Está en la página 1de 76

REPÚBLICA BOLIVARIANA DE VENEZUELA

MINISTERIO DEL PODER POPULAR PARA LA


EDUCACIÓN UNIVERSITARIA,
CIENCIA Y TECNOLOGÍA
INSTITUTO UNIVERSITARIO POLITÉCNICO
“SANTIAGO MARIÑO”
EXTENSIÓN MATURÍN

SISTEMA DE SEGURIDAD BASADO EN LAS NORMASNFPA 730 Y


NFPA 731 PARA EL CENTRO DE ADIESTRAMIENTO Y
DESARROLLO TECNOLÓGICO DEL INSTITUTO
UNIVERSITARIOPOLITÉCNICO SANTIAGO
MARIÑO UBICADO EN MATURÍN
ESTADO MONAGAS.

Propuesta de Trabajo de Grado como requisito parcial para optar al Título de


Ingeniero Industrial

Autora: Br. Lorena Valdiviezo


Tutora: Ing. Amelia Malavé
Docente de la Asignatura: Dra. Xiomara Gutiérrez

Maturín, Enero 2019


i
APROBACIÓN DEL PROFESOR

En mi carácter de profesor de la asignatura Proyecto de Investigación, hago


constar que la ciudadana Eliana Rodríguez de Identidad N°, de la carrera de
Ingeniería Industrial; autora del proyecto titulado;“SISTEMA DE SEGURIDAD
BASADO EN LAS NORMAS NFPA 730 Y NFPA 731 PARA EL CENTRO DE
ADIESTRAMIENTO Y DESARROLLO TECNOLÓGICO DEL INSTITUTO
UNIVERSITARIO POLITÉCNICO SANTIAGO MARIÑO UBICADO EN
MATURÍN, ESTADO MONAGAS”, aprobó dicha asignatura.

En la ciudad de Maturín, a los 19 días del mes de Noviembre del 2018

_____________________________
Firma
Nombre y Apellido del Profesor
Dra. Xiomara Gutiérrez

C.I.

ii
ACEPTACIÓN DEL TUTOR

Por la presente hago constar que he leído el Proyecto de Investigación, que


como propuesta de Trabajo Especial de Grado ha presentado la ciudadana
Eliana Rodríguez Cedula de Identidad N° , de la carrera de Ingeniería
Industrial; cuyo título es “SISTEMA DE SEGURIDAD BASADO EN LAS
NORMAS NFPA 730 Y NFPA 731 PARA EL CENTRO DE
ADIESTRAMIENTO Y DESARROLLO TECNOLÓGICO DEL INSTITUTO
UNIVERSITARIO POLITÉCNICO SANTIAGO MARIÑO UBICADO EN
MATURÍN, ESTADO MONAGAS”,, y acepto actuar como tutor durante la
fase de ejecución y presentación de dicho trabajo.

En la ciudad de Maturín, a los 19 días del mes de Noviembre del 2018

_____________________________
Firma
Nombre y Apellido del Tutor
Ing. Amelia Malavé
C.I.

iii
ÍNDICE GENERAL

Pp.
LISTA DE CUADROS............................................................................... vi
LISTA DE FIGURAS................................................................................. vii
RESUMEN................................................................................................. viii
INTRODUCCIÓN....................................................................................... 1

CAPÍTULO

I EL PROBLEMA...................................................................................... 3
Contextualización del Problema................................................................ 3
Objetivos de la Investigación: General y Específicos…………………….. 5
Justificación de la Investigación................................................................. 6

II MARCO REFERENCIAL...................................................................... 8
Antecedentes de la Investigación.............................................................. 8
Bases Teóricas.......................................................................................... 9
Seguridad................................................................................................... 10
La Seguridad como Necesidad Primaria................................................... 11
Factores que Afectan la Seguridad........................................................... 12
Sistema de Seguridad................................................................................ 14
Necesidad y Aplicación del Sistema de Seguridad................................... 15
Clasificación de los Sistemas de Seguridad.............................................. 16
Instalación de Seguridad............................................................................ 18
Central de alarmas o unidad de control...................................................... 18
Características de la central de alarmas.................................................... 26
Protección contra Robos y Atracos........................................................... 32
Sistemas Antihurto..................................................................................... 34
Protección contra incendios....................................................................... 36
Análisis de riesgos...................................................................................... 37
Componentes de un Sistema de Seguridad Física.................................... 37
Características de un Sistema de Seguridad Física................................... 39
Seguridad Integral....................................................................................... 41
Plan de Seguridad Integral.......................................................................... 42
Bases Legales............................................................................................. 43
Sistema de Variables.................................................................................. 46
Definición de Términos Básicos................................................................. 48

III MARCO METODOLÓGICO................................................................. 49


Modalidad de Investigación........................................................................ 49
Diseño de la Investigación.......................................................................... 50

iv
Tipo de Investigación.................................................................................. 50
Procedimientos........................................................................................... 51
Unidad de Estudio....................................................................................... 53
Técnicas e Instrumentos de Recolección................................................... 53
Técnicas de Análisis de Datos.................................................................... 55

REFERENCIAS.......................................................................................... 59

v
LISTA DE CUADROS

CUADRO Pp.
1. Componentes de la seguridad física........................................... 39
2. Sistema de Variables.................................................................. 47
3. Cronograma de Actividades....................................................... 59

vi
LISTA DE FIGURAS

FIGURA Pp.
1. Núcleo de factores asociados con la inseguridad ciudadana..... 14
2. Aplicación de los sistemas de seguridad..................................... 17
3. Esquema de composición de un sistema de seguridad.............. 18
4. Conexión de detectores por zona................................................ 28
5. Conexión detectores en zona multiplexada................................ 29
6. Sistema balanceado.................................................................... 30
7. Clasificación de los sensores...................................................... 31
8. Clasificación de los sistemas de aviso y señalización................ 32
9. Esquema de instalación del Sistema de Protección Contra
Incendios..................................................................................... 36

vii
REPÚBLICA BOLIVARIANA DE VENEZUELA
MINISTERIO DEL PODER POPULAR PARA LA
EDUCACIÓN UNIVERSITARIA,
CIENCIA Y TECNOLOGÍA
INSTITUTO UNIVERSITARIO POLITÉCNICO
“SANTIAGO MARIÑO”
EXTENSIÓN MATURÍN

SISTEMA DE SEGURIDAD BASADO EN LAS NORMAS NFPA 730 Y


NFPA 731 PARA EL CENTRO DE ADIESTRAMIENTO Y
DESARROLLO TECNOLÓGICO DEL INSTITUTO
UNIVERSITARIO POLITÉCNICO SANTIAGO
MARIÑO UBICADO EN MATURÍN
ESTADO MONAGAS.

LÍNEA DE INVESTIGACIÓN: MEJORAMIENTO CONTINUO

Propuesta de Trabajo de Grado

Autora: Br. Lorena Valdiviezo


Tutora: Ing.Amelia Malavé
Docente de la Asignatura: Dra.Xiomara Gutiérrez
Mes y Año: Noviembre, 2018

RESUMEN
La presente propuesta de trabajo de investigación estará referida a la
elaboración de un sistema de seguridad apoyado en las Normas NFPA 730 y
NFPA 731 para el Centro de Adiestramiento y Desarrollo Tecnológico del
Instituto Universitario Santiago Mariño de Maturín, Estado Monagas, con la
finalidad de mejorar los controles de accesos y el resguardo de las
instalaciones.El mencionado Centro presenta una serie de debilidades
debido que no cuenta con un sistema de seguridad adecuado y actualizado,
razón por la cual se han presentado incidentes leves relacionados con
accesos no autorizados a las instalaciones, hurto de equipos o materiales
estratégicos entre otros. Este estudio se enmarcará en la modalidad de
proyecto factible apoyado en una investigación de campo, de tipo descriptivo,
debido a que la información se obtendrádirectamente de la Unidad de estudio
(CADETEC) para conocer las distintas opiniones que se complementarán
con los datos que aporte la población referencial de cuatro(4) personas, a
través de la aplicación de la entrevista no estructurada, observación directa y
la revisión documental; que serán analizados mediante el Diagrama flujo,
Causa y Efecto, Matriz FODA y la matriz de riesgos.

Descriptores: Seguridad Integral, Peligros, Inseguridad

viii
INTRODUCCIÓN

El avance de las tecnologías han favorecido el desarrollo y los procesos


de nuevos modelos de gestión de negocios, en el mundo, sin embargo, de
manera paralela también se abren posibilidades de amenazas internas y
externas sobre los activos. Por lo tanto, las empresas privadas como las
públicas deben acoger mecanismos y estándares que permitan organizar de
manera sincronizada y eficiente todos los procesos involucrados, cuya
finalidad sea salvaguardar sus bienes.
En consecuencia, la seguridad de las instalaciones se constituye en un
mecanismo que permite a través de estándares y metodologías, determinar
las brechas de seguridad existentes, implementando acciones que logren
identificar el grado de exposición, las amenazas que puedan afectar la
organización y la definición de los controles necesarios para reducir los
riesgos. Las medidas apropiadas para evitar el hurto de activos pueden
variarsegún las circunstancias en que se presente el riesgo, el robo como
fenómeno, suevolución y las medidas de seguridad admite un tratamiento
común, tomando en cuentatodos los factores que puedan incidir en su
ocurrencia, es decir, no sólo la parte de losequipos y su funcionamiento sino
también las actitudes del trabajador y las medidasadministrativas que puede
tomar la organización.
Además, los sistemas de seguridad empezaron siendo sistemas analógicos y
gradualmente se fueron digitalizando. A nivel global el avance de estos
sistemas ha crecido a pasos agigantados, la introducción de la era
informática y digital apresuro a la mutación de lo analógico a lo digital de una
forma más rápida, aunque hoy en día, los sistemas todavía son analógicos,
los demás comparten el lugar con otros sistemas más avanzados.
Actualmente ese control se hace de forma automatizada, mediante el uso de
la tecnología electrónica con equipos y sistemas capaces de realizar grandes

9
tareas, convirtiendo a la seguridad electrónica en la herramienta fundamental
para la protección los bienes y las personas alrededor del mundo.
En este contexto, el Centro de Adiestramiento y Desarrollo Tecnológico
del Instituto Universitario “Santiago Mariño” ubicado Maturín, presenta una
serie de debilidades, debido a que no cuenta con un sistema de seguridad
adecuado y actualizado, razón por la cual se han presentado incidentes leves
relacionados con accesos no autorizados a las instalaciones, hurto de
equipos o materiales estratégicos entre otros.Por lo que se elaborará un
sistema de seguridad apoyado en las Normas NFPA 730 y NFPA 731 para el
Centro de Adiestramiento y Desarrollo Tecnológico del Instituto Universitario
Santiago Mariño de Maturín, Estado Monagas, con la finalidad de mejorar los
controles de accesos y el resguardo de las instalaciones, el mismo se
estructurará de la siguiente manera:
Capítulo I El Problema: contiene la contextualización del problema, los
objetivos, general y específicos, la justificación del estudio. El Capítulo II,
referido al Marco Referencial, presenta los antecedentes que respaldan el
estudio, las bases teóricas y legales que sustentan el presente estudio, el
sistema de variables. Capítulo III, el Marco Metodológico, conformado por la
Modalidad de la Investigación, Diseño y Tipo de Investigación,
Procedimientos, Unidad de Estudio, Técnicas e Instrumentos de Recolección
yTécnicas de Análisis de los Datos.Finalmente las Referencias

10
CAPÍTULO I

EL PROBLEMA

Contextualización del Problema

A través de los tiempos, el hombre se ha visto en la necesidad de


proteger sus pertenencias, bien por motivos de sustracción por parte de otros
individuos, bien por las acciones normales de la naturaleza. Hasta hace poco
tiempo, la forma de actuar era bien sencilla;el propio individuo se encargaba
de vigilar o establecía mecanismos naturales de protección, para así evitar
desagradables sorpresas, que por desgracia siempre se han producido.La
aparición de la electrónica en el mundo ha permitido un rápido progreso en lo
que se refiere al concepto de seguridad, debido a que proporciona una
variedad de posibilidades en los sistemas de seguridad, cada día más
amplia, eliminando y transformando de esta forma viejos conceptos y formas
de vida.
Un sistemade seguridad esdefinido como el conjunto de elementos e
instalaciones necesarias para proporcionar a las personas y bienes
materiales, protección frente a agresiones tales como robo, atraco e
incendio, de manera que, no sólo sirven para proteger a los bienes e
inmuebles, también protege a las personas, ahorran tiempo y dinero, así
como a los procesos domésticos e industriales, su uso está totalmente
generalizado. En muchos países se han implementado en lugares donde
lainseguridad le gana la batalla a las autoridades, no es que la inseguridad
haya bajado o desaparecido del todo, pero desde la incorporación de
sistemas de control de accesos, alarmas y circuitos cerradosde televisión
(CCTV) ha disminuidoconsiderablemente el riesgo de actos delictivos
brindando un mejor control y monitoreo de los espacios públicos y privados.

11
Las industrias en Venezuela al igual que en el resto del mundo han
buscado adoptar sistemas de seguridad teniéndolos como ayuda para
proteger losbienes y la integridad de las personas, en tal sentido, integran
varios sistemas que hacen uso de diversas aplicaciones y dispositivos, los
cuales permiten custodiar las instalaciones de una mejor manera y con
mayor eficiencia. De igual forma en instituciones educativas, ya sean
públicas o privadas, se han visto en la necesidad de implementarlos para la
protección tantode su personal y estudiantes como de sus activos
tangibles,además es importante destacar que un elementofundamental y
comúnmente utilizado en dichas institucionesson los sistemas de alarma, que
si bien son dispositivos que no evitan una situación anormal, son capaces de
advertir de ella, cumpliendo así una función disuasoria frente a posibles
problemas.
En el Estado Monagas, concretamente en la ciudad de Maturín, se
encuentra el Centro de Adiestramiento y Desarrollo Tecnológico (CADETEC)
del Instituto Universitario Politécnico “Santiago Mariño”,dedicado al
entrenamiento de los estudiantes de Pregrado, diplomados y cursos técnicos
para la industria en general. El mismo se ubica específicamente en las
inmediaciones del Bajo Guarapiche, teniendo al suroeste el barrio Brisas del
Río con alta incidencia delictivarepresentando un riesgo para la institución.
Aunado a esto cuenta con una serie de debilidades, debido que no posee un
sistema de seguridad adecuada y actualizada, carece de cultura en cuanto a
prevención de hurtos e incluso desconocimiento por invertir en medidas
preventivas que garanticen la protección de las instalaciones y sus activos.
Producto de la situación económica actualque presenta el país se tomó
de manera forzada la decisión de reducir la vigilancia lo cual aumenta la
posibilidad de incursiones delictivas provenientes de las zonas aledañas,
razón por la cual han ocurrido incidentes leves relacionados con accesos no
autorizados, hurto de equipos o materiales estratégicos, entre otros. Por todo
ello, el objetivo de investigación nace de la inquietud de la autora de realizar
una revisión al sistema de seguridad de CADETEC verificando el estado

12
actual del mismo para mejorar la protección interna ycontrolar eficientemente
los riesgos de incursiones delictivas.
De manera que,se hace necesario el desarrollo de un sistema de
seguridadefectivoque garanticela conservación de los activos tangibles y
humanos allí presentes. Por lo que se proponeelaborar un sistema de
seguridad tomando en consideración los lineamientos de las normas NFPA
730 y NFPA 731 para incrementar la seguridad dentro de las instalaciones
del Centro de Adiestramiento y Desarrollo Tecnológico (CADETEC) del
Instituto Universitario Politécnico“Santiago Mariño”en Maturín, Estado
Monagas.

Objetivos de la Investigación

Objetivo General

Elaborar un sistema de seguridad apoyado en las Normas NFPA730 y


NFPA731 para el Centro de Adiestramiento y Desarrollo Tecnológico del
Instituto Universitario Santiago Mariño de Maturín, Estado Monagas, con la
finalidad de mejorar los controles de accesos y el resguardo de las
instalaciones.

Objetivos Específicos

1. Describir las condiciones actuales de seguridadde CADETEC, con la


finalidad de conocer las debilidades presentes.
2. Analizar las fallas encontradas en la seguridad, con elpropósito de
implementar soluciones eficientes.
3. Establecer los requerimientos necesarios de protección basados en
las normas NFPA730 y NFPA731, con el fin de desarrollar un sistema
de seguridad adaptado a las necesidades de CADETEC.

13
4. Estimar el costo-beneficio de la propuesta para determinar la viabilidad
de su implementación.

Justificación de la Investigación

Los avances tecnológicos han generados cambios radicales en la forma de


negociar y a su vez han expuesto a nuevos riesgos a las compañías. La
facilidad de acceso a propicia el ingreso no autorizado o mal intencionado y a
su vez puede generar la pérdida y violación de activos entre otras graves
consecuencias. De esto depende gran parte, los niveles de competitividad,
rentabilidad, conformidad legal e imagen empresarial necesarios para la
consecución de objetivos organizacionales, como lo son la sostenibilidad y
fortalecimiento financiero.
Debido a lo anterior, este trabajo de investigación se justifica porque hace
énfasis en la importancia de realizar revisiones sistemáticas para validar el
estado de los bienes tangibles con una cierta periodicidad. Otro factor
influyente para la realización de este trabajo de investigación es la falta de
cultura de prevención de hurtos y el desconocimiento en las organizaciones
por invertir en medidas preventivas que garanticen la protección de las
instalaciones y sus activos.
En tal sentido, implementar un sistema de seguridad basado en las
normas NFPA 730 y NFPA 731en CADETEC generará beneficios al Instituto
Universitario Politécnico “Santiago Mariño” debido a que propiciará la mejora
continua para poder evaluar los diferentes riesgos y establecer una serie de
estrategias y controles oportunos para asegurar la protección de sus activos
aumentando la confianza de los usuarios.Adicionalmente, establecerá
mejoras en los procesos a fin de elevar el nivel de servicio, que permitirá
incrementar la rentabilidad de la organización. De igual manera, optimizará
las medidas de seguridad para el logro de sus objetivos, aumentando el
prestigio y la imagen de la Institución

14
Desde el punto de vista técnico, la implementación del sistema traerá
tranquilidad y comodidad a los empleados y usuarios en la ejecución de las
labores, haciendo uso de las instalaciones en horarios considerados
inseguros. Desde el punto de vista económico será una herramienta útil que
generará un cambio radical impactandoen la seguridad de la organización,
debido a que impide que se generen perdidas de bienes tanto tangibles
como intangibles y se sacará mayor provecho productivo de las instalaciones
generando mayor rentabilidad para la institución
En el aspecto metodológico, se desarrollan las actividades requeridas para
cumplir con lo establecido en las normas NFPA 730 y NFPA 731,
relacionadas con la seguridad generandoun aporte a los profesionales que
emprenden esta labor convirtiéndose en una referencia clave para futuras
investigaciones que buscan un método para una implementación exitosa de
un Sistema de Seguridad para las empresas tanto públicas como privadas

15
CAPÍTULO II

MARCO REFERENCIAL

Antecedentes de la Investigación

Los antecedentes reflejan los avances y el Estado actual del conocimiento en


un área determinada y sirven de modelo o ejemplo para futuras
investigaciones.” Según Arias (2012).Se refieren a todos los trabajos de
investigación que anteceden al presente, es decir, aquellos trabajos donde
se hayan manejado las mismas variables o se hayan propuestos objetivos
similares; además sirven de guía al investigador y le permiten hacer
comparaciones y tener ideas sobre cómo se trató el problema en esa
oportunidad. Con el fin de profundizar en el tema y en los aspectos
principales que le conciernen y debido a la ausencia de trabajos en el IUP
“Santiago Mariño”, relacionados con el presente, se han considerado los
siguientes estudios y trabajos de investigación:
Bósquez F. (2016). Diseño de un Sistema de Seguridad basado en la
Norma NFPA 730, para la Urbanización Santa Clara. Propuesta Alternativa.
Puerto Ordaz, Trabajo de Grado presentado en el IUP “Santiago Mariño”
Extensión Puerto Ordaz. Tuvo como objetivo diseñar un sistema de
seguridad con base en la norma NFPA 730, con la finalidad de resguardar
bienes, inmuebles y personas en la Urbanización Santa Clara. Concluyendo
que con este modelo de gestión de la seguridad se puede enfrentar las
amenazas que ponen en riesgo la integridad de las instalaciones, personas y
bienes. El trabajo se convertirá en un aporte al presente proyecto en cuanto
a los lineamientos de la Norma para elaborar el sistema de seguridad
Coraspe R. (2015).Diseño de un plan de adiestramiento de Seguridad
integral con base en la Norma NFPA 730 dirigido a los trabajadores de la

16
Cervecería Regional. C.A. Maracaibo, Trabajo de Grado presentado en la
Universidad del Zulia. Fue realizado con el objeto de crear conciencia a nivel
general y disminuir los riesgos inherentes al trabajo y por ende evitar
accidentes, dando como conclusión que la empresa posee una notable
debilidad, puesto que no existe adiestramiento para los trabajadores sobre la
Norma NFPA 730 en la Cervecería Regional. Esta investigación
proporcionará al presente estudio información para la realización del plan de
adiestramiento tomando como modelo las actividades propuestas
Albarán E. (2014). Plan de Seguridad Física bajo la NFPA 731 para La
Universidad Nacional Experimental de Los Llanos Occidentales Ezequiel
Zamora. Presentada en la UNELLEZ, Extensión Cojedes. Su objetivo fue
desarrollar un plan de seguridad para el resguardo de los activos, con la
finalidad de proteger las instalaciones, las cuales han venido presentando
irregularidades a consecuencia del robo constante de los materiales. El
diseño se lo realizo basándose en la norma NFPA 731 que señala las
premisas de ubicación, instalación, desempeño, pruebas y mantenimiento de
sistemas de seguridad y sus componentes. Concluyendo que no existe un
sistemaredundante al momento de preservar y proteger a las personas que
en realidad serian elfactor más importante de la seguridad. El aporte al
presente trabajo será los tipos de sistemas que se deben incluir en un
sistema de seguridad integral.

Bases Teóricas

Las bases teóricas son un conjunto de conceptos y proposiciones que


constituyen un punto de vista o enfoque determinado, dirigido a explicar el
fenómeno o problema planteado.Según Arias. (2012) “las bases teóricas
implican: un desarrollo amplio de los conceptos y proposiciones que
conforman el punto de vista o enfoque adoptado, para sustentar o explicar el
problema planteado” (p. 107). Los conocimientos antecedentes de utilidad
para construir las bases teóricas de la investigación pueden ser teóricos,

17
doctrinarios o normativos, es decir, procedentes de teorías científicas,
doctrinas institucionales o análisis de normas jurídicas.

Seguridad

La seguridad es una sensación de confianza originada por la efectividad


de un conjunto de medios y medidas de seguridad que mitigan o eliminan el
riesgo de sufrir un ataque.Según Tavares J. (s.f), “la seguridad es la
ausencia de riesgos o peligros o un conjunto de circunstancias capaces de
neutralizar fuerzas negativas que atenten contra el bien que se resguarda.”
(p.56). En el inicio de las actividades humanas, se puede intuir que esas
primeras experiencias estaban asociadas a niveles de riesgo cuyos valores
eran desconocidos.
El desarrollo sucesivo de dichas actividades permitió conocer mejor
estos riesgos y aumentar una experiencia que, transmitidas en forma verbal o
escrita, fueron configurando las condiciones bajo las cuales estos niveles de
riesgos se podían mantener en valores aceptables. En términos generales, la
seguridad se define como el estado de bienestar que percibe y disfruta el ser
humano. De una manera general, se puede decir que se mantienen
condiciones de seguridad, aplicando los siguientes criterios:
1. Sobre las Personas: deben estar capacitados para la tarea que van a
realizar, conocer sus riesgos, y las normas y procedimientos aplicables;
deben mantener condiciones de salud física y mental apropiadas a su labor.
2. Sobre el Ambiente Artificial: las instalaciones, materiales y equipos deben
ser diseñadas, construidos y usados por personas competentes; deben
contar con mantenimiento apropiado.
3. Sobre el Ambiente Natural: debe ser conservado y usado teniendo
presente sus propias características de evolución.
4. Sobre la Información: debe ser elaborada, evaluada y transmitida por
personas y organismos competentes. (Atencio, 2015, p. 105 - 115).

18
Lo planteado traduce que la seguridad es un aspecto que debe tomarse
en cuenta en el desarrollo laboral de una empresa; su aplicación se hace
imprescindible para mejorar las condiciones de trabajo. Su objetivo principal
radica en la prevención de accidentes de trabajo y enfermedades
ocupacionales, tomando en consideración los riesgos que está expuesto un
trabajador en su medio ambiente de trabajo. Muchas veces la seguridad no
se toma tan en serio como se debería, lo que puede acarrear serios
problemas no solo para los empleados sino también para el empresario

La Seguridad como Necesidad Primaria

Desde los inicios de la vida la seguridad se convirtió en un elemento


esencial para la supervivencia del ser humano. Ya que históricamente el ser
humano ha deseado sentirse seguro, para lograr un ambiente seguro y
confiable los primeros pobladores de la tierra se agrupaban y creaban armas
con el fin de protegerse de animales peligrosos. La seguridad evolucionó a la
par con la humanidad por ser una de sus necesidades primarias.
Báez E. (s.f), basado en la teoría “jerarquía de las necesidades
humanas" de Abraham Maslow menciona que, “La seguridad constituye una
necesidad primaria del hombre como consecuencia de la percepción de las
amenazas y peligros potenciales que afectan a su integridad física y/o a sus
bienes”. (p.108). El ansia de seguridad ha sido el motor del progreso de la
humanidad.
La invención de la agricultura fue una forma de asegurarse alimento en
vez del aleatorio método de la caza y de la recolección de frutos silvestres.
Se distingue simplemente entre necesidades primarias, ligadas a la
supervivencia, y necesidades secundarias, más ligadas al incremento del
bienestar. Igualmente incluyen las necesidades psicológicas, tales como la
autoestima, las intelectuales, el afecto o el sentir que se pertenece a una
colectividad. Ello las hace variar con el tiempo y los individuos

19
Factores que Afectan la Seguridad

El tratamiento de la seguridad es multidimensional y por ello se debe


empezar conociendo que hay múltiples factores generadores de inseguridad
se detalla lo siguiente:

a. Factores Internacionales:
Conflictos armados
Redes de crimen organizado

b. Factores Geográficos, Ambientales y Urbanísticos: ·


Riesgos naturales ·
Hacinamiento urbano ·
Ausencia y abandono de espacios públicos

c. Factores Económicos y Sociales: ·


Erosión del tejido social ·
Pobreza y exclusión social ·
Desigualdad económica ·
Bajos niveles de escolaridad ·
Desempleo ·
Intereses económicos particulares

d. Factores Políticos e Institucionales: ·


Debilidad de mecanismos institucionales para la integración y
participación social. ·
Pérdida de capacidad institucional en los entes de reacción, coerción,
rehabilitación y reinserción social

e. Factores Históricos: ·
Arraigadas tradiciones de conflictividad social o conflicto armado
reciente ·

20
Niveles anteriores de violencia (efecto inercial)

f. Factores Culturales: ·
Influencia de los medios de comunicación en la consolidación de una
cultura de violencia, relaciones inequitativas de poder ·
Procesos de socialización inadecuados

g. Factores Familiares: ·
Exposición a violencia intrafamiliar ·
Descomposición del núcleo familiar ·
Abandono o negligencia en la atención de niños, niñas y adolescentes

h. Factores Individuales: ·
Consumo y adicción a sustancias psicoactiva. ·
Historia personal atravesada por la violencia, delincuencia y la industria
del crimen organizado. (Bósquez F. 2016, p. 47).
El proceso de la seguridad planea anticiparse a los diferentes eventos
posibles, es decir un sistema de seguridad orientado a prevenir cualquier tipo
de incidente que afecte al recurso humano y a la operación de la empresa. El
diseño y posterior implementación de políticas, medidas y procedimientos de
seguridad preventiva tanto a nivel personal y a nivel corporativo es la clave y
la manera más eficiente de reducir la probabilidad de ocurrencia de un
incidente de emergencia o crisis.
El cumplimiento de estos aspectos aumentará el sentido de seguridad y
salud de los trabajadores y disminuirán los riesgos profesionales de
accidentes y enfermedades en el trabajo. Las empresas deben llevar un
registro en un libro adecuado revisado de los siniestros laborales que se
producen indicando la fecha, hora, partes y personas afectadas y tipo de
gravedad del accidente: leve, grave o mortal. Con el examen de accidentes
de trabajo se establecen las estadísticas de siniestralidad laboral a nivel de
empresa y de otros ámbitos superiores territorialmente o sectorialmente. (Ver
figura 1, p. 14)

21
Factores
Internacional
es:
Factores
Ambientales y
Urbanísticos

Factores
Económicos
ySociales

Factores
Políticos e INSEGURIDAD
Institucionale CIUDADANA
s
Factores
Históricos

Factores
Culturales

Factores
Familiares

Factores
Individuales

Figura 1. Núcleo de factores asociados con la inseguridad ciudadana. Tomado de:


Bósquez F. (2016).

Sistema de Seguridad

En general, se puede definir un sistema de seguridad, como el conjunto de


elementos e instalaciones necesarios para proporcionar a las personas y
bienes materiales existentes en un local determinado, protección frente a
agresiones, tales como robo, atraco o sabotaje e incendio.Así, en un
siniestro, en principio lo detectará, luego lo señalizará, para posteriormente
iniciar las acciones encaminadas a disminuir o extinguir los efectos
(Accionando mecanismos de extinción, comunicación con central receptora
de alarmas, conectando cameras de video grabación.)
Coraspe R. (2015). Expresa que“Los sistemas de seguridad pueden ser
variables según las necesidades del local a proteger y del presupuesto

22
disponible para ello” (p. 7).En consecuencia, en el mercado existe un gran
abanico de componentes (centrales, detectores.), con características
técnicas y calidades distintas, que hacen que no se pueda tipificar a la hora
de la realización de diseños de los sistemas de seguridad.

Necesidad y Aplicación del Sistema de Seguridad

La expresión sistemas de seguridad, comúnmente parece alineada con la de


alarmas contra robos. Pues bien, decir esto no solo no es decir la verdad,
sino que sería una expresión muy simple y deteriorada de lo que en realidad
es un sistema de seguridad.A través de los tiempos, el hombre se ha visto en
la necesidad de proteger sus pertenencias, bien por motivos de sustracción
por parte de otros individuos, bien por las acciones normales de la
naturaleza.Hasta trace poco tiempo, la forma de actuar era bien sencilla. El
propio individuo se encargaba de vigilar o establecía mecanismos naturales
de protección, para así evitar desagradables sorpresas, que por desgracia
siempre se han producido.
La aparición de la electrónica ha permitido un rápido progreso en lo que se
refiere al concepto de seguridad, ya que nos proporciona una variedad de
posibilidades en los sistemas de seguridad, cada día más amplia, eliminando
y transformando de esta forma viejos conceptos y formas de vida.Hemos
definido a un sistema de seguridad como el conjunto de elementos e
instalaciones necesarias para proporcionarnos a las personas y bienes
materiales, protección frente a agresiones tales como robo, atraco e
incendio.
Hoy día en el mundo de la industria y en los procesos de fabricación, la
aplicación de los sistemas de seguridad es un hecho, permitiendo la
realización de grandes cadenas de montaje, grandes fábricas, que
incorporan múltiples sistemas de seguridad. Estos sistemas tienen como
finalidad controlar la cadena de funcionamiento, indicar al operario, por
ejemplo, la existencia de un fallo, un mal funcionamiento, un

23
sobrecalentamiento, direccionando de esta manera en un sentido u otro las
actuaciones a realizar una vez detectadas las anomalías, no sólo sirven para
proteger a los bienes e inmuebles, protege a las personas, ahorran tiempo y
dinero y en los procesos domésticos e industriales su uso está totalmente
generalizado.Son ejemplos, por lo tanto, de su aplicación:
Seguridad en la vivienda.
Seguridad en establecimientos.
Seguridad en cárceles, centrales nucleares etc.
Seguridad activa contra incendios.
Control de niveles líquidos.
Seguridad en calefacción y cuartos de máquinas.(Coraspe. 2015, p.10).
En consecuencia, es aplicado en general, todos aquellos campos que
por el conocimiento de las posibilidades que proporcionan los elementos de
seguridad, permiten unas determinadas aplicaciones.Es un análisis del
objeto de protección y de sus sistemas de seguridad; de las operaciones y de
los puntos críticos; el manejo seguro de la información, a fin de localizar
vulnerabilidades en la infraestructura y en los diferentes sistemas para
determinarmedios y medidas de seguridad acordes a las necesidades de
protección de la instalación.A continuación se expone la figura 2, p. 18, con
los cuatro grandes bloques de aplicación de los sistemas de seguridad, que
son robo y atraco, anti-hurto, incendios, y sistemas especiales.

Clasificación de los Sistemas de Seguridad.

Desde que el hombre ha habitado esta tierra se siente en la necesidad de


obtener seguridad, desde que las primeras sociedades se asentaron una de
las principales funciones del estado fue administrar justicia y proveer
seguridad; es por esto que no es extraño que los usuarios opten por
sistemas de seguridad para sus hogares. Para aquellos que pretenden una
definición técnica del concepto “sistema de seguridad” se dice que es un
conjunto de dispositivos colocados estratégicamente en el perímetro de un

24
sitio específico para detectar las presencia, irrupción, o invasión de un
desconocido o de un individuo que no posea un acceso permitido. (Ver figura
2)

 Sensores y centrales de alarma


 Defensa física
 
 Aviso central receptora de alarma
Robo y atraco 
 Señalizaci ón del robo
 Dispositiv os de acceso
 
 Circuito cerrado de TV
 Sensores y centrales de incendio
 Aviso a central receptora de alarmas
 
 Accionamie nto de dispositiv os de extinción
 
 Accionamie nto de sistemas de aviso y señalizaci ón
Incendio Extinción manual
 
 Bocas de incendio equipadas
 
 Equipo de bombeo
SISTEMAS DE SEGURIDAD  
Puertas cortafuego s
 Alumbrado de emergencia

 Protección de artículos
 Scanner detector de rayosX
Anti  hurto 
 Detector de explosivos
 Arco detector de metales

 Detector de metales
 Sonda detectora de niveles
 
 Sonda detectora de humedad
 
Especiales Detector de sustancias químicas
 
 Detector de presión
 Detector de drogas
 
 Detector de gases
 Etc.

Figura 2. Aplicación de los sistemas de seguridad. Tomado de: Coraspe. 2015,
p.10).

Instalación de Seguridad

25
Composición de un Sistema de Seguridad.

Una instalación se compone de ciertas partes básicas: central de alarma,


sensores y sistemas de aviso y señalización. A estos se les puede sumar un
cuarto elemento que sería el intercomunicador con la Central Receptora de
Alarmas y que siempre es opcional su colocación en la instalación, aunque
es absolutamente aconsejable su utilización. (Ver figura 3)

Figura 3. Esquema de composición de un sistema de seguridad. Un circuito simple


de alarma consistiría en una sirena, una central de alarma o unidad de control y los
sensores.Tomado de: Coraspe. 2015.

Central de alarmas o Unidad de control.

26
La central de alarmas es la que recibe la señal eléctrica de los detectores o
sensores que por algún motivo son activados. Al recibir esta señal, los
circuitos electrónicos que lleva en su interior, hacen que se pongan en
marcha el sistema de alarma y aviso.(Bósquez F. 2016, p. 32).Los sensores
son elementos capaces de comprobar las variaciones de una condición de
reposo en un lugar determinado y envían información de esa variación a la
Central de Alarmas.Son de reducido tamaño y se alimentan a través de una
fuente de alimentación de baja tensión.

Sistemas de Aviso y Señalización.

Son los dispositivos encargados de avisar de las variaciones detectadas por


los sensores dentro del sistema de seguridad.(Bósquez F. 2016, p. 33).
Como culminación a los elementos anteriores, son los que dan sentidos a los
sistemas de seguridad, ya que si no estuvieran a punto, no serviría de nada
poner de forma estudiada los detectores y central de alarma.Pueden ser
acústicos (sirenas) y ópticos (luces) y avisadores a Central Receptora de
Alarmas.).

Central Receptora de Alarmas.

La central receptora de alarmas está ubicada en los locales de las empresas


de seguridad que se ocupan de vigilar los recintos donde se han instalado
sistemas de seguridad.Su cometido consiste en recibir, vía teléfono, la señal
de activación de alarma (bien sea de robo, atraco, incendio.) y comunicar al
vigilante la existencia de la misma, para que este ponga en marcha los
mecanismos establecidos en cada instalación en particular, que pueden
variar según el tipo de alarma activado.
-Si es de robo o atraco: avisa a la Policía y se persona con ella en el
edificio.

27
-Si es de incendio: da aviso a los Bomberos y se persona en el lugar
concreto.
A la central de alarmas están conectados todos los sistemas de seguridad
vigilados a distancia. En el momento de la activación de cualquiera de ellas,
nos proporciona la información exacta de la alarma activada (lugar exacto
dentro de la instalación).Si dado el volumen de instalaciones diferentes en
puntos geográficos distintos conectados a ella, se producen varias a la vez,
esta efectúa una selección de las alarmas más importantes (incendios,
atracos, robos.), y las posiciones en pantalla, mostrándosela al vigilante, pare
posteriormente ir pasando el resto de los avisos de alarma.
Esto se hace con la intención de no atosigar con mucha información al
vigilante en un solo momento, ya que este no podría atender tantos casos a
la vez.La central receptora de alarmas está conectada a un ordenador central
que se encarga de almacenar toda la información que le va llegando de las
instalaciones, conexión, desconexión, aviso de alarma, avisos de prealarma,
avisos de avería.
Estos datos se van registrando automáticamente en el ordenador y se van
imprimiendo en papel continuo para su observación, tratamiento, seguimiento
y conservación.(Bósquez F. 2016, p. 34).El lugar en el que está ubicada la
central receptora de alarmas es un bunker, que está protegido por las cuatro
paredes, suelo y techo, para previsión de posibles sabotajes. Igualmente, la
línea telefónica está protegida de cortes y sabotajes, ya que es fundamental
su correcto funcionamiento las 24 horas del día.

Dispositivos de Conexión / Desconexión.

En este, se considera a todos aquellos mecanismos que permiten la


conexión y desconexión de los sistemas de seguridad.Pueden ser de tipo
mecánico, como las llaves, o de tipo electrónico, como el teclado.La llave de
seguridad consiste en conectar o desconectar un circuito eléctrico mediante
una llave metálica con una forma especial, que al introducirla acciona un

28
mecanismo que abre o cierra un circuito eléctrico.(Bósquez F. 2016, p.
35).Este sistema presenta el inconveniente de que la llave se la pueden
robar a la persona encargada de desconectar el sistema, inutilizando de esta
forma todo el sistema de seguridad. Mediante el teclado se eliminan las
posibilidades de sustracción, con lo que sólo pueden desactivar la central de
alarma aquella o aquellas personas que conozcan la clave.Esta clave está
formada por la pulsación de 3 ó 4 números del teclado.

Accionamiento de otros dispositivos.

El sistema empleado puede proporcionarnos ciertas posibilidades a la hora


de la activación de la alarma:
-Activación de luces de emergencia.
- Activación de electroimanes de puertas cortafuegos para cerrar
puertas.
-Señal de alarma a central, sin activar sirenas y elementos ópticos.
En todo caso, siempre dependerá de las centrales de alarma utilizadas, que
cuanto más sofisticadas y completas sean, más posibilidades externas nos
darán, posibilitando así la realización de un sistema de seguridad fiable y
seguro.

Centrales de Alarma o Unidad de Control.

Como se sabe, es el cerebro de la instalación. Está en estado de vigilancia


continuamente, recibiendo información constante de los circuitos detectores
que componen el sistema, accionando los dispositivos de aviso (sirenas,
conexión a la Central Receptora de Alarmas si la hubiera), en el momento
que sea activado cualquier detector o alguna anomalía en el mismo (intentos
de vulneración del Sistema de Seguridad).En la parte exterior de la carcasa,
dispone de una serie de pilotos indicadores que dan información del estado
del sistema (funcionamiento de Los detectores, alimentación.).En el interior

29
dispone de una batería auto recargable por medio de la tensión de red, en
previsión de posibles cortes de suministro eléctrico.Una central se puede
dividir en las siguientes partes:

Fuente de Alimentación.

Proporciona la tensión de funcionamiento necesaria de Los circuitos


electrónicos que componen la central. Transforma los 220 voltios de red, en
tensión continua, que puede variar desde 6 V. hasta 24 V., según
necesitemos, para abastecer de tensión continua no sólo a la central, sino a
los detectores, bobinas.No obstante, no conviene cargar excesivamente la
fuente de alimentación, instalando muchos detectores y elementos auxiliares,
ya que puede provocar fallos par no poder entregar la tensión necesaria,
siendo preciso instalar varias fuentes de alimentación en la tirada de
detectores.

Baterías.

Se colocan para prevenir cualquier falta de fluido eléctrico, bien par


manipulación intencionada, bien par fallo del sistema que lo
suministra.Asegura de este modo el funcionamiento continuo a la central y a
los detectores instalados.

Teclado.

Conectado a la central de alarmas, se ubica generalmente en un lugar de


fácil acceso para el usuario. Puede ser un teclado independiente, situado de
forma alejada a la central, o puede estar empotrado en la caja de la central
de alarmas.Sirve para conectar y desconectar la instalación de alarma, de
una forma previamente predeterminada, bien para la introducción de un
código numérico, bien par medio de las teclas de función.

30
En los sistemas en que existen varias personas que tienen acceso para su
manipulación, nos permite diferenciarlos por medio del código de acceso
empleado o introducido. Igualmente, el teclado nos permite que el
programador de la central pueda seleccionar y programar las funciones a
realizar por la central de alarmas, ya que todas las instalaciones tienen
características distintas. El módulo de teclado está constituido generalmente
por una relación de teclas (12), que coda vez que se pulsan, generan un
determinado código, que sumado a lapulsación del resto de teclas
necesarias, hace activar o desactivar el sistema, o poner en marcha
cualquier sistema empleado.

Microprocesador

Es el cerebro de la instalación. Recibe información continuamente del estado


de los detectores instalados en el sistema, accionando las diferentes salidas
en caso de incidencia en el sistema, sirenas, luces, avisador telefónico.
Necesita una programación previa para efectuar un funcionamiento a medida
de las características de instalaciones a proteger.

Memoria EPROM

La memoria EPROM es un chip electrónico donde se encuentran


almacenados todas las instrucciones y datos necesarios para que funcione el
microprocesador. Estas instrucciones han de ser introducidas al sistema
previamente por medio del teclado. Normalmente, esta programación se
realiza al instalar el sistema en el lugar exacto, y sólo la realiza el personal
cualificado mediante su acceso por medio del código de ingeniero. Este
código sólo es conocido par la persona que se encarga de programar que,
como es 1ógico, debe ser de suficiente confianza, ya que de él depende una
información muy comprometida para el propietario del sistema. El sistema

31
electrónico nos permite variaciones en la programación que se adapte a los
posibles cambios o necesidades del lugar protegido.

Marcador Telefónico

El marcador telefónico es un circuito electrónico que se encarga de marcar


automáticamente el número de teléfono previamente fijado en la memoria
EPROM, posibilitando de esta forma la conexión con la central receptora de
alarmas. En este sentido hay que decir que si en el momento de la activación
de la alarma, la línea telefónica estuviese ocupada, el circuito
automáticamente la corta, estableciendo de esta forma prioridad en su
comunicación. Existen tres tipos de centrales según su aplicación y número
de detectores que debe alimentar:

Central exterior:

Son las más simples y sencillas; van colocadas en el exterior de los lugares a
vigilar. Los sensores que se usan van conectados a ella y en la misma caja
de la central están ubicados una sirena y un foco intermitente. La carcasa
está convenientemente tratada contra la corrosión y actos vandálicos, pero
su utilización cada vez es menos frecuente, siendo su aplicación más usual
en pequeños establecimientos y viviendas. En general, son propensas a ser
ignoradas y el ruido que provocan es más motivo de rechazo que de
situación de alarma.

Central Interior:

La central interior se ubica dentro del inmueble a proteger y tiene la


posibilidad de controlar numerosos puntos de detección tanto para robo
como para incendio.La central, lógicamente, se conecta o desconecta con
cerraduras de seguridad, estando protegidas de ataques exteriores. Las

32
cerraduras pueden ser con llaves normales, electrónicas o con clave de
acceso. Es una central mucho más completa y fiable que la central exterior,
ya que nos proporciona ciertas posibilidades muy importantes:
-Comunicación con la central receptora de alarmas.
-Programación de tiempos: salida y entrada par zonas.
-Instalación de líneas balanceadas.
-Aviso de situación de atraco.
-Circuito tamper.
Existe un circuito de retardo al que van conectados aquellos sensores
colocados en lugares de acceso, con el fin que dé tiempo a desactivar la
alarma, antes de que suene.

Central Selectora de Zonas.

La central selectora de zonas es eminentemente igual a la anterior ya que da


las mismas posibilidades, pero se diferencia en que ofrece la posibilidad de
diferenciar los detectores según zonas. Esto permite a un vigilante saber en
cuál de Las zonas se ha producido la alarma, e incluso saber el detector
exacto que se ha activado hecho que nos permite actuar con más garantía
en nuestras acciones. Es una central muy robusta que, entre otras, pueden
ofrecernos Las siguientes posibilidades:
-Comunicación con la central receptora de alarmas.
-Programación por zonas. (Todas ellas distintas).
-Circuito de protecci6n tamper, general o par zonas.
-Conexión a zonas multiplexadas.
-Conexión de varios teclados. (Coraspe, 2015, p. 25)
En este sentido, a la central de alarmas están conectados todos los sistemas
de seguridad vigilados a distancia. En el momento de la activación de
cualquiera de ellas, nos proporciona la información exacta de la alarma
activada (lugar exacto dentro de la instalación. Si dado el volumen de
instalaciones diferentes en puntos geográficos distintos conectados a ella, se

33
producen varias a la vez, esta efectúa una selección de las alarmas más
importantes (incendios, atracos, robos.) y las posiciones en pantalla,
mostrándosela al vigilante, pare posteriormente ir pasando el resto de los
avisos de alarma

Características de la Central de Alarmas

Conexión y Desconexión

La central de alarmas dispone de mecanismos para controlar el acceso


a las zonas protegidas, y efectuar su conexión y desconexión. Esta puede
ser de distintos tipos: llave de seguridad, tarjeta codificada y teclado.

Circuitos de Detección.

Circuito Retardado

En este circuito se conectarán los detectores que detecten al usuario del


sistema al conectar la alarma y salir del inmueble, o bien para entrar y
desconectar, sin que en ninguno de los dos casos se dispare la alarma.

Circuito Instantáneo.

Aquí se conectarán todos los detectores que no sean activados por el


usuario al poner en marcha o desconectar el sistema.En el momento que el
detector o detectores conectados a este circuito observan una anomalía, el
sistema se acciona inmediatamente, activando los sistemas de aviso
instalados. Este circuito sólo funcionará con el sistema conectado.

Circuito Tamper o 24 Horas

34
Este circuito tiene la finalidad de garantizar que no se produzca sabotaje o
manipulación alguna en el sistema, durante la desconexión del mismo, como
por ejemplo, arrancar una sirena, abrir un volumétrico, haciendo disparar la
alarma cuando esto ocurra.Por lo tanto, este circuito está permanentemente
en vigilancia, aunque la alarma esté desconectada.

Zona Cableada.

Circuito cerrado donde se han instalado y conexionado en serie los


detectores. Se diversifican en zonas para que en el momento de su
activación se sepa el lugar exacto de ubicación. No conviene instalar muchos
detectores por zona, ya que cuando se active uno de ellos, sólo sabremos la
zona activada. Sólo se suelen conectar unos tres detectores por zona. (Ver
figura 4)

Figura 4.Conexión de detectores por zona. Tomado de: Albarán, 2014, p. 15

Zona Multiplexada

35
Instalando en cada detector un pequeño módulo codificador, que introduce
un código que sólo identificará la central de alarmas, permite instalar todos
los detectores en una sola zona cableada, pero con la peculiaridad de que
cuando sea activado algún detector, la central identificará al detector exacto
activado.Este sistema permite simplificar de forma considerable la
instalación, a una sola tirada de dos cables, abaratando consecuentemente
los costes de la instalación. (Ver figura)

Figura 5. Conexión detectores en zona multiplexada. Tomado de: Albarán, 2014, p.


15

Balanceo de Línea

Es un sistema de protección para la instalación de detectores


realizada.Consiste en colocar al final de las zonas cableadas una resistencia
con un valor predeterminado y suministrado por el fabricante de la central, en
serie con los detectores, cerrando de esta forma el circuito.En el momento
que por causas de manipulación externa, se modifica el valor óhmico de la
instalación (cortocircuito en el cableado o en los detectores), la central
detecta la modificación del mismo y hace activar la central.
Es un sistema en la práctica insaboteable, ya que un posible intruso no
puede saber el valor de la resistencia para intentar cortar la tirada de
detectores, colocando otra de igual valor, y aunque lo supiera, en el
momento del cambio, como tendría que cortar par breves mementos la línea
(aunque sólo fueran décimas de segundo), se activaría la alarma. Si intenta
colocar otra resistencia en paralelo, se modificaría el valor general de la
línea, con lo que igualmente es activada la alarma. (Ver figura 6)

36
Figura 6. Sistema balanceado. Tomado de: Albarán, 2014
La central da posibilidad de conmutar zonas balanceadas o NC, no
balanceado, para realizar las instalaciones que más interesen.

Programación por Tiempos

Permite programar los tiempos de activación de las zonas.Pueden


programarse zonas de activación no instantánea, en las que por necesidad
de paso del usuario para entrar o para desactivar o activar la alarma, les sea
necesario un tiempo determinado.Este tiempo puede variar desde varios
segundos a varios minutos dependiendo de las características de la
instalación de la alarma.

Conexión con Central Receptora de Alarmas.

Por medio de un circuito electrónico, marca automáticamente el número de


teléfono programado de la central receptora de alarma para su comunicación
con ella. La conexión que efectúe la central puede variar desde la
comunicaci6n de existencia de alarma, a otras como las de situación de
atraco. Los sistemas comunican cualquier incidencia del sistema a la central
receptora, activación y desactivación de la central, activación de zonas o de
detectores.). Igualmente se puede utilizar la conexión telefónica desde la
central receptora al sistema concreta, para realizar cualquier variación
deseada en la programación de la central de alarmas, o para pedirle datos

37
como el estado actual, incidencias producidas. Por ello, se puede decir que
es un sistema bidireccional.

Sensores.

Los sensores electrónicos son dispositivos de reducido tamaño y


alimentados par baterías, o fuente de alimentación a baja tensión (6 a 12 V.),
que detectan con un campo de actuación variable (varios metros), la
presencia de personas humanas u otros elementos extraños.Las variaciones
eléctricas enviadas por los sensores son recogidas por la unidad de control,
que una vez convenientemente captadas dan lugar a la activación de
sirenas. Las actuaciones a detectar para estos componentes serán:
-Apertura de puertas, ventanas. Persianas.
-Paso por lugares determinados.
-Roturas en escaparates o cristaleras.
-Agujeros en paredes.
-Cajas fuertes.
El sensor a efectos de funcionamiento de activación o desactivación de la
alarma, podemos considerarlo como un interruptor que está abierto o
cerrado. Cuando hay que instalar varios sensores, éstos se colocan todos en
serie, pueden ser instalados, bien mediante la realización de cableado por
las instalaciones a proteger, o bien por medio de receptores de radio.
Cuando son instalados mediante la realización de un sistema cableado,
además de una línea de circuito cerrado para sus contactos, debemos llevar
una línea de alimentación paralela, que permita su funcionamiento.
La realización de estas instalaciones puede necesitar una gran tirada de
cable, lo que hace encarecer la instalación y lo que es más importante, es
fuente de averías: cable que se interrumpe, falsos contactos, cables por el
local protegido. Se suelen instalar sensores vía radio, que son básicamente
iguales a los anteriores con la salvedad de haberles instalado un pequeño
emisor de radio de unos 60 ó 70 m2 de alcance. De esta forma, conseguimos

38
respetar la decoración del local protegido y evitar posibilidades de avería y
falsas alarmas.
Indirectamente también conseguimos abaratar Los costos de la instalación,
ya que aunque un sensor vía radio es más caro que otro normal, el hecho de
no realizar el cableado de la instalación abarata los costes de material y de
tiempo. En instalaciones de grandes dimensiones, se colocan módulos
repetidores que permiten la conexión de los sensores con la central de
alarma. Estos se clasifican como se muestra en la figura 7

Figura 7. Clasificación de los sensores. Tomado de: Coraspe 2015, p.14

Sistemas de Aviso y Señalización

39
Como se dijo anteriormente, los sistemas de aviso y señalización son los
dispositivos que dan sentido a la instalación de seguridad, debido a que de
no contar con ellos, de nada serviría el más complejo sistema de detectores y
central de alarma que se haya instalado, para evitar robos, atracos e
incendios. Se clasifican según muestra la figura 8.

Figura 8. Clasificación de los sistemas de aviso y señalización. Tomado de: Coraspe


2015, p.14

Protección contra Robos y Atracos

A primera vista, los conceptos de robo y atraco pueden parecer iguales. pero
los especialistas realizan una clara diferenciación entre los dos, ya que por
atraco se entiende como aquel acto delictivo encaminado al lucro y que pone
en peligro a las personas. Por otra parte se entiende como robo aquel acto
delictivo encaminado al lucro pero que no pone en riesgo la integridad física
de la persona. Los atracos se supone que ocurren cuando el local o

40
establecimiento está funcionando normalmente, con los consiguientes
riesgos para las personas que están dentro; y el robo, en las horas en que el
establecimiento no tiene actividad y consecuentemente está vacío.
Según las características de la zona a proteger, se utilizará un determinado
tipo de centrales y de detectores, siempre atendiendo tanto a las
características de la zona o zonas a proteger, como a las de los sensores a
utilizar (campo de actuación.). Además de existir una serie de elementos
electrónicos que nos proporcionan una determinada seguridad en el lugar
protegido, existe una serie de conceptos y filosofías que a continuación se
enumeran.

Protección contra robo y atraco: este apartado tiene el condicionante


humano, que hace necesario considerar ciertos mecanismos para establecer
su protección.En esta situación, se hace necesaria la utilización de sistemas
de detección automática, como los estudiados en capítulos anteriores.Este
tiene por objeto delimitar las alarmas, de las falsas alarmas, enviando
rápidamente la Policía en el primer caso.
Cuando la central recibe indicación de alarma en su central, realiza una
llamada automática de supervisión, que consiste en esperar cierto mensaje
ya acordado, cuando se trate de falsas alarmas. Si el mensaje recibido no es
el acordado, o simplemente no se contesta a la llamada de teléfono, la
central de vigilancia da aviso de alarma a la Policía que acude
inmediatamente. Para realizar la protección se utilizarán los detectores de los
siguientes tipos ya estudiados:
Periféricos o perimetrales.
Volumétricos.
Lineales.
Para realizar la protección de un local o de un establecimiento determinado,
hay que tener en cuenta las características del mismo, para así instalar un
detector que se adapte a ellas. Por ejemplo, si pueden pasar animales o
incide el sol, no deben colocarse detectores de infrarrojos.También hay que

41
tener en cuenta detalles que no se nos deben escapar a la hora de la
protección, como son los conductos de aire acondicionado o falsos techos,
ya que son los lugares que podrían ser utilizados como vías de penetración
para realizar actos delictivos, por lo que lo más seguro es colocar detectores
en estas vías. Se puede subdividir el sistema que se tiene que emplear en
estos casos en los siguientes apartados:
Defensa física de las personas.
Señalización del atraco o robo.
Central de alarmas.
Circuito cerrado de T.V.
Telefonía de seguridad.
Control de acceso por telemandos de puertas.
Control de acceso por tarjetas codificadas.
Control de rondas.
Accesorios especiales. (Coraspe 2015, p.24
En consecuencia, para que un sistema de seguridad sea eficiente,
necesariamente debe tener un enlace con un centro que vigile todo el día
que emita una señal cuando la alarma se activa y el centro de emergencia
ayude o acuda al lugar exacto donde se produjo la señal. Poseer un sistema
de seguridad eficiente implica que ese sistema no debe dar falsas alarmas y
ser amigable con el usuario que adquiera el sistema de seguridad

Sistemas Antihurto.

Todos los establecimientos públicos, sobre todo grandes almacenes, tiendas


de moda, supermercados, tienen que establecer unos sistemas de detección
contra el hurto de aquellos artículos que allí tienen y que por el hecho de
estar en contacto directo con el público, tienen posibilidades de ser
sustraídos. Unos pocos artículos robados, posiblemente no repercutan
demasiado negativamente en la economía del establecimiento. El problema
llega cuando el volumen de artículos robados sea demasiado elevado y.

42
consecuentemente, también lo sean las perdidas. Existen en el mercado
diferentes sistemas desarrollados para proteger estos artículos, dependiendo
del tipo de que se trate, ya que pueden ser desde prendas de vestir, hasta
artículos de alimentación. Según el elemento a proteger, se han desarrollado
unos detectores que en la mayoría de los casos se puede diferenciar en dos
tipos:
Etiquetas activas.
Etiquetas pasivas.
En ambos casos, la solución consiste en adosar una etiqueta a los artículos
del establecimiento que puede ser en la propia marca, en el precio, etc., para
que cuando se extraigan por lugares que no son los establecidos hagan
actuar la alarma y así sorprender in fraganti a la persona. Coraspe (2015)
expone que “Las etiquetas activas emiten una señal que es captada por el
equipo colocado en un área específica, haciendo activar la alarma. Las
pasivas lo que hacen es distorsionar la señal que emite un emisor y recoge
un receptor”. (p.65). es decir, cuando la señal es distorsionada, esa variación
hace saltar la alarma. En ambos casos se hace necesaria la colocación de
unas barras verticales que hacen las veces de emisor y receptor y son
totalmente discretas, no distorsionando el entorno del establecimiento, pero
advirtiendo su existencia para disuadir así, de posibles intentos.
Por lo expuesto, las etiquetas deben retirarse lógicamente en el momento de
pasar por caja, pero esto es un procedimiento rápido y sencillo.Las formas de
estas barras verticales (en algunos casos son arcos), pueden variar según
los fabricantes y sistemas. Incluso en algunos casos se colocan alrededor del
arco de las puertas.El sistema de etiqueta pasiva es bastante más
económico pero por el contrario es más fácilmente burlable, por lo que en
grandes almacenes, para abaratar costos, se suelen combinar ambos
sistemas.

Protección Contra Incendios.

43
La protección contra incendios comprende el conjunto de reglamentaciones y
normas destinadas a evitar estos siniestros; y abarca desde el uso del
edificio hasta las condiciones de construcción, situación, instalación y
equipamiento que deben observarse; conceptos que se hacen extensivos a
usos que no sean los de un edificio en la medida que estos lo requieran. En
general, se cree que el incendio sólo afecta a los demás, hasta que el fuego
se produce en sus casas, pertenencias y familias. Pero, a ciertos niveles, hay
una legislación (C.P.I. 91) que regula la instalación de un sistema contra
incendios del que más tarde nos ocuparemos y que obliga a las edificaciones
y establecimientos a cumplir una serie de requisitos en materia de protección
contra incendios, que es de obligado cumplimiento.
Dados los grandes daños que puede provocar un incendio (tanto humanos,
como materiales), en este orden, Muñoz (2013), expresa que “se hace
necesario prever las posibles zonas donde pueda provocarse un
determinado fuego, e impedir que posteriormente las llamas puedan alcanzar
a las personas, objetos o inmuebles que queremos proteger” (p.81). Para
ello, se pueden tomar toda clase de medidas preventivas: uso de materiales
incombustibles, protecciones de los circuitos eléctricos; no obstante, lo mejor
es descubrir el fuego con rapidez y actuar sobre él, para que no pueda
alcanzar grandes proporciones. En la figura 9 se muestra el sistema

Figura 9. Esquema de instalación del Sistema de Protección Contra


Incendios. Tomado de Muñoz (2013),p. 82

Análisis de Riesgos

44
Procedimiento metódico que determina el impacto o afectación al que está
expuesto el objeto de protección con la finalidad de administrar o gestionar el
riesgo. Muñoz J. (2013), menciona que “el análisis de riesgos permite
identificar los bienes e información que necesitan ser protegidos y los tipos
de riesgos que pueden afectarlos, determina la probabilidad de incidencia y
el impacto o el efecto.”(p. 45). Cada riesgo que usted identifique, debe
analizarlo y disponer las medidas de seguridad para reducir su efecto. El
riesgo debe ser asumido pero con la apropiada planificación para que dentro
de la ejecución de las acciones, operaciones y labores de producción este
sea razonable y aceptable a la integridad de las personas e intereses de la
organización

Componentes de un Sistema de Seguridad Física

De acuerdo con la Guía para la Seguridad Física de Establecimientos NFPA


730, (2006), la Seguridad Física consta de los siguientes componentes:
1. Medios Humanos (personal de seguridad). Grupo de personas armadas o
desarmadas cuyo objetivo es la protección de una o un grupo de personas,
una instalación, un proceso o una operación completa, y mantener el
principio fundamental de “Continuidad del Negocio”, mediante el
cumplimiento de ciertas políticas, planes y procedimientos de Seguridad.
2. Medios Técnicos Pasivos (Seguridad Física). Elementos diseñados para
impedir o retardar la materialización exitosa de un riesgo y por tanto, esta es
la primera línea de seguridad, hablando de Seguridad en Profundidad.
Pueden tratarse de barreras externas (muros, vallas) o internas (paredes,
techos de una habitación, una caja fuerte).
3. Medios Técnicos Activos (Seguridad Electrónica). Los elementos activos
se encargan de monitorear la intrusión o sabotaje. Algunos ejemplos de este
tipo de medios son los que se detallan a continuación: ·
Detección de intrusos en el interior y en el exterior,
Control de accesos ·

45
Circuito Cerrado de Televisión (CCTV)
Sistema de alarmas.·
Sensores de Movimiento. ·
Controles biométricos.
4. Medios Organizativos (Políticas, planes de seguridad, normas,
estrategias). La Política de Seguridad será el principal documento en la
gestión de la Administración de Seguridad y englobará los objetivos,
conductas, normas y métodos de actuación y distribución de
responsabilidades y actuará como documento de requisitos para la
implementación de los mecanismos de seguridad. La política debe
contemplar al menos la definición de funciones de seguridad, la realización
de un análisis de riesgos, la definición de normativa y procedimientos, la
definición de planes de contingencia ante desastres y la definición del plan
de auditoría.
En consecuencia, hay dos cuestiones fundamentales que deberán
considerarse para implantar con éxito una política de seguridad: Es
necesario que la política sea aprobada por la Alta Gerencia, tema que
asegurará su cumplimento y la asignación de recursos; y es necesario que
se realicen revisiones periódicas que la mantengan siempre actualizada y
acorde con la situación real del entorno. Partiendo de la Política de
Seguridad emitida, el Plan de Seguridad debe ser un proyecto que desarrolle
los objetivos de seguridad a largo plazo de la organización, siguiendo el ciclo
de vida completo desde la definición hasta la implementación y revisión. (Ver
cuadro 1, p. 39)

Cuadro 1
Componentes de la seguridad física
Política de Seguridad Marco Regulatorio Corporativo o interno
sobre el alcance de las responsabilidades de
las organizaciones sobre los bienes y las
personas, así como también delimita la

46
responsabilidad de la gente sobre la
protección de los bienes de las
organizaciones.
Plan de Seguridad Física Basado en la Política de Seguridad, se
desprende la existencia de un Plan de
Seguridad. Documento Físico que debe
contemplar todos los medios humanos,
técnicos y administrativos
Medios Humanos Personal de Seguridad a nivel estratégico y
operativo. El personal de seguridad debe
estar en capacidad de responder ante la
ocurrencia de cualquier incidente.
Medios Pasivos Cercas, mallas, etc. No dan alerta solo son
medios disuasivos y retardantes ante la
acción de la amenaza
Medios Técnicos
Medios Activos CCTV, alarmas, etc. Dan aviso ante la
presencia de una amenaza, mas no pueden
responder ante la misma
Fuente: Norma NFPA 730 (2005) (Seguridad Física de Establecimientos)

Características de un Sistema de Seguridad Física

Protección en Profundidad

La seguridad ideal debe cubrir el espacio contenido en una esfera cuyo


centro será el objeto a proteger (personas, establecimientos u objetos); es
decir, si consideramos éste como un punto central. La zona a cubrir seria
todo el espacio que existiera por encima, por debajo y a los lados, en
unaprofundidad suficiente para cubrir las necesidades de seguridad exigibles
en cada caso. (Miño, 2014, p, 43).
Para alcanzar este tipo de protección se debe trazar entorno al objeto de
protección una serie de círculos concéntricos, los cuales son llamados áreas
y zonas de seguridad en las que se reforzará las medidas de seguridad
según nos aproximamos al objeto de protección, desde el exterior hacia el

47
centro.Todas las partes del objeto de protección requieren medidas
especiales de seguridad, que estén en relación con las personas o las cosas
que las ocupan y los riesgos existentes, es decir, las medidas de seguridad
para cada área protegida deben ser específicas a la situación de la misma.
Para la determinación de las medidas y sistemas que se van a implantar
tanto en zonas como en áreas de seguridad, es necesario realizar un estudio
de seguridad y un análisis de riesgos con el fin de diseñar un sistema de
seguridad adecuado, el mismo que debe cubrir todas las áreas y zonas de
seguridad, las cuales son:
1. Área de influencia: Espacios al contorno exterior del área de exclusión
desde donde resulta factible la realización de acciones contra la integridad
del objeto de protección. Para la protección del mismo se emplearan los
siguientes medios: Técnicos: Circuito Cerrado de Televisión.
2. Área de exclusión: Perímetro de la edificación que limita el acceso y
constituye la zona más alejada del edificio objeto de protección. Para la
protección del mismo se emplearan los siguientes medios: Técnicos: Circuito
Cerrado de Televisión, Muros, Vallas, etc. Humanos: Rondas y puestos de
vigilancia, control de accesos.
3. Área protegida: Está constituida por el espacio existente entre el perímetro
y el edificio de protección. Para la protección del mismo se emplearan los
siguientes recursos: Técnicos: Circuito Cerrado de Televisión. Humanos:
Puestos y rondas de vigilancia, los cuales pueden disponer de perros como
elementos de apoyo. Organizativos: Normas de seguridad, manuales de
procedimientos.
4. Área crítica o vital: Área de máxima protección, está formada por el edificio
o instalación que hay que proteger. “Está delimitado por barreras físicas e
interiores, cuyo acceso y permanencia son objeto de medidas especiales de
control.” (Miño, 2014, p. 67)
Para la protección de la misma se emplearan los siguientes recursos:
Técnicos: Circuito Cerrado de Televisión, detectores volumétricos, alarmas,
puertas y cristales blindados, rejas. Humanos: Control de acceso, rondas y

48
puestos de vigilancia. Organizativos: Normas de seguridad, manuales de
procedimientos.La complejidad del sistema obviamente aumenta la
probabilidad de fallas, ya sean de orden físico, eléctrico o electrónico o
humano, por ello hay que tener un plan para minimizar el tiempo en el cual el
sistema no esté operando apropiadamente

Seguridad Integral

La seguridad integral busca proteger de forma total los recursos humanos,


físicos y materiales de una empresa relacionando un conjunto de
subsistemas, medidas, acciones y procedimientos para disuadir, detectar,
denegar, retardar y reaccionar de forma adecuada ante la amenaza. La
seguridad integral es un proceso metódico que va desde el análisis de
riesgos y estudio de vulnerabilidades hasta de diseño de sistemas de
seguridad que abarquen aspectos como la seguridad física, seguridad
personal, seguridad informática, seguridad de la información.Se resume el
concepto de seguridad integral en los siguientes aspectos: ·
1. Realización de un análisis inicial de todos los factores de riesgo que
pueden afectar a una empresa. ·
2. Sectorización de los factores de riesgo para su análisis en las áreas
de riesgo específicas que pueden afectar a la empresa según su
naturaleza y características. ·
3. Estudio de todos los daños o efectos dañinos que se pueden producir
sobre todos los bienes o elementos de la empresa. ·
4. Protección de absolutamente todos los bienes del patrimonio de la
empresa.
5. Coordinación de los recursos humanos, técnicos, materiales,
económicos y las medidas organizativas en la implantación del plan de
seguridad adoptado.
6. Cumplimiento de todas y cada una de las funciones básicas de un
sistema de seguridad.

49
Este concepto de seguridad integral apunta, ante todo, a dos ejes
como pilares determinantes de un sistema: Totalidad, en el cálculo
exhaustivo de la previsión de las amenazas, que incluyen el carácter
redundante de las respuestas, aplicable a todas las vulnerabilidades
denotadas. Coordinación, en la aplicación eficaz de los medios, hasta el
punto de que la mejor tecnología resulta inoperante si falta esta condición
esencial. (Dolon, 2015, p. 97). Supone una aplicación globalizadora de la
seguridad, en la que se tienen en cuenta los aspectos humanos, legales,
sociales, económicos y técnicos de todos los riesgos que pueden afectar a
todos los sujetos activos participantes en la actividad de una entidad

Plan de Seguridad Integral

Es una herramienta eficaz y eficiente para contrarrestar riesgos de origen


natural y antrópico, ya que está formado por una variedad de planes de
seguridad, que son elaborados considerando las diferentes amenazas y
situaciones de riesgo a los que está expuesta la edificación para adoptar
adecuadamente medios de protección humanos, técnicos y organizativos.
(Miño, 2014), menciona que corresponde al resultado del estudio general de
seguridad de un edificio, centro o instalación, en relación con unas amenazas
prefijadas, y necesita de la aplicación de los medios de protección que se
estimen precisos.
Supone normalmente, el tratamiento de las situaciones de normalidad y
emergencia, y prevé los procesos de instalación de esos medios, el
mantenimiento correspondiente de los de carácter técnico y la supervisión
periódica de la eficacia del sistema. Cuando en el análisis se contemplan
todas las amenazas realmente potenciales, y se aplican a las
vulnerabilidades resultantes coordinadamentetodos los medios técnicos y
humanos de protección necesaria, así como las correspondientes medidas
organizativas, se tratara de un plan integral de seguridad.

50
El plan general de seguridad debe contemplar todo tipo de contingencia y
recomienda una serie de planes complementarios considerando que cuya
sumatoria permitirá cobijar, en forma preventiva y activa, toda probable
causal de amenaza o peligro. El mismo está formado por los siguientes
planes:
Plan de seguridad física de las instalaciones ·
Plan de emergencia ante desastres naturales ·
Plan de Contra – Incendio
Plan de Manejo de Crisis (secuestros, extorsión, huelgas, amenaza de
asalto.)
Plan de Evacuación.
El plan o programa de seguridad no puede ser efectivo si este no está
basado en un claro entendimiento de los riesgos que está destinado a
controlar (objetivos de protección). Hasta que no estén claramente evaluadas
las amenazas (identificación de la amenaza) contra los activos (sujetos de
riesgo), las contramedidas no pueden ser escogidas adecuadamente y
mucho menos ponerlas en práctica.(Vallejo, 2015,p. 43).En consecuencia, el
plan de seguridad integral es un conjunto de planes sobre los equipamientos
y actuación específica, según los riesgos, indispensable para la protección
de los recursos y activos en empresas y organizaciones

Bases Legales

Las bases legales, comprenden el conjunto de documentos de naturaleza


legal que sirven de testimonio referencial y de soporte a la investigación que
se realiza. De acuerdo con Carreño (2016) Las bases legales son leyes que
sustentan de forma legal el desarrollo del proyecto”. (p. 35). Partiendo del
orden jerárquico, en la cúspide está la Constitución, nuestra norma suprema,
mientras que en el nivel inferior se encuentran las leyes, los decretos y los
aportes relevantes de las diferentes normas. A continuación se presentan los
fundamentos legales, sobre los cuales se elaborará la presente investigación.

51
Constitución de la República Bolivariana de Venezuela (1999)

Capítulo V De los Derechos Sociales y de las Familias

Artículo 87: Toda persona tiene derecho al trabajo y el deber de


trabajar. El Estado garantizará la adopción de las medidas
necesarias a los fines de que toda persona puede obtener
ocupación productiva, que le proporcione una existencia digna y
decorosa y le garantice el pleno ejercicio de este derecho. Es fin
del Estado fomentar el empleo. La ley adoptará medidas
tendentes a garantizar el ejercicio de los derechos laborales de los
trabajadores y trabajadoras no dependientes. La libertad de
trabajo no será sometida a otras restricciones que las que la ley
establezca. Todo patrono o patrona garantizará a sus trabajadores
y trabajadoras condiciones de seguridad, higiene y ambiente de
trabajo adecuados. El Estado adoptará medidas y creará
instituciones que permitan el control y la promoción de estas
condiciones. (p.23)

El artículo planteado, hace referencia al derecho que tienen los seres


humanos al trabajo, hecho que conlleva al bienestar social y la realización de
la persona humana. El artículo de la constitución es claro al exponer que este
derecho forma parte de las acciones tendentes a garantizar a los
venezolanos una integridad moral, psicológica y física como su libre
desarrollo y bienestar, lo que solo puede ser logrado a través de la creación
de instituciones que permitan el control y buena organización en el trabajo
diario. De igual manera, el estado se ha trazado metas como es garantizar el
derecho al empleo y conseguir empleo para todos; también contempla la
adopción de medidas tendientes a garantizar esos derechos a los no
dependientes, establece también la libertad al trabajo

Capítulo VI. De los Derechos Culturales y Educativos

Artículo 110. El Estado reconocerá el interés público de la


ciencia, la tecnología, el conocimiento, la innovación y sus

52
aplicaciones y los servicios de información necesarios por ser
instrumentos fundamentales para el desarrollo económico, social y
político del país, así como para la seguridad y soberanía nacional.
Para el fomento y desarrollo de esas actividades, el Estado
destinará recursos suficientes y creará el sistema nacional de
ciencia y tecnología de acuerdo con la ley. El sector privado
deberá aportar recursos para los mismos. El Estado garantizará el
cumplimiento de los principios éticos y legales que deben regir las
actividades de investigación científica, humanística y tecnológica.
(p. 22)

Este artículo se refiere a que las organizaciones deben apoyarse en


sistemas de información que le aporten datos precisos para la toma de
decisiones y a la resolución de problemas que puedan surgir en la misma,
con el propósito de desarrollar lo prescrito en el artículo anterior el cual trata
de usar el conocimiento y el desarrollo científico y tecnológico, para ponerlo
al servicio de la población, para que puedan mejorar y facilitar el trabajo de
particulares y empresas. El estado Venezolano debe velar porque se
cumplan los lineamientos establecidos en la Ley sobre el interés público y
todo lo que tiene que ver con el desarrollo económico, social y político del
país. El sector privado también está en el deber de aportar recursos que
estén dirigidos al desarrollo del sector científico.

Normas NFPA 730 Y NFPA 731 (2005)

La NFPA, Asociación Nacional de Protección contra Incendios de Estados


Unidos aprobó una norma que cambia los parámetros para la elección de
equipos de seguridad en instalaciones no residenciales, y los criterios que al
respecto deben emitir los consultores de la industria. La norma NFPA 731,
denominada “Estándares para la instalación de sistemas de seguridad
electrónicos”, comienza a ser adoptado por las empresas aseguradoras, por
lo que conviene estudiarla bien.
Normas como ésta son de libre adhesión, pero en la medida en que sean
acatadas por sectores poderosos tales como las industrias aseguradora,

53
bancaria o turística, su conocimiento y aplicación se harán indispensables.
Sus efectos no serán vistos de inmediato sino en el mediano plazo, cuando
las instituciones de los distintos niveles gubernamentales orienten sus
compras y contratos de servicio según sus dictados
La norma NFPA 730, Guía para la seguridad de edificios, describe las
prácticas y características de la construcción, protección y ocupación que
tienen como fin reducir la vulnerabilidad de la seguridad con respecto a la
vida humana y a la propiedad. Cubre una evaluación de vulnerabilidad de la
seguridad, diseñando un plan de seguridad, protección interior, protección
exterior, guardias de seguridad, eventos especiales y medidas de seguridad
para las unidades de ocupación.
La norma NFPA 731, Norma para la instalación de sistemas electrónicos de
seguridad de edificios, cubre la aplicación, ubicación, instalación,
desempeño, prueba y mantenimiento de los sistemas de seguridad físicos y
sus componentes. Si los procesos de desarrollo cumplen con el programa,
tanto la NFPA 730 como la NFPA 731 deberían ser votadas por los miembros
de la NFPA en junio de 2005, publicándose las mismas ya para julio.

Sistemas de Variables

En toda investigación es importante plantear variables, ya que éstas


permiten relacionar algunos conceptos y hacen referencia a las
características que el investigador va a estudiar. Según Arias (2012)
“Variable es una característica o cualidad; magnitud o cantidad, que puede
sufrir cambios, y que es objeto de análisis, medición, manipulación o control
en una investigación” (p.157). Es decir, son características observables de
algo y, a la vez, son susceptibles de cambio o variación. En el cuadro 2, se
muestra el sistema de variables, que es la relación de los objetivos
específicos con las variables de la investigación.

Cuadro 2.

54
Sistema de Variables
Objetivo Especifico Variable Definición
Describir las condiciones Situación Actual Consiste en conocer el
actuales de seguridad de estado actual de la
CADETEC, con la finalidad empresa, para describir
de conocer las debilidades los procesos y
presentes. procedimientos
ejecutados e identificar
sus debilidades.

Analizar las fallas Fallas Son aquellas técnicas que


encontradas en la seguridad, encontradas permitirán determinar las
con el propósito de zonas conflictivas del área
implementar soluciones en estudio, así como sus
eficientes. fortalezas, debilidades,
oportunidades y
amenazas
Establecer los Requerimientos Consiste en plasmar los
requerimientos necesarios de de la Norma requerimientos para medir
protección basados en las la gestión, es decir
normas NFPA 730 y NFPA establecer las normas,
731, con el fin de desarrollar procedimientos operativos
un sistema de seguridad y alineados a mejorar el
adaptado a las necesidades sistema de inventario.
de CADETEC.
Estimar el costo-beneficio de Costo - Técnica que se utiliza
la propuesta para determinar Beneficio para evaluar la ejecución
la viabilidad de su de un proyecto, en ella se
implementación. analizan los beneficios en
contra de los costos o
gastos previstos, y si los
beneficios superan los
costos la propuesta será
exitosa.

Definición de Términos

Amenaza:Circunstancia que tiene el potencial de causar daños o pérdidas


puede ser en forma de robo, destrucción, divulgación, modificación de datos
o negación de servicio. (Palacios 2013, p. 35)
Asociaciones de Usuarios: Es una agrupación de afiliados del Sistema
General de Seguridad Social en Salud, que tienen derecho a utilizar unos

55
servicios de salud, de acuerdo con su sistema de afiliación, que velarán por
la calidad del servicio y la defensa del usuario.(Palacios 2013, p. 35)
Accesibilidad:Condición que permite, en cualquier espacio o ambiente ya
sea interior o exterior, el fácil y seguro desplazamiento de la población en
general y el uso en forma confiable, eficiente y autónoma de los servicios
instalado(Palacios 2013, p. 35)
Administradoras de Riesgos Profesionales ARP:Son compañías
aseguradoras de vida o empresas mutuales a las cuales se les ha autorizado
por parte de la Superintendencia Financiera para la explotación del ramo de
los seguros. Están destinadas a prevenir, proteger y atender a los
trabajadores de los efectos de las enfermedades y los accidentes que
puedan ocurrirles con ocasión o como consecuencia del trabajo.(Palacios
2013, p. 35)
Daño:Perjuicio o destrucción sufrido por el bien asegurado, como
consecuencia de un siniestro. El pago de los daños se rige esencialmente
por el principio indemnizatorio conforme al cual el Asegurado no puede
obtener un lucro, sino solamente el resarcimiento del daño sufrido. (Palacios
2013, p. 38)
Daño intencionado:Aquel que ha sido originado a consecuencia de un acto
humano voluntario tendente a su producción. (Palacios 2013, p. 38)
Daños materiales:La destrucción o daño de bienes muebles e inmuebles,
incluyéndose la pérdida de uso de los mismos.(Palacios 2013, p. 38)

CAPÍTULO III

MARCO METODOLÓGICO

Modalidad de la Investigación

56
El proyecto buscaráelaborar una propuesta de un sistema de
seguridad apoyado en las Normas NFPA 730 y NFPA 731 para el Centro de
Adiestramiento y Desarrollo Tecnológico del Instituto Universitario Santiago
Mariño de Maturín, Estado Monagas, con la finalidad de mejorar los controles
de accesos y el resguardo de las instalaciones.Debido a esto se enmarcará
bajo los parámetros de un Proyecto Factible, para lo cual se observará,
recopilará y analizará información que permitirá dar solución a la
problemática existente en la organización. El proyecto factible según el
Manual del Instituto Universitario Politécnico Santiago Mariño (2015).

Es la propuesta de un modelo funcional viable, o de una solución


posible a un problema de tipo práctico, con el objeto de satisfacer
necesidades o solucionar una problemática de un ente especifico
(institución, comunidad, grupo social, persona en particular, etc.)
caracterizándose por tener apoyo en una investigación de campo
(p.7).

De lo anterior se deduce que, un proyecto factible consiste en la


investigación, elaboración y desarrollo de una propuesta de un modelo
operativo viable, para solucionar problemas, requerimientos o necesidades
de organizaciones o grupos sociales; puede referirse a la formulación de
políticas, programas, tecnologías, métodos o procesos. Es decir, la finalidad
del proyecto factible radica en el diseño de una propuesta de acción dirigida
a resolver un problema o necesidad previamente detectada en el medio. En
este sentido, la investigación se fundamentará, en proponer un sistema de
seguridad para CADETEC empresa, ubicado en Maturín estado Monagas,
como un modelo operativo viable para solucionar problemas de ocurrencias
de hurtos y atracos en la organización

Diseño de Investigación

57
El diseño de la investigación es la estrategia que adoptarála
investigadora para responder al problema planteado Asimismo, este
proyecto, se apoyará en un diseño de campo, que es el análisis sistemático
de problemas en la realidad, con el propósito bien sea de describirlos,
interpretarlos, entender su naturaleza y factores constituyentes, explicar sus
causas y efectos, o predecir su ocurrencia, haciendo uso de métodos
característicos de cualquiera de los paradigmas o enfoques de investigación
conocidos o en desarrollo. Según Arias (2012) señala:

La Investigación de Campo es aquella que consiste en la


recolección de datos directamente de los sujetos investigados, o
de la realidad donde ocurren los hechos (datos primarios), sin
manipular o controlar variable. Alguna, es decir, el investigador
obtiene la información pero no altera las condiciones existentes.
(p.31).

El presente diseño será de Campo, puesto que se tendrá como base


fundamental, toda la información real concedida por la organización
CADETEC, Maturín Estado Monagas para recolectar los datos de manera
directa de la realidad donde ocurren y a través de la experiencia de los
trabajadores, para así dar garantía a la indagación para el desarrollo de un
sistema de seguridad apoyado en las Normas NFPA 730 y NFPA 731

Tipo de Investigación

Éste estudio será de tipo descriptivo, debido a que a través del mismo
se pretenderá obtener información acerca de un fenómeno o proceso, para
describir sus alcances, se trabajará con hechos y realidades donde su
característica fundamental es la presentación correcta, así mismo permitirá
puntualizar complicaciones. Es necesario resaltar que los estudios
descriptivos facilitan la integración de mediciones de variables y objeto de
análisis. En tal sentido, Arias, (2012) señala que:

58
Tiene como objetivo la descripción precisa del evento de estudio.
Este tipo de investigación se asocia al diagnóstico. En la
investigación descriptiva el propósito es exponer el evento
estudiado, haciendo una enumeración detallada de sus
características, de modo tal que en los resultados se pueden
obtener dos niveles, dependiendo del fenómeno y del propósito del
investigador… (p.101).

De acuerdo con la autora, consiste en la caracterización de un hecho,


fenómeno, individuo o grupo con el fin de establecer la estructura o
comportamiento. Los resultados arrojados mediante esta investigación se
pueden ubicar en un nivel intermedio, tomando en cuenta la profundidad de
los conocimientos, así mismo busca detallar e identificar las características
del evento en estudio. Este trabajo investigativo se considerará de este nivel
porque caracterizará los factores que causan las fallas en la seguridad, con
el propósito de implementar soluciones eficientes.

Procedimientos

Fase I diagnóstico

Esta fase se iniciará con la descripción de las condiciones actuales de


seguridad de CADETEC, con la finalidad de conocer las debilidades
presentes, se recopilará mediante la aplicación de la observación directa y
entrevistas no estructuradas al personal involucrado con el área de interés;
obteniendo una mejor percepción del sistema. Es por ello que se cree
necesaria la revisión de todos los procedimientos administrativos, funciones
del personal y verificación continua de la seguridad de la institución, para
poder aplicar mejoras que garanticen la seguridad de todos.

Fase II Solución

59
Para el desarrollo de la segunda fase se ejecutarán una serie de ideas
conjuntamente con el personal que labora en CADETEC de igual manera se
aplicarán instrumentos de análisis como los diagramas causa-efecto y la
matriz FODA, una jerarquización a través de la cual se representará el grado
de importancia que tienen los diferentes factores que influyen en el desarrollo
eficiente de la organización, con la finalidad de analizar los datos
recolectados en la primera fase para así identificar las fallas existentes y
poder desarrollar la propuesta de un sistema de seguridad apoyado en las
Normas NFPA 730 y NFPA 731 para el Centro de Adiestramiento y
Desarrollo Tecnológico del Instituto Universitario Santiago Mariño de Maturín,
Estado Monagas,

Fase III propuesta.

El objetivo de esta fase será elaborar el sistema de seguridad apoyado


en las Normas NFPA 730 y NFPA 731 para el Centro de Adiestramiento y
Desarrollo Tecnológico del Instituto Universitario Santiago Mariño de Maturín,
Estado Monagas, el cual establece que se debe implantar los principios de la
Seguridad Integral, los pasos a seguir los procedimientos para la evaluación
del sistema, igualmente busca salvaguardar el ambiente de trabajo coherente
con la filosofía de la calidad total, destacando la participación de los
empleados Los resultados obtenidos al aplicarlas se vincularán a una mejora
continua de las condiciones de calidad, seguridad y medio ambiente,
igualmente como consecuencia de la ocurrencia de hurtos, lo cual
representará un impacto de tipo económico para la organización.

Unidad de Estudio

Es la unidad de la cual se necesita información, está integrada por un


conjunto de individuos de donde se obtiene una serie de datos; así mismo
corresponde a la entidad que va a ser objeto de medición y se refiere al qué

60
o quién es sujeto de interés en una investigación. Tamayo, citado por
Carreño (2016) expresa que

La unidad de estudio se refiere al contexto, al ser o entidad


poseedores de las características, evento o cualidad o variable,
que se desea estudiar, una unidad de estudio puede ser una
persona, un objeto, un grupo, una extensión geográfica, una
institución… (p. 31).

Las unidades se deben definir de tal modo que a través de ella se


pueda dar una respuesta completa y no parcial a la interrogante de una
investigación. En este estudio estará representado por todos los activos de
CADETEC, el cual contará con una población referencial de cuatro (4)
personas que laboran en el mismo, los cuales suministrarán información
sobre dicho proceso, el ingeniero metalúrgico Max Ruette, quien desempeña
la labor, es el encargado de dirigir controlar y verificar el correcto
funcionamiento de esta sede

Técnicas e Instrumentos de Recolección de Datos

Las técnicas de recolección de datos se definen como los medios que


se utilizan para recoger información, para dar respuestas a los objetivos
planteados. Según Arias (2012) “Se entenderá por técnica, el procedimiento
o forma particular de obtener datos o información” (p.67). Asimismo, forman
parte de lavariedad de métodos a fin de recopilar los datos sobre una
situación existente, abarcando diversos ámbitos y maneras de obtenerla,
pero siempre teniendo como objetivo final, la solución de la problemática que
se plantea.
Observación Directa

Mediante la aplicación de ésta técnica se obtendrán los datos de una


forma directa y confiable dado que hará posible recabar datos de la realidad
donde se presenta la problemática, según Arias (2012) “La observación

61
directa es una técnica que consiste observar atentamente el fenómeno,
hecho o caso, para tomar información y registrarla para su posterior análisis”.
(p.69). Tomando en cuenta lo antes expuesto se pudo apreciar la ejecución
del proceso de almacenamiento llevado a cabo en la empresa objeto de
estudio, con el fin de poder analizar sus fallas. La observación directa del
trabajo que se desarrollará en la sede de CADETEC, Maturín, Monagas

Revisión Documental

Es una técnica de observación complementaria, permitirá hacerse una


idea del desarrollo y las características de los procesos de almacenamiento y
los peligros que genera, también no disponer de información. Arias (2012)
señala la revisión documental o bibliográfica como “es casi imposible que un
estudio escrito carezca del soporte documental, pues conviene siempre
revisar lo que ha ocurrido o sucedido en diferentes lugares y tiempo, tanto
con la misma variable o con diferentes. (p. 99). Para el desarrollo de la
presente, se analizarán las diferentes fuentes de información aportadas por
la empresa; como manuales, políticas, procedimientos y otros materiales
bibliográficos propios de la organización.

Entrevistas no estructuradas

Es aquella en la que se trabaja con preguntas abiertas, sin un orden


preestablecido, adquiriendo características de conversación. Esta técnica
consiste en realizar preguntas de acuerdo a las respuestas que vayan
surgiendo durante la entrevista. Arias. (2012) en relación a la misma expresa
lo siguiente: “consiste en formular preguntas de manera libre, con base a las
respuestas que va dando el interrogado. No existe estandarización del
formulario y las preguntas pueden variar de un interrogado a otro.” (p. 42).
La aplicación de esta técnica permitirá manejar información precisa acerca
del tema de estudio, es fundamental para el proceso de indagación debido a

62
que servirá de referencia para el desarrollo del sistema de seguridad, el
proceso de indagar abarca la revisión documental permitiendo comprender
claramente el campo de trabajo sobre el cual se investiga.

Técnicas de Análisis de Datos.

Mediante estas técnicas se procesarán, analizarán e interpretarán los


datos luego de haber sido obtenidos con la aplicación de los instrumentos de
recolección, además Palella y Martins. (2012) expresan que: “obtenidos los
datos, será necesario analizarlo a fin de descubrir su significado en términos
de los objetivos planteados al principio de la investigación; en este punto de
la metodología el investigador debe especificar qué tipo de análisis utilizará.”
(p. 106). Estas permitirán una definición de la información recopilada con el
fin de dar respuestas a las preguntas que vayan surgiendo durante la
investigación y que orientarán a las acciones para la elaboración de un
sistema de seguridad apoyado en las Normas NFPA 730 y NFPA 731 para el
Centro de Adiestramiento y Desarrollo Tecnológico del Instituto Universitario
Santiago Mariño de Maturín, Estado Monagas, con la finalidad de mejorar los
controles de accesos y el resguardo de las instalaciones.

Diagrama Causa-Efecto

El diagrama causa- efecto fue creado por Ishikawa “para atacar los
problemas de calidad, se puede analizar desde la raíz un mal funcionamiento
de un proceso el cual apunta a la resolución de cualquier problema de
calidad en la gestión de cualquier empresa. Servirá para organizar y
representar las diferentes teorías propuestas sobre las causas del problema.
Consiste en una representación gráfica sencilla en la que puede verse de
manera relacional una especie de espina central, que es una línea en el
plano horizontal, representando el problema a analizar, que se escribe a su
derecha. En tal sentido, Mahiques, Prades y Pellicer, (2005) señalan:

63
El diagrama causa-efecto es una forma de organizar y representar
las diferentes teorías propuestas sobre las causas de un
problema. Se conoce también como diagrama de Ishikawa o
diagrama de espina de pescado y se utiliza en las fases de
diagnóstico y solución de las causas. (p.194)

El diagrama causa-efecto es una técnica que suministrará el desarrollo


del proceso de análisis de la gestión de seguridad en CADETEC, las fallas
encontradas en la seguridad, con el propósito de implementar soluciones
eficientes, de igual manera organizar y representar las diferentes teorías
propuestas sobre los orígenes del problema presente, los cuales afectan de
forma negativa a la organización.

Matriz FODA

La matriz FODA (Fortalezas, Oportunidades, Debilidades y


Amenazas), es una herramienta de análisis que puede ser aplicada a
cualquier situación, individuo, producto, empresa, entre otros, que esté
actuando como objeto de estudio en un momento determinado del tiempo.
Las variables analizadas y lo que ellas representan en la matriz son
particulares de ese momento. Luego de analizarlas, se deberán tomar
decisiones estratégicas para mejorar la situación actual en el futuro. A través
de esta herramienta se podrán conocer las debilidades y las fortalezas con
las que cuenta la empresa. Según Mahiques, Prades y Pellicer, (2005), “es
una conocida herramienta estratégica de análisis de la situación de la
empresa” (p.14). El principal objetivo de aplicar la matriz DAFO en la
organización, es ofrecer un claro diagnóstico para poder tomar las decisiones
oportunas y mejorar la seguridad de CADETEC

Diagrama de Pareto

64
El Diagrama de Pareto es una gráfica para organizar datos que permite
asignar un orden de prioridades de mayor frecuencia. Vizcarra M. (2013),
expone que “consiste en un gráfico de barras similar al histograma que se
conjuga con una ojiva o curva creciente que representa en forma decreciente
el grado de importancia que tienen los diferentes factores que afectan a un
proceso”(p.98). El principal uso que tiene el elaborar este tipo de diagrama
es para poder establecer un orden de prioridades en la toma de decisiones
dentro de una organización.

CAPÍTULO IV

RESULTADOS

65
Condiciones Actuales de Seguridad de CADETEC

El Centro de Adiestramiento y Desarrollo Tecnológico, CADETEC, ubicado


en la Ubicada en Avenida Raúl Leoni Sector Bajo Guarapiche Frente a
SelvecaMaturín, Monagas (Ver figura 10), fue fundada en el año 2000 por el
Dr. Raúl Quero Silva, es una organización perteneciente al Instituto
Universitario Politécnico Santiago Mariño extensión Maturín y la mayor parte
Responsabilidad Social Empresarial de dicha organización está basada en
las aplicaciones tecnológicas hacia las diferentes áreas de sociedad, con el
fin de dar respuestas a los problemas en la región de Monaguense

Figura 10. Ubicación geográfica de CADETEC

Desde la fundación del Instituto Universitario Politécnico “Santiago Mariño”,


Extensión Maturín ha sido un reto el equipamiento técnico, cónsono y
avanzado para la práctica y adiestramiento de los estudiantes en sus
diferentes especialidades, es por ello que, se propuso buscar los medios y la
disponibilidad tanto económica como física para alcanzar esta meta,

66
buscando opciones que pudiesen solventar la falta de medios propios, por lo
que se estudiaron y conformaron convenios entre empresas de la región y
entes gubernamentales equipados y capaces de llenar ese vacío existente,
en cuanto a laboratorios y equipos técnicos para la instrucción

Figura 11. Fachada de C.A.D.E.T.E.C

En consecuencia, las prácticas se realizaban en las instalaciones del Instituto


Nacional de Cooperación Educativa Socialista (INCES), talleres de metal-
mecánica, empresas del ramo de la construcción y otras casas que poseían
la capacidad técnica de instrucción para poder completar los programas
académicos. Pero con el paso del tiempo y viendo el crecer continuo del
alumnado surgió la necesidad de tener equipos e instalaciones propias para
completar los programas académicos prácticos.

67
Con esta idea y una firme convicción de poner en relieve la calidad
educativa del Instituto, la dirección del mismo, se propuso como meta
prioritaria, trabajar en la creación de una infraestructura propia y capaz de
satisfacer los requerimientos en cuanto a los análisis, investigación y
aprendizaje en todo lo referente al estudio práctico de las cátedras dictadas,
como elemento inmediato, para luego proyectarse como institución
técnicamente dotada de la instrumentación y de las herramientas al mercado
de trabajo, en donde estos elementos ayudarían a mejorar la calidad de la
mano de obra calificada y un trabajo de calidad, siguiendo las normativas
vigentes de ensayos y resultados.
El Centro de Adiestramiento y Desarrollo Tecnológico (CADETEC), tiene
como misión la formación de profesionales de elevada calidad técnica y
científica acorde con los cambios y las necesidades que demanden al país y
del Estado y como vía para difundir nuevos conocimientos que favorecen el
avance científico, tecnológico además de proporcionar la correspondiente
integración e interrelación de la institución y la comunidad.se proyecta hacia
la consolidación de un instrumento que contribuya a la excelencia del
desarrollo técnico y científico de la institución. Mejorando cuantitativamente
los instrumentos analíticos y de investigación, elementos estos
indispensables en tiempo de constantes avances tecnológicos tanto de
control como de estudio e investigación.
El objetivo principal de CADETEC es el entrenamiento teórico y práctico en
los laboratorios a los alumnos de las especialidades Ingeniería Civil,
Mantenimiento Mecánico, Industrial, eléctrica y Arquitectura, incentivando y
promoviendo el desarrollo tecnológico en los alumnos y docentes del IUPSM,
Adiestramiento del personal técnico y docente.

Estructura Organizativa

Dirección de Extensión: Se encarga de velar por el cumplimiento de las


funciones, los objetivos y los principios sustantivos del instituto. Así mismo

68
garantizar el normal desarrollo de las actividades de la universidad, con
criterios de calidad y pertenencia social.
Sub- dirección académica: Está encargada de planear, organizar, dirigir,
controlar y evaluar de acuerdo con las normas y lineamientos establecidos,
las actividades de docencia, investigación y vinculación del instituto
universitario.
Departamento de Investigación: Asesorar, promover y orientar en
metodologías y procesos de investigación, potenciando las acciones que se
desarrollan en la universidad.
Consejo Académico: Elabora la planificación y políticas de desarrollo
académico de la universidad, calendarios de actividades académicas y
proyectos en pro de la institución universitaria.
CADETEC: Se encarga de proporcionar las herramientas necesarias para su
desarrollo, mejoramiento y evolución dentro de las especialidades existentes
en el instituto universitario, para ello se divide en (2) departamentos:
Mercadeo y Comité Técnico. De igual forma los proyectos y trabajos son
diseñados en una serie de laboratorios, que son los siguientes:
Laboratorio de Ingeniería Civil
Laboratorio de Ensayos no destructivos
Laboratorio de Mantenimiento Mecánico
Laboratorio de Instrumentación
Laboratorio de Soldadura
Laboratorio de Proceso de Fabricación. (Ver figura 11, p. 70)

Dirección de Extensión

Subdirección Académica
69
Departamento
de Investigación Consejo

CADETEC Asistente

Mercadeo Comité

Lab. De Lab. Lab. Mtto. Lab. Lab. Lab.


Civil Ensayos no Mecánico Materiales e Soldadura Procesos
destructivos instrumentac de
ión fabricación

Figura 11. Organigrama de la empresa. Tomado de CADETEC (2018).

Actualmente el Centro de Adiestramiento y Desarrollo Tecnológico


viene presentando una serie de fallas respecto a la seguridad de las
instalaciones, materiales, maquinarias y equipos que se encuentran en la
infraestructura, producto de la falta de vigilancia y un adecuado sistema de
seguridad enfocado a normas de seguridad física para minimizar la
vulnerabilidad que pueda poner en riesgo la integridad física de usuarios
como primera premisa y bienes materiales, que contribuyan a solucionar y
disminuir la problemática antesmencionada.
Crear un medio disuasivo físico o psicológico hacia aquellas personas que
intenten o tengan la intención de penetrar a una instalación o área
determinada, en forma no autorizada.

70
b. Demorar o retardar la penetración a una determinada área o instalación,
ayudando así a los miembros de la fuerza de guardia a descubrir y aprender
los intrusos.

c. Facilitar la utilización eficaz de la fuerza de guardia, logrando con ello una


economía de esfuerzos en lo que se refiere al número de hombres a utilizar.

d. Canalizar la circulación de personas y vehículos a través de entradas o


puertas de acceso que hayan sido autorizadas.

e. Delimitar áreas de estacionamiento y áreas restringidas ubicadas fuera o


dentro de los edificios que conforman a la instalación.

f. Determinar los límites externas de toda instalación.

71
Estructura Organizacional de CADETEC

72
Analizar las fallas encontradas en la seguridad, con el propósito de
implementar soluciones eficientes.
Establecer los requerimientos necesarios de protección basados en las
normas NFPA 730 y NFPA 731, con el fin de desarrollar un sistema de
seguridad adaptado a las necesidades de CADETEC.
Estimar el costo-beneficio de la propuesta para determinar la viabilidad de su
implementación.

Desde la fundación del Instituto Universitario Politécnico "Santiago


Mariño", Extensión Maturín ha sido un reto el equipamiento técnico,
cónsono y avanzado para la práctica y adiestramiento de los
estudiantes en sus diferentes especialidades, es por ello que se
propuso buscar los medios y la disponibilidad tanto económica como
física para alcanzar esta meta.

El ingeniero metalurgico maxs ruette. quien desempeña la labor de


encargado de el centro de adiestramiento y desarrollo tecnologico del
instituto universitario politecnico santia mariño extension maturin, es el
encargado de dirigir controlar y verificar el correcto funcionamiento de
esta sede.

Por eso, se fueron buscando opciones que pudiesen solventar la


falta de medios propios por lo que se estudiaron y conformaron
convenios entre empresas de la región y entes gubernamentales
equipados y capaces de llenar ese vacío existente, en cuanto a
laboratorio y equipos técnicos para la instrucción

73
REFERENCIAS

Albarán E. (2014). Plan de Seguridad Física bajo la NFPA 731 para La


Universidad Nacional Experimental de Los Llanos Occidentales
Ezequiel Zamora. Presentada en la UNELLEZ, Extensión Cojedes.

Arias (2012). El Proyecto de Investigación. Introducción a la metodología


científica (6ta Edición). Caracas: Episteme.

Atencio (2014). Higiene y Seguridad Industrial. Editorial McGraw Hill. México.

74
Báez E. (s.f). Tipos de seguridadpara la empresa COSPACA, C.A., Maturín
estado Monagas. Trabajo de Grado presentado en la Universidad de
Oriente. Nucleo Monagas

Blanco, S. (2014) factores que afectan la seguridad. Revista de Seguridad


Física, Vol. 2

Bósquez F. (2016). Diseño de un Sistema de Seguridad basado en la


Norma NFPA 730, para la Urbanización Santa Clara. Propuesta
Alternativa. Puerto Ordaz, Trabajo de Grado presentado en el IUP
“Santiago Mariño” Extensión Puerto Ordaz.

Cabeza, L. (2016). Programa de seguridad y salud laboral para la empresa


Constructora Asociación Cooperativa Monagas 1810 basado en la
norma NT-01-2008. Maturín Estado Monagas. Trabajo de Grado
presentado en el IUP “Santiago Mariño”, Extensión Maturín.

Carreño, M. (2016).Programa de Higiene Industrial con base en la


LOPCYMAT para la empresa Concretera de Premezclados VINCOMIX
C.A, Maturín Estado Monagas. Trabajo de Grado presentado en el IUP
“Santiago Mariño”, Extensión Maturín.

Constitución de la República Bolivariana de Venezuela (1999)

Coraspe R. (2015).Diseño de un plan de adiestramiento de Seguridad


integral con base en la Norma NFPA 730 dirigido a los trabajadores de
la Cervecería Regional. C.A. Maracaibo, Trabajo de Grado presentado
en la Universidad del Zulia.

Dolon, (2015). Seguridad Integral. Manual empresarial. Editorial Monte Ávila


Caracas
Gaceta Oficial N° 5.908. Constitución de la República Bolivariana de
Venezuela Caracas, jueves de 2000

Mahiques, Prades y Pellicer, (2005). Tecnicas de la Investigación. Caracas


Ediciones Quirón

Manual para la elaboración de Trabajo Especial de Grado (2015).Emitido por


el Instituto Politécnico Santiago Mariño. Venezuela. 5ta edición

Miño, (2014).Manuales de prevención para no iniciados, Editorial Club


Universitario. Colombia

Muñoz J. (2013). Análisis de la Seguridad Integral de los Centros educativos


Caracas Venezuela

75
Normas NFPA 730 Y NFPA 731 2005. National Fire Protection Association
NFPA 10, Norma para la Clasificación de Riesgos de Incendios

Palacios 2013). La prevención de accidentes de trabajo y enfermedades


profesionales en la legislación laboral venezolana”. Universidad
Central de Venezuela.

Palella y Martins. (2012). Metodología de la investigación cualitativa. 3ra


Edición. Editorial: FEDEUPEL

Tavares J. (s.f), seguridad Integral. Revista educativa

Vallejo, (2015). Autoevaluacion para la mejora de la seguridad integral. Edit.


Panapo. Caracas

Villarroel N. (2017). Programa de seguridad y Salud laboral con base en la


Norma Técnica ISO 31010 para la empresa Servicios, Mantenimiento
y Construcciones José López C.A. Maturín Estado Monagas. Trabajo
de Grado presentado en el IUP “Santiago Mariño”, Extensión Maturín

Villegas (2015). “Reingeniería de los procesos administrativos ajustados a la


metodología de las 9’s en la empresa Gasmaca, ubicada en la zona
industrial de Maturín Estado Monagas, Trabajo Especial de Grado
presentado en el Instituto Universitario Politécnico “Santiago Mariño”
para optar al título de Ingeniero Industrial. Extensión Maturín, Estado
Monagas.

Vizcarra M. (2013). El Proceso de Investigación Cualitativa. Editorial Panapo


de Venezuela

76

También podría gustarte