Está en la página 1de 212

CURSO: “GERENCIA DE SEGURIDAD Y MANEJO DE

RIESGOS”
VALIDO PARA OPTAR AL EXAMEN DE CERTIFICACION
PROFESIONAL CPP”
CAPITULO 231 ECUADOR

ESTABLECIENDO EL PROGRAMA DE
SEGURIDAD FISICA

Fernando M. Chávez B., CPP


PROCESO GENERAL DE LA SEGURIDAD
Gerente General
1. Requerimiento 2. Estudio
Entrevista Gerente Responsable
del Cliente Preliminar
inicial Contacto
Comprensión Empresa
1. Definición del Problema Organigrama
Identificar los bienes 3. Análisis y Planos
Herramienta Identificar los Riesgos Evaluación de Balance
los Riesgos División del Trabajo
Determinar Probabilidad
Tiempo/Recursos
Criticalidad, Impacto, Priorizar
Propósitos del Estudio
4. Estudio o
Estado Actual de la Seguridad 5. Matriz de
Encuesta de Producto
Evaluar Vulnerabilidades Decisión
Seguridad
Priorizar los Riesgos
Determinar Sujetos de Riesgo
Análisis en Probabilidad/Criticalidad (A1)
FRECUENCI ALTA MEDIA BAJA
situ
SEVERIDAD 7-10 /A 4-6 / B-C 1-3 / D
ALTA EVITAR PREV. PERD. Y TRANSFERENCIA
7-10 / 1 EVITAR A SEGURO
MEDIA EVITAR Y PREVENCION Y ASUMIR Y
Lista control 4-6 / 2-3 PREVENCION TRANSFERENCIA DIVERSIFICAR

BAJA PREVENCION PREVENCION Y ASUMIR


1-3 / 4 PERDIDAS ASUMIR
PROCESO GENERAL DE LA SEGURIDAD
Asumir 2. Diseño Contramedidas
Transferir
Preparación Solución
Evitar
5. Matriz de Análisis de la Amenaza
Recomienda Repartir
Decisión Reducir Árbol lógico de Amenaza
Prevenir Diseño de la Red
Combinar (INTEGRACION)
Resolución del Problema
Seguridad Protección de bienes y Administración Riesgo
Física Personas

Seguridad de
Medidas de
Información Programas de
Prevención
Seguridad
Seguridad de
Personal
Programas de Apoyo a
Emergencia y la Seguridad
Crisis
Conciencia y Cultura
Programa de Entrenamiento
Investigaciones Análisis de Información
DISEÑO DEL PROGRAMA DE SEGURIDAD FISICA

DISEÑO
DEFINICION PREPARACION RESOLUCION ANALISIS Y FINAL
PROBLEMA SOLUCION PROBLEMA EVALUACION

COMPRENSION ANALISIS SELECCIÓN DIAGRAMA SEC. AD.


DE LA EMPRESA AMENAZA ALTERNATIVA

INDICADORES/INT
ARBOL IMPLEMENTACION
IDENTIFICACION OPE.
DE ACTIVOS
LOGICO
MONITOREO Y MODELO
DISEÑO
PERFIL DEL MEJORAMIENTO EVALUACION
SOLUCION
EVENTO DE
PERDIDA
RETARDO BARRERAS, CONTROL DE ACCESO REDISEÑO

PROBABILIDAD SENSORES EXTERIORES


DEL EVENTO DE SENSORES INTERIORES
PERDIDA CCTV
DETECCION VALORACION ALARMA
COMUNICACIÓN Y CONSOLA DE
IMPACTO O ALARMA
EFECTO DEL CONTROL DE ENTRADA
EVENTO DE
PERDIDA FUERZA DE RESPUESTA
RESPUESTA COMUNICACIONES
DISEÑO Y EVALUACION DE UN SISTEMA DE SEGURIDAD FISICA
DISEÑO
ANALISIS Y FINAL
DETERMINACION DISEÑO PPS PPS PPS
OBJETIVOS PPS
SISTEMAS DE PROTECCION FISICA ANALISIS/EVALUACION

COMPRENSION DETECCION
DE LA EMPRESA REDISEÑO
SENSORES EXTERIORES MODELO EASI
SENSORES INTERIORES PPS
DEFINICION DE VALORACION ALARMA
LA AMENAZA COMUNICACIÓN Y CONSOLA DE
ALARMA DIAGRAMA DE
CONTROL DE INGRESO SECUENCIA DEL
IDENTIFICACION ADVERSARIO
DEL BLANCO

MODELO DE
RETARDO
COMPUTADORA

RETARDO AL ACCESO
BARRERAS, APRECIACION
CONTROL DE ACCESO RIESGO

RESPUESTA

FUERZA DE RESPUESTA
COMUNICACIONES FUERZA
RESPUESTA
PROCESO DE DISEÑO Y EVALUACION DEL PPS

I. OBJETIVOS

Para formular estos objetivos el diseñador debe:

1) Caracterizar (Entender, describir) las operaciones y


condiciones de la facilidad

™ Descripción de la facilidad (límites, edificios, pisos,


plantas, puntos de acceso
™ Descripción de los procesos dentro de la facilidad
™ Identificación de cualquier medio de protección física
Esta información se puede obtener de varias fuentes:
planos, gráficos, descripción de procesos, informes de
análisis de safety y de impacto de medio ambiente.

A más de la recolección y revisión de la documentación es


necesario realizar una visita y recorrido de la instalación así
como entrevistas con el personal de la facilidad. Esto
permite un entendimiento de los requerimientos de
protección física de la facilidad así como también una
apreciación de las limitaciones operativas y de safety.

Adicionalmente es necesario entender algunas


consideraciones adicionales de liability (responsabilidad) y
requerimientos legales, regulatorios que deben cumplirse.
CARACTERIZACIÓN DE LA FACILIDAD

La Comprensión de la Empresa incluye:

9 Condiciones físicas: Localización, # de edificios, accesos, orificios que incluye


ventilación, transmisión de la comunicación, clima, interferencias, vegetación,
etc.

9 Operaciones: Que productos, que operaciones son criticas, condiciones de


emergencia, número de empleados, tipo de empleados

9 Políticas y procedimientos: Escritas y no escritas (Cultura).

9 Problemas legales: Comunidad, Empleados, clientes.

9 Consideraciones de Safety: Evacuación.

9 Qué Hace? Conocer Objetivos y la misión de la Organización (Convergencia).


2) Definir la amenaza
™ Que clase de adversario va a ser considerado?
™ Cual es el rango de las tácticas del adversario?
™ Cuales son las capacidades del adversario?
Exteriores, interiores y exteriores trabajando en conjunto o en
confabulación con interiores.
Para cada clase de adversario, debe considerarse todo la
gama o rango de tácticas.
™ Deceit: (engaño, fraude, mentira) es el intento de vencer el
sistema mediante la utilización de una identificación o
autorización falsa.
™ Fuerza: es el intento abierto realizado para por la fuerza
para vencer el sistema de seguridad.
™ Stealth: (cautela, secreto, furtivamente) es el intento de
vencer el sistema de detección y entrar en la facilidad en
forma oculta, cubierta.
Seleccionando la amenaza mas probable, el sistema se
diseñara para enfrentar esta amenaza, y luego probar el
sistema para verificar su desempeño contra las otras
amenazas.
3) Identificar los blancos
Los blancos pueden incluir activos, medios críticos o
información, personal, o áreas críticas y procesos. Se
realizara una total revisión de la facilidad y sus activos.
“Que perdidas se producirán ante el evento de un
sabotaje de este equipo”

Con la información obtenida el diseñador puede


determinar los objetivos de protección del PPS. Como un
ejemplo de un objetivo de protección seria interrumpir a
un adversario criminal equipado con herramientas
manuales y un vehiculo antes de que pueda tomar los
CPUs de la oficina.

La definición de la amenaza depende de la identificación


del blanco y viceversa.
DISEÑO PPS

El siguiente paso en el proceso, si se diseña un nuevo PPS,


es determinar cuan bien se combina (integración) elementos
como: cercas, barreras, sensores, procedimientos, aparatos
de comunicación y personal de seguridad en el PPS que
puede alcanzar los objetivos de protección.

El diseño resultante del PPS debería satisfacer los objetivos


dentro de las limitaciones operacionales, de safety, legales y
económicas de la facilidad.

Las funciones principales de un PPS son la detección de un


adversario, retardo de ese adversario, y la respuesta del
personal de seguridad (fuerza de guardia).
Guías que deben ser observadas durante el diseño del PPS:

1. El sistema PPS se desempeña mejor si la detección es


tan lejos como sea posible del blanco y el retardo es
cerca del blanco.
2. La detección sin evaluación (verificación), no es
detección.
3. La estrecha relación entre la respuesta y las
comunicaciones de la fuerza de respuesta. La fuerza
de respuesta no puede responder si no es
comunicada.
4. El diseñador debe tomar ventaja de las fortalezas de
cada pieza de equipo y utilizar el equipo en
combinación (integración) de tal manera que se
complementen cada uno, entre ellos y protejan
cualquier debilidad.
EVALUAR PPS

El resultado final de esta fase del proceso de diseño y


análisis es un sistema de valoración de la vulnerabilidad.

El análisis del diseño del PPS puede encontrar que bien el


diseño alcanza efectivamente los objetivos de protección o
puede identificar, encontrar debilidades. Si los objetivos de
protección son alcanzados entonces se ha completado el
proceso de diseño y evaluación.

Sin embargo el PPS debería ser periódicamente analizado


para asegurarse que los objetivos de protección iniciales son
validos y que el sistema de protección continua
satisfaciéndoles.
REDISEÑO

Si el PPS no es efectivo, las vulnerabilidades en el sistema


pueden ser identificadas. El siguiente paso en el ciclo de
diseño y análisis es rediseñar o actualizar (upgrade) el diseño
del sistema de protección inicial para corregir las
vulnerabilidades identificadas.
DISEÑO FISICO DEL SISTEMA DE PROTECCION
Un sistema puede definirse como una unión integrada de
componentes o elementos para alcanzar un objetivo de
acuerdo con un plan.
El objetivo principal, ultimo siempre debe estar en la mente
del diseñador y es el de prevenir el cumplimiento de acciones
malévolas abiertas o cubiertas.
Los objetivos típicos son prevenir sabotaje de equipo crítico,
robo de activos o de información de la facilidad y protección
de personal (protección de ejecutivos o violencia en el sitio de
trabajo). Un PPS debe cumplir sus objetivos sea por
disuasión o una combinación de detección, retardo y
respuesta.
Las funciones del PPS de detección y retardo pueden ser
cumplidas mediante la utilización de equipo y guardias. Los
guardias de la facilidad generalmente manejan la repuesta.
Con la mejora en la tecnología una combinación de equipo y
guardias cambiara y mejorara la efectividad del sistema.
DISEÑO FISICO DEL SISTEMA DE PROTECCION
La clave para el éxito de un sistema de protección es la
integración de personal, procedimientos, y equipo en un
sistema que protege los activos de adversarios malévolos.

Las funciones de detección, retardo y respuesta deben ser


desempeñadas en ese orden y dentro de una duración que
es menor que el tiempo requerido por el adversario para
cumplir o completar su tarea. Un sistema bien diseñado
proporciona protección en profundidad, minimiza las
consecuencias de fallas en los componentes y demuestra
una protección balaceada. Adicionalmente el proceso de
diseño esta basado en un criterio de desempeño antes que
en un criterio de características de los equipos, por lo que se
seleccionara los elementos y procedimientos de acuerdo a la
contribución que aportan al desempeño del sistema como un
todo.
FUNCIONES PPS
El propósito de un PPS es prevenir que un adversario
complete exitosamente una acción malévola contra la
facilidad. Existen varias funciones que un PPS debe cumplir.
Las funciones principales son detección, retraso y respuesta,
es necesario considerar las funciones del sistema en detalle
ya que un completo entendimiento de las definiciones de
estos conceptos, las medidas de efectividad de cada una, es
un requerimiento para evaluar el sistema.

Es importante recordar que debe cumplirse la detección para


que el retardo sea efectivo. Recuerde que la meta principal
del sistema es proteger los activos de un malévolo
adversario. Para que el sistema sea efectivo con este objetivo
debe estar conciente de que hay un ataque (detección) y se
debe disminuir el avance del adversario hacia los blancos
(retardo), dando a la fuerza de respuesta suficiente tiempo
para interrumpir o parar al adversario (respuesta).
DETECCION

Es descubrir la acción de un adversario.

Esto incluye sentir las acciones abiertas y cubiertas.

Las medidas de efectividad para la función de detección son:


™La probabilidad de sentir la acción del adversario y
™El tiempo requerido para reportar y evaluar la alarma.
Incluida en la función de detección de la protección física está
el control de ingreso.

El control de ingreso se refiere a permitir el ingreso de


personal autorizado y detectar el intento de ingreso de
personal y material no autorizado.
DETECCION

Las medidas efectivas del control de ingreso son:

™Throughput se define como el numero de personal


autorizado que es permitido el ingreso por unidad de
tiempo, asumiendo que todo el personal que intenta entrar
esta autorizado para entrar.

™Tasa de falsas aceptaciones es la taza a la cual las


identidades o credenciales falsas son permitidas el
ingreso.

™Taza de falsos rechazos es la frecuencia de negar el


acceso a personal autorizado.
DETECCION

La fuerza de respuesta también puede cumplir con la


detección. Guardias ubicados en posiciones o en patrullas
pueden cumplir un rol vital en sentir una intrusión, sin
embargo esta decisión debe ser cuidadosamente estudiada.

Una vez que la alarma es iniciada y reportada comienza la


evaluación. Un sistema de evaluación efectivo proporciona
dos tipos de información asociada con la detección.

™Si la alarma es alarma válida o es una nuissance alarma, y


™Detalles acerca de las causas de la alarma, QUE, QUIEN,
DONDE, Y CUANTOS.
RETARDO

Retardo es retrazar el progreso del adversario.


El retardo puede ser cumplido a través del personal, barreras,
cerraduras, y retardos activados. El personal de la fuerza de
respuesta puede ser considerado como elementos de retardo
si ellos están en posiciones fijas y bien protegidas.

Las medidas de efectividad del retardo son:


™El tiempo requerido por el adversario (después de la
detección) para sobrepasar cada elemento de retardo.
Aunque el adversario puede ser retardado antes de la
detección, este retardo no tiene valor para la efectividad del
PPS, debido a que esto no proporciona tiempo adicional para
responder al adversario.

Retardo antes de la detección es fundamentalmente una


disuasión.
RESPUESTA

La función de respuesta consiste en acciones realizadas por


la fuerza de respuesta para prevenir el éxito del adversario.

Respuesta como se emplea aquí, consiste en interrupción.


Interrupción se define como un número suficiente de personal
de la fuerza de respuesta que llega a una ubicación
apropiada para detener el progreso del adversario. Esto
incluye la comunicación a la fuerza de respuesta con
información precisa acerca de las acciones del adversario y
el despliegue de la fuerza de respuesta.

Las medidas de efectividad de la respuesta son:


™El tiempo entre la recepción de la comunicación de la
acción del adversario
™La interrupción de la acción del adversario.
RESPUESTA

El despliegue describe las acciones de la fuerza de respuesta


desde el momento en que la comunicación se recibe hasta
que la fuerza esta en posición de interrumpir al adversario.

Las medidas de efectividad de esta función son:


™La probabilidad de despliegue a la ubicación del adversario
™El tiempo requerido para desplegar la fuerza de respuesta.
METAS DEL DISEÑO

A más de las funciones del PPS:

™Todo el hardware del sistema debe ser instalado mantenido


y operado adecuadamente.

™Los procedimientos del PPS deben ser compatibles con los


procedimientos y operaciones de la facilidad.

™Los objetivos de seguridad, safety, y operacionales deben


ser cumplidos en todo momento.

™Un PPS está basado en principios fundamentales como


protección en profundidad, consecuencia mínima de la falla
de un componente, y protección balanceada.
CRITERIO DE DISEÑO

El criterio de diseño basado en el criterio de desempeño


seleccionará elementos y procedimientos de acuerdo a su
contribución para el desempeño del sistema como un todo.
El criterio de característica selecciona elementos o
procedimientos para satisfacer los requerimientos de ciertos
ítems. La medida de efectividad es la presencia de estas
características. El uso de este criterio de característica en
regulaciones o requerimientos que aplican al PPS debería ser
evitado o manejados con extremo cuidado. A menos que
exista este cuidado el criterio de característica puede guiar a
la utilización de un método de checklist para determinar la
adecuabilidad basada en la presencia o ausencia de estas
características. Esto es claramente no deseable, puesto que
es de interés todo el desempeño del sistema antes que la
mera presencia o ausencia de características o componentes
del sistema.
MEDIDAS DE DESEMPEÑO

Las medidas de desempeño para la función del PPS incluye:


™Probabilidad de detección,
™Tiempo para la comunicación y evaluación de la alarma,
™Frecuencia de nuissance alarmas,
™Tiempo para vencer los obstáculos,
™Probabilidad de y tiempo para una comunicación precisa a
la fuerza de respuesta,
™Probabilidad de despliegue de la fuerza de respuesta a la
ubicación del adversario
™El tiempo de despliegue.
LA LOCALIZACIÓN

Dos consideraciones básicas en la


planificación de seguridad física:

¾ Elección de la localización.

¾ Ubicación de los recursos dentro de


ese lugar.
SELECCIÓN
DE LA LOCALIZACIÓN:
La localización tiene un profundo efecto en el
tipo de medidas de seguridad que se
adopten, factores como:

¾ El vecindario u otras instalaciones adjuntas.

¾ La disponibilidad de protección
gubernamental y otros servicios de utilidad.

¾ La posibilidad de problemas ambientales


tales como inundaciones o tormentas.
SELECCIÓN
DE LA LOCALIZACIÓN
Se debe considerar además:

¾ Índices de criminalidad.
¾ Instalaciones adjuntas al sitio seleccionado.
¾ La disponibilidad, eficiencia y actitud de la policía local
deberán ser determinados.
¾ Efectividad de otros servicios tales como bomberos
también deben ser investigados.
¾ Problemas causados por el medio ambiente.
¾ Factores que pueden resultar atractivos desde algún punto
de vista operacional también pueden resultar una
amenaza.
UBICACIÓN DE LAS
INSTALACIONES EN EL LUGAR
¾ Ubicación de los servicios, debido a las
tácticas de terroristas, alborotadores y
vándalos en años recientes estos
servicios se vuelven vulnerables y por lo
tanto deben ser protegidos. Esto incluye
transformadores, válvulas de control,
interruptores, reguladores o cualquier
elemento que tenga que ver con el
funcionamiento de los servicios.

¾ Prestar atención al tipo de trabajo que se


va a realizar y a la ubicación de las
diferentes unidades dentro del complejo

¾ Dep. de ventas y personal pueden ser


ubicadas fuera del área de control
UBICACIÓN DE LAS
INSTALACIONES EN EL LUGAR
¾ Las barreras naturales, pueden ser utilizadas como un aspecto del
plan de seguridad.
¾ Ubicación de la construcción en el terreno, de tal manera que el
número de puntos de acceso usados regularmente sea mantenido
al mínimo.
¾ Las entradas y salidas de los edificios usados constantemente son
necesarios por dos razones:
1.-Para el uso del personal, empleados, visitantes y consumidores.
2.-Para la movilización de materiales hacia el interior y el exterior de
las instalaciones.
¾ El parqueo y el control del tráfico en conexión con diseño
¾ El diseño del lugar deberá proveer el parqueo fuera del perímetro
controlado de tal manera que los individuos necesiten pasar a pie el
puesto de control para entrar y salir de la instalación.
UBICACIÓN DE LAS
INSTALACIONES EN EL LUGAR

¾ Los controles deben ser planeados de manera que


las personas no puedan parquearse junto a un
área de envío o desembarco, puertos o depósitos.
¾ Las áreas de parqueo también pueden influenciar
la ubicación y el numero de puntos de acceso.
¾ La ubicación y control de áreas de embarque y
desembarque.
¾ El tránsito de embarco y desembarco deberán ser
separadas de los vehículos de transito regular
¾ Estas áreas deben estar separadas con alguna
barrera física del resto de la instalación.
PLANEAMIENTO FISICO DE
SEGURIDAD
• Sin embargo de ser un paso vital en la
implementación de un programa de seguridad, es
solo un elemento de un programa completo de
protección de bienes
• Deben ser combinados con otras medidas
• Hardware + Software + Personal
• Solo se puede esperar que los controles físicos
actúen como una disuasión psicológica para
desalentar lo indeterminado (indeciso) y retrasar lo
determinado (decidido).
PROTECCIÓN
EN PROFUNDIDAD:

¾ Si se planea adecuadamente, el retraso


hará desistir el intento de penetración o
ayudará a controlarla.

¾ Un método es planificar una serie de


anillos de seguridad.

¾ Un anillo exterior puede establecerse en la


línea de propiedad del establecimiento, un
anillo medio protector en el exterior de los
edificios, y un anillo interior dentro de ellos.
EL ANILLO DE PROTECCIÓN
EXTERIOR
Los controles físicos en la línea de propiedad
o en el anillo exterior pueden consistir en:

Cercas u otras barreras, Luces de seguridad,


Señales y alarmas, diseñados para definir la
línea de propiedad y para canalizar a los
autos y a las personas hacia los puntos de
acceso que tiene el anillo exterior.

Animales, vándalos, Manifestantes,


huelguistas, etc, sabrán cual es la línea de
propiedad y podrán decidir no penetrar el
anillo exterior para evitar ser arrestados o
demandados por violación de propiedad.
EL ANILLO DE
PROTECCIÓN EXTERIOR
¾ La señalización ubicada debe seguir los
estándares definidos por la jurisdicción
local: tamaño, palabras y las distancias
entre señales.

¾ Seguir estos requerimientos puede


resultar importante en algún evento en
que sea necesario demandar a alguien
por violación de propiedad.
EL ANILLO DE
PROTECCIÓN MEDIO
¾ Anillo de protección medio consiste en
controles físicos tales como:
Luces de seguridad, alarmas, cerradura,
barrotes en puertas y ventanas, señalización
y barreras tales como cercas o paredes, “ se
debe emplear mas elementos de
seguridad que en anillo exterior ”.
¾ Puertas y ventanas son puntos obvios donde
se debe emplear controles físicos . Sin
embargo las paredes y otras superficies del
edificio no deben ser pasadas por alto. Se
debe pensar que la instalación se asemeja a
una caja, con tope, fondo y su lados.
EL ANILLO DE PROTECCIÓN
MEDIO
¾ La penetración desde el techo es siempre posible ,
se debe proveer controles, que notifiquen cuando un
intruso logra entrar por claraboyas, el techo de los
ascensores, conductos de ventilación etc.

¾ Lugares bajo la superficie son vulnerables a la


penetración, como las calderas, los desagües etc. El
piso debe ser tomado en consideración, como para
entrar a través de el y entrar a la instalación o causar
daños desde abajo del suelo.

¾ Agujeros y Paredes deben considerarse.


EL ANILLO DE PROTECCIÓN
INTERNO
¾ Un número de anillos protectores internos
debe ser implantado. Su ubicación debe
basarse en el análisis de vulnerabilidad.
¾ Son utilizados: barrotes en puertas y
ventanas, cerraduras, barreras, señales,
alarmas, luces de seguridad, bóvedas, cajas
fuertes, y áreas o cuartos restringidos.
¾ Investigaciones vulnerables o datos de
procesos de producción; dinero; instrumentos
de negocio valiosos tales como certificados
de depósito, cheques y boletos aéreos ;
archivos críticos de la organización. El valor
del material que va a ser protegido determina
la cantidad de protección requerida.
EL ANILLO DE PROTECCIÓN
INTERNO
¾ La cajas fuertes y las bóvedas pueden
ser de gran ayuda.

¾ Una caja fuerte, por ejemplo, es


usualmente diseñada para protegerse ya
sea contra el fuego o el tipo de
penetración violenta que se espera
durante un robo- pero no para los dos
casos.

¾ El papel se destruye cuando es expuesto


a Temp. mayores a 350ºF.

¾ Cajas fuertes: acero liviano y aislantes


para protegerse del fuego proporcionan
poca resistencia contra entradas fuertes.
EL ANILLO DE PROTECCIÓN
INTERNO
¾ Este tipo de protección contra fuego no es
adecuado para proteger archivos
electrónicos o fotográficos. La humedad
contenida en la protección contra el fuego
puede ser perjudicial para estos archivos .
¾ La mayoría de cintas magnéticas y filmes
fotográficos, si no son empacados, se
comienzan a deteriorar a los 150ºF.
¾ Una caja fuerte para dinero, no brinda
protección para el papel en caso de
incendio.
¾ La ubicación de áreas y elementos
también son importantes en un ambiente
de ventas
LOS CONTROLES FISICOS
PROVEEN

• DISUACION PSICOLÓGICA

• RETRASO DETERMINADO

• SEGURIDAD HASTA EN LOS


SITIOS MAS RECONDITOS
EJEMPLOS DE CONTROLES
FÍSICOS

• CERCAS U OTRAS BARRERAS


• CERROJOS
• REJAS EN VENTANAS Y
PUERTAS
• ALARMAS ELECTRONICAS
• ILUMINACION DE PROTECCION
• CAJAS FUERTES
• BOVEDAS
• SEÑALES
LOS ANIMALES Y LOS
CONTROLES FÍSICOS

1. La definición territorial y los controles no son


exclusivos y únicos para el uso humano.
2. Los animales no tomarán inicialmente
medidas extremas
3. Un animal defensor le dará al intruso el
beneficio de la duda y usualmente recibirá un
aviso de advertencia.
4. Finalmente se podrá dar un ataque.
5. No se puede comparar con el problema de
seguridad para controlar individuos, mas sin
embargo existen similitudes en el
planeamiento de controles físicos.
BARRERAS ESTRUCTURALES

¾ Se utiliza una barrera para definir limites de


un área.

¾ Una serie de barreras concéntricas deben


separar el área o áreas que van a ser
protegidos de un intruso en potencia.

¾ Las barreras físicas se dividen en:


Naturales y Estructurales.

¾ Barreras Naturales incluye: Masas de


agua, montañas, pantanos, terrenos
difíciles de atravesar.

¾ Las Barreras estructurales: Son creadas


por el hombre como cercas y muros.
BARRERAS ESTRUCTURALES

Una barrera estructural:

• Disuade física y psicológicamente o


desanima al indeciso.

• Demora al decidido.

• Canaliza el flujo de personal y


vehículos hacia las entradas
establecidas.
BARRERAS ESTRUCTURALES
“ Toda barrera física puede ser penetrada ”

¾ En cualquier plan de protección física efectiva se establece


generalmente una serie de barreras.
¾ El objetivo es diseñar cada barrera, para que produzca la mayor
cantidad de retraso.
¾ Con la suma de demoras se puede controlar una situación o
desanimar una intrusión. “SEGURIDAD EN PROFUNDIDAD O
SECCIONAMIENTO”
¾ Una de las barreras puede utilizarse para protección visual o
acceso de escucha clandestina.
¾ Las barreras brindan también protección con tráfico de dentro hacia
fuera.
BARRERAS ESTRUCTURALES
Consideraciones Importantes:

1. Las zonas despejadas deben estar libre de maleza u


otros materiales capaces de brindar al intruso la
posibilidad de ocultarse.
2. Una zona despejada de 20 pies o mas debe separar el
perímetro de las barreras estructurales, áreas de
parqueo y objetos naturales y artificiales.
3. Una zona despejada de 50 pies debe separar el
perímetro, de la barrera dentro del área de protección,
excepto cuando la pared del perímetro constituye parte
del perímetro de la barrera.
4. Las barreras físicas mas utilizadas: Superficie de
Edificios, Metal incluidas cercas de alambre y paredes
de albañilería.
SUPERFICIE DE LOS
EDIFICIOS

“ Techos, pisos y paredes, no están construidos como


barreras de seguridad primaria, estas determinan la
penetración ”.
• En 45 segundos se puede abrir un agujero de 12 X 15
pulgadas en paredes construidas con materiales comunes,
atravesando un bloque de concreto mezclado 8 pulgadas
con un combo de 10 libras.
• 55 segundos son suficientes para una pared de 5
pulgadas de concreto con una barra de acero reforzado de
media pulgada.
• Taladros de alta velocidad y herramientas modernas
reducen considerablemente el tiempo.
• Cada abertura menor a los 18 pies del nivel del suelo y de
96 pulgadas cuadradas deben protegerse, pues son una
invitación a la penetración.
LOS PORTALES

Son de dos tipos:

¾ Personales: Superficies externas o internas


del edificio, sencillos o dobles. Usualmente se
sostienen en la jamba de un lado de la verja
por medio de bisagras y están equipados con
cerrojos y quizás un candado en el otro lado.

¾ Vehiculares: Pueden servir también como


entradas y salidas del personal. Pueden
sostenerse en el exterior en el borde de las
jambas y asegurarse con un dispositivo de
cerradura en el lugar donde los bordes
interiores de las puertas se unen en el centro.
PUERTAS
¾ La calidad de los productos de construcción a
disminuido debido a que los costos han
seguido aumentando.

¾ Las puertas de marcos huecos hacen que los


candados o cerrojos mas complejos no sirvan
debido a que el ofensor es capaz de penetrar a
través de la puerta.

¾ Los paneles delgados de madera o de cristal


en las puertas, son también puntos débiles
adicionales.

¾ Las puertas sólidas son mucho mas caras pero


también son mucho mas fuertes están hechas
de madera sólida (de mas de una pulgada de
grosor) sin utilizar rellenos.
PUERTAS

¾ Reforzar puertas no sólidas, poner hojas de acero , grosor


16 con tornillos de una sola vía a cada lado.

¾ Se deben colocar las bisagras en la parte de adentro.

¾ Para proteger los pines de las bisagras es una buena idea


soldarlos . Otra forma es quitar dos tornillos de los lados
opuestos de la bisagra, insertan un pin o tornillo en la jamba
por el costado de la bisagra de manera que sobresalga al
menos media pulgada.

¾ Para aumentar la fortaleza de una puerta se recomienda un


cerrojo de barra doble
PUERTAS
¾ Alarmas de puertas.- Los interruptores de
contacto son las alarmas mas utilizadas en las
puertas, colocados en el borde de la puerta y
en el marco.

¾ Otros tipos de alarmas:

La alfombra de presión, los rayos fotoeléctricos


y los sistemas de alambre tenso.

¾ Otras Ideas para puertas.-

1.- Mallas de acero plegables


2.- Sistema de llaves operado desde adentro
y fuera.
3.- Todas las puertas requieren protección.
DEBILIDADES DE LAS
PUERTAS
¾ La puerta es mucho mas débil que la superficie en la cual se
encuentra empotrada.
¾ Se construyen de paneles de madera o vidrio relativamente
finos entre los rieles y largueros.
¾ La cerradura del hardware es un aspecto importante de
la seguridad de la puerta.
¾ El marco de la puerta también puede ser un punto débil si no
está apropiadamente instalado.
¾ Si la instalación no se la hace correctamente su construcción
defectuosa permitirá la inserción de una cuña delgada o
palanca, por lo que el pestillo de la cerradura podría saltar .
DEBILIDADES EN PUERTAS

¾ El marco de la puerta debe


tener la fuerza suficiente para
no permitir el ser forzada por
una palanca o que el pistillo de
la cerradura salte. Las bisagras
de las puertas también.

¾ Las bisagras deben ser


instaladas de forma tal que los
tornillos queden disimulados y
los pernos de las bisagras se
encuentren en el interior. Estos
también pueden ser soldados o
remachados para prevenir su
extracción.
LAS VENTANAS

Ventilación, iluminación natural,


acceso visual del área al otro lado de
la pared, o una combinación de las
tres.
Ventanas de apertura vertical

¾ Ventana de marco
¾ Ventana de marquesina
¾ Ventanas de celosía
¾ Ventana de proyección
¾ Ventanas corredizas horizontales
¾ Ventanas empotradas
LAS VENTANAS
¾ Generalmente, el área mas débil de una ventana es el vidrio.

¾ Para desanimar la entrada forzada existen dos tipos de


vidrio. Uno de ellos está construido por material plástico
transparente, tiene una alta resistencia al impacto de
aproximadamente 300 veces mas que la de una lámina de
vidrio. El vidrió laminado tiene aproximadamente doble del
costo del vidrio templado, y el plástico es generalmente más
caro que el vidrio laminado.

¾ Los vidrios son instalados de tres formas:

9 Con masillas, moldura en el marco de la ventana.


9 Acanalar el marco de la ventana de tal forma que el vidrio
pueda ser mantenido en su sitio.
9 Con un compuesto elástico de vidrio.
VIDRIOS

¾ Existen dos tipos básicos de cristales que pueden mejorar la


seguridad, el resistente a balas y el resistente a ladrones.
¾ Los laboratorios UL clasifican el vidrio en 3 tipos debido a su
fortaleza contra distintas armas.
¾ Un vidrio resistente a ladrones, poli carbonato o acrílico.
¾ Vidrio resistente a ladones de construcción laminada: capa interna de
plástico fuerte presionada entre dos hojas de vidrio. Resiste martillos,
piedras, llamas y otras técnicas, también es referido como vidrio de
seguridad; no se astillan ni cortan a las personas.
¾ Otro tipo es el vidrio de malla de alambre. Existe un tipo combinado
de vidrio resistente a balas y ladrones.
PROTECCIÓN DE VENTANAS

¾ Cubrirlas con una malla o una pantalla de seguridad para


impedir la entrada de un intruso o que se lancen artículos por
esa ventana, por empleados deshonestos.
¾ Las mallas son una serie de barras de metales que se
construyen a través de las ventanas horizontal y verticalmente.
¾ No son estéticamente agradables, están compuestas de acero
inoxidable o alambre de acero soldado a un marco.
¾ Aparentan ser simples y ordinarias mallas pero son capaces de
resistir rocas y otros objetos.
¾ Se debe considerar la capacidad de ventilación y de escape de
emergencia.
CERRADURAS DE VENTANAS
¾ Las ventanas que no son esenciales para una escape de
emergencia deben ser atornilladas.
¾ Uno taladra un hueco , se sobreponen e inserta clavos
que sea mas finos y mas largos que los huecos.
¾ Otro método es ponerla una cerradura que tenga llave a la
ventana.
¾ La llave debe ser escondida cerca de la ventana durante
las horas de negocio, pero cuando el local no este en uso,
uno debe llevarse la llave a la casa o esconderla.
ALARMAS
DE VENTANAS
Hay cuatro categorías y estas son:

¾ El azogue de ventana: NO se usa en la actualidad.


¾ Las alarmas de vibración: Censor que responde a vibraciones o
choques, muy bajos índices de falsas alarmas son también
aplicables a cercas paredes y a objetos de arte entre otras cosas.
¾ Alarmas de rompimiento: cuando se rompe el cristal incluso a
varios pies de distancia. Algunos tipos operan mediante un
tenedor de tono que se pone al tono de frecuencia en que se
rompe el cristal.
¾ Interruptores de contacto: activan una alarma cuando el contacto
es interrumpido al abrirse la ventana. Rayo fotoeléctrico y el
sistema de cable tenso. (algunas ideas adicionales)
OTRAS ABERTURAS

Son aquellas aberturas de ventilación para


pozos, respiraderos, conductos o ventiladores
; túneles de servicios para calefacción, agua,
energía eléctrica y teléfono; sumideros y otros
tipos de drenaje, y otras aberturas pequeñas
de servicio tales como aquellas utilizadas
para despachar paquetes durante horas no
laborables, en el techo, subsuelo o en los
costados de la superficie de los edificios .
BARRERAS METÁLICAS Y
CERCAS
¾ De diseños metálicos atractivos se encuentran disponibles,
son mas costosos.

¾ El material metálico puede ser utilizado para resaltar un


tema arquitectónico. Su uso se reduce al mínimo debido a
su costo.

¾ Cercas.- Utilizadas en las instalaciones gubernamentales,


institucionales, comerciales e industriales . Pueden ser
adaptadas a casi cualquier tipo de estudio para proveer
una barrera física efectiva.
CERCAS
Dos tipos mas populares de barreras son las
mallas metálicas y el alambre de púas:

¾ Mallas metálicas.- Para casi todas las


aplicaciones donde las barreras son utilizadas .
Algunos diseños pueden resultar una malla de
mala calidad: tele de malla grandes; alambre de
menor dimensión, bajo peso, y espesor de los
postes y rieles; distancia excesivas entre los
postes y una profundidad insuficiente de los
huecos para los postes.
Asociación Internacional de la Industria de la
Cerca y el Instituto de Mallas Metálicas han
desarrollado y publicado juntos especificaciones.
CERCAS
9 Las cercas de malla metálica están hechas de alambre
entorchado y entretejido para proporcionar una malla continua
sin nudos o uniones, exceptuando los bordes de fábricas que
terminan en pliegues, entorchados y púas.

9 Una barrera de malla metálica no es menor de 7 pies de altura

¾ La instalación de la malla metálica.- Línea de postes no deben


exceder un promedio se 10pies, cuando se mide desde el
centro hacia los postes terminales. Luego que el poste haya
sido ubicado perpendicularmente, el hueco debe rellenarse con
concreto y la superficie extrema del concreto se terminará para
que ruede el agua.
ESTÁNDARES DE INSTALACIÓN

Tipo de Altura de la Diámetro Profundidad del Empotrado del


poste malla hueco hueco poste
superior
Línea 3’- 4’ 6’’ 24’’ 21’’

Línea 5’ 8’’ 30’’ 27’’

Línea 6’-12’ 9’’ 38’’ 36’’

Terminal 3’-5’ 10’’ 32’’ 30’’

Terminal 6’-12’ 12’’ 38’’ 36’’


LA INSTALACIÓN DE LA MALLA
METÁLICA

Un método, que fue reportado utiliza dos varillas de acero para


anclar el poste:
El poste es introducido en tierra sólida y las dos varillas son
enterradas diagonalmente a través de herraduras metálicas
atornilladas a los lados del poste por debajo de la superficie de la
tierra.
Las varillas de acero se ubican en ángulo recto con respecto a la
línea de la cerca y así sostienen el poste de adelante hacia atrás
con lo que se aumenta la estabilidad de la cerca . Se asemeja con
el agarre de raíces a de árbol , se doblará o quebrara antes de que
el anclaje ceda.
INSTALACIÓN DE LA MALLA
METÁLICA

En roca sólida: Postes de línea deben ubicarse a una


profundidad mínima de 12 pulgadas y los postes terminales,
esquineros, de los portones y de tensión deberían colocarse a
un mínimo de 18 pulgadas. El hueco debe tener un ancho
mínimo de 1 pulgada mas grande que la mayor dimensión de la
selección del poste que se va a colocar. Después de que el
poste sea ubicado y certificada su verticalidad, se debe rellenar
con una mezcla de yeso, dándole una salida al agua.
INSTALACIÓN DE LA MALLA
¾ El alambre debe ser de calibre No.9, sus
aberturas no deben ser mayores de 2 pulgadas
con terminaciones entorchadas y con púas en
las partes superior e inferior. Tensión a dos
pulgadas de la tierra o pavimento.

¾ En tierra blanda, la malla debe ir debajo de la


superficie para compensar lo cambiante del
suelo.

¾ Para prevenir que individuos y objetos pasen


por debajo de la cerca , muro de cemento no
menor de 6 pulgadas de espesor debajo de la
misma.

¾ Un marco de tubo en el lugar que toca el suelo,


o enterrarse en el suelo estacas en U de
aproximadamente 2 pies de largo para
asegurar la malla a la superficie.
INSTALACIÓN DE LA MALLA
¾ Cuando la línea de la cerca cruza conductos
subterráneos, canales, arroyos u otras aberturas
mayores de 96 pulgadas cuadradas, éstas deberían
estar protegidas por cercas adicionales, rejas u otras
barreras que desanimen la intrusión sin impedir el
drenaje.

¾ Calibre No.6 – 2170 lb. ; No.9 – 1290; y No.11 – 850 lb.

¾ La malla debe asegurarse a los postes con un intervalo


de 15 pulgadas.

¾ El borde superior debe asegurarse al riel con alambre o


nudos en intervalos que no sean superiores de 24
pulgadas.

¾ En el borde inferior se debe asegurar con nudos de


alambre en intervalos que no excedan los 2 pies.
ESTÁNDARES PARA NSTALACION
MALLAS
¾ La separación entre los postes intervalos de 10 pies.
¾ Colocación de los postes de acuerdo a la tabla 3-12, el agujero se
debe llenar con 2000 PSI.
¾ Colocarse a una profundidad de 12 pulgadas y los postes
terminales , esquineros, de portones y de tensión a un mínimo de
18 pulgadas en la roca sólida.
¾ Después de que el poste es colocado y se verifica su verticalidad,
el agujero debe rellenarse con una mezcla formada por cemento
Pórtland y tres partes de arena limpia bien graduada.
¾ Los plintos de concreto se construirán desde la roca sólida hasta
la superficie de la tierra. Se requiere de mezcla en la porción del
poste dentro de la roca sólida.
ESTÁNDARES PARA INSTALACION
MALLAS
¾ Debe ser estirada con tensión a aproximadamente 2 pulgadas
de la tierra y firmemente asegurada a los postes.
¾ La malla debe cortarse y cada sección se fijará
independientemente a todos los postes terminales.
¾ La fijación a los postes terminales debe ser hecha con
abrazaderas y bandas espaciadas a un intervalo máximo de 15
pulgadas.

“El contratista de la cerca debe proveer y pagar el seguro de


compensación de los Trabajadores; Seguro de responsabilidad
pública ; bonos, cuando así se requiera; permisos y otros
requerimientos del Gobierno Nacional, Estatal y local”.
PROTEGIENDO LA PARTE
SUPERIOR DE LA CERCA
¾ Se puede instalar una guarda superior , hacia adentro en un
ángulo de 45 º .
¾ Generalmente se utiliza 3 líneas de alambre de púas separadas
a 6 pulgadas de distancia. Los brazos de soporte se
encuentran asegurados en la parte superior de los postes de la
cerca y tienen que ser lo suficientemente resistentes para
soportar unas 200 libras que se aplican a la línea externa del
alambre de púas.
¾ Una guarda superior en Y, otro tipo de guarda superior utiliza
una V invertida.
¾ Todos los apoyos deben retirarse del área de la cercanía
misma .
¾ Cajas, contenedores, vehículos y equipos están incluidos
POSTE TERMINAL
¾ Debe asegurarse al poste mas cercano con un tirante horizontal de
tubería galvanizada utilizado como un elemento de tensión.
¾ En cercas de 3 a 5 pies de altura donde se requiere el riel superior ,
los tirantes no son necesarios. Todas las cercas de 6-11 pies de
altura , siempre requiere de tensores.
¾ En las cercas de 12 pies de alturas, se recomienda un riel central; si
este se suprime, en su lugar se requieren dos tirantes en cada
terminal. Sin tomar en cuenta su altura, todas las cercas sin riel
superior deben tener tirantes en todas sus terminales .
¾ Los cambios de dirección de la líneo de cerca de 30º o mas deben
ser consideradas como esquinas. Los postes de tensión deben
utilizarse en los cambios bruscos de dirección (en grados).
PÓRTICOS

¾ El número de puertas instaladas debe ser realmente el mínimo


necesario.
¾ Todas las verjas deben tener cerraduras.. Los marcos de las verjas
deben ser construidos con secciones tubulares, ya sean redondas o
cuadradas, y todas las esquinas soldadas. Debería asegurar al
marco de la verja a intervalos de 15 pulgadas.
¾ Las plumas de ingreso y salida, sencillas y dobles, utilizadas en las
vías de acceso, la altura es menor que la de la carga transportada
por los vehículos.
¾ Las puertas de apertura vertical se utilizan para propósitos
especiales como en los muelles.
¾ Para aberturas muy grandes se debe utilizar verjas corredizas,
montadas en surcos estrechos. Pueden ser operadas a motor.
EL ALAMBRE DE PÚAS
¾ Estándar, entorchado, de doble hilo, con alambre de calibre
12 con 4 púas agudas distribuidas a 5 pulgadas de distancia.
¾ Se construye también de 4 púas de aluminio ubicados a
cada 3 pulgadas.
¾ No debe estar a menos de 7 pies de altura mas una guarda
superior bien tenso.
¾ los postes alineados a no menos de 6 pies de distancia.
¾ Entre las líneas la distancia no deben ser mayores de 6
pulgadas.
¾ La línea final debe ubicarse al nivel del suelo y la distancia
entre las líneas debe ser de 2 pulg. en la parte inferior e
incrementada gradualmente hasta llegar a 6 pulg. en la parte
superior.
CONTRAMEDIDAS DE SEGURIDAD
FÍSICA

“ Cuando se utilizan de manera adecuada, la


efectividad de los siguientes elementos vale la pena
en costo: Controles de acceso; candados y llaves;
claves de control; alarmas; circuito cerrado de
televisión; patrullaje y cajas fuertes, bóvedas y
archivos. ”
CONTROLES DE ACCESO
¾ Regulan los movimientos de entrada y salida de personas y
vehículos dentro des instalaciones.
¾ Son vitales para los movimientos diarios de empleados clientes,
vendedores, etc.
¾ Se debe proteger la información confidencial tales como los
documentos industriales clasificados y la información sobre clientes
y empleados.
¾ Una forma simple incluiría candados y llaves, oficiales chequeando
las tarjetas de identificación y carteles escritos de entrada y salida.
¾ Sistemas complejos utilizan tarjetas de acceso que activan
electrónicamente sistemas electrónicos mientras que un sistema
de circuito cerrado de televisión observa la entrada .
¾ Un factor fundamental que influencia el tipo de sistema es la
necesidad.
CONTROL DE TRÁFICO DE
EMPLEADOS
¾ Mientras menos entradas y salidas haya mejor será.

¾ Para mayor mayor seguridad y menos pérdidas tener


alarmas de salida de emergencia en cada una de estas
puertas cerradas es una inversión que vale la pena.

¾ Estos aparatos permiten una salida rápida cuando se


realiza una presión contra la barra horizontal que asegura la
puerta una alarma suena cuando la puerta se abre lo cual
evita el uso o autorizado.
EL REGISTRO DE
EMPLEADOS
Dos pre requisitos para registrar a los empleados:
Cuidadosa planificación y una asistencia legal.

¾ La gerencia debe comunicar estas situaciones a los


representantes de los empleados antes de formular los
procedimientos y políticas al respecto.
¾ Deben firmar una declaración escrita estipulando que
están de acuerdo con que los empleados sean registrados
cuando se van del trabajo.
¾ Para evitar acusaciones de discriminación los discursos
deben ser practicados de manera uniforme.
EL REGISTRO DE EMPLEADOS

¾ Se deben extender a las áreas de los


casilleros, que son áreas donde
frecuentemente se esconden los
artículos robados y a veces drogas.

¾ Algunas estipulaciones indican que los


empleados deben estar presentes.

¾ Las leyes laborales de los Estados


Unidos apoyan esta contención.

¾ Un papel importante son los acuerdos


con las Instituciones sindicales.
VISITANTES
¾ Los visitantes incluyen a los clientes, los vendedores, los
representantes de ventas, los aseadores, los contratistas y los
empleados gubernamentales.
¾ Cuando los visitantes llegan sin una cita la persona a la
recepción debe conducirlos a un salón de espera.
¾ Debe establecerse la menor ruta posible al lugar específico de
destinación, lejos de cualquier tipo de valores y de condiciones
peligrosas que puedan permitir el robo o daños corporales.
¾ Los procedimientos deben minimizar el contacto entre
empleados y visitantes.
¾ Los teléfonos, deben ser localizados en los muelles de envío y
recibo y tener acceso limitado para las personas de afuera.
CONTROL DEL MOVIMIENTO DE
PAQUETES Y PROPIEDADES

¾ Algunos lugares requieren de


precauciones en contra de
bombas empacadas, bombas en
cartas y otros peligros.

¾ Se necesitan políticas y
procedimientos muy claros para
controlar todos los objetos que
entran y salen.

¾ Todos los artículos que salen


deben ser registrados y
contabilizados.
SISTEMAS DE IDENTIFICACIÓN DE
EMPLEADOS

¾ El uso de (tarjeta o solapín), depende de el numero de empleados


que que deben ser registrados y reconocidos por otros empleados.
¾ Deben establecerse políticas claras en cuanto al uso de las tarjetas
de identificación; Donde deben ser mostradas las tarjetas?,
Cuando?, Quien debe recolectarlas una vez los empleados terminen
su trabajo con la empresa, penalidades por incumplimiento al
respecto.
¾ Debe existir una socialización adecuada.
¾ Tarjeta simple, debe tener el nombre del empleador y del empleado.
Un sistema mas complejo podría incluir firma, numero del seguro
social, etc.
¾ La laminación disminuye la posibilidad de falsificación de tarjetas.
NOMBRE:

CARGO:

No. ID:

AREA:
CONTROL DE ACCESO AUTOMÁTICO
¾ Estos sistemas son flexibles. Es muy difícil duplicar de manera
desautorizada estas tarjetas y se reducen los costos de personal (es decir
un oficial en cada entrada).
¾ La tarjeta contiene una información codificada que es “leída” por un
sistema.
¾ La llamada tarjeta-llave es insertada en un “lector” que este cerca de de la
puerta asegurada y si la tarjeta es válida el mecanismo de cierre será
liberado.
¾ La seguridad debe ser el factor esencial que permita una salida en caso de
una emergencia rápida.
¾ La adaptación del sistema al tipo de puerta que se está utilizando.
¾ Los circuitos cerrados de televisión, podrían evitar el uso de una tarjeta
robada o de ofensores que pudieran colarse detrás de una persona
autorizada.
CONTROL DE ACCESO AUTOMÁTICO

¾ Tres tipos comunes de estas son: codificadas magnéticamente


(magnetos dentro de la tarjeta), de pulso magnético (utiliza
magnetos y cables dentro de la tarjeta) y las de circuito de tono (
tiene circuito de tono con una frecuencia de radio) .

¾ Los sistemas de seguridad biométricos como: geometría de la mano,


los patrones de los vasos sanguíneos de la retina del ojo, los
patrones de la voz, la acción física de escribir y la dinámica del
teclado(es decir los ritmos y patrones de este) entre otros métodos
operan mediante el almacenamiento de una información
identificable. Utilizados en puertas, computadoras, vehículos, etc.
CONTROL DE ACCESO AUTOMÁTICO

¾ Los controles de acceso son utilizados en


combinación. Una tarjeta y un número de
identificación personal (PIN) mientras que
otros requieren de escáner los dedos y de usar
un PIE.

¾ Muchos sistemas tiene códigos de emergencia


en caso de que el personal sea victimado.

¾ Otra característica es una alarma de entrada


no autorizada. Pueden ser programados para
permitir un acceso seleccionado de acuerdo
con la hora, el día y el lugar, en cuanto a
tiempo y fecha y que recursos se están
utilizando.
CERROJOS Y LLAVES

¾ Cerrojos o cerraduras de doble cilindro.- Los cierres de


cilindro doble requieren de una llave por ambos lados. Por
el bien de la seguridad deben tener escapes de
emergencia teniendo una llave siempre disponible.

¾ Cerradura de pomo.- Contiene una cerradura por la parte


de afuera y un botón por la parte de adentro . Un cerrojo
de doble cilindro con una espiga de aproximadamente una
pulgada es incluso mejor que un cierre de doble llave con
pomo, especialmente puesto que este último es más
susceptible a ser dañado al ser golpeado y desbaratado el
pomo.
HERRAMIENTAS Y ATAQUES

¾ Un cuchillo o una tarjeta de crédito entre el marco de la puerta


(jamba) y la puerta cerca de donde está el pistillo del cierre.
¾ “Hacer calentar la puerta” mediante el cual se coloca un
destornillador o una barra de metal entre la puerta y el marco
de manera que la espiga se extienda fuera del espacio del
receptáculo del marco y salte permitiendo abrir así la puerta .
Una espiga de una pulgada puede evitar este ataque.
¾ Otro método de ataque es el de pelar la jamba: se utiliza una
barra de metal para pelar el marco de la puerta cerca de donde
está el receptáculo de la espiga de manera que este no impida
que la puerta se abra.
¾ Serruchar la espiga es otra técnica , una espiga de una
aleación que resista el corte impedirá este.
HERRAMIENTAS Y ATAQUES

¾ Técnica de sacar el cilindro.- Una guarda de acero en forma


circular que rodee el cilindro frustraría este ataque.
¾ Utilizar gatos de automóviles en le marco de la puerta para liberarla
.
¾ Una puerta sólida de uno y tres cuartos de pulgada de grosor o una
puerta de metal son inversiones que valen la pena.
¾ Los marcos de las puertas de madera de al menos dos pulgadas
de grosor ofrecen una protección bastante durable. Cuando se
utilizan marcos de acero huecos las áreas ahuecadas pueden ser
llanadas con cemento y así se evita que sea hundida cerca del
receptáculo del espigo.
¾ Una pieza en forma de “ele” asegurada con tornillos de una sola
vía podrían detener el ataque cerca del receptáculo sobre todo en
las puertas que abren hacia adentro, hacia fuera se recomienda
una placa de protección.
HERRAMIENTAS Y ATAQUES
¾ Usar ganzúas es una técnica que necesita
la mínima cantidad de fuerza no es de uso
frecuente debido a que necesita de mucha
experiencia.

¾ Un cilindro debe tener al menos 6 pines.


Una llave en blanco, fósforos y una lima ,
lleva mucho tiempo y requiere de repetidos
intentos.

¾ Un ladrón utilizara varios trucos para


asegurarse que nadie entre mientras que
el está ocupado. Esto se logra por ejemplo
insertando un pin u obstáculo en la
cerradura y cerrar la puerta desde adentro.
HERRAMIENTAS Y ATAQUES

¾ El acceso no autorizado se puede inhibir mediante el uso de 6 o mas


pines y de cilindros que sean resistentes a las ganzúas y a las
impresiones.
¾ Pólizas de se seguro en contra de robo especifican que tiene que haber
signos visibles de entrada forzosa para apoyar una reclamación.
¾ Un ladrón puede simplemente usar una llave robada o una llave prestada
de otra persona. La sustitución de candados es una técnica muy utilizada
por los ladrones en el cual sustituyen un candado que ha sido roto por
uno similar del ladrón.
¾ Por lo tanto todos los candados deben ser cerrados aún cuando no estén
en uso.
TIPOS DE CERROJOS

¾ Candado de guarda (o de llave de esqueleto)


Mas antiguo, muy fácil de vencer. Los cierres de las esposas
tienen este tipo de cerrojo y son fácilmente vencidos por los
ofensores.
¾ Cerrojo de disco (o de disco volteable)
Diseñado para la industria del automóvil, se ha extendido a
escritorios, gabinetes, candados y archivadores. Ofrecen
mas seguridad que el anterior, sujetos a ser vencidos por
llaves impropias o a ser palanqueados.
¾ Cierres de pines
Inventado por Lirus Yale en 1844 se usa ampliamente en la
industria y la residencia, su seguridad es superior a la de los
dos mencionados anteriormente.
TIPOS DE CERROJOS

¾ Cierre de Barras:

9 Son muy variados básicamente se abren cuando los


pines son alineados por la llave correspondiente.
9 Los utilizados en gabinetes, gabeteros y escritorios
ofrecen muy poca seguridad.
9 Aquellos que se encuentran en las cajas fuertes de los
bancos o en las cajas de depósitos son mucho mas
complejos y ofrecen mucha mayor seguridad.
9 Son mejores que la de los cerrojos de pines.
TIPOS DE CERROJOS
¾ Cerrojos de Combinación:

9 Requiere de la manipulación de un dial de números varios para


poder ganar acceso.
9 Ofrecen mayor seguridad que los cerrojos de llave, las llaves son
innecesarias es imposible utilizar ganzúas .
9 Usados para las cajas fuertes, bóvedas de banco, gabinetes de alta
seguridad.
9 Las combinaciones pueden ser cambiadas. Una vulnerabilidad sería
resultado de cuando el ofensor ve cuando alguien abre con la
combinación utilizando binoculares o telescopio.
9 A menudo las cajas de seguridad se ponen cerca de la puerta del
frente para que la policía que`patrulla los vea.
TIPOS DE CERROJOS

¾ Candado de combinación:

9 Similar en su operación a los cerrojos de combinación.


9 Utilizado en los casilleros de estudiantes y empleados, con la
conjunción de barras de seguridad y cadenas.

¾ Candados:

9 Los candados de baja seguridad son aquellos que tienen


cerrojos de guardas los mas seguros son aquellos de discos,
pines o barras.
9 Los números de serie son un peligro similar a los de
combinación.
9 Otros tipos de cerrojos incluyen sistemas que tienen una espiga
que en vez de cerrar horizontalmente lo hacen verticalmente.
TIPOS DE CERROJOS

¾ Para salidas con “alarmas de pánico” permiten una salida


rápida en caso de emergencia mientras que detienen el uso
no autorizado de la puerta. Algunos instrumentos de
grabación en los cerrojos imprimen el uso de las puertas
tales como fecha, hora y el número de la llave utilizada.

¾ Los aparatos de cierre en secuencia requieren que para que


el cierre de una puerta se abra o se cierre en un
predeterminado orden; esto asegura que todas las puertas
sean cerradas porque la puerta exterior no puede cerrar
hasta que las de adentro no estén cerradas.
TIPOS DE CERROJOS

¾ El uso de cerrojos con cilindro intercambiable es un método rápido


de evitar el robo, la duplicación o la perdida de llaves.
¾ Los instrumentos de abrir o cerrar automáticamente el cerrojo son
también parte de este amplio espectro de métodos de control de
acceso.
¾ Los sistemas digitales de cierre abren las puertas cuando una
combinación de números particulares es tecleada.
¾ Los cerrojos electromagnéticos utilizan el magnetismo, la
electricidad, y una placa de metal alrededor de las puertas para
mantenerlas cerradas .
¾ Los cierres de remoto permiten abrir una puerta electrónicamente
desde un lugar remoto.
SISTEMAS DE LLAVES MAESTRAS
¾ En la mayor parte de los casos los candados o cerraduras aceptan
solamente una llave que ha sido cortada para ajustarse a ello.
¾ Un cerrojo que ha sido alterado para permitir el acceso de dos o
tres llaves ha sido tratado para llaves maestras, este sistema debe
ser utilizado solamente con aparatos de alta calidad utilizando
sistemas de cerrojos de pines.
¾ Cuando la llave maestra se pierde o es robada se compromete la
seguridad de todas las demás. Una llave de cambio abre solo un
cerrojo.
¾ Una llave sub-maestra abre todos los cerrojos de por ejemplo un ala
de un edificio.
¾ Una llave maestra abre los cerrojos que cubren dos o mas sistemas
de sub-maestras.
¾ La gran llave maestra abre todos los cerrojos dentro de dos o mas
sistemas de maestras.
¾ El uso de una llave mas general una gran maestra es obsoleto y
debe ser evitado.
CONTROL DE LLAVES

¾ Sin control de llaves los cerrojos no tienen utilidad.


¾ Las llaves deben ser marcadas con un código para identificar
el correspondiente cerrojo; el código debe ser interpretado
por la vía escrita y guardado en un lugar seguro.
¾ Cuando no están en uso deben estar en una gabinete
cerrado para llaves o una bóveda.
¾ Es importante llevar un control de quien esta utilizando una.
¾ Los empleados que se van tienen que devolver las llaves y
valores (y otros valores).
¾ El reportar una llave perdida no debe resultar en una acción
punitiva, deben fortalecer el control de estas.
CONTROL DE LLAVES

¾ Con una auditoria y un chequeo periódico de quien tiene que llave


el control se refuerza.

¾ El cambio de cerrojos es muy aconsejable cada 8 meses y a veces


a intervalos menores sobre bases irregulares.

¾ Es algo importante en el caso de los vehículos tales como autos,


camiones y alzadores de carga.

¾ Un ofensor puede presionar una llave dentro de una barra de


jabón, incluso memorizar los cortes de una llave para hacerle una
duplicación
ALARMAS
ALARMAS

Unidad de control:

¾ Una vez que el sensor detecta al intruso, una unidad


de control recibe esta información y activa un
anunciador (Sistema de señales).

¾ Cuando se selecciona un sistema es muy importante


recordar que las especificaciones que dan los
constructores de estas alarmas se basan en una
estado al tiempo perfecto.
SISTEMAS DE ALARMAS

¾ Hay cuatro tipos:

¾ Alarma local
¾ La estación central.
¾ La llamada automática
de teléfono
¾ El sistema de conexión
directa.
SISTEMAS DE ALARMAS

¾ Las alarmas locales notifican por sonido o luz dentro de un área


que les permita ver u oír esta señal, no producen respuesta.

¾ La observación humana en el panel hace que el personal


humano vaya a responder a la alarma .

¾ Las señales de alarma generalmente son transmitidas por líneas


telefónicas alquiladas.

¾ Una estación central de alarma recibe señales de intrusión o de


fuego de un panel localizado y monitoreado.
SISTEMAS DE ALARMAS

¾ La utilización de las alarmas está siendo incrementando. (los


sistemas de alarmas de propietarios están siendo utilizados de
manera similar a los sistemas de estación central excepto que éste
último tiene un panel en la propiedad y el sistema es operado por la
organización de propietarios).

¾ Sistema de llamada automática por teléfono, existen dos tipos:


llamada de cinta y llamada digital.

¾ Sistemas de conexión directo, se conecta directamente por cable a


con un recibidor de alarmas localizado dentro del área.

¾ Sistema de alarmas “socio”, la señal transmitida a un vecino quien


llama a la policía. Todos los sistemas son generalmente de
alarmas silenciosas
SISTEMAS DE MONITOREO

¾ Entre las nuevas técnicas están: los PSTN,


los de Radio frecuencia (Microondas) y los
de Fibra Óptica.
¾ Entre los avances de monitoreo de alarmas
esta la programación remota, permite una
variedad de funciones sin visitar el lugar.
Posibilidades de: Armar, desarmar, cerrar,
abrir puertas, diagnosticar, corregir.
¾ Con sistemas de Control de Acceso permite
eliminar y adicionar tarjetas.
¾ “Sistema Múltiple” y “Sistema Integral”:
información múltiple por un solo canal de
comunicación.
SISTEMAS DE MONITOREO

¾ La seguridad de la transmisión se aumenta por el uso de


códigos electrónicos.
¾ Se puede transmitir información más detallada (tipo de
sensor, área, hora, tipo de zona, etc.)
¾ Los Sistemas de alarmas pueden mejorarse con el uso de
computadoras.
SISTEMAS DE ALARMA

¾ Funciones:
Detecta y reporta un evento dentro de un área de protegida
.

¾ Componentes Básicos:
Sensores, unidades de control y anunciadores.
TIPOS DE ALARMAS

Interruptores de
contacto magnético

Crea un campo
magnético. La alarma se
activa cuando el campo
magnético es
interrumpido.
TIPOS DE ALARMAS
Alfombras de presión.- Una variación
comúnmente utilizada es la puerta
automática que abre las entradas de los
supermercados. Otro tipo de alfombra de
presión inicia la alarma cuando el ofensor
quita un objeto.
Alarmas de capacitancía.- Crea un campo
electroestático que cuando es interrumpido
acciona la alarma . También llamados
sensores de proximidad, buenos para
contenedores de metal como cajas fuertes y
archivadores.
Sistemas de detección de movimiento
ultrasónicos.- Ondas sonoras inaudibles son
transmitidas por un sensor y un receptor. Si
un ofensor entra en el área el patrón de
ondas cambia y hace sonar una alarma. No
son adecuados para lugares ruidosos.
TIPOS DE ALARMAS

Interruptores
Eléctricos.-

Una alarma que se


dispara una vez el
circuito sea abierto.
TIPOS DE ALARMAS

• Alarmas de vibración.-
Usan micrófonos para detectar
vibraciones en las superficies a
las cuales están unidas.
Ubicadas en puertas,
archivadores, suelos, techos,
paredes, cajas fuertes y
bóvedas
TIPOS DE ALARMAS

SISTEMAS DE ALAMBRES
TENSOS.-
Un cable estirado, se
extiende a través de
ventanas, puertas, aberturas
o perímetros exteriores.
TIPOS DE ALARMAS

ALARMAS DE REJAS

Una reja o red que activa una


alarma una vez que ha sido
cortado. También llamada malla se
utiliza en las paredes, ventanas,

techos y otros.
TIPOS DE ALARMAS

Sistemas de detección de
movimiento y microondas
(radiofrecuencia).-

Un campo electromagnético se
transmite en un área
específica. Un problema de
este sistema es que si se
coloca cerca de ventanas
grandes, permiten que las
microondas vayan mas allá
TIPOS DE ALARMAS

Un rayo fotoeléctrico infrarrojo activa la alarma cuando este rayo


invisible es interrumpido, del área cubierta y por lo tanto detecta
movimientos exteriores. Mas aún los metales reflejan la energía de
las microondas creando un patrón de onda distorsionado y la
posibilidad de disparar la alarma.
TIPOS DE ALARMAS
SISTEMAS DE RAYO
FOTOELÉCTRICOS
INFRARROJOS.-

Un radio fotoeléctrico infrarrojo


activa la alarma cuando este
rayo invisible es interrumpido.
TIPOS DE ALARMAS
SISTEMAS DE DETECCIÓN DE MOVIMIENTO
INFRARROJO PASIVO

¾ La radiación infrarroja de movimiento es detectada


en contraste con la radiación de la habitación.
¾ Diseñado para medir la radiación del cuerpo
humano.
¾ Un problema que tiene es que la alarma se puede
disparar por unidades de aire acondicionado,
calentadores, luces de automóviles, la luz del sol.
Las alarmas mencionadas son también referidas
como “trampas internas” . La tecnología dual, es
muy recomendada para fortalecer la seguridad y
reducir falsas alarmas.
¾ La colocación de estos sensores dará mayores
resultados si se complementa con detectores de
puertas, ventanas o vías de acceso.
CIRCUITO CERRADO DE TELEVISIÓN
( CCTV ) VERIFICACION

¾ Permiten ver diversos lugares por una sola persona, reduce los
costos del personal.
¾ Si las cámaras son capaces de ver otras cámaras, el personal puede
chequear y ver las obstrucciones, el sabotaje, el vandalismo y otros
problemas.
¾ Los protectores.- existen diferentes modelos resistentes a balas,
explosiones, polvo o incluso a un estado del tiempo severo.
¾ Un aspecto esencial de los circuitos cerrados de televisión es el
monitoreo adecuado. Rotar el personal cada dos horas si es posible,
limitar los monitores de televisión a menos de diez, colocar los
monitores en un orden que permita un rápido reconocimiento de la
ubicación de las cámaras, utilizar una silla que evite la oportunidad
de que el que esta mirando se duerma, asignar determinadas tareas
a esa persona.
CIRCUITO CERRADO DE
TELEVISIÓN ( CCTV )
¾ Los CCTV, ayudan a detener ,
vigilar, y para la acusación de
los ofensores.
¾ Un sistema simple consistiría
de una cámara de televisión,
monitor y cable coaxial.
¾ Los accesorios incluyen lentes
para zoom, paneo por control
remoto (movimientos de lado
a lado) y también tilt
(movimientos de arriba hacia
abajo) .
CIRCUITO CERRADO DE
TELEVISIÓN ( CCTV )
¾ Los equipos de baja luz permiten
ver cuando haya luz limitada.

¾ Las cámaras se colocan en


lugares de acceso, pasillos,
muelles de embarque y recibo,
áreas de almacenamiento de
mercancía, departamento de
cobros, salones de computación
de manera que se puedan ver los
archivadores, cajas fuertes,
bóvedas y líneas de producción.
CIRCUITO CERRADO DE
TELEVISIÓN ( CCTV )
¾ Debe haber Una planificación muy cuidosa para no
afectar la moral de los empleados.
¾ Las leyes laborales establecen que este tipo de
vigilancia es legal, no obstante los sindicatos y la
gerencia deben deben concertar todos los asuntos que
tengan que ver con este aspecto.
¾ El uso de cámaras falsas no es recomendado debido a
que el empleado descubre que es falsa y la prevención
de perdidas aparece como una verdadera farsa .
¾ Una grabadora de video cassette (VCR) ha
sobrepasado el antiguo sistema de grabación de cinta a
cinta (VTR). Los VCR generalmente pueden grabar 2,4
y 6 horas.
CIRCUITO CERRADO DE
TELEVISIÓN ( CCTV )
¾ Los grabadores de lapsos de tiempo
(graba cuadros individuales de video
a intervalos, el tiempo real es
establecido por 30 cuadros en un
segundo pueden grabar varios
cientos horas (hasta 960 Horas),

¾ Incluye un sistema de búsqueda


rápida para condiciones de alarma
durante la revisión del cassette,
de los cuadros que fueron
grabados a una hora determinada.
CIRCUITO CERRADO DE
TELEVISIÓN ( CCTV )
¾ Un sistema de alarma de video opera al enviar desde una cámara
una imagen estática (sin movimiento) a un evaluador de memoria.

¾ Cualquier cambio de la figura, digamos un movimiento, activa una


alarma. El VCR es aplicable.

¾ Las cámaras de filmación toman imágenes de las conductas de los


ofensores.

¾ Otro tipo de cámara es la cámara de frecuencia, este es flexible y


toma fotografías en una sucesión rápida de intervalos.

¾ Las cámaras ocultas pueden esconderse en casi cualquier lugar


como: Un reloj, los archivadores, las computadoras, radios,
televisores, extintores, maletines , maniquíes, etc.
PROPÓSITOS DE LA
ILUMINACIÓN

“ El principio de que la luz es una forma de prevención de


crimen puede ser criticado...la capacidad de efecto parece ser
aparente con la luz...la luz brillante puede detener el crimen
pero la luz tenue (similar a la luz de la luna) puede incrementar
la posibilidad de los crímenes...casas negocios y ciudades
iluminadas débilmente son las posibilidades de los ofensores...
Debe considerar las áreas iluminadas débilmente como un
peligro y como condiciones que provocan crimen mucho mas
que las zonas oscuras o de luz brillante ”
PROPÓSITOS DE LA
ILUMINACIÓN
¾ Crear un elemento psicológico que detenga al intruso y facilitar la
detección.
¾ Tres niveles posibles de luz son:

9 Luz brillante, permite al ofensor muy buena luz pero también permite una
buena observación por otros y esto detendría el crimen.
9 La oscuridad en esta, un ladrón encuentra que no tiene posibilidades de ver
como trabajar un cerrojo, como librar una bisagra o cualquier otro trabajo
que sea necesario para lograr el acceso.
9 La luz tenue provee suficiente luz para entrar mientras que limita la
observación de las autoridades, durante las fases de luna llena la luz tenue
está presente.
FUNCIONES DE LA ILUMINACIÓN
DE SEGURIDAD

¾ Puede iluminar un objeto de interés para la seguridad a tal


punto de hasta permitir la observación de ese objeto.

¾ puede ser usado como un impeditivo físico a través del


efecto “flash-cegador” de luz directa al ojo humano.

¾ Puede ser usado como un impeditivo psicológico llevando a


los atacantes a creer que ellos serán descubiertos y
observados si se intentara un ataque o penetración.
IMPEDIMENTO FÍSICO
¿El sistema será continuo o responderá en eventos (como cuando una
penetración active el sistema?

¿El sistema será orientado al blanco u omni-direccional (Ej.: va a seleccionar


un punto específico al cual emitir la iluminación impeditiva o la emitirá a todos
los puntos)?

Si en realidad impide un intento físico de ataque o penetración, ¿Será el


hecho anotado o registrado? (esta pregunta se relaciona con que si el sub-
sistema de iluminación para impedir físicamente va a operar en acuerdo con
otro sub-sistema, tales como alarmas contra intrusos, vigilancia humana o
automática, etc.)

¿Qué nivel de fallas de componentes de sistema o que número de fallas de


elementos simultáneos podrían probar ser críticos ?
IMPEDIMENTO FÍSICO

Será de 2 tipos:

a) Una incapacidad de ver normalmente, por ende impidiendo


temporalmente la penetración o actividad adiciona

b) Reacciones psicológicas específicas hacia la luz, incluyendo


sentido de dolor, lágrimas, y cambios en los músculos oculares.

Para propósitos de impeditivo físico, la fuente de luz debe producir


ciertamente el primer efecto, ceguera temporal ¿cuánta luz se
necesita para producir ese efecto? Generalmente se acepta que
100.000 fc representa el límite superior de tolerancia por “golpear”
el ojo humano con luz. Efectos severos pueden generalmente
abatir durante 2 ó 3 minutos. Flashes repetidos pueden causar
periodos repetidos de incapacidad.
IMPEDIMENTO PSICOLÓGICO

¿Qué información hay ahí para la eficacia del impedimento?

¿Podría el sistema ser fácilmente engañado? Por ejemplo,


podría identificarse algún camino de acceso el cual no expondría
al atacante al sistema de iluminación?

¿Otra medidas de seguridad están en efecto para hacer el


sistema creíble?

“Si un sistema de iluminación de impedimento psicológico es


usado pero no hay alarmas, instalaciones de vigilancia o
recursos de respuesta disponibles para reforzarlo, el
impedimento se perdería apenas la ausencia de subsistemas de
apoyo sea conocida por el atacante”.
IMPEDITIVO PSICOLÓGICO

¾ Tendría que ser suficiente para convencer al atacante que los


intentos de penetración involucraran una alta probabilidad de
detención, identificación o aprehensión.

¾ Repitiendo la advertencia anterior, no se puede esperar


razonablemente este efecto impeditivo si el agresor potencial,
sabría o podría rápidamente aprender que no hay un subsistema
de apoyo con el cual reforzar la iluminación.
SISTEMAS DE PROTECCIÓN
DE ILUMINACIÓN.

1- Luz continua.- aplicar luz en un área específica de manera


continua.
2- Luces de entrada o de reserva.- aberturas a lo largo del
perímetro o las puertas son sitios para poner luces de
entrada.
3- Iluminación móvil.- Reflectores móviles y capaces de dirigir
un rayo de luz hacia un área u objeto específico.
4- Iluminación de emergencia.- Como sostén en caso de que
el sistema normal de iluminación se vaya. Es vital tener una
fuente de energía en el sitio.
FUENTES DE LUZ

Incandescente.- Se encuentran en la casa como bombillos.


Producida por la resistencia de un filamento a la corriente eléctrica.
Tienen una duración de vida relativamente corta. Se producen en
una gran cantidad de tamaños y potencia.

Descarga gaseosa.- Vapor de sodio o mercurio representan esta


fuente de energía de luz. La corriente eléctrica pasa a través de un
tubo de gas luminoso que sirve de conductor. Tienen mayor vida y
dan luz mucho mas eficiente que las lámparas incandescentes.
Lentas para encender cuando están frías y que permanecen
alumbrando una vez están calientes después de haber sido
apagadas. Vapor de mercurio da una luz blanco azulosa. Vapor de
sodio- amarillenta oro generalmente utilizada durante la niebla ya
que está es capaz de penetrar la neblina.
FUENTES DE LUZ

La iluminación de sodio a altas presiones supuestamente


utiliza el 50% menos energía que la misma cantidad
producida por la iluminación a vapor de mercurio. El costo y
mantenimiento podría ser prohibitivo.

Fluorescente.- Tiene una alcance y cubrimiento muy corto.

Lámpara de cuarzo.- Da una luz blanca brillante. Están


caracterizadas por su alta potencia (hasta 2.000 watts)

Lámparas halógenas.- Tiene una difusión de luz similar al


vapor de sodio pero con menos distorsión en cuanto al color.
CALIDAD DE ILUMINACIÓN

¾ Corrección del color (si se usa una alta descarga de Intensidad


fluorescente o dispositivos incandescentes de coloración industrial) es
importante si los cuartos naturales deben ser observado, si se está
usando medios CCTV o de grabación de fotos como recursos. “¿La
iluminación distorsionará los colores naturales?”; “¿Será la distorsión
crítica ? Si la respuesta es “si” la corrección de colores es requerida.

¾ Luz trémula puede afectar la calidad de la observación CCTV o fotos.


Puede introducir estrés en las personas, y si hay una luz trémula
substancial, podría perjudicarla eficiencia del personal.

¾ La igualdad o uniformidad de la iluminación.


DISTRIBUCIÓN DE
ILUMINACIÓN
¾ La pregunta sobre donde poner las fuentes de iluminación para
lograr el objetivo del diseño (iluminación del objeto o impeditivo)
depende de las consideraciones de ingeniería de la iluminación y
seguridad de la instalación como respuesta.
¾ Para lograr un nivel “X” de iluminación en un lugar dado, las
fuentes deben ser instaladas individualmente, reflexión de
intensidad entre la fuente y el objetivo:

Intensidad de la fuente
I (fc)= - - - - - - - - - - - - - - - - - - - -
Distancia 2
DISTRIBUCIÓN DE LA
ILUMINACIÓN

¾ Reducir el número de fuentes y lograr una disminución en el


costo.
¾ El profesional de protección de bienes no está en una
posición para diseñar este sistema; esa es la tarea de
ingenieros especialistas en iluminación.
¾ El profesional de seguridad puede establecer
especificaciones funcionales. Incluirá la iluminación mínima
aceptable de escena, dados los elementos específicos de
escena, por unidad de área.
DISTRIBUCIÓN DE LA
ILUMINACIÓN
¾ Por lo tanto, incrementar la intensidad de la fuente permitirá
moverla a una distancia mayor del objetivo:

X
1fc= - - - - = 100
102

X
1fc= - - - - = 225
152

¾ Aquí se necesitarían 225 fc. Incremento en la emisión de fc,


incremento en el costo
ILUMINACIÓN DE OBJETO
¿Cuáles son las propiedades naturales relacionadas con la visión de la cosa
que se va a observar ?

¿cuál es la regularidad o periodo de observación?

¿Será la observación hecha inicialmente y directamente por un observador


humano(guardia, investigador, etc.) o se grabarán inicialmente con un
medio(película de fotos, cinta CCTV, etc.) para ser revisada luego?

¿Son todas las características naturales del objeto observado y su ambiente


esenciales, o solo elementos seleccionados?

¿Cuál sería el impacto en el color si un dispositivo de iluminación de alta


densidad fue usado?¿Habría alguna diferencia si el dispositivo de iluminación
usara vapor de mercurio, vapor de sodio o metal haloideo ?
ILUMINACIÓN DE OBJETO

¿Cuáles son los niveles de falla de dispositivos que van a ser usados para
proveer iluminación, y cuando el numero de frecuencia de fallas será
crítico?

¿Cuál será el impacto en los dispositivos de iluminación?

¿Habría un largo “tiempo de levantamiento” antes que regrese a su


intensidad completa (como con algunos dispositivos de descarga de alta
Intensidad)?

¿La energía de emergencia “stand by” está disponible?


EQUIPOS DE ILUMINACIÓN

1. Coloque la iluminación de un perímetro de manera que permita la


iluminación de ambos lados de una barrera.

2. Dirija las luces para abajo y lejos de la instalación para


enceguecer al intruso. Asegúrese que la luz que está dirigida no
afecta la observación de los oficiales que patrullan.

3. No deje espacios obscuros entre las áreas iluminadas de manera


que los ladrones puedan moverse por ellos. Diseñe la iluminación de
manera de que esta se sobreponga.

4.Proteja el sistema de iluminación: coloque la iluminación dentro de


la barrera, instale protección sobre las lámparas, monte las lámparas
en postes altos, entierre las líneas de energía y proteja las cajas de
los interruptores.
EQUIPOS DE ILUMINACIÓN

5. Las células fotoeléctricas permiten que las luces se


enciendan y apaguen automáticamente en respuesta a la luz
natural, también es útil una operación manual como apoyo.
6. Los faroles son muy comunes en la iluminación este consiste
en una unidad de iluminación sobre una superficie localizada a
un pie de la fuente de una luz de una bujía. La bujía es un nivel
suave correspondiente a una vela. Las puertas y entradas
donde es necesario identificar a las personas y donde ocurren
las cosas deben llevar un nivel de iluminación de al menos 2
bujías.
7. Si es necesario utilizar iluminación en la vecindad de aguas
navegables contacte a los guardacostas de los Estados Unidos.
EQUIPOS DE ILUMINACIÓN

8. Trate de no molestar a los vecinos con una luz muy intensa.


9. Mantenga un suministro adecuado de luces de emergencia, de
luces portátiles, y una fuente auxiliar en caso de que se vaya el
fluido eléctrico.
10. Una buena iluminación interior también detiene a los ladrones.
Tener luces sobre las cajas fuertes, sobre la mercancía cara y
sobre otros valores y grandes y claras ventas (especialmente en
establecimientos de ventas) permiten a los oficiales de patrullaje
que pasan ver hacia adentro.
11. Si fuera necesario únase a otros propietarios de negocios para
hacer una petición al gobierno local para instalar la iluminación
apropiada de la calle.
INTENSIDAD DE LUZ
Hasta que un nuevo estándar sea emitido, sería mejor establecer
los niveles de intensidad de iluminación en una base “ad hoc”
después de alcanzar condiciones locales. Esto quiere decir:

1.Determinar la iluminación requerida.- Dependerá de cual es el


plan de vigilancia para el área o elemento; la distancia entre el
elemento de vigilancia (persona, etc.) cada elemento de objeto o
escena iluminada; el propósito de observación; reconocimiento
general, identificación específica, película que se pueda usar.

2.Considerar el costo de efectividad de avances de seguridad


alternativos.- ¿Sería mas costoso-efectivo el sustituir un sistema de
cerraduras y alarmas contra intrusos confiables, por la iluminación
de seguridad, lograría los objetivos funcionales de la iluminación?
VULNERABILIDAD DEL
SISTEMA DE ILUMINACIÓN

¾ Es vulnerable a fallar y a ser atacado particularmente un


sistema de iluminación único.

¾ La segunda consideración es su exposición propia.

¾ Cuando los sistemas de iluminación son instalados, la


pregunta sobre la propia vulnerabilidad del sistema de
ataques extraordinarios es raramente considerada por el
ingeniero de diseño .

¾ El profesional de seguridad debe anticipar este problema e


integrarlo a la especificación funcional del subsistema.
SEGURIDAD E ILUMINACION

¾ El ingeniero de iluminación puede diseñar para niveles de


cumplimiento estándar, pero el sistema diseñado en
respuesta a exposiciones extraordinarias será en si,
extraordinario.
¾ Si una fuente particular es crítica para el esquema de
protección, entonces esa fuente tendrá que ser
específicamente protegida.
¾ Esta protección tendrá que ser introducida específicamente
a criterio del Jefe de Seguridad.
CUMPLIENDO LOS OBJETIVOS
FUNCIONALES
Intensidad de Luz:

Mínimo de intensidad Estándar ANSI Departamento del


elemento protegido ejercito

Límite crítico 0.15 0.40


Cercado (aislado)

Límite promedio 0.07 0.15


Cercado (aislado)
CAJAS FUERTES
¾ Pueden hacer una importante contribución para la protección de
bienes en cualquier programa de seguridad.

¾ Es importante que las características de los varios tipos sean


entendidas y que sus limitaciones y vulnerabilidades sean
reconocidas para que las cajas fuertes sean correctamente
utilizadas.

¾ Un servicio de rotulación ha sido establecido por los laboratorios


de Underwriters Inc. (UL) y la Asociación Nacional de
Fabricantes de Cajas Fuertes (SMNA) para definir el nivel de
protección que se espera que cada Caja Fuerte provea.
CAJAS FUERTES
¾ También se debe reconocer que las cajas fuertes generalmente
pueden ser clasificadas como portátiles.
¾ Si su contenedor se clasifica a “prueba de robos”, es posible que sea
removido de la premisa intacto para que pueda ser penetrado a la
conveniencia de los ladrones, por lo que si no tienen protección
adicional como alarmas y guardias, deben ser considerados
vulnerables.
¾ Estudiaremos cajas fuertes de registros diseñadas para protección
contra incendios, cajas fuertes diseñadas para la protección de
cosas que pueden ser “salvadas” y construidas para desalentar una
penetración a la fuerza, y los métodos utilizados por los ladrones
para penetrar los varios tipos de cajas fuertes.
CAJAS FUERTES DE REGISTROS DISEÑADAS
PARA LA PROTECCIÓN CONTRA INCENDIOS

¾ De acuerdo con las estadísticas emitidas por la (NFPA), las pérdidas por

incendios en Estados Unidos es un billón anualmente.

¾ Debido a que es aparente que el riesgo de incendios siempre está

presente, cada organización debe dar atención sería a la protección de

sus records.

¾ Se determino que 43% de Empresas afectadas no se re abrió después

del incendio o sufrió un serio retroceso. La principal razón dada por el

fracaso de negocios o dificultad era la destrucción de records.


CAJAS FUERTES DE REGISTROS DISEÑADAS
PARA LA PROTECCIÓN CONTRA INCENDIOS

Teniendo sus record destruidos por el fuego, se enfrentaban a estos


problemas:

1. Ellos no podían producir record substanciales para la recolección


completa de aseguración.

2.Ellos sufrieron injustas alegaciones en cuentas pagables.

3.Ellos no podían recolectar cuentas admisibles

4.La pérdida de record de costo, compra, ventas y otra record vitales


hicieron que la reanudación del negocio fuese imposible o seriamente
incapacitado
CAJAS FUERTES DE REGISTROS DISEÑADAS
PARA LA PROTECCIÓN CONTRA INCENDIOS

¾ Una caja fuerte de records que ha sido expuesta a un incendio


puede que no muestre ningún daño en la superficie pero puede que
ya no tenga la capacidad de proteger los records debido a la pérdida
de humedad.

Tipos de cajas fuertes.- Tres tipos generales de cajas fuertes:

1) Cajas fuertes resistentes al fuego


2) Cajas fuertes de archivos aislados
3) Cajas fuertes diseñadas para proteger records de datos
electrónicos.
CAJAS FUERTES RESISTENTES
A INCENDIOS.

Hay tres clases :

Asociación De Laboratorios
fabricantes Underwriter
de Cajas Fuertes

“A” 350º-4 horas


“B” 350º-2 horas
“C” 350º-1 hora
CAJAS FUERTES RESISTENTES
A INCENDIOS
¾ Los 3 tipos deben pasar 3 test :

la exposición al fuego, explosión e impacto.

9 Test de explosión de fuego, la temperatura es observada y


registrada en todo momento a través del uso de
“thermocouples” (pares de termómetro) localizados a 6
pulgadas de la parte de arriba y atrás, y a una pulgada de
los lados y la puerta. La temperatura dentro de la caja no
puede exceder 350ºF en ningún momento del test. Al final
todos los papeles dentro de una caja deben ser
completamente legibles y no estar carbonizados.
TEST DE CLASE “A”
(350º-4HORAS)
Una caja fuerte es puesta en un horno de prueba durante 4
horas a 2,000ºF. El fuego es luego extinguido y se permite que
la caja fuerte absorba el calor intenso del horno hasta que toda
la masa se enfría. Está diseñado para simular a una caja fuerte
en medio de un calor intenso debido a un incendio. Una
segunda caja es sometida a una calor repentino e intenso
durante 30 min. En un horno pre-calentado a 2,000ºF. Si se
acumulan gases dañinos del aislamiento durante este periodo,
estos van a explotar, destruyendo la caja fuerte y su contenido.
Si no ocurre una explosión, la temperatura del horno será
reducida a 1,550ºF. Esta permanece en el horno por 30 min.
Adicionales, durante los cuales la temperatura del horno es
gradualmente incrementada.
TEST DE CLASE “A”
(350º-4HORAS)

Al final del test de 1 hora de explosión, la caja es removida y


cuando aún esta al rojo vivo, es tirada a 30 pies a una cama de
piedras rotas. La caja luego es puesta otra vez al horno y
recalentada por una hora a temperaturas que alcanzan los 1,700º.
Luego se corta el fuego, y se permite que la caja se enfríe a una
temperatura normal dentro del horno cerrado.
TEST DE CLASE “B”
(350º-2 HORAS)

Dos horas al calor que alcanza 1,850ºF. Después el fuego es extinguido; y


con el horno aún cerrado, se permite que la caja absorba el calor intenso
del horno hasta que toda la masa eventualmente se enfríe.
Una segunda caja es luego sometida al mismo test de calor que la caja de
clase “A”-30min. A 2,000ºF y luego reducido a 1,500ºF para determinar si
va a explotar. En la parte final de este test la caja permanece en el horno
durante 15 min. En vez de 30, como en el test de la Clase “A”, y la
temperatura es incrementada a 1,640ºF en vez de 1,700F
Al fin de este periodo de ¾- horas, la caja es lanzada a 30 pies a una cama
de piedras rotas y luego es recalentada durante 1hora a temperaturas que
alcanzan los 1,700ºF
TEST DE CLASE “C”
(350º-1 HORA)
Durante una exposición al calor que alcanza 1,700ºF por una hora. Al
final del periodo de una hora, cuando el fuego es extinguido y con el
horno aún cerrado, se le permite a la caja fuerte que absorba el calor
intenso del horno hasta que toda la masa se enfríe. Una segunda caja
es luego sometida a un calor repentino e intenso durante 30 min. En un
horno pre calentado a 2,000ºF. Si se acumulan gases dañinos del
aislamiento durante este periodo, estos van a explotar, destruyendo la
caja fuerte. La caja es luego lanzada a 30 pies cuando aún está al rojo
vivo a una cama de piedras rotas. Luego es puesta de regreso al horno
y recalentada durante media hora a temp. Que alcanzan los 1,500ºF.
Luego se corta el fuego y se permite que la caja se enfríe a una temp.
Normal en el horno cerrado.
CAJAS FUERTES DE ARCHIVOS
AISLADOS.
Designados clase “D” y “E”, proveen menos protección para records que las 3
clases de cajas fuertes resistentes a incendios, por 2 razones:

9 Primero, los dispositivos “thermocouple” para medir el calor interno durante


los test están localizados en el centro del compartimiento interior a no mas de
7-1/2 pulgadas de cualquier superficie interior.

9 Segundo las cajas de seguridad de archivos aislados no están diseñadas


para ser lanzadas como lo son las cajas de seguridad de las clases “A”; “B”;
“C”. Records de mucho valor no deben ser almacenados en este tipo de
contenedor, en un piso que podría colapsar durante un incendio porque si
cualquiera de estas 2 clases de contenedor se cae en tal situación podría
romperse dejando que los contenidos sean destruidos o dañados solo deben
ser usados en edificios resistentes al fuego en un piso que no se colapse
durante un incendio .
TEST CLASE “D”
(350º-1 HORA)

¾ Es puesto en un horno de pruebas y es calentado a


temperaturas que alcanzan los 1,700ºF, durante 1hora.

¾ Después que el contenedor se haya enfriado y que los


contenidos hayan sido inspeccionados, es calentado de
repente para determinar si va a explotar.
TEST CLASE “E”
(350ºF-1/2 HORA)

¾ Es calentado durante ½ hora a temperaturas que alcanzan


los 1,550ºF en un horno de pruebas.

¾ Después que el contenedor se haya enfriado y que los


contenidos hayan sido inspeccionados , es calentado de
repente para determinar si va a explotar.
PROTECCIÓN DE RECORD DE
PROCESAMIENTO DE DATOS
ELECTRÓNICOS (EDP)
¾ Con el advenimiento de las computadoras y la generación de los
medios de datos electrónicos (EDP) tales como cintas
magnéticas y discos se creo un nuevo problema de protección de
record.
¾ Los record EDP empiezan a deteriorarse a los 150ºF con niveles
de humedad de mas del 85%.
¾ Se diseño un contenedor que ha sido descrito como “una caja
fuerte dentro de una caja fuerte”. Este contenedor tiene un
depósito interno aislado sellado, en el que se almacena el
material EDP, y tiene una caja fuerte externa protegida por
paredes pesadas de un material aislante.
¾ Diseñado para proteger los record EDP en contra de
temperaturas de 150ªF y 85% de humedad para periodos de 4 -,
3 -, 2 -, o 1- hora.
PROTECCIÓN DE RECORD DE
PROCESAMIENTO DE DATOS
ELECTRÓNICOS (EDP)

Designaciones de la Designaciones de los


Asociación De Laboratorios
fabricantes Underwriter
de Cajas Fuertes

“A” Contenedor de record aislado- 150º-4h


“B” Contenedor de record aislado- 150º-3h
“C” Contenedor de record aislado- 150º-2h
“D” Contenedor de record aislado- 150º-1h
TEST DE CONTENEDOR DE DATOS
ELECTRÓNICOS (EDP)
Al terminar el test de duración en fuego, el contenedor EDP para ser probado es
cargado con cintas magnéticas con record, paquetes de discos y/o microfilm. El
contenedor es luego puesto en un horno de prueba y es sometido al test de
duración en fuego estándar. La temperatura promedio del interior del horno al
comienzo del test de fuego es 70ºF. El fuego del horno es luego mantenido por el
periodo de tiempo que requiera el test (1,2,3,4 horas), después del cual es
extinguido y se permite que el equipo se enfríe sin abrir el horno. Durante el ciclo
de enfriamiento la Temp. Interior y humedad relativa son registrados hasta que la
Temp. Llega a 120ºF . Después es abierto y examinado para encontrar evidencia
visible de penetración de humedad hacia el interior para determinar la condición.
Las cintas magnéticas o discos son entonces procesados por una computadora
para determinar la legibilidad esta pasará el test si la perdida de información no
excede el 1.0%
CAJAS FUERTES DISEÑADAS PARA
PROTEGER COSAS QUE PUEDEN SER
“SALVADAS”

¾ Diseñados para la protección de robos y hurtos son clasificados


de acuerdo con los datos de test y especificaciones que
conforman a los requisitos de la Oficina de Servicios de
Aseguración y los Laboratorios Underwriter Inc.

¾ Un contenedor de este tipo debe ser instalado en una caja fuerte


mas grandes o bóveda diseñada para la protección contra el
fuego.

¾ Los expertos recomiendan que el contenedor debe ser instalado


a un bloque de concreto anclado u otro tipo de seguridad
anclada cuando exista la facilidad de ser transportado.
RESISTENTE A ASALTOS

¾ Este equipo esta diseñado para proteger propiedades en


posesión de un custodio o guardián y prevendrá asaltos a la
caja fuerte en sí.
¾ Los productos resistentes a asaltos requieren cuerpos y puertas
de acero de menor grosor de lo que se requiere para los
productos resistentes a robos o hurtos.
¾ Resistentes a robos y/o a hurtos.- Estos equipos resistirán
ataques con herramientas, hachas, o explosivos, en proporción
a las especificaciones de su construcción. Este tipo de equipo
está diseñado con acero laminado sólido. Las cajas designadas
“F”, “H” e “I” pasan por severos tests de los Laboratorios
Underwrite Inc.
RESISTENTE A ROBOS Y
HURTOS
Las clasificaciones de los otros contenedores están basadas en
especificaciones de materiales no test.

¾ TL-15 o TL-30 indica que el contenedor es uno con una cerradura


con combinación, hecho de acero, que ofrece 15 ó 30 min.de
protección en contra de un ataque experto por hurto usando
herramientas de mano comunes.

¾ TR-30 o TR-60 refleja que se puede esperar que el contenedor


de acero con combinación provea resistencia contra un intento de
hurto experto que utiliza un ataque con hacha por 30 ó 60 min.
RESISTENTE A ROBOS Y
HURTOS
¾ TRTL-30 o TRTL-60 indica que la caja fuerte de acero con cerradura con
combinación ha sido diseñada y probada para dar protección en contra
de un ataque de hurto experto durante 30-60 min.con herramientas de
mano comunes y con hachas cortantes
¾ TX-60 identifica al contenedor como una caja de acero con cerradura
con combinación que ha sido probado para resistir un ataque de
hurto experto con altos explosivos y hachas por 60 min.
¾ TXTL-60 indica que el contenedor es una caja de acero con cerradura
con combinación que ofrece 60 min. De protección en contra de un
ataque de hurto experto usando herramientas de mano comunes,
hachas cortantes, altos explosivos y cualquier combinación de estas
técnicas.
RESISTENTE A HURTOS E
INCENDIOS
¾ Una compañía en 1975 diseñó y fabrico por primera vez un solo
contenedor que era capaz de pasar los test de los Laboratorios
Underwriter para protección contra incendios y para hurtos.
¾ Se le otorgó el rótulo UL de TL-30 como una caja fuerte
resistente a herramientas.
¾ Dos modelos de cajas ofrecen esta característica de resistencia a
herramientas por 30 min. Y protección a de incendios de 1 o 2
horas.
¾ El contenedor está construido con un material aislante muy
pesado el cual rodea los contenidos de la caja sin dejar huecos
para que el calor penetre. El cuerpo esta construido por acero
altamente tenso y eléctricamente soldado con puertas de acero y
planchas de blindaje diseñadas para resistir los ataques con
herramientas tales como: Taladros, polea abrasiva, otras
herramientas similares de ladrones .
CAJAS FUERTES Y SEGUROS

¾ Ya que los aseguradores pueden dar atención cuidadosa a la


clasificación de contenedores de seguridad al establecer los
“premiums” de aseguración, a este factor se le debe dar
consideración cuidadosa antes que un contenedor sea seleccionado.

¾ También la instalación apropiada en un sitio puede tener un efecto en


el rango de premium de aseguración asignado.

¾ Tales ítem pueden ser pagados en un periodo de tiempo


razonablemente corto, de los ahorros premium.
CAJAS FUERTES APROBADAS
POR GSA
¾ Seis clases de cajas fuertes para protección en contra de entradas a la
fuerza o clandestinas han sido puestas a prueba y aprobadas por El
Servicio General de Administración (GSA) para el almacenamiento de
información clasificada del gobierno .

¾ Clase1 Archivador de seguridad de material aislado provee protección


para:
30 min. En contra de entrada clandestina
10 min. En contra de entrada a la fuerza
1 hora de protección en contra de daños por incendio al contenido
20 horas en contra de manipulación de cerradura
20 horas en contra de ataques radioactivos.
CAJAS FUERTES APROBADAS
POR GSA
¾ Clase4- Archivador de seguridad de material no aislado provee información
para:
20min. En contra de entrada clandestina
5min. En contra de entrada forzada
20 horas en contra de manipulación de cerradura
20horas en contra de ataques radioactivos.
¾ Clase5- Archivador de seguridad de material no aislado provee información
para:
30min. En contra de entrada clandestina
10min. En contra de entrada forzada
20 horas en contra de manipulación de cerradura
20horas en contra de ataques radiólogos
¾ Clase6-Mapa se seguridad y archivo de plan no aislado provee información
para:
30min. En contra de entrada clandestina
20. horas en contra de manipulación de cerradura
20horas en contra de ataques radiólogos
no hay requisitos de entrada forzada.
MÉTODOS DE ATAQUE
¾ PERFORACIÓN.

Una perforación puede generalmente ser usada en


contenedores diseñados para la protección contra incendios.
9 En los ataque con perforaciones el disco marcador de
combinación se rompe primero.
9 Luego se pone un punzón para ensanchar agujeros o un
taladro central en la varilla rota luego se golpea con un martillo.
9 Mientras la varilla es forzada hacia atrás por el taladro o
punzón, el mecanismo de cerradura es movido hacia atrás
fuera de su posición de manera que el manubrio puede ser
girado y la puerta de la caja fuerte se abre .
MÉTODOS DE ATAQUE

¾ DESCORTEZAR.

El descortezar es también un método para atacar


contenedores resistentes al fuego. La construcción de una caja
fuerte resistente a hurtos impide este tipo de ataques.
9 El contenedor es generalmente atacado con un cincel y un
martillo.
9 Un taladro, una cierra u otro tipo de herramientas cortantes
pueden ser usadas.
9 El metal que cubre el rededor de la puerta, cortando a través
de ella o martillando las esquinas para combarla para que
pueda ser cortado y se puede empezar a descortezar.
9 Descortezar es particularmente efectivo en las cajas soldadas
o remachadas
MÉTODOS DE ATAQUE

¾ Romper.

Otro método es cortar a través del blindaje metálico con un cincel y un


martillo.
9 Se puede empezar a romper con un taladro o disco de carborundo y
luego terminar con martillo y cincel.
9 La caja puede romperse por abajo para que se haga una abertura lo
suficientemente grande para que lo que contenga pueda ser removido a
mano.
9 El marcador de combinación puede ser sacado y puede empezarse a
romper el hueco donde se quebró la varilla para destruir el mecanismo
de cerradura de la puerta.
MÉTODOS DE ATAQUE
TALADRAR.-

Un taladro ya sea de alto torque o barrena tubular, es usualmente


empleado por profesionales. Todas las cajas resistentes a hurtos están
construidas con un metal resistente a taladros.
9 Para penetrar en tales cajas se debe usar un taladro de alto torque y alta
calidad de brocas tal como unos punta de carburo o diamante.
9 Se puede usar, se puede usar una “plantilla”. La plantilla debe localizar
la broca sobre el área que se va a penetrar y para proveer un ancla para
el taladro.
9 La mayoría de los nuevos tipos de contenedores diseñados para la
protección contra hurtos no pueden ser penetrados con este tipo de
taladros.
MÉTODOS DE ATAQUE

¾ QUEMAR

Un soldador de oxígeno acetileno es usualmente usado para “quemar”


una abertura en el contenedor.

9 Algunos de los equipos necesitados son: tanque de oxígeno, un


tanque de acetileno, manguera, regulador, controlador de mezcla,
gafas oscuras y un hacha cortante.
9 Debido a que es equipo es difícil de transportar y de ocultar, los
ladrones profesionales son usualmente atraídos a las
instalaciones donde el equipo está ya disponible tales como
garajes, factorías y otros establecimientos de este tipo.
9 Usualmente quemara alrededor del disco marcador de
combinación o del mecanismo de cerradura porque toma menos
tiempo penetrar estas áreas.
MÉTODOS DE ATAQUE

Barra Quemadora.

Conocida también como la lanza térmica, esta equipada con


alambres o varillas de aluminio y magnesio. Está conectada a un
tanque de oxígeno con una manguera un regulador también usado
para controlar el flujo de oxígeno a través de la barra quemadora.

9 Se quema como una especie de fuego de artificio y es consumida


durante el proceso quemador. Ya que el nivel de temperatura es
4,500ºF a 10,000ºF. Penetra cualquier caja fuerte.

9 Esta disponible comercialmente a 10 pies de largo ha habido muy


pocos reportes de este tipo de ataque, debido a que se requiere
gran cantidad de material y puede producir un incendio.
MÉTODOS DE ATAQUE
Explosivos.

Una caja que haya sido penetrada exitosamente con explosivos, es


porque ha sido atacada usualmente por un profesional experimentado.

9 Se puede usar un ataque a la cerradura con combinación o al


manubrio, sobre el ataque por perforación.
9 Luego la varilla de cerradura o manubrio la cual ha sido expuesta es
luego golpeada.
9 La puerta explota y se abre o se destruye el mecanismo de cerradura,
permitiendo que la puerta se abra.
9 Usualmente la nitroglicerina puede ser expuesto en el espacio entre la
puerta y la jamba, se conoce como un golpe o tiro de jamba.
MÉTODOS DE ATAQUE
¾ Explosivos.

9 Taladrar huecos en el piso de una caja, un tiro de barra


requiere que los huecos sean taladrados entre la cerradura
con combinación y el manubrio.
9 Tiro de compartimiento.- Se taladra un hueco a través del
hueco al interior detonado.
9 Una carga formada. -Debido a que las fuerzas de una
detonación están dadas en un ángulo de 90º. Los gases
calientes liberados por la detonación del explosivo (JET),
como resultado van a funcionar en la misma manera como
la llama blanca caliente que hace un hacha cortante.
MÉTODOS DE ATAQUE

¾ Manipulación.

Para que un individuo manipule, es necesario gran habilidad y su


sentido del sonido y tacto para alinear los rodetes para que la caja
de la puerta puede abrirse. Este tipo de ataques no será exitoso en
los nuevos tipos de cajas fuertes.
AMENAZAS EXTERNAS Y
CONTRAMEDIDAS

Las contramedidas que se destacan en este capítulo ayudan a


impedir la intrusión de extraños. Si se logra un acceso no
autorizado es posible que hayan numerosas pérdidas, crímenes
tales como robo, hurto, vandalismo, incendios provocados y
espionaje. Empleados y/o extraños en conspiración de los dos.
La contramedidas internas y externas juegan un papel
interdependiente a la hora de minimizar pérdidas. Una división
entre las medidas internas y externas no es posible ya que
estas están entrelazadas estrechamente
MÉTODOS DE ENTRADAS NO
AUTORIZADAS.
¾ Las características de los patrullajes, las cercas, las alarmas, la
cerrajería, las ventanas, las puertas y todo los similar son
estudiados tanto por la gerencia (para evitar la penetración) y por el
ofensor (para lograr penetrar).
¾ Poniéndose usted el la posición del ofensor y luego como un
gerente de prevención de pérdidas usted puede ver perfectamente.
¾ La entrada forzada es uno de los métodos más usados para lograr
acceso no autorizado.
¾ Ventanas y puertas son especialmente vulnerables a la entrada
forzada.
¾ Las tiendas de venta pueden estar sujetas al tipo de ataque llamado
“golpea y agarra”: una tienda está mostrando en su vitrina artículos,
el cristal es roto, se recoge el producto y el ladrón inmediatamente
desaparece.
MÉTODOS DE ENTRADAS NO
AUTORIZADAS.
¾ El acceso no autorizado también se puede lograr sin fuerza donde
quiera que se supone que haya un cerrojo y éste no este cerrado
correctamente.
¾ Las ventanas y puertas que se dejan sin cerrar, son también un
elemento de entrada.
¾ La posesión de una llave robada o una tarjeta computarizada de
acceso hace que la fuerza sea innecesaria.
¾ Los empleados deshonestos ayudan a los criminales dejando
puertas abiertas, ventanas o quitándole seguros a las puertas
llaves e información técnica.
¾ Colarse es un método mediante el cual un intruso se une a un
grupo de empleados que están entrando.
¾ Estos métodos de ganar la entrada generalmente son llamadas
como entradas subrepticias.
CONTRAMEDIDAS

¾ Con tantas posibles técnicas de entrada no autorizada los


métodos de prevención pueden ser formidables:
Construcción y diseño del medio, perímetro de seguridad,
barreras, ventanas, puertas, alarmas, sistema de circuito cerrado
de televisión, iluminación, control del parqueo y los vehículos,
oficiales uniformados, comunicaciones y centro de control,
perros guardianes, el aura de la prevención de perdidas.
9 Construcción y diseño del medio.- Es necesario que haya un
esfuerzo combinado de los arquitectos y los practicantes de la
prevención de pérdidas, la policía local y los bomberos . Se
ahorra dinero cuando las defensas son planificadas antes de
hacer la construcción y no cuando después hay que modificar el
edificio.
CONTRAMEDIDAS
9 En los últimos 20 años los arquitectos han jugando un rol cada
vez mas determinante en diseñar edificios con características
que prevengan los crímenes, como parte de un diseño
ambiental general.
9 Para Gion Green:

“Este enfoque emergente a la prevención del crimen a través


del diseño ambiental tiene importantes implicaciones para la
seguridad privada. Busca unir muchas disciplinas (entre ellas
la planificación urbana, el diseño arquitectónico, las fuerzas de
la ley y la seguridad privada) para crear una vida urbana con
una cualidad mejor respecto a la prevención del crimen. Y en
particular motiva a un mejor cuidado y a técnicas de
prevención contra el crimen mediante el diseño físico”.
CONTRAMEDIDAS
9 El diseño ambiental incluye la arquitectura, la iluminación, pasos
peatonales atractivos, ventanas que impiden la visibilidad para que la gente
no pueda observar y la distribución de la calle. Problemas tales como los
callejones cerrados y los bosquecillos densos han sido disminuidos.

9 Durante los años 60s y principio de los 70’s Oscar Newman desarrollo una
investigación muy creativa respecto a la relación entre el diseño
arquitectónico y la prevención del crimen que desarrolló el concepto de
“espacio defendido”. Estudió cerca de 100 proyectos de casas e identificó
los elementos de diseño que inhiben el crimen. Creación de oportunidades
de vigilancia a través de las ventanas de los residentes y el reconocimiento
del medio circundante del barrio, el diseño residencial y sus influencias en
la seguridad.
CONTRAMEDIDAS
9 Esencialmente Oscar Newman encontró que las características
del diseño físico de las edificaciones públicas afecta a ambos los
niveles de victimización de los residentes y su percepción de los
niveles de la seguridad. “La prevención del crimen a través del
diseño ambiental (CPTED) es aplicable no solo a las
edificaciones públicas si no también a los negocios, las
industrias, otros tipos de edificios, medios de transporte, las
escuelas y muchos otros”. En el pasado el departamento de
justicia de los Estados Unidos ha fundado programas CPTED en
muchas ciudades.
CÓDIGOS MUNICIPALES

¾ Restringen las alturas de las cercas, paredes y


arbustos, para mantener un medio atractivo, que evite
la apariencia de barreras amenazantes.

¾ La planificación debe estar acorde a un conocimiento


de los estándares locales.
OFICIALES UNIFORMADOS

¾ Se asignan a puestos fijos o patrullas.


¾ Los puestos fijos se asigna a puertas, control de trafico o de
empleados, también a puestos de control, consolas y puestos de
monitoreo.
¾ Las patrullas, pueden identificar irregularidades a la vez que
detienen a los ofensores.
¾ El oficial asignado a cualquiera de las 2 funciones, esta obligado
a luchar para proveer seguridad y un medio seguro para las
personas.
¾ La policía privada actúa fundamentalmente en el rol preventivo.
PLANIFICACIÓN PARA EL ÉXITO
DEL SERVICIO DE OFICIALES
UNIFORMADOS
¾ Una correcta planificación debe asegurar la efectividad optima de este
servicio, debe contestarse por ejemplo:

¿Cuáles son las características especiales de este tipo de localización?


¿Qué medios necesitamos proteger?
¿Cuántas horas esta abierta la instalación?
¿Cuántos empleados hay?
¿Cuántos vehículos y visitantes se admiten diariamente?
¿Cuales son las vulnerabilidades particulares?
Como interactuaran oficiales uniformados con las medidas de prevención
de perdidas?
Los oficiales son caros por lo tanto, el hecho de asignarles otras funciones
se traduce en un gasto infructuoso.
INVESTIGACIÓN, SELECCIÓN Y
SUPERVISIÓN

¾ La investigación cuidadosa de solicitantes.


¾ Un adecuado entrenamiento
¾ Una supervisión adecuada.
¾ Procedimientos, políticas y deberes del día a día son
comunicados por vías verbales, memos y programas de
entrenamiento.
¾ Supervisores chequeando a oficiales cada hora.
¾ Patrullas impredecibles e irregulares detienen a los ofensores.
¾ Rotando a los oficiales se reduce la fatiga, a la vez que se
familiariza con variedad de tareas.
¾ Cortesía y una apariencia perfecta impone respeto a empleados
y visitantes.
MONITOREANDO A LOS
OFICIALES
¾ Mediante relojes de guardia, que están situadas a lo largo de la ruta
pre planificada.
¾ El reloj de guardia es operado mediante una llave montada en la
pared, en lugares específicos (áreas criticas) durante la ruta de sus
patrullas.
¾ Sistemas de monitoreo automático, si el oficial no visita la estación en
un periodo de tiempo especifico, la estación de monitoreo central
recibe una señal, lo que permite alertar al oficial o enviar personal de
apoyo.
¾ Código de barras, es otra posibilidad, con un escáner del tamaño de
un bolígrafo, que tendrá que escanear las tarjetas con una barra en
distintos lugares, bajo costo en cambios de ubicación.
OFICIALES ARMADOS VS.
DESARMADOS
¾ Estudiar la naturaleza del oficial
¾ Si existen medios muy valiosos que deben ser protegidos y se
considera un crimen violento como probable, el Oficial debe estar
armado.
¾ Los oficiales que son asignados a sitios donde no haya posibilidad de
ocurrencia de crímenes violentos, deben estar desarmados.
¾ Un punto de vista intermedio, es dotar una arma no letal Ej. Una
masa.
¾ No se recomienda utilizar armas plásticas o falsas.
¾ Los Oficiales que porten armas requieren entrenamiento adecuado.
¾ Instrucciones de uso y practicas de tiro c/4 meses, reduce
accidentes, errores y costosas reclamaciones legales.
COMUNICACIONES Y CENTRO
DE CONTROL

¾ Cada oficial debe estar equipado con radio de doble vía portátil.
¾ Se comunica con un Centro de Control (CPPP).
¾ Centro de Control es el lugar adecuado para la ubicación de una
consola donde estén indicadores de alarma, monitores de CCTV,
controles de puertas, sistemas de comunicación pública y otros
componentes.
¾ Debe ser operacional a toda hora.
¾ Esta bajo protección incrementada para prevenir una entrada
forzosa.
¾ Localizado en refugio subterráneo o sótano.
¾ Construcción resistente al fuego.
¾ El diseño del Centro de control, debe tener una adecuada
planificación.
PATRULLAS
¾ Cuando oficiales uniformados patrullan a pie dentro de una instalación,
aumenta la atmósfera de prevención de pérdidas.

¾ Patrullas impredecibles juegan un rol importante en evitar el robo de


los empleados.

¾ Oficiales adecuadamente entrenados buscan desviaciones tales como


mercancía almacenada o escondida en lugares inusuales y aparatos
que han sido alterados.

¾ Las pérdidas disminuyen cuando los oficiales identifican y chequean a


las personas, a los artículos y los vehículos en los puntos de acceso,
inclusive una búsqueda detallada en contenedores de basura.
PERROS PROTECTORES

¾ Clasificado como una barrera animal, puede fortalecer la seguridad


alrededor de un lugar protegido.

¾ Perro de Alarma.- Patrulla dentro de una área cercada y ladra cuando se


acerca un extraño, pero no ataca, estos se retiran cuando son
amenazados, pero continúan ladrando.

¾ Perro Guardián o de Ataque.- Es exactamente igual que el de alarma con


la característica de que si atacaría al intruso.

¾ Perro Centinela.- Llevado con una correa y responde a las ordenes de


los oficiales, facilitan la localización de ladrones, explosivos o drogas.
EL AURA DE LA PREVENCIÓN
DE PERDIDAS
¾ Una aura es una atmósfera distintiva que rodea algo.

¾ Cuando existe algo “Mistificado”, esto perpleja la mente y se


hace misterioso.

¾ Si se crea un aura de mistificación sobre los aparatos de


prevención de perdidas y el personal permite una adecuada
disuasión psicológica para el posible agresor.
CAPITULO 231 ECUADOR

GRACIAS SU ATENCION

¡ EXITOS EN SU EXAMEN !

También podría gustarte