Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Proyecto Lorenadefinitivo
Proyecto Lorenadefinitivo
_____________________________
Firma
Nombre y Apellido del Profesor
Dra. Xiomara Gutiérrez
C.I.
ii
ACEPTACIÓN DEL TUTOR
_____________________________
Firma
Nombre y Apellido del Tutor
Ing. Amelia Malavé
C.I.
iii
ÍNDICE GENERAL
Pp.
LISTA DE CUADROS............................................................................... vi
LISTA DE FIGURAS................................................................................. vii
RESUMEN................................................................................................. viii
INTRODUCCIÓN....................................................................................... 1
CAPÍTULO
I EL PROBLEMA...................................................................................... 3
Contextualización del Problema................................................................ 3
Objetivos de la Investigación: General y Específicos…………………….. 5
Justificación de la Investigación................................................................. 6
II MARCO REFERENCIAL...................................................................... 8
Antecedentes de la Investigación.............................................................. 8
Bases Teóricas.......................................................................................... 9
Seguridad................................................................................................... 10
La Seguridad como Necesidad Primaria................................................... 11
Factores que Afectan la Seguridad........................................................... 12
Sistema de Seguridad................................................................................ 14
Necesidad y Aplicación del Sistema de Seguridad................................... 15
Clasificación de los Sistemas de Seguridad.............................................. 16
Instalación de Seguridad............................................................................ 18
Central de alarmas o unidad de control...................................................... 18
Características de la central de alarmas.................................................... 26
Protección contra Robos y Atracos........................................................... 32
Sistemas Antihurto..................................................................................... 34
Protección contra incendios....................................................................... 36
Análisis de riesgos...................................................................................... 37
Componentes de un Sistema de Seguridad Física.................................... 37
Características de un Sistema de Seguridad Física................................... 39
Seguridad Integral....................................................................................... 41
Plan de Seguridad Integral.......................................................................... 42
Bases Legales............................................................................................. 43
Sistema de Variables.................................................................................. 46
Definición de Términos Básicos................................................................. 48
iv
Tipo de Investigación.................................................................................. 50
Procedimientos........................................................................................... 51
Unidad de Estudio....................................................................................... 53
Técnicas e Instrumentos de Recolección................................................... 53
Técnicas de Análisis de Datos.................................................................... 55
REFERENCIAS.......................................................................................... 59
v
LISTA DE CUADROS
CUADRO Pp.
1. Componentes de la seguridad física........................................... 39
2. Sistema de Variables.................................................................. 47
3. Cronograma de Actividades....................................................... 59
vi
LISTA DE FIGURAS
FIGURA Pp.
1. Núcleo de factores asociados con la inseguridad ciudadana..... 14
2. Aplicación de los sistemas de seguridad..................................... 17
3. Esquema de composición de un sistema de seguridad.............. 18
4. Conexión de detectores por zona................................................ 28
5. Conexión detectores en zona multiplexada................................ 29
6. Sistema balanceado.................................................................... 30
7. Clasificación de los sensores...................................................... 31
8. Clasificación de los sistemas de aviso y señalización................ 32
9. Esquema de instalación del Sistema de Protección Contra
Incendios..................................................................................... 36
vii
REPÚBLICA BOLIVARIANA DE VENEZUELA
MINISTERIO DEL PODER POPULAR PARA LA
EDUCACIÓN UNIVERSITARIA,
CIENCIA Y TECNOLOGÍA
INSTITUTO UNIVERSITARIO POLITÉCNICO
“SANTIAGO MARIÑO”
EXTENSIÓN MATURÍN
RESUMEN
La presente propuesta de trabajo de investigación estará referida a la
elaboración de un sistema de seguridad apoyado en las Normas NFPA 730 y
NFPA 731 para el Centro de Adiestramiento y Desarrollo Tecnológico del
Instituto Universitario Santiago Mariño de Maturín, Estado Monagas, con la
finalidad de mejorar los controles de accesos y el resguardo de las
instalaciones.El mencionado Centro presenta una serie de debilidades
debido que no cuenta con un sistema de seguridad adecuado y actualizado,
razón por la cual se han presentado incidentes leves relacionados con
accesos no autorizados a las instalaciones, hurto de equipos o materiales
estratégicos entre otros. Este estudio se enmarcará en la modalidad de
proyecto factible apoyado en una investigación de campo, de tipo descriptivo,
debido a que la información se obtendrádirectamente de la Unidad de estudio
(CADETEC) para conocer las distintas opiniones que se complementarán
con los datos que aporte la población referencial de cuatro(4) personas, a
través de la aplicación de la entrevista no estructurada, observación directa y
la revisión documental; que serán analizados mediante el Diagrama flujo,
Causa y Efecto, Matriz FODA y la matriz de riesgos.
viii
INTRODUCCIÓN
9
tareas, convirtiendo a la seguridad electrónica en la herramienta fundamental
para la protección los bienes y las personas alrededor del mundo.
En este contexto, el Centro de Adiestramiento y Desarrollo Tecnológico
del Instituto Universitario “Santiago Mariño” ubicado Maturín, presenta una
serie de debilidades, debido a que no cuenta con un sistema de seguridad
adecuado y actualizado, razón por la cual se han presentado incidentes leves
relacionados con accesos no autorizados a las instalaciones, hurto de
equipos o materiales estratégicos entre otros.Por lo que se elaborará un
sistema de seguridad apoyado en las Normas NFPA 730 y NFPA 731 para el
Centro de Adiestramiento y Desarrollo Tecnológico del Instituto Universitario
Santiago Mariño de Maturín, Estado Monagas, con la finalidad de mejorar los
controles de accesos y el resguardo de las instalaciones, el mismo se
estructurará de la siguiente manera:
Capítulo I El Problema: contiene la contextualización del problema, los
objetivos, general y específicos, la justificación del estudio. El Capítulo II,
referido al Marco Referencial, presenta los antecedentes que respaldan el
estudio, las bases teóricas y legales que sustentan el presente estudio, el
sistema de variables. Capítulo III, el Marco Metodológico, conformado por la
Modalidad de la Investigación, Diseño y Tipo de Investigación,
Procedimientos, Unidad de Estudio, Técnicas e Instrumentos de Recolección
yTécnicas de Análisis de los Datos.Finalmente las Referencias
10
CAPÍTULO I
EL PROBLEMA
11
Las industrias en Venezuela al igual que en el resto del mundo han
buscado adoptar sistemas de seguridad teniéndolos como ayuda para
proteger losbienes y la integridad de las personas, en tal sentido, integran
varios sistemas que hacen uso de diversas aplicaciones y dispositivos, los
cuales permiten custodiar las instalaciones de una mejor manera y con
mayor eficiencia. De igual forma en instituciones educativas, ya sean
públicas o privadas, se han visto en la necesidad de implementarlos para la
protección tantode su personal y estudiantes como de sus activos
tangibles,además es importante destacar que un elementofundamental y
comúnmente utilizado en dichas institucionesson los sistemas de alarma, que
si bien son dispositivos que no evitan una situación anormal, son capaces de
advertir de ella, cumpliendo así una función disuasoria frente a posibles
problemas.
En el Estado Monagas, concretamente en la ciudad de Maturín, se
encuentra el Centro de Adiestramiento y Desarrollo Tecnológico (CADETEC)
del Instituto Universitario Politécnico “Santiago Mariño”,dedicado al
entrenamiento de los estudiantes de Pregrado, diplomados y cursos técnicos
para la industria en general. El mismo se ubica específicamente en las
inmediaciones del Bajo Guarapiche, teniendo al suroeste el barrio Brisas del
Río con alta incidencia delictivarepresentando un riesgo para la institución.
Aunado a esto cuenta con una serie de debilidades, debido que no posee un
sistema de seguridad adecuada y actualizada, carece de cultura en cuanto a
prevención de hurtos e incluso desconocimiento por invertir en medidas
preventivas que garanticen la protección de las instalaciones y sus activos.
Producto de la situación económica actualque presenta el país se tomó
de manera forzada la decisión de reducir la vigilancia lo cual aumenta la
posibilidad de incursiones delictivas provenientes de las zonas aledañas,
razón por la cual han ocurrido incidentes leves relacionados con accesos no
autorizados, hurto de equipos o materiales estratégicos, entre otros. Por todo
ello, el objetivo de investigación nace de la inquietud de la autora de realizar
una revisión al sistema de seguridad de CADETEC verificando el estado
12
actual del mismo para mejorar la protección interna ycontrolar eficientemente
los riesgos de incursiones delictivas.
De manera que,se hace necesario el desarrollo de un sistema de
seguridadefectivoque garanticela conservación de los activos tangibles y
humanos allí presentes. Por lo que se proponeelaborar un sistema de
seguridad tomando en consideración los lineamientos de las normas NFPA
730 y NFPA 731 para incrementar la seguridad dentro de las instalaciones
del Centro de Adiestramiento y Desarrollo Tecnológico (CADETEC) del
Instituto Universitario Politécnico“Santiago Mariño”en Maturín, Estado
Monagas.
Objetivos de la Investigación
Objetivo General
Objetivos Específicos
13
4. Estimar el costo-beneficio de la propuesta para determinar la viabilidad
de su implementación.
Justificación de la Investigación
14
Desde el punto de vista técnico, la implementación del sistema traerá
tranquilidad y comodidad a los empleados y usuarios en la ejecución de las
labores, haciendo uso de las instalaciones en horarios considerados
inseguros. Desde el punto de vista económico será una herramienta útil que
generará un cambio radical impactandoen la seguridad de la organización,
debido a que impide que se generen perdidas de bienes tanto tangibles
como intangibles y se sacará mayor provecho productivo de las instalaciones
generando mayor rentabilidad para la institución
En el aspecto metodológico, se desarrollan las actividades requeridas para
cumplir con lo establecido en las normas NFPA 730 y NFPA 731,
relacionadas con la seguridad generandoun aporte a los profesionales que
emprenden esta labor convirtiéndose en una referencia clave para futuras
investigaciones que buscan un método para una implementación exitosa de
un Sistema de Seguridad para las empresas tanto públicas como privadas
15
CAPÍTULO II
MARCO REFERENCIAL
Antecedentes de la Investigación
16
Cervecería Regional. C.A. Maracaibo, Trabajo de Grado presentado en la
Universidad del Zulia. Fue realizado con el objeto de crear conciencia a nivel
general y disminuir los riesgos inherentes al trabajo y por ende evitar
accidentes, dando como conclusión que la empresa posee una notable
debilidad, puesto que no existe adiestramiento para los trabajadores sobre la
Norma NFPA 730 en la Cervecería Regional. Esta investigación
proporcionará al presente estudio información para la realización del plan de
adiestramiento tomando como modelo las actividades propuestas
Albarán E. (2014). Plan de Seguridad Física bajo la NFPA 731 para La
Universidad Nacional Experimental de Los Llanos Occidentales Ezequiel
Zamora. Presentada en la UNELLEZ, Extensión Cojedes. Su objetivo fue
desarrollar un plan de seguridad para el resguardo de los activos, con la
finalidad de proteger las instalaciones, las cuales han venido presentando
irregularidades a consecuencia del robo constante de los materiales. El
diseño se lo realizo basándose en la norma NFPA 731 que señala las
premisas de ubicación, instalación, desempeño, pruebas y mantenimiento de
sistemas de seguridad y sus componentes. Concluyendo que no existe un
sistemaredundante al momento de preservar y proteger a las personas que
en realidad serian elfactor más importante de la seguridad. El aporte al
presente trabajo será los tipos de sistemas que se deben incluir en un
sistema de seguridad integral.
Bases Teóricas
17
doctrinarios o normativos, es decir, procedentes de teorías científicas,
doctrinas institucionales o análisis de normas jurídicas.
Seguridad
18
Lo planteado traduce que la seguridad es un aspecto que debe tomarse
en cuenta en el desarrollo laboral de una empresa; su aplicación se hace
imprescindible para mejorar las condiciones de trabajo. Su objetivo principal
radica en la prevención de accidentes de trabajo y enfermedades
ocupacionales, tomando en consideración los riesgos que está expuesto un
trabajador en su medio ambiente de trabajo. Muchas veces la seguridad no
se toma tan en serio como se debería, lo que puede acarrear serios
problemas no solo para los empleados sino también para el empresario
19
Factores que Afectan la Seguridad
a. Factores Internacionales:
Conflictos armados
Redes de crimen organizado
e. Factores Históricos: ·
Arraigadas tradiciones de conflictividad social o conflicto armado
reciente ·
20
Niveles anteriores de violencia (efecto inercial)
f. Factores Culturales: ·
Influencia de los medios de comunicación en la consolidación de una
cultura de violencia, relaciones inequitativas de poder ·
Procesos de socialización inadecuados
g. Factores Familiares: ·
Exposición a violencia intrafamiliar ·
Descomposición del núcleo familiar ·
Abandono o negligencia en la atención de niños, niñas y adolescentes
h. Factores Individuales: ·
Consumo y adicción a sustancias psicoactiva. ·
Historia personal atravesada por la violencia, delincuencia y la industria
del crimen organizado. (Bósquez F. 2016, p. 47).
El proceso de la seguridad planea anticiparse a los diferentes eventos
posibles, es decir un sistema de seguridad orientado a prevenir cualquier tipo
de incidente que afecte al recurso humano y a la operación de la empresa. El
diseño y posterior implementación de políticas, medidas y procedimientos de
seguridad preventiva tanto a nivel personal y a nivel corporativo es la clave y
la manera más eficiente de reducir la probabilidad de ocurrencia de un
incidente de emergencia o crisis.
El cumplimiento de estos aspectos aumentará el sentido de seguridad y
salud de los trabajadores y disminuirán los riesgos profesionales de
accidentes y enfermedades en el trabajo. Las empresas deben llevar un
registro en un libro adecuado revisado de los siniestros laborales que se
producen indicando la fecha, hora, partes y personas afectadas y tipo de
gravedad del accidente: leve, grave o mortal. Con el examen de accidentes
de trabajo se establecen las estadísticas de siniestralidad laboral a nivel de
empresa y de otros ámbitos superiores territorialmente o sectorialmente. (Ver
figura 1, p. 14)
21
Factores
Internacional
es:
Factores
Ambientales y
Urbanísticos
Factores
Económicos
ySociales
Factores
Políticos e INSEGURIDAD
Institucionale CIUDADANA
s
Factores
Históricos
Factores
Culturales
Factores
Familiares
Factores
Individuales
Sistema de Seguridad
22
disponible para ello” (p. 7).En consecuencia, en el mercado existe un gran
abanico de componentes (centrales, detectores.), con características
técnicas y calidades distintas, que hacen que no se pueda tipificar a la hora
de la realización de diseños de los sistemas de seguridad.
23
sobrecalentamiento, direccionando de esta manera en un sentido u otro las
actuaciones a realizar una vez detectadas las anomalías, no sólo sirven para
proteger a los bienes e inmuebles, protege a las personas, ahorran tiempo y
dinero y en los procesos domésticos e industriales su uso está totalmente
generalizado.Son ejemplos, por lo tanto, de su aplicación:
Seguridad en la vivienda.
Seguridad en establecimientos.
Seguridad en cárceles, centrales nucleares etc.
Seguridad activa contra incendios.
Control de niveles líquidos.
Seguridad en calefacción y cuartos de máquinas.(Coraspe. 2015, p.10).
En consecuencia, es aplicado en general, todos aquellos campos que
por el conocimiento de las posibilidades que proporcionan los elementos de
seguridad, permiten unas determinadas aplicaciones.Es un análisis del
objeto de protección y de sus sistemas de seguridad; de las operaciones y de
los puntos críticos; el manejo seguro de la información, a fin de localizar
vulnerabilidades en la infraestructura y en los diferentes sistemas para
determinarmedios y medidas de seguridad acordes a las necesidades de
protección de la instalación.A continuación se expone la figura 2, p. 18, con
los cuatro grandes bloques de aplicación de los sistemas de seguridad, que
son robo y atraco, anti-hurto, incendios, y sistemas especiales.
24
sitio específico para detectar las presencia, irrupción, o invasión de un
desconocido o de un individuo que no posea un acceso permitido. (Ver figura
2)
Instalación de Seguridad
25
Composición de un Sistema de Seguridad.
26
La central de alarmas es la que recibe la señal eléctrica de los detectores o
sensores que por algún motivo son activados. Al recibir esta señal, los
circuitos electrónicos que lleva en su interior, hacen que se pongan en
marcha el sistema de alarma y aviso.(Bósquez F. 2016, p. 32).Los sensores
son elementos capaces de comprobar las variaciones de una condición de
reposo en un lugar determinado y envían información de esa variación a la
Central de Alarmas.Son de reducido tamaño y se alimentan a través de una
fuente de alimentación de baja tensión.
27
-Si es de incendio: da aviso a los Bomberos y se persona en el lugar
concreto.
A la central de alarmas están conectados todos los sistemas de seguridad
vigilados a distancia. En el momento de la activación de cualquiera de ellas,
nos proporciona la información exacta de la alarma activada (lugar exacto
dentro de la instalación).Si dado el volumen de instalaciones diferentes en
puntos geográficos distintos conectados a ella, se producen varias a la vez,
esta efectúa una selección de las alarmas más importantes (incendios,
atracos, robos.), y las posiciones en pantalla, mostrándosela al vigilante, pare
posteriormente ir pasando el resto de los avisos de alarma.
Esto se hace con la intención de no atosigar con mucha información al
vigilante en un solo momento, ya que este no podría atender tantos casos a
la vez.La central receptora de alarmas está conectada a un ordenador central
que se encarga de almacenar toda la información que le va llegando de las
instalaciones, conexión, desconexión, aviso de alarma, avisos de prealarma,
avisos de avería.
Estos datos se van registrando automáticamente en el ordenador y se van
imprimiendo en papel continuo para su observación, tratamiento, seguimiento
y conservación.(Bósquez F. 2016, p. 34).El lugar en el que está ubicada la
central receptora de alarmas es un bunker, que está protegido por las cuatro
paredes, suelo y techo, para previsión de posibles sabotajes. Igualmente, la
línea telefónica está protegida de cortes y sabotajes, ya que es fundamental
su correcto funcionamiento las 24 horas del día.
28
mecanismo que abre o cierra un circuito eléctrico.(Bósquez F. 2016, p.
35).Este sistema presenta el inconveniente de que la llave se la pueden
robar a la persona encargada de desconectar el sistema, inutilizando de esta
forma todo el sistema de seguridad. Mediante el teclado se eliminan las
posibilidades de sustracción, con lo que sólo pueden desactivar la central de
alarma aquella o aquellas personas que conozcan la clave.Esta clave está
formada por la pulsación de 3 ó 4 números del teclado.
29
dispone de una batería auto recargable por medio de la tensión de red, en
previsión de posibles cortes de suministro eléctrico.Una central se puede
dividir en las siguientes partes:
Fuente de Alimentación.
Baterías.
Teclado.
30
En los sistemas en que existen varias personas que tienen acceso para su
manipulación, nos permite diferenciarlos por medio del código de acceso
empleado o introducido. Igualmente, el teclado nos permite que el
programador de la central pueda seleccionar y programar las funciones a
realizar por la central de alarmas, ya que todas las instalaciones tienen
características distintas. El módulo de teclado está constituido generalmente
por una relación de teclas (12), que coda vez que se pulsan, generan un
determinado código, que sumado a lapulsación del resto de teclas
necesarias, hace activar o desactivar el sistema, o poner en marcha
cualquier sistema empleado.
Microprocesador
Memoria EPROM
31
electrónico nos permite variaciones en la programación que se adapte a los
posibles cambios o necesidades del lugar protegido.
Marcador Telefónico
Central exterior:
Son las más simples y sencillas; van colocadas en el exterior de los lugares a
vigilar. Los sensores que se usan van conectados a ella y en la misma caja
de la central están ubicados una sirena y un foco intermitente. La carcasa
está convenientemente tratada contra la corrosión y actos vandálicos, pero
su utilización cada vez es menos frecuente, siendo su aplicación más usual
en pequeños establecimientos y viviendas. En general, son propensas a ser
ignoradas y el ruido que provocan es más motivo de rechazo que de
situación de alarma.
Central Interior:
32
cerraduras pueden ser con llaves normales, electrónicas o con clave de
acceso. Es una central mucho más completa y fiable que la central exterior,
ya que nos proporciona ciertas posibilidades muy importantes:
-Comunicación con la central receptora de alarmas.
-Programación de tiempos: salida y entrada par zonas.
-Instalación de líneas balanceadas.
-Aviso de situación de atraco.
-Circuito tamper.
Existe un circuito de retardo al que van conectados aquellos sensores
colocados en lugares de acceso, con el fin que dé tiempo a desactivar la
alarma, antes de que suene.
33
producen varias a la vez, esta efectúa una selección de las alarmas más
importantes (incendios, atracos, robos.) y las posiciones en pantalla,
mostrándosela al vigilante, pare posteriormente ir pasando el resto de los
avisos de alarma
Conexión y Desconexión
Circuitos de Detección.
Circuito Retardado
Circuito Instantáneo.
34
Este circuito tiene la finalidad de garantizar que no se produzca sabotaje o
manipulación alguna en el sistema, durante la desconexión del mismo, como
por ejemplo, arrancar una sirena, abrir un volumétrico, haciendo disparar la
alarma cuando esto ocurra.Por lo tanto, este circuito está permanentemente
en vigilancia, aunque la alarma esté desconectada.
Zona Cableada.
Zona Multiplexada
35
Instalando en cada detector un pequeño módulo codificador, que introduce
un código que sólo identificará la central de alarmas, permite instalar todos
los detectores en una sola zona cableada, pero con la peculiaridad de que
cuando sea activado algún detector, la central identificará al detector exacto
activado.Este sistema permite simplificar de forma considerable la
instalación, a una sola tirada de dos cables, abaratando consecuentemente
los costes de la instalación. (Ver figura)
Balanceo de Línea
36
Figura 6. Sistema balanceado. Tomado de: Albarán, 2014
La central da posibilidad de conmutar zonas balanceadas o NC, no
balanceado, para realizar las instalaciones que más interesen.
37
como el estado actual, incidencias producidas. Por ello, se puede decir que
es un sistema bidireccional.
Sensores.
38
respetar la decoración del local protegido y evitar posibilidades de avería y
falsas alarmas.
Indirectamente también conseguimos abaratar Los costos de la instalación,
ya que aunque un sensor vía radio es más caro que otro normal, el hecho de
no realizar el cableado de la instalación abarata los costes de material y de
tiempo. En instalaciones de grandes dimensiones, se colocan módulos
repetidores que permiten la conexión de los sensores con la central de
alarma. Estos se clasifican como se muestra en la figura 7
39
Como se dijo anteriormente, los sistemas de aviso y señalización son los
dispositivos que dan sentido a la instalación de seguridad, debido a que de
no contar con ellos, de nada serviría el más complejo sistema de detectores y
central de alarma que se haya instalado, para evitar robos, atracos e
incendios. Se clasifican según muestra la figura 8.
A primera vista, los conceptos de robo y atraco pueden parecer iguales. pero
los especialistas realizan una clara diferenciación entre los dos, ya que por
atraco se entiende como aquel acto delictivo encaminado al lucro y que pone
en peligro a las personas. Por otra parte se entiende como robo aquel acto
delictivo encaminado al lucro pero que no pone en riesgo la integridad física
de la persona. Los atracos se supone que ocurren cuando el local o
40
establecimiento está funcionando normalmente, con los consiguientes
riesgos para las personas que están dentro; y el robo, en las horas en que el
establecimiento no tiene actividad y consecuentemente está vacío.
Según las características de la zona a proteger, se utilizará un determinado
tipo de centrales y de detectores, siempre atendiendo tanto a las
características de la zona o zonas a proteger, como a las de los sensores a
utilizar (campo de actuación.). Además de existir una serie de elementos
electrónicos que nos proporcionan una determinada seguridad en el lugar
protegido, existe una serie de conceptos y filosofías que a continuación se
enumeran.
41
tener en cuenta detalles que no se nos deben escapar a la hora de la
protección, como son los conductos de aire acondicionado o falsos techos,
ya que son los lugares que podrían ser utilizados como vías de penetración
para realizar actos delictivos, por lo que lo más seguro es colocar detectores
en estas vías. Se puede subdividir el sistema que se tiene que emplear en
estos casos en los siguientes apartados:
Defensa física de las personas.
Señalización del atraco o robo.
Central de alarmas.
Circuito cerrado de T.V.
Telefonía de seguridad.
Control de acceso por telemandos de puertas.
Control de acceso por tarjetas codificadas.
Control de rondas.
Accesorios especiales. (Coraspe 2015, p.24
En consecuencia, para que un sistema de seguridad sea eficiente,
necesariamente debe tener un enlace con un centro que vigile todo el día
que emita una señal cuando la alarma se activa y el centro de emergencia
ayude o acuda al lugar exacto donde se produjo la señal. Poseer un sistema
de seguridad eficiente implica que ese sistema no debe dar falsas alarmas y
ser amigable con el usuario que adquiera el sistema de seguridad
Sistemas Antihurto.
42
consecuentemente, también lo sean las perdidas. Existen en el mercado
diferentes sistemas desarrollados para proteger estos artículos, dependiendo
del tipo de que se trate, ya que pueden ser desde prendas de vestir, hasta
artículos de alimentación. Según el elemento a proteger, se han desarrollado
unos detectores que en la mayoría de los casos se puede diferenciar en dos
tipos:
Etiquetas activas.
Etiquetas pasivas.
En ambos casos, la solución consiste en adosar una etiqueta a los artículos
del establecimiento que puede ser en la propia marca, en el precio, etc., para
que cuando se extraigan por lugares que no son los establecidos hagan
actuar la alarma y así sorprender in fraganti a la persona. Coraspe (2015)
expone que “Las etiquetas activas emiten una señal que es captada por el
equipo colocado en un área específica, haciendo activar la alarma. Las
pasivas lo que hacen es distorsionar la señal que emite un emisor y recoge
un receptor”. (p.65). es decir, cuando la señal es distorsionada, esa variación
hace saltar la alarma. En ambos casos se hace necesaria la colocación de
unas barras verticales que hacen las veces de emisor y receptor y son
totalmente discretas, no distorsionando el entorno del establecimiento, pero
advirtiendo su existencia para disuadir así, de posibles intentos.
Por lo expuesto, las etiquetas deben retirarse lógicamente en el momento de
pasar por caja, pero esto es un procedimiento rápido y sencillo.Las formas de
estas barras verticales (en algunos casos son arcos), pueden variar según
los fabricantes y sistemas. Incluso en algunos casos se colocan alrededor del
arco de las puertas.El sistema de etiqueta pasiva es bastante más
económico pero por el contrario es más fácilmente burlable, por lo que en
grandes almacenes, para abaratar costos, se suelen combinar ambos
sistemas.
43
La protección contra incendios comprende el conjunto de reglamentaciones y
normas destinadas a evitar estos siniestros; y abarca desde el uso del
edificio hasta las condiciones de construcción, situación, instalación y
equipamiento que deben observarse; conceptos que se hacen extensivos a
usos que no sean los de un edificio en la medida que estos lo requieran. En
general, se cree que el incendio sólo afecta a los demás, hasta que el fuego
se produce en sus casas, pertenencias y familias. Pero, a ciertos niveles, hay
una legislación (C.P.I. 91) que regula la instalación de un sistema contra
incendios del que más tarde nos ocuparemos y que obliga a las edificaciones
y establecimientos a cumplir una serie de requisitos en materia de protección
contra incendios, que es de obligado cumplimiento.
Dados los grandes daños que puede provocar un incendio (tanto humanos,
como materiales), en este orden, Muñoz (2013), expresa que “se hace
necesario prever las posibles zonas donde pueda provocarse un
determinado fuego, e impedir que posteriormente las llamas puedan alcanzar
a las personas, objetos o inmuebles que queremos proteger” (p.81). Para
ello, se pueden tomar toda clase de medidas preventivas: uso de materiales
incombustibles, protecciones de los circuitos eléctricos; no obstante, lo mejor
es descubrir el fuego con rapidez y actuar sobre él, para que no pueda
alcanzar grandes proporciones. En la figura 9 se muestra el sistema
Análisis de Riesgos
44
Procedimiento metódico que determina el impacto o afectación al que está
expuesto el objeto de protección con la finalidad de administrar o gestionar el
riesgo. Muñoz J. (2013), menciona que “el análisis de riesgos permite
identificar los bienes e información que necesitan ser protegidos y los tipos
de riesgos que pueden afectarlos, determina la probabilidad de incidencia y
el impacto o el efecto.”(p. 45). Cada riesgo que usted identifique, debe
analizarlo y disponer las medidas de seguridad para reducir su efecto. El
riesgo debe ser asumido pero con la apropiada planificación para que dentro
de la ejecución de las acciones, operaciones y labores de producción este
sea razonable y aceptable a la integridad de las personas e intereses de la
organización
45
Circuito Cerrado de Televisión (CCTV)
Sistema de alarmas.·
Sensores de Movimiento. ·
Controles biométricos.
4. Medios Organizativos (Políticas, planes de seguridad, normas,
estrategias). La Política de Seguridad será el principal documento en la
gestión de la Administración de Seguridad y englobará los objetivos,
conductas, normas y métodos de actuación y distribución de
responsabilidades y actuará como documento de requisitos para la
implementación de los mecanismos de seguridad. La política debe
contemplar al menos la definición de funciones de seguridad, la realización
de un análisis de riesgos, la definición de normativa y procedimientos, la
definición de planes de contingencia ante desastres y la definición del plan
de auditoría.
En consecuencia, hay dos cuestiones fundamentales que deberán
considerarse para implantar con éxito una política de seguridad: Es
necesario que la política sea aprobada por la Alta Gerencia, tema que
asegurará su cumplimento y la asignación de recursos; y es necesario que
se realicen revisiones periódicas que la mantengan siempre actualizada y
acorde con la situación real del entorno. Partiendo de la Política de
Seguridad emitida, el Plan de Seguridad debe ser un proyecto que desarrolle
los objetivos de seguridad a largo plazo de la organización, siguiendo el ciclo
de vida completo desde la definición hasta la implementación y revisión. (Ver
cuadro 1, p. 39)
Cuadro 1
Componentes de la seguridad física
Política de Seguridad Marco Regulatorio Corporativo o interno
sobre el alcance de las responsabilidades de
las organizaciones sobre los bienes y las
personas, así como también delimita la
46
responsabilidad de la gente sobre la
protección de los bienes de las
organizaciones.
Plan de Seguridad Física Basado en la Política de Seguridad, se
desprende la existencia de un Plan de
Seguridad. Documento Físico que debe
contemplar todos los medios humanos,
técnicos y administrativos
Medios Humanos Personal de Seguridad a nivel estratégico y
operativo. El personal de seguridad debe
estar en capacidad de responder ante la
ocurrencia de cualquier incidente.
Medios Pasivos Cercas, mallas, etc. No dan alerta solo son
medios disuasivos y retardantes ante la
acción de la amenaza
Medios Técnicos
Medios Activos CCTV, alarmas, etc. Dan aviso ante la
presencia de una amenaza, mas no pueden
responder ante la misma
Fuente: Norma NFPA 730 (2005) (Seguridad Física de Establecimientos)
Protección en Profundidad
47
centro.Todas las partes del objeto de protección requieren medidas
especiales de seguridad, que estén en relación con las personas o las cosas
que las ocupan y los riesgos existentes, es decir, las medidas de seguridad
para cada área protegida deben ser específicas a la situación de la misma.
Para la determinación de las medidas y sistemas que se van a implantar
tanto en zonas como en áreas de seguridad, es necesario realizar un estudio
de seguridad y un análisis de riesgos con el fin de diseñar un sistema de
seguridad adecuado, el mismo que debe cubrir todas las áreas y zonas de
seguridad, las cuales son:
1. Área de influencia: Espacios al contorno exterior del área de exclusión
desde donde resulta factible la realización de acciones contra la integridad
del objeto de protección. Para la protección del mismo se emplearan los
siguientes medios: Técnicos: Circuito Cerrado de Televisión.
2. Área de exclusión: Perímetro de la edificación que limita el acceso y
constituye la zona más alejada del edificio objeto de protección. Para la
protección del mismo se emplearan los siguientes medios: Técnicos: Circuito
Cerrado de Televisión, Muros, Vallas, etc. Humanos: Rondas y puestos de
vigilancia, control de accesos.
3. Área protegida: Está constituida por el espacio existente entre el perímetro
y el edificio de protección. Para la protección del mismo se emplearan los
siguientes recursos: Técnicos: Circuito Cerrado de Televisión. Humanos:
Puestos y rondas de vigilancia, los cuales pueden disponer de perros como
elementos de apoyo. Organizativos: Normas de seguridad, manuales de
procedimientos.
4. Área crítica o vital: Área de máxima protección, está formada por el edificio
o instalación que hay que proteger. “Está delimitado por barreras físicas e
interiores, cuyo acceso y permanencia son objeto de medidas especiales de
control.” (Miño, 2014, p. 67)
Para la protección de la misma se emplearan los siguientes recursos:
Técnicos: Circuito Cerrado de Televisión, detectores volumétricos, alarmas,
puertas y cristales blindados, rejas. Humanos: Control de acceso, rondas y
48
puestos de vigilancia. Organizativos: Normas de seguridad, manuales de
procedimientos.La complejidad del sistema obviamente aumenta la
probabilidad de fallas, ya sean de orden físico, eléctrico o electrónico o
humano, por ello hay que tener un plan para minimizar el tiempo en el cual el
sistema no esté operando apropiadamente
Seguridad Integral
49
Este concepto de seguridad integral apunta, ante todo, a dos ejes
como pilares determinantes de un sistema: Totalidad, en el cálculo
exhaustivo de la previsión de las amenazas, que incluyen el carácter
redundante de las respuestas, aplicable a todas las vulnerabilidades
denotadas. Coordinación, en la aplicación eficaz de los medios, hasta el
punto de que la mejor tecnología resulta inoperante si falta esta condición
esencial. (Dolon, 2015, p. 97). Supone una aplicación globalizadora de la
seguridad, en la que se tienen en cuenta los aspectos humanos, legales,
sociales, económicos y técnicos de todos los riesgos que pueden afectar a
todos los sujetos activos participantes en la actividad de una entidad
50
El plan general de seguridad debe contemplar todo tipo de contingencia y
recomienda una serie de planes complementarios considerando que cuya
sumatoria permitirá cobijar, en forma preventiva y activa, toda probable
causal de amenaza o peligro. El mismo está formado por los siguientes
planes:
Plan de seguridad física de las instalaciones ·
Plan de emergencia ante desastres naturales ·
Plan de Contra – Incendio
Plan de Manejo de Crisis (secuestros, extorsión, huelgas, amenaza de
asalto.)
Plan de Evacuación.
El plan o programa de seguridad no puede ser efectivo si este no está
basado en un claro entendimiento de los riesgos que está destinado a
controlar (objetivos de protección). Hasta que no estén claramente evaluadas
las amenazas (identificación de la amenaza) contra los activos (sujetos de
riesgo), las contramedidas no pueden ser escogidas adecuadamente y
mucho menos ponerlas en práctica.(Vallejo, 2015,p. 43).En consecuencia, el
plan de seguridad integral es un conjunto de planes sobre los equipamientos
y actuación específica, según los riesgos, indispensable para la protección
de los recursos y activos en empresas y organizaciones
Bases Legales
51
Constitución de la República Bolivariana de Venezuela (1999)
52
aplicaciones y los servicios de información necesarios por ser
instrumentos fundamentales para el desarrollo económico, social y
político del país, así como para la seguridad y soberanía nacional.
Para el fomento y desarrollo de esas actividades, el Estado
destinará recursos suficientes y creará el sistema nacional de
ciencia y tecnología de acuerdo con la ley. El sector privado
deberá aportar recursos para los mismos. El Estado garantizará el
cumplimiento de los principios éticos y legales que deben regir las
actividades de investigación científica, humanística y tecnológica.
(p. 22)
53
bancaria o turística, su conocimiento y aplicación se harán indispensables.
Sus efectos no serán vistos de inmediato sino en el mediano plazo, cuando
las instituciones de los distintos niveles gubernamentales orienten sus
compras y contratos de servicio según sus dictados
La norma NFPA 730, Guía para la seguridad de edificios, describe las
prácticas y características de la construcción, protección y ocupación que
tienen como fin reducir la vulnerabilidad de la seguridad con respecto a la
vida humana y a la propiedad. Cubre una evaluación de vulnerabilidad de la
seguridad, diseñando un plan de seguridad, protección interior, protección
exterior, guardias de seguridad, eventos especiales y medidas de seguridad
para las unidades de ocupación.
La norma NFPA 731, Norma para la instalación de sistemas electrónicos de
seguridad de edificios, cubre la aplicación, ubicación, instalación,
desempeño, prueba y mantenimiento de los sistemas de seguridad físicos y
sus componentes. Si los procesos de desarrollo cumplen con el programa,
tanto la NFPA 730 como la NFPA 731 deberían ser votadas por los miembros
de la NFPA en junio de 2005, publicándose las mismas ya para julio.
Sistemas de Variables
Cuadro 2.
54
Sistema de Variables
Objetivo Especifico Variable Definición
Describir las condiciones Situación Actual Consiste en conocer el
actuales de seguridad de estado actual de la
CADETEC, con la finalidad empresa, para describir
de conocer las debilidades los procesos y
presentes. procedimientos
ejecutados e identificar
sus debilidades.
Definición de Términos
55
servicios de salud, de acuerdo con su sistema de afiliación, que velarán por
la calidad del servicio y la defensa del usuario.(Palacios 2013, p. 35)
Accesibilidad:Condición que permite, en cualquier espacio o ambiente ya
sea interior o exterior, el fácil y seguro desplazamiento de la población en
general y el uso en forma confiable, eficiente y autónoma de los servicios
instalado(Palacios 2013, p. 35)
Administradoras de Riesgos Profesionales ARP:Son compañías
aseguradoras de vida o empresas mutuales a las cuales se les ha autorizado
por parte de la Superintendencia Financiera para la explotación del ramo de
los seguros. Están destinadas a prevenir, proteger y atender a los
trabajadores de los efectos de las enfermedades y los accidentes que
puedan ocurrirles con ocasión o como consecuencia del trabajo.(Palacios
2013, p. 35)
Daño:Perjuicio o destrucción sufrido por el bien asegurado, como
consecuencia de un siniestro. El pago de los daños se rige esencialmente
por el principio indemnizatorio conforme al cual el Asegurado no puede
obtener un lucro, sino solamente el resarcimiento del daño sufrido. (Palacios
2013, p. 38)
Daño intencionado:Aquel que ha sido originado a consecuencia de un acto
humano voluntario tendente a su producción. (Palacios 2013, p. 38)
Daños materiales:La destrucción o daño de bienes muebles e inmuebles,
incluyéndose la pérdida de uso de los mismos.(Palacios 2013, p. 38)
CAPÍTULO III
MARCO METODOLÓGICO
Modalidad de la Investigación
56
El proyecto buscaráelaborar una propuesta de un sistema de
seguridad apoyado en las Normas NFPA 730 y NFPA 731 para el Centro de
Adiestramiento y Desarrollo Tecnológico del Instituto Universitario Santiago
Mariño de Maturín, Estado Monagas, con la finalidad de mejorar los controles
de accesos y el resguardo de las instalaciones.Debido a esto se enmarcará
bajo los parámetros de un Proyecto Factible, para lo cual se observará,
recopilará y analizará información que permitirá dar solución a la
problemática existente en la organización. El proyecto factible según el
Manual del Instituto Universitario Politécnico Santiago Mariño (2015).
Diseño de Investigación
57
El diseño de la investigación es la estrategia que adoptarála
investigadora para responder al problema planteado Asimismo, este
proyecto, se apoyará en un diseño de campo, que es el análisis sistemático
de problemas en la realidad, con el propósito bien sea de describirlos,
interpretarlos, entender su naturaleza y factores constituyentes, explicar sus
causas y efectos, o predecir su ocurrencia, haciendo uso de métodos
característicos de cualquiera de los paradigmas o enfoques de investigación
conocidos o en desarrollo. Según Arias (2012) señala:
Tipo de Investigación
Éste estudio será de tipo descriptivo, debido a que a través del mismo
se pretenderá obtener información acerca de un fenómeno o proceso, para
describir sus alcances, se trabajará con hechos y realidades donde su
característica fundamental es la presentación correcta, así mismo permitirá
puntualizar complicaciones. Es necesario resaltar que los estudios
descriptivos facilitan la integración de mediciones de variables y objeto de
análisis. En tal sentido, Arias, (2012) señala que:
58
Tiene como objetivo la descripción precisa del evento de estudio.
Este tipo de investigación se asocia al diagnóstico. En la
investigación descriptiva el propósito es exponer el evento
estudiado, haciendo una enumeración detallada de sus
características, de modo tal que en los resultados se pueden
obtener dos niveles, dependiendo del fenómeno y del propósito del
investigador… (p.101).
Procedimientos
Fase I diagnóstico
Fase II Solución
59
Para el desarrollo de la segunda fase se ejecutarán una serie de ideas
conjuntamente con el personal que labora en CADETEC de igual manera se
aplicarán instrumentos de análisis como los diagramas causa-efecto y la
matriz FODA, una jerarquización a través de la cual se representará el grado
de importancia que tienen los diferentes factores que influyen en el desarrollo
eficiente de la organización, con la finalidad de analizar los datos
recolectados en la primera fase para así identificar las fallas existentes y
poder desarrollar la propuesta de un sistema de seguridad apoyado en las
Normas NFPA 730 y NFPA 731 para el Centro de Adiestramiento y
Desarrollo Tecnológico del Instituto Universitario Santiago Mariño de Maturín,
Estado Monagas,
Unidad de Estudio
60
o quién es sujeto de interés en una investigación. Tamayo, citado por
Carreño (2016) expresa que
61
directa es una técnica que consiste observar atentamente el fenómeno,
hecho o caso, para tomar información y registrarla para su posterior análisis”.
(p.69). Tomando en cuenta lo antes expuesto se pudo apreciar la ejecución
del proceso de almacenamiento llevado a cabo en la empresa objeto de
estudio, con el fin de poder analizar sus fallas. La observación directa del
trabajo que se desarrollará en la sede de CADETEC, Maturín, Monagas
Revisión Documental
Entrevistas no estructuradas
62
que servirá de referencia para el desarrollo del sistema de seguridad, el
proceso de indagar abarca la revisión documental permitiendo comprender
claramente el campo de trabajo sobre el cual se investiga.
Diagrama Causa-Efecto
El diagrama causa- efecto fue creado por Ishikawa “para atacar los
problemas de calidad, se puede analizar desde la raíz un mal funcionamiento
de un proceso el cual apunta a la resolución de cualquier problema de
calidad en la gestión de cualquier empresa. Servirá para organizar y
representar las diferentes teorías propuestas sobre las causas del problema.
Consiste en una representación gráfica sencilla en la que puede verse de
manera relacional una especie de espina central, que es una línea en el
plano horizontal, representando el problema a analizar, que se escribe a su
derecha. En tal sentido, Mahiques, Prades y Pellicer, (2005) señalan:
63
El diagrama causa-efecto es una forma de organizar y representar
las diferentes teorías propuestas sobre las causas de un
problema. Se conoce también como diagrama de Ishikawa o
diagrama de espina de pescado y se utiliza en las fases de
diagnóstico y solución de las causas. (p.194)
Matriz FODA
Diagrama de Pareto
64
El Diagrama de Pareto es una gráfica para organizar datos que permite
asignar un orden de prioridades de mayor frecuencia. Vizcarra M. (2013),
expone que “consiste en un gráfico de barras similar al histograma que se
conjuga con una ojiva o curva creciente que representa en forma decreciente
el grado de importancia que tienen los diferentes factores que afectan a un
proceso”(p.98). El principal uso que tiene el elaborar este tipo de diagrama
es para poder establecer un orden de prioridades en la toma de decisiones
dentro de una organización.
CAPÍTULO IV
RESULTADOS
65
Condiciones Actuales de Seguridad de CADETEC
66
buscando opciones que pudiesen solventar la falta de medios propios, por lo
que se estudiaron y conformaron convenios entre empresas de la región y
entes gubernamentales equipados y capaces de llenar ese vacío existente,
en cuanto a laboratorios y equipos técnicos para la instrucción
67
Con esta idea y una firme convicción de poner en relieve la calidad
educativa del Instituto, la dirección del mismo, se propuso como meta
prioritaria, trabajar en la creación de una infraestructura propia y capaz de
satisfacer los requerimientos en cuanto a los análisis, investigación y
aprendizaje en todo lo referente al estudio práctico de las cátedras dictadas,
como elemento inmediato, para luego proyectarse como institución
técnicamente dotada de la instrumentación y de las herramientas al mercado
de trabajo, en donde estos elementos ayudarían a mejorar la calidad de la
mano de obra calificada y un trabajo de calidad, siguiendo las normativas
vigentes de ensayos y resultados.
El Centro de Adiestramiento y Desarrollo Tecnológico (CADETEC), tiene
como misión la formación de profesionales de elevada calidad técnica y
científica acorde con los cambios y las necesidades que demanden al país y
del Estado y como vía para difundir nuevos conocimientos que favorecen el
avance científico, tecnológico además de proporcionar la correspondiente
integración e interrelación de la institución y la comunidad.se proyecta hacia
la consolidación de un instrumento que contribuya a la excelencia del
desarrollo técnico y científico de la institución. Mejorando cuantitativamente
los instrumentos analíticos y de investigación, elementos estos
indispensables en tiempo de constantes avances tecnológicos tanto de
control como de estudio e investigación.
El objetivo principal de CADETEC es el entrenamiento teórico y práctico en
los laboratorios a los alumnos de las especialidades Ingeniería Civil,
Mantenimiento Mecánico, Industrial, eléctrica y Arquitectura, incentivando y
promoviendo el desarrollo tecnológico en los alumnos y docentes del IUPSM,
Adiestramiento del personal técnico y docente.
Estructura Organizativa
68
garantizar el normal desarrollo de las actividades de la universidad, con
criterios de calidad y pertenencia social.
Sub- dirección académica: Está encargada de planear, organizar, dirigir,
controlar y evaluar de acuerdo con las normas y lineamientos establecidos,
las actividades de docencia, investigación y vinculación del instituto
universitario.
Departamento de Investigación: Asesorar, promover y orientar en
metodologías y procesos de investigación, potenciando las acciones que se
desarrollan en la universidad.
Consejo Académico: Elabora la planificación y políticas de desarrollo
académico de la universidad, calendarios de actividades académicas y
proyectos en pro de la institución universitaria.
CADETEC: Se encarga de proporcionar las herramientas necesarias para su
desarrollo, mejoramiento y evolución dentro de las especialidades existentes
en el instituto universitario, para ello se divide en (2) departamentos:
Mercadeo y Comité Técnico. De igual forma los proyectos y trabajos son
diseñados en una serie de laboratorios, que son los siguientes:
Laboratorio de Ingeniería Civil
Laboratorio de Ensayos no destructivos
Laboratorio de Mantenimiento Mecánico
Laboratorio de Instrumentación
Laboratorio de Soldadura
Laboratorio de Proceso de Fabricación. (Ver figura 11, p. 70)
Dirección de Extensión
Subdirección Académica
69
Departamento
de Investigación Consejo
CADETEC Asistente
Mercadeo Comité
70
b. Demorar o retardar la penetración a una determinada área o instalación,
ayudando así a los miembros de la fuerza de guardia a descubrir y aprender
los intrusos.
71
Estructura Organizacional de CADETEC
72
Analizar las fallas encontradas en la seguridad, con el propósito de
implementar soluciones eficientes.
Establecer los requerimientos necesarios de protección basados en las
normas NFPA 730 y NFPA 731, con el fin de desarrollar un sistema de
seguridad adaptado a las necesidades de CADETEC.
Estimar el costo-beneficio de la propuesta para determinar la viabilidad de su
implementación.
73
REFERENCIAS
74
Báez E. (s.f). Tipos de seguridadpara la empresa COSPACA, C.A., Maturín
estado Monagas. Trabajo de Grado presentado en la Universidad de
Oriente. Nucleo Monagas
75
Normas NFPA 730 Y NFPA 731 2005. National Fire Protection Association
NFPA 10, Norma para la Clasificación de Riesgos de Incendios
76