Está en la página 1de 182

SEMANARIO

SEGURIDAD INTEGRAL

Convenio Mes del Padre Especialmente para los


que Laboran en el Sector de la Vigilancia y
Seguridad Privada Entre:

La Corporación Nacional de Empresas de


Seguridad Privada “CONASEGUR” y La
Academia de Seguridad y Vigilancia
“COGNOSEGURIDAD”

SEMANARIO
SEGURIDAD INTEGRAL
SEMANARIO
SEGURIDAD INTEGRAL

CONTENIDO
La Seguridad y su Historia
1. Estructura De La Seguridad.
2. Estrategia De Seguridad.
3. Procedimientos De Seguridad Privada.

La Seguridad Física de Vigilancia


1. Estudio De Seguridad.
a. Personas.
b. Instalaciones.
c. Rutas.
2. Medios Técnicos.
a. Pasivos.
b. Activos.
c. Protección.
d. Vulnerabilidad.
e. Prevención.
f. Disuasión.
g. Retardo.
h. Detección.
i. Identificación.
j. Reacción.

Unidad Temática III: Seguridad de Personas


1. Protección Personas en Eventos.
a. Protección Personal Policía Nacional.
b. Manual de Seguridad Personas.
2. Protección de Personas Importantes.
a. Seguridad en Eventos Públicos.
b. Espectáculos.
c. Futbol.

Unidad Temática IV: Seguridad de la Información


1. Ciber Seguridad.
a. Objetivos.
b. Amenazas.
c. Ingeniería social.
d. Hackers.
e. Aplicación y Vulnerabilidad.
f. Decálogo de la Seguridad.
2. Gestión de la Seguridad Informática.
a. Gestión del Riesgo.
b. Almacenamiento Seguro.
c. Borrado Seguro.
SEMANARIO
SEGURIDAD INTEGRAL

d. Fuga de Información.
e. Identidad en Línea.
f. Dispositivos Móviles.
g. Biometría.
h. Ransomware.

Unidad Temática V: Atención De Incidentes En Vigilancia Y Seguridad Privada


1. Atención a las Víctimas.
a. Primer Contacto.
b. Cuidados Médicos.
c. Cuidados Psicológicos.
d. Opinión de Víctimas.
e. La Ruta Real.
f. Denuncia.
g. Infografía Ley 1826-2017.
h. El Rol de la Víctima en el Proceso.
i. Registro.
2. Investigación de Incidentes de Seguridad.
a. Protección del Lugar de los Hechos.
b. Escena del Crimen.
c. Observación del Lugar de los Hechos.
d. Fijación del Lugar.
e. Recolección de Indicios.
f. Cadena de Custodia.
g. Levantamiento Fotográfico.
h. Criminología en la Investigación.
3. Informe.
a. El Informe.
b. Redacción, Elaboración y Ortografía.
c. Toma de Decisiones.
d. Informe de Investigación.
e. Informe Judicial, Redacción Policial.
f. Informe Preliminar Hurtos.

Unidad Temática VI: Procedimientos De Seguridad Privada


1. Servicios de Vigilancia.
2. Control de Operaciones.
3. Cambios de Turno.
4. Controles de Accesos.
5. Recorrido Perimetral.
6. Atención de Emergencias.
7. Control de Llaves.
8. Protocolos S.V.S.P.
9. Pensamiento Crítico.
SEMANARIO
SEGURIDAD INTEGRAL

La Seguridad y su Historia
La seguridad privada son empresas que proveen servicios para mantener bienes e infraestructuras
de una institución protegidos minimizando los riesgos de robo o intrusión.

La seguridad privada se refiere a la seguridad en términos de protección de una persona, empresa o


evento y, privada se refiere a lo contrario de público, o sea, no es un servicio otorgado por el Estado
por lo tanto no tiene los mismos poderes ni jurisdicción.

La seguridad privada se relaciona con guardias de seguridad y cámaras de vigilancia conectado con
sistemas de alarmas. Dependiendo del tipo de bienes que se desea proteger, la seguridad privada
otorgará servicios personalizados según el tipo de negocio.
Las empresas de seguridad privada se dividen en diferentes tipos según el servicio que entregan como,
por ejemplo:

➢ Empresas de seguridad física


➢ Empresas de seguridad electrónica
➢ Empresas de investigación privada
➢ Empresas de custodia y transporte de valores
➢ Empresa de seguridad en eventos masivos
➢ Empresa de seguridad canina
➢ Empresas de adiestramiento o capacitación
➢ Empresas de seguridad patrimonial

Todas las empresas de seguridad privada, o también llamadas agentes de seguridad, deben cumplir
con los requisitos exigidos por los Ministerios de Seguridad Pública de cada país.

En el ámbito organizacional, las empresas de seguridad privada también se especializan en


la seguridad industrial, que se refiere a la disminución de riesgos en el trabajo, y a la seguridad
informática, donde se dedican generalmente a la prevención de ataques o violación de privacidad en
la intranet de las empresas.

Historia

En Colombia 9 de abril de 1948, después de ser


asesinado Jorge Eliecer Gaitán, se empiezan a vivir
conflictos entre partidos políticos (liberales y
conservadores), desencadenando un ambiente de
constantes enfrentamientos y problemas de orden
público afectando la convivencia y la seguridad de
los comerciantes evidentemente la policía no podía
hacerse cargo de proteger la integridad de cada
uno de los ciudadanos y sus bienes.

Por lo tanto, el estado se empezaba a quedar corto en cuanto sus principios y es de ahí que
surgen las primeras compañías de vigilancia privada.
SEMANARIO
SEGURIDAD INTEGRAL

Decreto 1667 de 1966.


Fue en el año de 1966, que se decretó dentro del “estatuto orgánico de
la Policía Nacional” empieza a desarrollarse bajo la tutela de la Policía
Nacional la prestación de los servicios de vigilancia privada en
Colombia.

Decreto 1355 de 1970


“Por el cual se expiden normas sobre Policía” en sus artículos 49 al 55
faculta a la dirección general de la Policía Nacional regulación del
mismo.

Decreto 2347 de 1971


Este decreto autoriza al ministerio de defensa, expedir licencias de funcionamiento a las compañías de
vigilancia.

Decreto 2137 de 1982


Por el cual se reorganiza la Policía Nacional.

Hasta ese momento la reglamentación de los servicios de vigilancia y


seguridad privada eran responsabilidad de la Policía Nacional, pero
con el decreto ley 848 del ministerio de defensa nacional del año 1990,
se expide el “Estatuto de vigilancia privada”. Luego, sufre una
modificación convirtiéndose en el decreto 1195 del mismo año.

En 1991 en mano de la constitución política de Colombia, la vigilancia


privada tomo un rumbo hacia la consolidación jurisprudencial
definitivo.

Ley 62 del 12 de agosto de 1993


“se crea la superintendencia de vigilancia y seguridad privada”; es en esta época de la historia donde
por primera vez se toca el concepto de seguridad privada de manera directa e independiente en nuestra
nación.

A la Superintendencia de Vigilancia y Seguridad Privada le corresponde ejercer el control, inspección


y vigilancia sobre la industria y los servicios de vigilancia y seguridad privada, y, por ende, fijar criterios
técnicos y jurídicos, así como procedimientos y políticas que estandaricen la prestación de los servicios
de vigilancia y seguridad privada.

El decreto 356 de 1994, en su artículo 108 establece que "El Gobierno Nacional expedirá los manuales
de operación, de inspección de uniformes y demás que se requieran para la prestación de los servicios
de vigilancia y seguridad privada." Teniendo en cuenta que la función de la vigilancia privada es de
medios, más no de resultados, los servicios de vigilancia son responsables en el momento en el que
fallen en la aplicación del protocolo de seguridad establecido y se incumplan así, los acuerdos y
compromisos adquiridos en el contrato de prestación de servicio. Los servicios de vigilancia y seguridad
privada tienen como finalidad prevenir, detener, disminuir o disuadir los atentados o amenazas que
SEMANARIO
SEGURIDAD INTEGRAL

puedan afectar la seguridad de las personas o bienes que tengan a su cargo y están obligados entre
otros a: "Adoptar medidas de prevención y control apropiadas y suficientes, orientadas a evitar que sus
servicios puedan ser utilizados como instrumentos para la realización de actos ilegales, en cualquier
forma, o para dar apariencia de legalidad a actividades delictivas o a prestar servicios a delincuentes o
a personas directa o indirectamente vinculadas con el tráfico de estupefacientes o actividades
terroristas." "Los servicios de vigilancia y seguridad privada, deberán aplicar procesos de selección de
personal que garanticen la idoneidad profesional y moral del personal que integra el servicio. Bajo su
exclusiva responsabilidad, este personal será destinado para la prestación del servicio a los usuarios,
y responderá por sus actuaciones en los términos previstos en los respectivos contratos y en la ley."
"Atender en debida forma los reclamos de los usuarios y adoptar medidas inmediatas en el caso de
que alguno de sus dependientes se vea involucrado por acción o por omisión, en hechos que atenten
contra los bienes o personas a las cuales se brindan vigilancia o protección."

Estructura De La Seguridad.

Despacho del Superintendente


Se designa con el fin de atender las necesidades del servicio y cumplir con eficacia y eficiencia los
objetivos, políticas y programas del organismo o entidad, su representante legal puede crear y
organizar, con carácter permanente o transitorio, grupos internos de trabajo. En el acto de creación de
SEMANARIO
SEGURIDAD INTEGRAL

tales grupos se determinarán las tareas que deberán cumplir y las consiguientes responsabilidades y
las demás normas necesarias para su funcionamiento.

Despacho del Superintendente Delegado para la Operación


Es el área destinada a establecer, coordinar y velar por el cumplimiento de las normas que garantizan
el acceso al mercado, y al sector, en el caso de los esquemas de autoprotección, depositando la
confianza pública en particulares idóneos, dentro de los parámetros de legalidad, eficiencia y
transparencia, y fomentando el mejoramiento continuo en la calidad de los servicios de vigilancia y
seguridad privada.

Grupo de Permisos de Estado Empresariales


El Grupo de Permisos de Estado Empresariales tiene a su cargo el estudio y conceptos sobre las
licencias, permisos, renovaciones y demás aspectos relacionados con empresas y cooperativas de
vigilancia en cualquiera de sus modalidades, empresas transportadoras de valores.

Grupo de Consultoría y Capacitación


Este grupo tiene a su cargo el estudio y decisión sobre las licencias, permisos renovaciones de las
empresas dedicadas a la actividad Blindadora, empresas asesoras y consultoras, escuelas de
capacitación y demás aspectos relacionados con las mismas, la asignación de códigos caninos,
capacitación fuera de sede, números de registro oficial (NRO), y el análisis de credenciales de personas
naturales Consultores, Asesores, Investigadores, Guías e Instructores Caninos en vigilancia y
seguridad privada.

Grupo de Esquemas de Autoprotección


El Grupo de Esquemas de Autoprotección, tiene a su cargo el estudio y decisión sobre las licencias,
conceptos, permisos, renovaciones y demás aspectos relacionados con los Departamentos de
Seguridad y la acreditación de su personal, los servicios especiales y comunitarios, y los trámites
relacionados con autorización de adquisición, traspaso o desblindaje de vehículos blindados.

Grupo de Atención al Usuario


El Grupo de Atención al Usuario tiene a su cargo el estudio de la totalidad de autorización de uniformes,
inscripciones en el registro de empresas, vistos buenos de importación de los equipos de vigilancia y
seguridad privada, cambios de jefe de seguridad, cambios de razón social, cambios de socios,
representantes legales y gerentes, acreditación de personal operativo de los servicios de vigilancia y
seguridad privada y atención al usuario.

Despacho del Superintendente Delegado para el Control


Velar por el cumplimiento de la leyes y normas vigentes sobre la vigilancia y seguridad privada, para
garantizar el control y una mejor prestación en los servicios por parte de las entidades vigiladas.

Grupos de Quejas
El Grupo de Quejas tiene a su cargo el estudio y la decisión sobre las quejas presentadas por usuarios
y terceros contra los servicios de vigilancia y seguridad privada legales o ilegales.

Grupo de Sanciones
El Grupo de Sanciones se encarga de estudiar el proceso administrativo sancionatorio en contra de los
servicios de vigilancia y seguridad privada, legales o ilegales, y la proyección de informes y actos
SEMANARIO
SEGURIDAD INTEGRAL

administrativos tendientes a imponer las sanciones y medidas a que haya lugar de acuerdo con la
normatividad vigente.

Grupo de Inspección
Este grupo tendrá a su cargo la formulación, desarrollo y ejecución de los mecanismos de auditaje para
todos los servicios de vigilancia y seguridad privada, de acuerdo a la normatividad vigente y a las
exigencias del servicio.

Secretaría General
Asesorar al Superintendente, en la adopción de políticas y planes de acción de la Entidad y dirigir y
coordinar los proyectos administrativos que e relacionen con las actividades propias del objeto misional
de la Superintendencia, en los términos del Decreto 2356 de 17 de julio de 2006 y demás disposiciones
complementarias.

➢ Grupo de Gestión Documental, Archivo y Correspondencia


➢ Grupo de Recursos Físicos y Adquisiciones
➢ Grupo de Recursos Financieros
➢ Grupo de Recursos Humanos
➢ Oficina Asesora de Planeación
➢ Oficina Asesora Jurídica
➢ Oficina Asesora de Control Interno
➢ Oficina de Informática y Sistemas
➢ Grupo de Asesoría y Coordinación Interinstitucional - GACIN

Estrategia De Seguridad

La seguridad no es un producto, sino un proceso


continuo y complejo que exige estar al día de las
amenazas más recientes y más críticas para el negocio,
con el fin de comprenderlas y definir estrategias para
contrarrestarlas. Cualquier empresa puede ser víctima,
por lo que hay que estar preparados para garantizar
un plan de seguridad óptimo para cada una de ellas.

Para concienciar de su importancia al cliente e intentar proporcionarle las claves para su negocio en
este sentido, el nuevo Espacio Innovación Telefónica dedica también una ruta demostrativa a la
seguridad. Compañeros míos ya han escrito de la Ruta B2B y la Ruta cloud. Yo hoy lo haré del recorrido
de la seguridad.

Este itinerario consta de cuatro paradas en las que es posible descubrir soluciones relacionadas con la
seguridad física, la seguridad lógica o la ciberseguridad.
Lo primero es el control de accesos y vigilancia, por lo que el recorrido empieza con una identificación
por reconocimiento facial en 3D. Esta cámara, que se utiliza para accesos a edificios de alta
seguridad, captura los rasgos faciales de la cara, por lo que será capaz de reconocer a las personas
con gafas, barba o gorro, e incluso diferenciar a alguien de su hermano gemelo.
SEMANARIO
SEGURIDAD INTEGRAL

Pero si lo que nos interesa es detectar patrones de movimiento de personas, contadores de


acceso a un recinto u objetos inanimados durante un período de tiempo, hay una solución de vídeo
inteligente que recoge y procesa imágenes en tiempo real con el objetivo de enviar alarmas a un centro
de seguridad.

Una vez que el cliente ha accedido de forma segura a su sede y ésta se encuentra bien protegida,
necesitará iniciar sesión en sus sistemas corporativos. La forma de hacerlo dependerá del nivel de
seguridad que se requiera, pero éste siempre aumentará con el uso de factores biométricos y, además,
doble factor de autenticación. Por eso, la segunda parada de la Ruta seguridad se dedica a
la autenticación o identidad digital. En ella el visitante puede comprobar en primera persona cómo a
la hora de firmar un documento, la pantalla de una Tablet reconoce una serie de patrones como la
presión, la velocidad, la aceleración o el trazo, que permiten conocer con validez legal quién es el
firmante original. Existe, además, una solución de biometría vascular, que reconoce el patrón de venas
de nuestra mano y si circula corriente sanguínea por ellas, que es sin duda un factor biométrico de alta
seguridad. También en este punto hablamos de la importancia de eliminar las contraseñas, que ya
están siendo sustituidas por autenticación basada en un elemento seguro como es la SIM de un
operador.

Este nivel de seguridad aplicado a la sede del cliente tiene que reflejarse también de puertas para
afuera, gracias a soluciones de seguridad gestionada de Telefónica. Las empresas necesitan
expertos de seguridad y plataformas de monitorización constante ante los continuos ataques
informáticos, con el objetivo de detectar, prevenir, mitigar y analizar cualquier amenaza. Ése es el
objetivo de la tercera parada, saber qué está ocurriendo en la seguridad informática de una empresa a
través de distintas métricas o KPI de monitorización.

Con la misma premisa de mitigar cualquier ataque, abordamos en la cuarta parada la ciberseguridad.
Las empresas pueden ser víctimas por ejemplo de una suplantación de identidad (phising) o del robo
de tarjetas de crédito (carding), que pueden afectar a la seguridad de sus datos o directamente a su
negocio y reputación. Es en este punto donde podemos comprobar lo fácil que puede resultar sufrir un
ciberataque de robo de credenciales a través de dispositivos corporativos o que un ordenador quede
infectado y pase a formar parte de una botnet (conjunto de ordenadores infectados controlados por un
ciberdelincuente), por citar dos de las demos que se muestran en Espacio Innovación Telefónica, y lo
necesario que resulta contar con plataformas de análisis y vigilancia digital para poder detectar
estas fugas de información y estar en todo momento protegido.

Procedimientos De Seguridad Privada

La violencia, que tiene su origen en las actividades de la delincuencia


organizada son una realidad compleja, difícil de explicar en una
sencilla relación de causalidad; es también una realidad
multidimensional, que toca distintos ámbitos de la vida, en los que
debemos descubrir los factores que contribuyen a su existencia y
sobre los que se debe intervenir, para prevenirla, atenuar sus efectos
y atender a las personas más vulnerables.
En la Actividad Económica
La economía es uno de los ámbitos en los que debemos buscar los factores que contribuyen a la
existencia de la violencia organizada. La desigualdad y la exclusión social, la pobreza, el desempleo,
SEMANARIO
SEGURIDAD INTEGRAL

los bajos salarios, la discriminación, la migración forzada y los niveles inhumanos de vida, exponen a
la violencia a muchas personas: por la irritación social que implican; por hacerlas vulnerables ante las
propuestas de actividades ilícitas9 y porque favorecen, en quienes tienen dinero, la corrupción y el
abuso de poder.

Pobreza y Desigualdad
La pobreza ha crecido. En el contexto de la crisis financiera mundial los resultados conseguidos en
años, por la implementación de programas para la superación de la pobreza, han retrocedido en meses.

Insuficiencia de las Reformas Económicas


Las reformas que se han hecho para situar la economía del país en el conjunto de la economía global
en poco tiempo se han vuelto insuficientes. Las exigencias para la integración equitativa del país en
mercados más amplios nos han rebasado.

Desempleo y Subempleo
El número de personas desocupadas y sin posibilidad de obtener un ingreso llegó a niveles superiores,
el ingreso a las ciudades medianas y grandes, por las movilizaciones de guerrilleros, paramilitares y
migrantes de otros países a elevado los niveles de desocupación de la población económicamente
activa.

En la Vida Política
En medio de la crisis de inseguridad y violencia, se van organizando grupos sociales que de distintas
maneras buscan hacer sentir su frustración social ante las insuficientes garantías de seguridad que
tienen los ciudadanos y ante la impunidad en que quedan muchos delitos del crimen organizado.
Muchas personas, al dolor de haber perdido un ser querido o a su condición de víctimas inocentes,
añaden la impotencia de respuestas parciales, en ocasiones contradictorias y hasta cómplices de las
instancias de servicio público. Cuando la frustración de estos grupos sociales es capitalizada por
actores políticos para sus propios fines, aumenta el riesgo de reivindicaciones violentas y el peligro
para la sociedad.

Corrupción e Impunidad
Hay disimulo y tolerancia con el delito por parte de algunas autoridades responsables de la procuración,
impartición y ejecución de la justicia. Esto tiene como efecto la impunidad, las deficiencias en la
administración de justicia —por incapacidad, irresponsabilidad o corrupción—. Se ha hecho evidente la
infiltración de la delincuencia organizada en instituciones del Estado. Si no hay justicia, se puede
delinquir con mayor facilidad.

Inseguridad Ciudadana
La inseguridad es puerta de entrada al ejercicio intimidatorio de la autoridad siguiendo el principio de
que es más fácil gobernar a una sociedad con miedo. Las prácticas despóticas y autoritarias para
combatir el crimen no se justifican en un estado democrático, provocan miedo y desconfianza y con
ello debilitan el tejido social, cerrando así el círculo vicioso de la inseguridad. Es necesario revisar el
sistema de "denuncia anónima" para que no sea la base de un sistema de justicia en el que fácilmente
se pueden violar los derechos humanos y que puede ser usado para venganzas y motivo de
arbitrariedades; deben evitarse abusos y ultrajes a personas inocentes. A mayor autoridad moral de las
fuerzas de seguridad, corresponderá mayor colaboración con la justicia por parte de los ciudadanos.
Sistema Judicial
Es necesario que los funcionarios del sistema de Procuración de Justicia sean gente que no tenga
trayectoria de impunidad y que se mantenga el principio jurídico de que: "se es inocente hasta que se
SEMANARIO
SEGURIDAD INTEGRAL

demuestre lo contrario". Porque ahora vemos que los detenidos son exhibidos ante los medios, antes
de ser consignados a la autoridad jurisdiccional y que se abusa de la figura del arraigo.

Violencia Intrafamiliar
Las relaciones familiares también explican la predisposición a una personalidad violenta. Las familias
que influyen para ello son las que tienen una comunicación deficiente; en las que predominan actitudes
defensivas y sus miembros no se apoyan entre sí; en las que no hay actividades familiares que
propicien la participación; en las que las relaciones de los padres suelen ser conflictivas y violentas, y
en las que las relaciones paterno-filiales se caracterizan por actitudes hostiles. La violencia intrafamiliar
es escuela de resentimiento y odio en las relaciones humanas básicas.

Violencia Contra las Mujeres


La violencia contra las mujeres representa un desafío social y cultural. Esta conducta es aprendida y
tolerada socialmente; se relaciona con la comprensión que los hombres y mujeres tienen de su
masculinidad y femineidad. Si bien la condición económica, el alcoholismo y la adicción a las drogas
no son la causa directa de este tipo de violencia, sí la exacerban; pero la raíz última de la violencia es
el ejercicio desigual de poder en la vida familiar y social.

Violencia Infantil
Desgraciadamente también es un hecho el crecimiento y la frecuencia con que actualmente se hace
violencia a los niños de diferentes maneras. El hecho de haber sufrido malos tratos durante la infancia
o haber sido testigo de la violencia en el seno de la familia o en instituciones incrementa el riesgo de
violencia en la edad adulta. Es frecuente que los padres de familia que maltratan a sus hijos o que son
agresores de pareja y que quienes hacen daños a los niños en las instituciones o realizan pedofilia,
hayan sido, en su momento, víctimas de maltrato infantil.

La violencia, los Jóvenes y los Adolescentes


Los adolescentes y jóvenes son una gran riqueza para la sociedad y, sin embargo, viven situaciones
familiares y sociales que los convierten en víctimas y actores de hechos violentos. Los adultos tenemos
una gran responsabilidad, pues les estamos heredando un mundo violento que los excluye de las
posibilidades de una vida digna y los expone a la muerte. La violencia del crimen organizado afecta
especialmente a los jóvenes que se han convertido en monedas de cambio, en vidas utilitarias de poco
valor, en instrumentos o herramientas de un engranaje criminal, fácilmente renovables ante la muerte
de miles de ellos.

Violencia y Vida Comunitaria


La vida comunitaria es la primera víctima de la violencia. La percepción de inseguridad y el miedo llevan
a las personas a buscar espacios seguros refugiándose en sus propias casas, aislándose,
encerrándose en el individualismo y en la desconfianza, en el enojo, en el resentimiento y en el deseo
de venganza. Se establece un círculo vicioso: la violencia acaba con la vida comunitaria y cuando esto
sucede, se propicia la violencia. Si se quiere romper este ciclo perverso es necesario fortalecer la vida
en comunidad; este servicio lo ofrecen las instituciones sociales, las iglesias y los grupos intermedios,
que aseguran la cohesión social.

Redacción de Informes
SEMANARIO
SEGURIDAD INTEGRAL

En el cumplimiento de la labor como vigilantes,


supervisores y escoltas, se verán en la necesidad de
informar a sus superiores todo lo raro, anómalo, o fuera
de lo común que se suceda en el puesto, es por eso que
se debe tener en cuenta los siguientes conceptos que
pueden ser muy útiles para usted.

El Informe
El informe es un escrito dirigido a una o varias personas, en donde plasmamos diferentes hechos
ocurridos en un lugar determinado y en tiempo específico, este se redacta de forma precisa y concisa
informando un hecho o situación presentada.

Redacción de Informes
En el desempeño de las actividades que le son propias, el Vigilante de Seguridad necesita realizar
diferentes escritos que pueden ir dirigidos a personas o entidades de distinto orden y función.

Registro de Minuta o Bitácora


Es un informe diario es un documento minuto a minuto que el Vigilante de Seguridad ha de redactar en
su turno de servicio y en el que expondrá, de forma clara y concisa, como se han desarrollado sus
tareas durante el servicio.

Reporte de Novedades
El informe de novedades es un documento que debe utilizar el Vigilante de Seguridad para relatar de
forma más extensa algo que ha ocurrido durante la prestación del servicio y de lo que tiene que dar
comunicación a sus superiores en la empresa y al propio cliente, y que, por su gravedad, especificidad,
extensión, etc., no puede sintetizar en el informe diario de seguridad.

Libro De Minuta De Vigilancia

Es un documento público, bajo la custodia y manejo del


Guarda de Seguridad con el fin de registrar toda novedad
que se presente durante el servicio de Vigilancia, en el
mismo se debe escribir claro, sin tachones, que sea
verificable por los entes de control o las autoridades
competentes, como es de conocimiento todos los
escritos en el libro de novedades, sirve como soporte
para adelantar investigaciones administrativas o penales.

QUE SE DEBE REGISTRAR


• Ingreso y salida de vehículos.
• Ingreso y salida de personas.
• Inventario de los materiales que se encuentren bajo su cargo.
SEMANARIO
SEGURIDAD INTEGRAL

• Listado de los elementos provistos al puesto de vigilancia (botiquín primeros auxilios, linternas,
armamento, municiones etc.)
• Notificación de las órdenes que se impartan con anterioridad a la toma del servicio.
• Novedades encontradas durante el servicio de vigilancia.

Funciones De Seguridad
El presente manual de Procedimiento e Instrucción y reglamento ha sido elaborado con el único
propósito orientar, guiar, y educar utilizando una terminología sencilla y de fácil interpretación para
el personal de seguridad para el desarrollo de sus actividades encaminadas al mejoramiento en la
prestación del servicio de seguridad, Prestación de servicios de seguridad privada en las modalidades
de vigilancia fija, móvil, escoltas con y sin armas a personas, vehículos y mercancías, prestando
además servicios de investigación, consultorías y asesorías, a través de tecnología avanzada
y medios caninos.

Manual De Funciones

¿Qué Es Un Manual De Funciones?


Es una guía entregada por la empresa a todos los trabajadores donde está estipulado paso a paso
cada uno de los procedimientos que deben realizar durante la prestación del servicio, así como también:

FUNCIONES GENERALES
Son impartidas por empresa y aplican transversalmente para todos los cargos operativos, se deben
cumplir de carácter obligatorio y la mayoría de ellas se encuentran estipuladas dentro del contrato de
trabajo; el no cumplimiento puede generar sanciones disciplinarias y/o la cancelación unilateral del
contrato de trabajo.

Estas funciones no como todos piensan son diseñadas por los criterios de los directivos de las
empresas; ellas se diseñan mediante la normatividad legal vigente teniendo en cuenta las siguientes
entidades:

C.S.T ARL POLITICAS


NORMAS DE
S.V.S.P CALIDAD
SEMANARIO
SEGURIDAD INTEGRAL

La Seguridad Física de Vigilancia

Cuando hablamos de seguridad física nos referimos a


todos aquellos mecanismos --generalmente de
prevención y detección-- destinados a proteger
físicamente cualquier recurso, vida o bien material.
Así, la Seguridad Física consiste en la "aplicación de
barreras físicas y procedimientos de control, como
medidas de prevención y contramedidas ante amenazas
a los recursos e información confidencial.

Se refiere a los controles y mecanismos de seguridad dentro y alrededor del Centro de Cómputo, así
como los medios de acceso remoto al y desde el mismo; implementados para proteger el hardware y
medios de almacenamiento de datos.

Durante los últimos años, la seguridad física en Colombia, ha evolucionado y se ha venido


especializando en diferentes áreas, permitiéndole al país estar a la vanguardia en el sector y prestar
un servicio de calidad que también se extiende a las empresas del sector privado, las cuales han
recurrido incluso a nuevas tecnologías. Hoy en día son solicitados profesionales competentes y
actualizados en el área, por lo cual es importante que las personas que trabajen en el sector de la
seguridad tengan algunas competencias esenciales como liderazgo, atención al detalle, capacidad de
análisis de riesgos, comprensión y descripción de problemas, y algo muy importante para el nuevo
integrante de seguridad integral la búsqueda de la continuidad de negocio, que es un idioma universal
en las organizaciones de hoy.

Los especialistas en seguridad manifiestan que estas áreas de la economía han generado empleo en
Colombia en los últimos años. El aumento globalizado de la economía ha permitido que las empresas
busquen la necesidad de contratar y vincular más y más personas enfocadas a la seguridad.

Por consiguiente, la seguridad privada es una industria que realiza capacitación y entrenamiento
continuamente a todo su personal, ya que se debe acoplar a las necesidades cambiantes del cliente,
ocupando los lineamientos requeridos para la seguridad, en este caso física y mostrando el realce
efectivo en otras disciplinas que también convergen como mecanismo de seguridad y plus a la
prestación de servicio en todas sus modalidades bajo el análisis de riesgos, programas de investigación
empresarial, vigilancia activa de bienes, infraestructura y personas, transporte de valores, monitoreo
de alarmas, escolta a personalidades, entre otros.

Por esta razón, se quiere mostrar la importancia de la seguridad física en nuestro país, ya que Colombia
es un país con experiencia y conocimiento especializado en seguridad, originada en su historia y
condiciones de orden público. Hoy en día ya es una realidad de poder contratar personal con
competencias especiales en esta rama, para el óptimo desempeño corporativo de las diferentes
empresas nacionales e internacionales que se encuentran en Colombia, afrontando competitividad a
nivel internacional en el sector privado, y que ha dado realce y mostrando positivismo para la inversión
SEMANARIO
SEGURIDAD INTEGRAL

empresarial extranjera, a la continuidad de empoderamiento de las aperturas económicas mundiales y


facilitando la apresurada llegada de los convenios de libre comercio que afronta actualmente Colombia.

Estudio De Seguridad.

El estudio técnico de seguridad física de las instalaciones, es un documento macro considerado como
elemento fundamental de una entidad, donde se contemplan todos y cada uno de los aspectos de
seguridad desde su construcción, ubicación, funcionamiento, antecedentes de hechos ocurridos,
planes de defensa, evacuación y anexos, pensando siempre en los supuestos, en procura de brindarse
su seguridad protectiva, adquiriendo todos los elementos necesarios de acuerdo a su capacidad y
disponibilidad de los recursos con que se cuente, teniendo presente que en orden prioritario se trata de
proteger:

El estudio técnico de seguridad física de las instalaciones, es un documento macro considerado como
elemento fundamental de una entidad, donde se contemplan todos y cada uno de los aspectos de
seguridad desde su construcción, ubicación, funcionamiento, antecedentes de hechos ocurridos,
planes de defensa, evacuación y anexos, pensando siempre en los supuestos, en procura de brindarse
su seguridad protectiva, adquiriendo todos los elementos necesarios de acuerdo a su capacidad y
SEMANARIO
SEGURIDAD INTEGRAL

disponibilidad de los recursos con que se cuente, teniendo presente que en orden prioritario se trata de
proteger:

• Los recursos humanos: de la subversión y delincuencia de toda índole


• Los documentos e información: del espionaje, destrucción y/o hurto
• Las instalaciones: del terrorismo e invasores
• Las comunicaciones: del sabotaje

Siguiendo consecuencialmente los principios básicos de seguridad de SUPONER, PREVENIR,


DETECTAR Y CORREGIR, anomalías y vulnerabilidades por insignificantes que aparenten ser.

Se debe tener en cuenta, que todos los planes hacen parte del estudio los cuales deben contener una
información clara, lógica, precisa y concisa, siendo de suma importancia la redacción, organización del
texto y presentación, que garanticen que no se cambie el significado del contenido consignado.

Todos estos documentos por su contenido llevan clasificación de RESERVADO y SECRETO para el
Plan de defensa y contra - ataque, totalmente compartimentado para el personal ajeno a la Institución
en estudio; se colocan los sellos en las márgenes de los folios.

Los estudios de seguridad y sus diferentes planes deben ser manipulados solo por las personas
autorizadas por el director o autoridad de mayor rango de la entidad, éstos deben permanecer
guardados en caja fuerte y/o cajilla de seguridad.

Importancia Del Estudio Técnico De Seguridad Física.


Un estudio técnico de seguridad física es de gran importancia porque se obtiene información
procedente de diferentes fuentes dentro de la investigación que se adelanta, para identificar los riesgos
de mayor y menor probabilidad que puedan presentarse ocasionados por el enemigo actual o potencial,
con influencia en el área donde se encuentra ubicado el inmueble u objeto que pueda ser blanco de las
actividades criminales por parte de las organizaciones o personas al margen de la Ley.

A través de un estudio se verifican las medidas de seguridad existentes para sus diferentes zonas y
áreas, de acuerdo a las funciones que desempeñe la entidad o empresa, cuyo resultado debe ser la
valoración del riesgo a que está expuesto el inmueble. Conociendo su vulnerabilidad, se dan
recomendaciones para contrarrestar la acción delictiva por medio de esquemas y sistemas que se
implementen.

Objetivo General Y Específicos.


General: Determinar y evaluar los riesgos propiciados por agentes generadores de inseguridad,
accidentes de trabajo o fenómenos físico naturales, delincuencia común, organizada, terrorismo etc.

Específicos: Deben ajustarse a las necesidades propias de la empresa en estudio y contribuir a la


realización del objetivo general.

Alcance: Lograr obtener satisfactoriamente un plan de seguridad física que minimice las posibilidades
de riesgo producidas por fenómenos físico naturales o propiciadas por el hombre, mediante la práctica
y ejecución de las recomendaciones sugeridas
SEMANARIO
SEGURIDAD INTEGRAL

Identificación del Inmueble.

• Ubicación Geográfica.
• Límites.
• Descripción Del Inmueble.
• Antecedentes Del Inmueble.
• Marco Histórico De La Empresa.
• Planes De Seguridad Existentes.
• Hechos Ocurridos Contra La Seguridad.
• Apreciación Del Orden Público.
• Seguridad Física.
• Área Interior.

Concepto Sobre Seguridad Física.

• Puntos Críticos: Son aquellos que le brindan todas las ventajas al enemigo para llevar a cabo
las acciones delictivas preconcebidas.
• Conductas De Seguridad: Son aquellas medidas pasivas y activas que se toman tendientes a
mantener el estado de seguridad del inmueble u objeto a proteger las cuales se pueden clasificar
en Apropiadas E Inapropiadas dependiendo de la forma en que se utilicen, entre las cuales
están
• Posibles Hechos: A continuación, se relacionan algunas acciones que puede llevar a cabo el
enemigo actual o potencial en contra de la empresa, entidad o personal principal.
• Observaciones: Se registra todo lo observado e investigado en el desarrollo del estudio técnico
de seguridad teniendo en cuenta:

Seguridad Del Personal.

• Personal Principal.
• Autorización Para Trabajar Con Material Clasificado.
• Programas Sobre Educación De Seguridad.
• Condición Moral, Ética Y Profesional.
• Normas De Seguridad Personal.

Seguridad De Documentos E Información.

• Volumen De Documentos Clasificados.


• Centros De Mensajes.
• Sistemas Y Facilidades Para El Almacenamiento De Material Clasificado.
• Libros De Registros Y Control Del Material Clasificado.
• Divulgación.
• Operación, Elaboración Y Reproducción De Documentos.
• Transmisión De Información Y Documentación Clasificada.
• Reclasificación.
• Registro Y Archivo General.
• Destrucción.
• Ejecución De Planes De Emergencia.
SEMANARIO
SEGURIDAD INTEGRAL

• Métodos Para Manejar Documentos Clasificados.


• Métodos Para Manejar Datos Orales E Informaciones Reservadas.

Recomendaciones.
Recomendar todas las medidas de seguridad necesarias acorde a las necesidades y capacidad de
cumplimiento de las mismas, según cada una de las observaciones, puntos críticos y conductas
inapropiadas de seguridad.

• Seguridad Física.
• Seguridad De Personal.
• Seguridad De Documentos.
• Seguridad De Elementos Logísticos.

Conclusión.
Nada es seguro teniendo en cuenta las condiciones y capacidad terrorista que actualmente se vive en
el País, solo se quiere colocar barreras u obstáculos que impidan la fácil ejecución de los actos violentos
y acciones delincuenciales.
Se concluye registrando, que se apliquen las recomendaciones y se corrijan las observaciones, acorde
a los resultados obtenidos en el estudio técnico de seguridad física realizado.

Anexos.

• Reseña Fotográfica.
• Puntos De Apoyo.
• Planes De Seguridad.
• Organigrama De La Entidad.
• Censo Del Área Inmediata.
• Plan De Evacuación Y Contra Incendio.
• Planos De Construcción.

Personas

A este proceso se le conoce como estudio de seguridad a


personas, "un sistema de evaluación e investigación que
contiene verificación de antecedentes:
✓ Laborales
✓ Financieros
✓ Académicos
✓ Judiciales
✓ De entorno familiar
✓ Referencias personales
SEMANARIO
SEGURIDAD INTEGRAL

Todos orientados a determinar conductas y parámetros negativos de un candidato que puedan generar
un riesgo para la empresa que lo está contratando", asegura Luis Miguel Zubieta Uribe, gerente de
Operaciones de Security and Visión.

Por lo general, tal validación se realiza en la etapa final del proceso de selección, cuando prácticamente
se ha elegido a quien ocupará la vacante, y la rigurosidad de cada caso depende del grado de
responsabilidad del cargo para la compañía, agrega Montoya Pereira.

En este contexto, hoy en día, las organizaciones no solo evalúan competencias técnicas, académicas
y sicológicas, sino que tratan de 'conocer' realmente a la persona que están por contratar. De acuerdo
con investigaciones al respecto, de esta manera puede proyectarse mejor el desempeño que tendrá el
empleado para el cargo vacante.
Para comprobar, de forma rápida y fácil, la veracidad de los datos, Zubieta Uribe aconseja contar con
copias de cada documento presentado a la compañía: diplomas, certificaciones laborales, cédula y
libreta militar, entre otras.

Fines del estudio de seguridad

• Confirmar que toda la información contenida en la hoja de vida es verídica. Se indaga, de


manera especial, los periodos en los que el candidato estuvo sin empleo.
• Filtrar personas que en el pasado hayan tenido conductas sospechosas, o desempeñado
ocupaciones en contra de las políticas de la empresa.
• Disminuir el fraude y la corrupción dentro de la compañía.

Finalmente tenga en cuenta que los estudios de seguridad no necesariamente se realizan durante un
proceso de selección, porque las compañías pueden solicitarlos al momento de un ascenso e incluso
como parte de un procedimiento cada cierto periodo tiempo.

Un estudio de seguridad es un minucioso análisis que se realiza para determinar si una persona es
realmente quien dice ser, y para conocer su historia de comportamiento social y criminal; de esta forma,
podemos tomar mejores decisiones de vinculación y ubicación para los futuros integrantes de la
organización.
El estudio de seguridad permite además confirmar que una persona es honesta, confiable y que no
representa riesgos para la actividad comercial e integridad de la empresa que lo contratará. En otras
oportunidades, los estudios de seguridad son realizados al personal que ya se encuentra vinculado a
una empresa, con la finalidad de evaluar cómo ha sido su comportamiento o si se ha visto envuelto en
malos manejos asociados a su desempeño.

¿Por Qué Hacer un Estudio de Seguridad?


Las empresas de todos los sectores y tamaños corren los mismos riesgos al momento de ingresar
nuevo personal a sus operaciones e instalaciones, riesgos asociados al manejo que hacen sus
colaboradores sobre el capital, los equipos, la mercancía e incluso la información de la empresa.

La necesidad de conocer los comportamientos previos y presentes de los candidatos y


empleados, lleva a que las empresas requieran la contratación de entidades especializadas en
la ejecución de estudios de seguridad. Conoce los principales criterios que debes tener en
cuenta:
SEMANARIO
SEGURIDAD INTEGRAL

¿Para Qué Hacer un Estudio de Seguridad?


A través de los estudios de seguridad es posible detectar los antecedentes judiciales, penales,
disciplinarios, fiscales, entre otros, tanto en Colombia como en el exterior de los candidatos a
ingresar a la organización. Así mismo, podemos identificar mentiras en el proceso de selección
o en su hoja de vida, lo cual suele ser común en la historia académica y laboral de los
aspirantes. Cuando se realiza como proceso de seguimiento a empleados vinculados podemos
encontrar información valiosa sobre uso de recursos, manejo de influencias, fuga de la
información, entre muchas otras.

¿Cuándo Debe Hacerse Un Estudio De Seguridad?

➢ Cuando un nuevo colaborador este próximo a ingresar a la compañía, principalmente


en cargos de alta responsabilidad, manejo de dinero e información confidencial.
➢ Cuando se produzcan cambios en las funciones de una persona que fue previamente
contratada en la empresa y pasará a cumplir funciones delicadas.
➢ Cuando se observa o sospecha de la existencia de actos que violan las condiciones de
seguridad de la empresa.
➢ Cuando no se conozcan los resultados de un estudio de seguridad previo.
➢ Cuando haya transcurrido un tiempo (se sugiere un año) de desempeño laboral al
interior de la compañía en aquellos perfiles de alta responsabilidad, manejo de dinero e
información confidencial.

¿Qué Se Hace Durante Un Estudio De Seguridad?


Todas las empresas tienen la posibilidad de coordinar las actividades a ejecutar según sus
necesidades reales. Entre las actividades que se llevan a cabo se encuentran:

➢ Visita domiciliaria: Con la visita domiciliaria se tiene la posibilidad de corroborar en


vivo muchas de las condiciones e información que el candidato ha manifestado:
condiciones de vivienda, nivel socioeconómico, dinámica familiar, la interacción con sus
vecinos, el rol que desempeña el evaluado al interior de la familia, entre otros
➢ Consulta de antecedentes judiciales, disciplinarios y fiscales: Este servicio les da
la posibilidad a las empresas de vincular a sus instalaciones personal confiable, ya que
incrementa el nivel de seguridad en el proceso de selección, lo que finalmente repercute
en reducción de costos organizacionales al prevenir posibles fraudes.
➢ Consulta de antecedentes internacionales: Se consulta una amplia base de datos de
diferentes agencias a nivel mundial que comparten información para la prevención del
lavado de activos y financiación del terrorismo.
➢ Consulta de referencias financieras: A través de este se analiza el comportamiento
financiero del candidato para evaluar si presenta posibles conductas de riesgo, que
puedan poner en riesgo la seguridad de la compañía.
➢ Poligrafía: Esta prueba se encarga de realizar una exploración con detenimiento del
candidato, validando la información que ha suministrado durante el proceso de
selección o a lo largo de su desempeño al interior de la empresa. Permite detectar de
manera oportuna, situaciones que a futuro puedan representar una amenaza.
SEMANARIO
SEGURIDAD INTEGRAL

➢ Consulta de certificaciones académicas: Se valida la veracidad de los títulos


académicos presentados por los candidatos, para determinar si efectivamente se
encuentran capacitados para desempeñarse en el cargo para el cual serán
contratados.
➢ Consulta de certificaciones laborales: A través del contacto con antiguos
empleadores, se valida el desempeño del candidato y los motivos reales que motivaron
las terminaciones de contratos anteriores.
➢ Consulta de referencias personales: Se contactan personas que conozcan a los
candidatos para conocer sobre su comportamiento social y relaciones.

Es de resaltar que en los estudios de seguridad de instalaciones se realizan también estudios


de

Seguridad Del Personal.

• Personal Principal.

o Directivos.
o Personas que ocupan posición sensitiva.
o Jefe de Seguridad de la Empresa.
o Comité de seguridad de la Empresa.

• Autorización Para Trabajar Con Material Clasificado.

o Persona responsable del registro de autorizaciones.


o Personal autorizado para manejar material clasificado.
o Programas de inspección de autorizaciones.
o Libro de autorizaciones para tener acceso a material clasificado.
o Libro de promesa de reserva.
o Registro de actas de promesa de reserva.

• Programas Sobre Educación De Seguridad.

o Se cuenta con personal idóneo para brindar capacitación.


o Adiestramiento.
o Conferencias de repaso.
o Programas establecidos de asistencia obligatoria.
o Recordatorios de seguridad, lemas, frases, slogans, avisos, etc.
o Concursos sobre medidas de seguridad.
o Post - orientación y revistas espontáneas.

• Condición Moral, Ética Y Profesional.

o Nivel bueno, regular, deficiente.


SEMANARIO
SEGURIDAD INTEGRAL

o Problemas morales y sociales del personal.


o Registro de pérdidas del material.
o Actos de deslealtad.
o Cambios de personal, traslados, destituciones, reemplazos, otros.
o Planes de bienestar del personal.
o Investigaciones de personal (grado de confiabilidad).
o Grado de aceptación de la seguridad.

• Normas De Seguridad Personal.

o Personal orgánico de la Entidad.


o Personal por contrato.
o Personal en comisión.
o Investigaciones de personal (estudios de seguridad y confiabilidad).

Instalaciones

Importancia Del Estudio Técnico De Seguridad Física.

Un estudio técnico de seguridad física es de gran importancia porque se obtiene información


procedente de diferentes fuentes dentro de la investigación que se adelanta, para identificar los riesgos
de mayor y menor probabilidad que puedan presentarse ocasionados por el enemigo actual o potencial,
con influencia en el área donde se encuentra ubicado el inmueble u objeto que pueda ser blanco de las
actividades criminales por parte de las organizaciones o personas al margen de la Ley.

A través de un estudio se verifican las medidas de seguridad existentes para sus diferentes zonas y
áreas, de acuerdo a las funciones que desempeñe la entidad o empresa, cuyo resultado debe ser la
valoración del riesgo a que está expuesto el inmueble. Conociendo su vulnerabilidad, se dan
SEMANARIO
SEGURIDAD INTEGRAL

recomendaciones para contrarrestar la acción delictiva por medio de esquemas y sistemas que se
implementen.

Objetivo General Y Específicos.


General: Determinar y evaluar los riesgos propiciados por agentes generadores de inseguridad,
accidentes de trabajo o fenómenos físico naturales, delincuencia común, organizada, terrorismo etc.

Específicos: Deben ajustarse a las necesidades propias de la empresa en estudio y contribuir a la


realización del objetivo general.

Alcance: Lograr obtener satisfactoriamente un plan de seguridad física que minimice las posibilidades
de riesgo producidas por fenómenos físico naturales o propiciadas por el hombre, mediante la práctica
y ejecución de las recomendaciones sugeridas

Identificación del Inmueble.

• Ubicación Geográfica.

o Dirección.
o Teléfono.

• Límites.

o Que funciona en los alrededores,


según puntos cardinales, norte, sur,
oriente, occidente.
o Que elemento (muro, reja, pared, etc.)
sirve como colindante.
o Tomar las fotos que sean necesarias
de los puntos cardinales

• Descripción Del Inmueble.


SEMANARIO
SEGURIDAD INTEGRAL

o Tipo De Fachada.
o Aspectos Estructurales.
o Distribución Arquitectónica.
o Cuantos Pisos.
o Salones O Divisiones, Dependencias.
o Escaleras.
o Baños.
o Garajes.
o Azoteas, Techos, Cielo Raso.
o Puertas.
o Ventanas.
o Ascensores.

• Antecedentes Del Inmueble.

o Edificación.
 ¿Cuándo Se Construyó? (Año).
 ¿Quién Lo Construyó?
 ¿Dónde Se Encuentran Los Planos Y
Quien Los Tiene?
 ¿Es Propio El Inmueble?
 ¿Anteriormente Que Ha Funcionado En
El Inmueble?
 ¿Se Han Efectuado Remodelaciones En
El Inmueble?

• Marco Histórico De La Empresa.


o Nombre completo
o Misión o actividad de la Empresa
o Organización – organigrama
o Clasificación asignada a la Empresa (Estatal, Privada, Mixta, otra)
o Importancia de la Empresa
o Grado de seguridad requerida (dependiendo de la función que cumple)
o Directivas de funcionamiento de la Empresa, línea jerárquica.

• Planes De Seguridad Existentes.


o ¿Se han realizado anteriormente estudios de seguridad, quien lo elaboró?
o Cuando lo hicieron, fecha, ¿número?
o ¿Quién lo tiene y que manejo de seguridad le han dado?
o ¿Que se ha aplicado de las recomendaciones que se hicieron en este estudio?

• Hechos Ocurridos Contra La Seguridad.


SEMANARIO
SEGURIDAD INTEGRAL

o ¿Han existido actos de violencia naturales o


provocados dentro del inmueble?
o ¿Se han presentado hechos de violencia en
los alrededores, que afectan o no a la
seguridad?
o ¿Se han presentado emergencias naturales o
provocadas por incendio, inundación o
sismos?

o ¿Se han presentado hurtos o pérdidas de elementos dentro del inmueble?


o Otros.

• Apreciación Del Orden Público.

o Récord delincuencial del sector de ubicación del inmueble.


o Grupos subversivos, orden de batalla.
o Organizaciones del narcotráfico.
o Grupos armados ilegales (autodefensas).
o Otros.

• Seguridad Física.

o Área Exterior.
 Topografía.
▪ Características del terreno.
▪ Riesgos Naturales.
▪ Ventajas y desventajas que presentan.

o Habitantes del área inmediata.

 Organización política, social, laboral.


 Existen problemas con los vecinos.
 ¿Se conocen todos los vecinos?
 ¿Qué posibilidad existe de un censo en el área inmediata?
 ¿Qué coordinaciones de seguridad se tiene con los vecinos?

o Zona inmediata.

 ¿Existe señalización del área?


 ¿Qué rutas existen como acceso o evacuación?
 Alumbrado perimétrico.
 ¿Tanques o depósitos de agua?
 ¿Zonas de parqueo para vehículos?
 ¿Aeropuertos y Helipuertos?
SEMANARIO
SEGURIDAD INTEGRAL

 ¿Zonas despejadas?
 Barreras perimétricas.
 ¿Lugares de esparcimiento?

• Área Interior.

o Distribución del área según el organigrama de la empresa, entidad o establecimiento:


 Oficinas.
 Salas de juntas.
 Recepciones.
 Salas de recreación.
 Otras.
o ¿Cuántas personas son fijas y cuantos visitantes aproximados?
o ¿Cuántas escaleras tiene el inmueble?
o ¿Clase de ascensores?
o ¿Existen cuartos secretos, túneles, pasadizos o escondites?
o ¿Qué puertas posee el inmueble, autorizadas y no autorizadas?
o ¿Existen cajas de seguridad?
o ¿Cuántos espacios para parqueo posee?
o Qué seguridad tienen los vehículos en los parqueaderos, (funcionarios, visitantes).
o ¿Cuántas puertas para vehículos hay?
o ¿Si posee planta eléctrica, quien la mantiene y cómo funciona?
o ¿Existen depósitos de gas y qué capacidad tienen?
o ¿Existe sub-central telefónica?
o ¿Iluminación interna de qué tipo?
o Zonas restringidas - señalización - letreros - otros.
o Actividad de la dependencia restringida.
o Dispositivos de seguridad para la zona prohibida.

Concepto Sobre Seguridad Física.

• Puntos Críticos: Son aquellos que le brindan todas las ventajas al enemigo para llevar a cabo
las acciones delictivas preconcebidas.

o ¿Qué puntos vulnerables existen con relación al personal o la edificación?


o ¿Qué existe frente a la ventana de la oficina del personal directivo?
o ¿Qué existe sobre y debajo de la oficina de las personas que ocupan posiciones
sensitivas en la empresa?
o ¿Quién y cuantas personas controlan el acceso a la oficina del dignatario y otras en
importancia de la empresa? (externos e internos).

• Conductas De Seguridad: Son aquellas medidas pasivas y activas que se toman tendientes a
mantener el estado de seguridad del inmueble u objeto a proteger las cuales se pueden clasificar
en Apropiadas E Inapropiadas dependiendo de la forma en que se utilicen, entre las cuales
están:

o posee entrenamiento el personal que maneja la correspondencia? (bueno o malo).


SEMANARIO
SEGURIDAD INTEGRAL

o ¿Qué turnos poseen quienes trabajan en la seguridad teniendo en cuenta los fines de
semana? (bueno o malo).
o ¿Poseen entrenamiento quienes trabajan en la seguridad? (bueno o malo).
o ¿Se requisa todo paquete? (bien o mal).
o ¿Se requisa el personal de visitantes? (bien o mal).
o ¿Se requisan los vehículos que ingresan? (bien o mal)

• Posibles Hechos: A continuación, se relacionan algunas acciones que puede llevar a cabo el
enemigo actual o potencial en contra de la empresa, entidad o personal principal.

o Vigilancias y contra vigilancias.


o Secuestro.
o Atentado Directo.
o Carro bomba.
o Correo bomba.
o Explosivo oculto.
o Sabotaje.
o Espionaje contra la seguridad física e industrial del inmueble.
o Toma del inmueble.

• Observaciones: Se registra todo lo observado e investigado en el desarrollo del estudio técnico


de seguridad teniendo en cuenta:

o El Área Adyacente E Inmediata General.


o Perímetro Externo.
o Perímetro Interno.
o Generales.

De las cuales se pueden tener en cuenta las siguientes consideraciones:

o Existe seguridad en la central de radio, repetidora, antenas etc.


o ¿Existe seguridad en la subcentral telefónica?
o ¿Existe seguridad en los tanques de agua?
o ¿Poseen seguridad y aislamiento los tanques de gas?
o ¿Las rejas en qué material están hechas?
o ¿Los vidrios son blindados, polarizados o con película de seguridad?
o ¿Existe un sitio especial para recibir correspondencia?
o ¿Existen planes de seguridad?
o ¿Qué capacidad poseen los parqueaderos?
o ¿Los extintores se hallan cargados?
o ¿Se han efectuado simulacros en situaciones de emergencia?
o ¿Qué compañía tiene a cargo la seguridad y que clase de armamento o equipo portan?
o ¿Existen arcos detectores de metales?
o ¿Poseen ayudas electrónicas o circuitos cerrados de televisión?
o ¿Qué identificación o distintivos poseen los empleados que laboran?
o ¿Se lleva registro escrito del personal de visitantes?
o ¿Tiene a mano los teléfonos del Policía Nacional, Bomberos, Cruz Roja, Defensa Civil,
¿otros?
o ¿Existe demarcación de emergencia?
SEMANARIO
SEGURIDAD INTEGRAL

o ¿Tiene planes de emergencia?


o ¿Existe terraza o plancha (techo) controlada?
o ¿Existen depósitos de combustibles y municiones, qué seguridad tienen?
o ¿Existen sub - estaciones de energía eléctrica de alta tensión?
o Existe control sistematizado de visitantes.
o Existen sistemas de audio para supervisión y espionaje
o ¿Existen protección a la información y contraespionaje?
o ¿Existen equipos de foto - identificación?
o ¿Existen tarjetas electrónicas de acceso individuales controladas?
o ¿Existen fichas de acceso de visitantes para ser firmadas?
o ¿Se cuenta con equipos de seguridad industrial y alarmas?
o ¿Se cuenta con sistemas de control de acceso?
o ¿Se cuenta con equipos de detección de metales y explosivos?
o ¿Se cuenta con sistemas de señalización acústica y visual?
o Se cuenta con un gabinete para copias de llaves del inmueble, están seguras y a cargo
de quien.
o Medios para combatir incendios:

 Personal de bomberos.
 Alarmas de incendios.
 Detectores de humo, térmicos y de qué temperatura.
 Agua – hidrantes.
 Equipo de emergencia contra incendios, gabinetes, herramientas, otros.
 Planes para casos de incendios.
 Programas de prevención de incendios.
 Sistemas de rociadores, splinkers, ¿otros?
 Programas de salud ocupacional en general.
 Gabinetes con dotación (manguera – frazada – hacha – botiquín).
o Medios de comunicación:

 Sistemas empleados, radios teléfonos, citó fonos, computadoras.


 Medidas de seguridad, cuales, I.O.C., distorsionadores de voz, sistemas de
bloqueo, barrido electrónico, scanner.
 Personal responsable.
 Inspecciones de seguridad.
 Mantenimiento, revisión técnica de material y redes - repetidoras y sistemas
computarizados.
o Servicios del inmueble:

 Energía eléctrica.
 Agua potable y alcantarillado.
 ¿Combustibles - cuál?

Seguridad De Personal.
• Personal Principal.

o Directivos.
o Personas que ocupan posición sensitiva.
SEMANARIO
SEGURIDAD INTEGRAL

o Jefe de Seguridad de la Empresa.


o Comité de seguridad de la Empresa.

• Autorización Para Trabajar Con Material Clasificado.

o Persona responsable del registro de autorizaciones.


o Personal autorizado para manejar material clasificado.
o Programas de inspección de autorizaciones.
o Libro de autorizaciones para tener acceso a material clasificado.
o Libro de promesa de reserva.
o Registro de actas de promesa de reserva.

• Programas Sobre Educación De Seguridad.

o Se cuenta con personal idóneo para brindar capacitación.


o Adiestramiento.
o Conferencias de repaso.
o Programas establecidos de asistencia obligatoria.
o Recordatorios de seguridad, lemas, frases, slogans, avisos, etc.
o Concursos sobre medidas de seguridad.
o Post - orientación y revistas espontáneas.

• Condición Moral, Ética Y Profesional.

o Nivel bueno, regular, deficiente.


o Problemas morales y sociales del personal.
o Registro de pérdidas del material.
o Actos de deslealtad.
o Cambios de personal, traslados, destituciones, reemplazos, otros.
o Planes de bienestar del personal.
o Investigaciones de personal (grado de confiabilidad).
o Grado de aceptación de la seguridad.

• Normas De Seguridad Personal.

o Personal orgánico de la Entidad.


o Personal por contrato.
o Personal en comisión.
o Investigaciones de personal (estudios de seguridad y confiabilidad).

Seguridad De Documentos E Información.


• Volumen De Documentos Clasificados.
o Clase de Material.
o Sistemas de protección.

• Centros De Mensajes.
o Oficina de comunicaciones.
o Oficina de registro y archivo de correspondencia.
SEMANARIO
SEGURIDAD INTEGRAL

• Sistemas Y Facilidades Para El Almacenamiento De Material Clasificado.

o Medios empleados.
o Dispositivos de seguridad.
o Personal responsable de la seguridad.
o Rótulos.

• Libros De Registros Y Control Del Material Clasificado.

o Sistemas de control.
o Clasificación de seguridad de los libros de registro.
o Personal responsable del registro.

• Divulgación.

o Medidas de seguridad.
o Personal autorizado.
o Medios empleados.

• Operación, Elaboración Y Reproducción De Documentos.

o Oficina que los origina.


o Reproducciones (autorización y control).

• Transmisión De Información Y Documentación Clasificada.


o Medios empleados.
o Planillas de control de recibo.
o Estafetas (mensajeros).
o Sistemas de correo.

• Reclasificación.

o Procedimientos.
o Funciones del Comité de Seguridad.
o Autenticación.

• Registro Y Archivo General.

o Forma de registrar
o Responsable de los documentos
o Organización del archivo de documentación clasificada
o Documentación clasificada del archivo vivo
o Procedimiento en caso de pérdida de un documento

• Destrucción.
o Personal responsable
o Actas de destrucción
o Medios utilizados
SEMANARIO
SEGURIDAD INTEGRAL

• Ejecución De Planes De Emergencia.

o Órdenes para la destrucción de información


o Evacuación de material clasificado

• Métodos Para Manejar Documentos Clasificados.


• Métodos Para Manejar Datos Orales E Informaciones Reservadas.

Recomendaciones.
Recomendar todas las medidas de seguridad necesarias acorde a las necesidades y capacidad de
cumplimiento de las mismas, según cada una de las observaciones, puntos críticos y conductas
inapropiadas de seguridad.

• Seguridad Física.

o Área Adyacente E Inmediata General.


o Perímetro Externo.
o Perímetro Interno.
o Generales.

• Seguridad De Personal.
• Seguridad De Documentos.
• Seguridad De Elementos Logísticos.

Conclusión.
Nada es seguro teniendo en cuenta las condiciones y capacidad terrorista que actualmente se vive en
el País, solo se quiere colocar barreras u obstáculos que impidan la fácil ejecución de los actos violentos
y acciones delincuenciales.

Se concluye registrando, que se apliquen las recomendaciones y se corrijan las observaciones, acorde
a los resultados obtenidos en el estudio técnico de seguridad física realizado.

• Modelo

El presente estudio fue elaborado, por el (los) funcionario (s) detective (s) _________________, carné
(s) No. _________________, en cumplimiento a la misión No. _________________, de fecha
_________________, emanada de la Coordinación y/o Grupo de la Oficina de Protección.

Persona (s) de la empresa que acompañaron al (los) funcionario (s) en la realización del estudio técnico
de seguridad (jerarquía, cargo, número de identificación).

En cumplimiento a lo ordenado en la misión referente presento el estudio técnico de seguridad física


realizado a _________________ el cual consta de (No. de folios), sugiriendo se envíe a
_________________ según lo dispuesto en el requerimiento registrado como elemento de juicio.

Revisado por: (nombre y apellidos)


______________________________________
(Firma, y cargo) Jefe de Coordinación y/o Grupo. Vo. Bo.
SEMANARIO
SEGURIDAD INTEGRAL

Anexos.

• Reseña Fotográfica.
Se inicia registrando los puntos cardinales de la ubicación del inmueble
La cual consta de (No. de fotos) numerados en forma consecutiva y firmadas por el funcionario
que adelanta el estudio con su respectivo sello de RESERVADO.
Describir detalladamente lo que se quiere registrar en la fotografía en forma clara y precisa.

• Puntos De Apoyo.
Para que sean utilizados por el ______________ en cualquier emergencia que se presente con
direcciones, teléfonos, frecuencias de radio, internet.

o Policía.
o Fiscalía.
o Ejercito.
o Bomberos.
o CAI.
o DIJIN – SIJIN.
o Defensa civil.
o Cruz Roja.
o Unidades antiexplosivas.
o Unidades de reacción inmediata.
o Fondo de seguridad ciudadana.
o Centros asistenciales (hospitales, clínicas, etc.).
o Administradora de Riesgos Laborales de la empresa A.R.L.

• Planes De Seguridad.

o De defensa.
o De evacuación y contraincendios con gráficas.
o Plan de guardia y/o vigilancia (turnos, cuantas unidades, ubicación, puestos dobles,
sencillos, fijos, patrullas, etc.).

• Organigrama De La Entidad.
• Censo Del Área Inmediata.
• Plan De Evacuación Y Contra Incendio.
• Planos De Construcción.

Rutas

¿Qué Es Un Estudio De Ruta?

Un estudio de ruta es un completo análisis que se hace sobre una o varias vías con el fin de conocerlas
a fondo, detectar puntos críticos y poder hacer sobre ella una demarcación de tiempos, distancias y
sitios. Un estudio de ruta debe una vez finalizado brindar toda la información quienes serán los
encargados de aprobar, corregir o complementar dicho estudio con el fin de realizar un exitoso
desplazamiento
SEMANARIO
SEGURIDAD INTEGRAL

El estudio se debe presentar como un informe, y aunque no hay normas o parámetros que digan cómo
se debe presentar, ha de hacerse de una manera profesional y fácil de entender. Una buena idea es
seguir las normas para la presentación de informes como son incluir una portada, una introducción que
explique brevemente el contenido del informe, una tabla de contenido que detalle lo que contiene el
informe por página y obviamente el contenido del informe como tal. En cuanto a las imágenes y
fotografías es bueno numerarlas y poner una pequeña descripción debajo de esta en letra cursiva un
poco más pequeña de la que se utiliza en el informe para ilustrar y facilitar la lectura del informe.

¿Para Qué Sirve Un Estudio De Ruta?


SEMANARIO
SEGURIDAD INTEGRAL

Sin importar el nivel de riesgo de los protegidos o bienes para los cuales se hace el estudio de ruta este
siempre debe hacerse de la manera más exhaustiva posible, la responsabilidad de este estudio debe
dejarse en manos de una persona con experiencia suficiente en desplazamientos vehiculares y manejo
de protegidos. Una vez se obtengan los datos del estudio estos deben registrarse en una documento o
informe detallado que pueda ser entendido, complementado y supervisado por el equipo de seguridad
de manera que pueda ser completado y aprobado por el jefe de seguridad. Generalmente en la
elaboración del informe intervienen el operador de seguridad que recolecto los datos, el analista de
seguridad, el operador de medios tecnológicos, el supervisor de seguridad, el jefe de escoltas o líder
del equipo de protegidos y por último el jefe de seguridad. Una vez terminado el informe este debe ser
un documento claro, sencillo, fácil de entender y será compartido entre todos los operadores de
seguridad que intervengan en el desplazamiento. Esta socialización le debe dejar un informe que les
indique cuando, como, donde, con qué y con quienes se hará el desplazamiento.

¿Como Se Hace Un Estudio De Ruta?


El estudio de ruta debe iniciarse con la identificación de las vías a las cuales se les va a hacer el estudio,
es bueno conseguirse un mapa ya sea de papel o digital para hacer trazados sobre estos. También es
necesario llevar una cámara fotográfica, un reloj y si es posible un GPS, aunque hoy en día esto lo
podemos llevar en un solo aparato, el cual nos puede tomar los tiempos, registrar coordenadas y hacer
fotografías. Lo primero que debe hacer el operador de seguridad es identificar el inicio y fin de la ruta,
una vez hecho esto debe comenzar a recorrerla, tomar el tiempo de desplazamiento entre el punto de
salida y el primer punto crítico (ya sé porque el lugar requiere especial atención por las condiciones de
orden público o porque será un lugar de encuentro, de descanso, de apoyo con la fuerza pública, etc.).
Cada punto que llame la atención deberá tomar las coordenadas, tomar una fotografía y hacer una
anotación del porque le llamo la atención, acá vale la pena aclarar que todo es relevante, un puente,
un peaje, una piedra, una venta de limonada, un vehículo varado, etc., etc. Todo de ser considerado
en un estudio. También es de vital importancia marcar los puntos donde se encuentre fuerza pública,
escuelas, corregimientos, municipios, hospitales, y demás, y sobre todo hacer los cálculos del tiempo
de desplazamiento a estos lo más exactos posibles (herramientas como Google maps ofrecen tiempos
y distancias bastante exactas: https://www.google.com/maps) y Google maps engine ofrece la
posibilidad de crear mapas colaborativos.

En la imagen puede observarse como con


un par de click Google maps nos muestra
la ruta Bogotá - La Dorada con tiempo y
distancia, con un poco más de esfuerzo se
pueden hacer toda clase de
acercamientos y obtener distancias y
tiempos más exactos de tramos más
cortos, además también nos brinda
información de la ubicación de hospitales,
batallones y estaciones de Policía.
SEMANARIO
SEGURIDAD INTEGRAL

Google Earth es una excelente herramienta para


guardar esta información, se pueden hacer todo
tipo de trazados sobre los mapas que ofrece y
podemos incluir iconos e información muy útil para
elaborar, corregir o actualizar los estudios de ruta.

Durante el estudio de la ruta es bueno dialogar con los organismos de socorro que hayan sobre la vía,
como la Policía de carreteras, patrullas de control de vías, defensa civil y otros, para conocer de primera
mano la situación del corredor vial; es probable que puedan presentarse arreglos o cierres de vías
durante ciertas horas, que se tenga previstas marchas, desplazamientos de maquinarias, o pueden
haberse presentados deslizamientos, derrumbes, accidentes, entre otros, que podrían entorpecer la
labor de desplazamiento y siempre es mejor contar con este tipo de información.

¿Cómo Y Con Que Elaborar El Informe?,


ya depende de cada quien, hoy en día hay poderosas herramientas para compartir archivos como
Dropbox o Google Drive y con aplicaciones tan sencillas como Word, Excel, Power Point se pueden
crear detallados informes profesionales que incluso dan la opción de exportarse a PDF.

Medios Técnicos

Los medios técnicos de seguridad pasivos están enfocados a disminuir, detener o al menos, retardar o
canalizar la progresión de la amenaza. El incremento del tiempo que estos elementos imponen a la
acción agresora o al actuar delincuencial para alcanzar su objetivo resulta, en la mayoría de ocasiones,
imprescindible para que se produzca en tiempo adecuado la alarma-reacción.

La creciente inseguridad que hoy se vive,


ha generado la necesidad de formar a un
hombre de seguridad con alta calidad y
técnica de solidos principios morales, de
actitud y aptitud para que este en
capacidad de brindar protección a las
personas, a los bienes y a las instalaciones
con el apoyo de medios técnicos de
seguridad.
SEMANARIO
SEGURIDAD INTEGRAL

Pasivos

El conjunto de medios pasivos constituye lo que se denomina seguridad física, que esta constituida
por:

Elementos de carácter estático y


permanente, que pueden conformar el
cerramiento de la instalación a proteger
y suponen el primer obstáculo que se
presenta para penetración de intrusos
formando lo que denominamos la
protección perimetral.

Otros elementos también estáticos, que


impiden el acceso a la propia edificación
principal o núcleo de seguridad,
formando lo que denominamos
protección periférica.

• Por la protección del bien, que la constituyen recintos o habitáculos cerrados.

Protección Perimetral
Los principales elementos que la conforman son los constituidos de:

• Mampostería.
• Metal.
• Barreras De Detección Vehículos.

Protección Periférica.
Los principales elementos que conforman la protección perife-rica de los huecos normales de la
periferia de un edificio, como grandes jardines, columnas metálicas, vallas, etc., como barreras de
detección de vehículos.

• Puertas Instaladas:
o De Seguridad
o Blindadas
o Acorazadas

Protección del Bien.


En este apartado es muy relevante incluir.
• Cajas Fuertes.
• Cámaras Acorazadas.
o El Muro Acorazado.
o La Puerta Acorazada.
o Trampón Acorazado.

Fiabilidad.
SEMANARIO
SEGURIDAD INTEGRAL

La fiabilidad de un sistema de protección, es el grado de confianza que otorga el mismo en el


cumplimiento de la misión para la que se ha establecido. La cual viene determinada por los siguientes
factores:

• Seguridad de Reacción.
• Seguridad de Falsas Alarmas
• Vulnerabilidad al Sabotaje

Activos

La función de los medios técnicos de seguridad


activos es la de alertar local o remotamente de
un intento de violación o sabotaje de las medidas
de seguridad fisca establecidas por la
organización.

El conjunto de medios técnicos de seguridad


activos se constituye lo que se denomina
seguridad electrónica. Puede utilizarse de forma
oculta o visible y sus funciones son:

• Detección de intrusos en el interior y en el exterior.


• Control de accesos.
• Vigilancia aptica o circuitos cerrados de televisión
• Intercomunicador por megáfono.
• Protección de comunicación.

Un sistema de seguridad electrónico está conformado por un conjunto de elementos electromecánicos


y/o eléctricos relacionados entre sí por una adecuada instalación, que, a través de la información que
nos proporcionan, contribuyen al incremento de seguridad de un determinado entorno. De una manera
esquemática, un sistema electrónico de seguridad consta de los siguientes elementos:

• Red
• Fuente de Alimentación
• Equipo de Seguridad.
• Detectores.
• Señalizadores o Avisadores.
SEMANARIO
SEGURIDAD INTEGRAL

Protección.

La protección física de instalaciones consiste en la aplicación


de diversas medidas que se diseñan y se adoptan para
preservar a una instalación incluyendo los bienes,
materiales, documentos y personas que en ella se
encuentran. Esta preservación está orientada con el
propósito de evitar la destrucción total o parcial de la
instalación, la intromisión de personas no autorizadas, la fuga
de informaciones o documentos de vital interés, pérdida de
objetos o materiales por efectos de robos y
hurtos, acciones de sabotaje, etc.

Estas acciones pueden ser conducidas por agentes de inteligencia enemiga, ladrones,
espías, personal descontento, elementos subversivos, etc.

La destrucción total o parcial de una instalación o ciertos daños o pérdidas que en ella puedan
ocurrir, también pueden ser causadas por efectos de la acción de elementos naturales. Es
decir, pueden ocurrir como consecuencia de un terremoto, una inundación, un incendio, un
huracán, un sismo, etc

Riesgos

Son condiciones o actos que pueden poner en


peligro la seguridad o integridad física de una
instalación incluyendo las personas y efectos
materiales que en ella se encuentran.

Al materializarse estos riesgos pueden


producirse daños o pérdidas de materiales,
equipos, documentos y cualquier otro aspecto de
interés para la organización.

Los Riesgos a los cuales está expuesta una instalación se pueden clasificar en Riesgos
Naturales y Riesgos Artificiales.

• a) Riesgos Naturales:
SEMANARIO
SEGURIDAD INTEGRAL

Son condiciones que, al materializarse, pueden poner en


peligro la seguridad e integridad física de una instalación
incluyendo las personas, bienes y efectos materiales que
en ella se encuentran, causando daños y pérdidas como
consecuencia de los efectos producidos por elementos o
fenómenos naturales tales como: terremotos, huracanes,
condiciones extremas de frío o calor, etc.

• b) Riesgos Artificiales:

Son actos que al ejecutarse pueden poner en


peligro la seguridad e integridad física de una
instalación incluyendo las personas, bienes y
efectos materiales que en ella se encuentran,
causando daños y pérdidas como consecuencia de
los efectos producidos por la acción directa
del hombre, tales como: sabotajes, robos, hurtos,
espionaje, disturbios civiles, actividades
subversivas, incendios provocados (sabotaje), etc.

En esta clasificación de riesgos podríamos incluir aquellas situaciones que se originan de la


negligencia, omisión, descuido, falta de mantenimiento, etc. Ocasionadas involuntariamente por el
hombre, así como el incumplimiento de las medidas de protección de manera efectiva por parte de los
miembros que integran la fuerza de guardia, constituyéndose en deficiencias de seguridad por ende
vulnerabilidad que permiten aumentar las posibilidades de riesgos.

Barreras
Son elementos naturales o artificiales que se emplean como medidas de protección física para
resguardar instalaciones o determinadas áreas impidiendo o retardando de manera general la entrada
de intrusos que tengan básicamente la intención de causar daños o sustraer cualquier material,
documento o información de importancia para la instalación; comprometiendo así su seguridad.

En la mayoría de los casos las barreras solo cumplen la función de retardar el acceso, de intrusos a un
área o instalación permitiendo que la fuerza de guardia pueda actuar a tiempo para detectar y aprender
al intruso.
Las barreras solamente impiden el acceso de intrusos en aquellos casos cuando los mismos no
disponen de los recursos y entrenamiento necesario para traspasar estos obstáculos.

Las barreras se pueden clasificar en Barreras Naturales y Barreras Artificiales.

• a) Barreras Naturales:
SEMANARIO
SEGURIDAD INTEGRAL

Están representadas o constituidas por elementos naturales


del terreno, tales como: montañas, ríos, acantilados,
desiertos, etc. Normalmente las barreras naturales no
constituyen una medida de protección eficiente por sí sola,
sino que generalmente necesitan el apoyo de barreras
artificiales y humanas representadas por la fuerza de
seguridad para causar un máximo efecto de disuasión sobre
los intrusos que pretendan penetrar la instalación por
entradas no autorizadas; es decir, cuando una instalación
se apoya en un río como barrera natural para obtener
protección física y el intruso dispone de los medios y el
entrenamiento necesario para cruzar el río; una vez logrado
este objetivo se le facilitaría el acceso a la instalación sino
existen las barreras artificiales y humanas mencionadas
anteriormente para apoyar el efecto de la barrera natural.

• b) Barreras Artificiales:

Están representadas por elementos estructurales diseñados y


construidos por el hombre para impedir o retardar la entrada de
intrusos a una instalación o área determinada; tales como: cercas,
murallas o muros, garitas o torres de observación, etc.

En muchas ocasiones estas barreras pueden estar apoyadas


de barreras animales como perros amaestrados o de
algunos dispositivos de alarmas que permiten alertar a la
fuerza de guardia cuando hay la presencia de intrusos o han
violado las barreras.

Cercas
Las cercas constituyen barreras artificiales construidas formando estructuras metálicas que se emplean
para retardar o impedir la entrada de intrusos, brindando a la vez protección física a una instalación o
a un área determinada.

Normalmente existen tres (03) tipos de cercas, a saber:

• Cerca eslabonada.
• Cerca de alambre de púas.
• Concertina.
SEMANARIO
SEGURIDAD INTEGRAL

Cerca Eslabonada:

Las cercas están diseñadas y construidas formando


una malla o red de eslabones que se entrecruzan. Para
la construcción de las mismas normalmente se utiliza
el alambre de espesor Nº 11 o más grueso. Su altura
no debe ser menor de 2,15 mts; sin tomar en cuenta el
resguardo superior. Los agujeros de la malla tendrán
25 cm2. En la parte superior deben llevar un borde de
alambre torcido,

-bien estirado y fuertemente atado a postes rígidos de metal empotrados en hormigón. La cerca puede
llegar a 5 cm; de distancia de un suelo duro o pavimento y en terreno suave puede llegar más debajo
de la superficie con una profundidad suficiente que permita compensar la protección con el terreno o
arena movediza. Este tipo de cerca tienen la característica de ser las más permanente, las más usuales
y reflejan mejor presencia.

Cerca De Alambre De Púas:

Las cercas de este tipo normalmente se


construyen con alambre de púas corriente,
torcido y de doble hilo. Se puede emplear
alambre de púas de espesor Nº 12, el cual tiene
púas afiladas de cuatro puntas espaciadas con
10 cm de separación. La altura de la cerca no
debe ser menor de 2,12 mts; sin tomar en
cuenta el resguardo superior.

Igualmente deberá estar sujetada firmemente a postes metálicos o de madera que no tengan más de
1,80 mts de separación. La distancia entre hileras de alambre no debe exceder de 15 cm de separación.
En aquellos casos donde la cerca también está destinada a impedir la entrada de animales pequeños,
la hilera inferior debe quedar a nivel del terreno para evitar que estos pasen por debajo del alambre, y
la separación entre hileras será de 5 cm en la parte de abajo, aumentando gradualmente hacia la parte
superior hasta alcanzar un máximo de 15 cm de separación entre hileras.

Este tipo de cerca actualmente no es usual en los conglomerados sitios industriales y en las ciudades,
debido a que las púas representan un gran peligro cuando las cercas están al borde de las aceras, ya
que podrían ocasionarles heridas a los peatones que en ningún momento tengan la intención de
penetrar a la instalación por un lugar no autorizado, para ocasionar daños o sustraer cualquier material
u objeto de su interés.
SEMANARIO
SEGURIDAD INTEGRAL

Resguardo Superior
Las cercas verticales a simple vista parecen no presentar mayor dificultad para el intruso que tenga
intenciones de traspasarla, es por ello que se requiere construirles una protección adicional en la parte
superior, bien sea en cercas interiores o exteriores. Esta protección adicional está representada por el
resguardo superior, el cual está formando por un salidizo de tres o cuatro hileras de alambre de púas
que van sosteniendo por varios brazos metálicos espaciados a lo largo de la cerca orientados hacia
arriba y hacia fuera de la instalación formando un ángulo de 45º. También debe abarcar la parte superior
de las puertas que se encuentran a lo largo de la cerca.

Normalmente este resguardo superior tiene una altura de 40 a 50 cm por encima del borde superior de
la cerca vertical.

El resguardo superior también puede ser construido por un salidizo doble de tal manera que sobresalga
hacia el interior y el exterior de la instalación formando una "V".
En la actualidad existen diferentes modelos y tipos comerciales de resguardo superior utilizados en
muros, rejas y cercas.

Existe un resguardo superior tipo concertina, el cual está formado por cuchillas afiladas de acero
inoxidable, las cuales son más efectivas que el alambre de púas. Normalmente este tipo de resguardo
superior se puede utilizar en cercas eslabonadas, techos, etc.

Muros O Murallas

Los muros o murallas constituyen una barrera


artificial construida en mampostería los cuales
permiten, además de impedir o retardar la entrada
de intrusos, evitar la observación directa hacia el
interior de una instalación o área determinada.

Los muros o murallas no deben tener una altura


menor de 2,15 mts de alto y se le puede colocar el
resguardo superior construido de alambre de púas
de la misma manera como se le coloca a una cerca
eslabonada.

Un método optativo, pero menos satisfactorio para impedir que el muro sea escalado, consiste en
incrustar, en el borde superior, pedazos de vidrios rotos a todo lo largo del muro. Donde se use este
método, la altura mínima del muro debe ser de 2,60 mts. En los muros también se puede utilizar el
resguardo superior tipo concertina de cuchillas afiladas descrito anteriormente como también el
resguardo superior formando por una base de concreto prefabricada con puntas afiladas de acero que
van incrustadas en dicha base.
SEMANARIO
SEGURIDAD INTEGRAL

Garitas O Torres De Observación

Las garitas o torres de observación


constituyen una barrera artificial utilizada
como apoyo de otras barreras artificiales,
que permiten aumentar el alcance visual
durante las horas del día y en la noche con
la luz artificial. En este tipo de barrera
normalmente se combina una medida activa
con una pasiva. La medida pasiva está
representada por la garita propiamente dicha
y la medida activa está representada por el
miembro de la fuerza de guardia que presta
vigilancia en la misma.

Cuando hay mucha neblina, oscurecimiento total u otras condiciones adversas de visibilidad, las garitas
pierden gran parte de su efecto ya que se restringe el campo visual del vigilante. En este caso, la acción
de vigilancia u observación se debe complementar con la observación directa en el terreno mediante
patrullaje o puestos fijos de vigilancia.

Psicológicamente, por una parte, la simple altura de la garita y del observador produce un efecto
enervante que tiende a debilitar la iniciativa y la acción de cualquier intruso debido al temor que pueda
existir en él de ser descubierto por el vigilante que se encuentra en la garita. En cambio, por otra parte,
el aislamiento que normalmente tiene la garita o torre de observación, tiende a reducir la efectividad de
la acción de vigilancia por parte de su ocupante debido al poco celo y preocupación que pueda poner
de manifiesto durante las horas de vigilancia. El hombre tiende a descuidarse produciéndose una
deficiencia y a la vez una vulnerabilidad de seguridad.

Barreras Perimétricas
Las barreras perimétricas están constituidas por elementos naturales o artificiales que definen
los límites físicos o el perímetro de una instalación o área protegida.

a. Crear un medio disuasivo físico o psicológico hacia aquellas personas que intenten o tengan la
intención de penetrar a una instalación o área determinada, en forma no autorizada.
b. Demorar o retardar la penetración a una determinada área o instalación, ayudando así a los
miembros de la fuerza de guardia a descubrir y aprender los intrusos.
c. Facilitar la utilización eficaz de la fuerza de guardia, logrando con ello una economía de esfuerzos
en lo que se refiere al número de hombres a utilizar.
d. Canalizar la circulación de personas y vehículos a través de entradas o puertas de acceso que hayan
sido autorizadas.
e. Delimitar áreas de estacionamiento y áreas restringidas ubicadas fuera o dentro de los edificios que
conforman a la instalación.
f. Determinar los límites externos de toda instalación.

Dependiendo del grado de protección que se requiere en una instalación, se puede diseñar y construir
cercas dobles separadas una de otra a una distancia prudencial, formando así una barrera perimétrica
que garantiza un mayor grado de protección.
SEMANARIO
SEGURIDAD INTEGRAL

Grados De Restricción
Es factible que en todas las áreas que conforman una instalación, exista un grado de importancia visual
o estratégica y por lo tanto requerirá de un mismo grado de restricción y control, en lo que a protección
se refiere. Sin embargo, en la mayoría de los casos es muy común que en las instalaciones existan
áreas que por su importancia y por las actividades que en ellas se realizan y por los bienes materiales
que allí se encuentran, requieren de la aplicación de diferentes medidas de protección y control. Esta
situación existente en las instalaciones trae como consecuencia que se originen diferentes grados de
restricción a la vez van a originar los diferentes tipos de áreas restringidas.

Áreas Restringidas
Son aquellas áreas cuyo acceso y movimiento dentro de las mismas está sujeto a ciertas restricciones
o medidas de control especial por razones de seguridad. Se establecen con el propósito de resguardar
los bienes y materiales exclusivos o clasificados que allí se encuentran, así como proteger las
actividades que, de vital importancia para la organización en ella se realizan.

Las áreas restringidas se clasifican en:

Área de exclusión: En un área restringida donde existe un interés de protección de tal magnitud e
importancia que, al ocurrir un acceso a esta área por parte de personas no autorizadas, equivaldría a
un acceso a los intereses de seguridad que allí se quiere lograr o al mismo material que se encuentra
en dicha área.

En este tipo de área es donde se establece el máximo grado de restricción.


También puede denominarse así a un área que contiene intereses de seguridad de tan vital importancia
que la simple aproximación a la misma por parte de una persona no autorizada, representaría el acceso
a los mismos intereses de seguridad o a los materiales y bienes que allí se encuentran.

Normalmente en estas áreas se manejan documentos e informaciones de vital importancia para la


seguridad y defensa de un país o bien de vital importancia para una organización.

Área Limitada: Es un área restringida donde existe un interés de protección, en la cual el movimiento
no controlado de personas, permitirá el acceso a este interés de protección. Sin embargo, se puede
evitar el acceso al material que allí se protege, mediante el uso de escoltas y otras medidas de control
interno.

Área Controlada: Es un área restringida que normalmente está ubicada en un lugar adyacente a un
área limitada y en donde las medidas de control para el acceso a la misma son menos limitadas; es
especial para el Personal Autorizado cuyo movimiento necesariamente no es controlado, debido a que
esta área no provee el acceso a los intereses de protección ni a los materiales documentos e
informaciones que existen y se manejan en las áreas limitadas y de exclusión.

Sin embargo, por el hecho de ser un área restringida, está sujeta a ciertas medidas de seguridad.
SEMANARIO
SEGURIDAD INTEGRAL

En el caso de la Protección de Datos, el


objetivo de la protección no son los datos en
sí mismo, sino el contenido de la información
sobre personas, para evitar el abuso de esta.

Esta vez, el motivo o el motor para la


implementación de medidas de protección,
por parte de la institución o persona que
maneja los datos, es la obligación jurídica o la
simple ética personal, de evitar
consecuencias negativas para las personas
de las cuales se trata la información.

En muchos Estados existen normas jurídicas que regulan el tratamiento de los datos personales, como
por ejemplo en España, donde existe la “Ley Orgánica de Protección de Datos de Carácter Personal”
que tiene por objetivo garantizar y proteger, en lo que concierne al tratamiento de los datos personales,
las libertades públicas y los derechos fundamentales de las personas físicas, y especialmente de su
honor, intimidad y privacidad personal y familiar. Sin embargo, el gran problema aparece cuando no
existen leyes y normas jurídicas que evitan el abuso o mal uso de los datos personales o si no están
aplicadas adecuadamente o arbitrariamente.

Existen algunas profesiones que, por su carácter profesional, están reconocidos u obligados, por su
juramento, de respetar los datos personales como por ejemplo los médicos, abogados, jueces y
también los sacerdotes. Pero independientemente, sí o no existen normas jurídicas, la responsabilidad
de un tratamiento adecuado de datos personales y las consecuencias que puede causar en el caso de
no cumplirlo, recae sobre cada persona que maneja o tiene contacto con tal información, y debería
tener sus raíces en códigos de conducta y finalmente la ética profesional y humana, de respetar y no
perjudicar los derechos humanos y no hacer daño.

Vulnerabilidad.

La Vulnerabilidad es la capacidad, las


condiciones y características del sistema
mismo (incluyendo la entidad que lo
maneja), que lo hace susceptible a
amenazas, con el resultado de sufrir algún
daño. En otras palabras, es la capacitad y
posibilidad de un sistema de responder o
reaccionar a una amenaza o de
recuperarse de un daño Las
vulnerabilidades están en directa
interrelación con las amenazas porque si
no existe una amenaza, tampoco existe la
vulnerabilidad o no tiene importancia,
porque no se puede ocasionar un daño.
SEMANARIO
SEGURIDAD INTEGRAL

Dependiendo del contexto de la institución, se puede agrupar las vulnerabilidades en grupos


característicos: Ambiental, Física, Económica, Social, Educativo, Institucional y Política

Para determinar la vulnerabilidad de las personas es necesario plantearse dos preguntas:

o ¿a qué amenaza o peligro son vulnerables las personas?


o ¿qué les hace vulnerables a la amenaza o el peligro?

Para contrarrestar la vulnerabilidad es necesario:

o Reducir en la medida de lo posible los efectos del propio peligro (mediante mitigación,
predicción y alerta, y preparación);
o Fortalecer la capacidad para resistir y hacer frente a los peligros;
o Abordar las causas subyacentes a la vulnerabilidad, como la pobreza, el mal gobierno, la
discriminación, la desigualdad y el acceso insuficiente a recursos y medios de subsistencia.

El grado de vulnerabilidad de las personas y el alcance de su capacidad para resistir y hacer frente
a los peligros y recuperarse de los desastres dependen de factores físicos, económicos, sociales y
políticos. Desde luego, la pobreza contribuye de manera importante a la vulnerabilidad. Es más
probable que las personas pobres vivan y trabajen en zonas expuestas a peligros potenciales y menos
probable que dispongan de los recursos necesarios para hacer frente a un desastre.

Normalmente, en los países más ricos, las personas poseen una capacidad mayor para resistir a los
efectos de un peligro. Suelen estar mejor protegidas frente a los peligros y disponer de sistemas de
preparación. Además, la solidez de los medios de subsistencia y los ingresos mayores incrementan la
resiliencia de las personas y les permiten recuperarse más rápidamente de un desastre.

Los desastres hacen peligrar los logros del desarrollo. Del mismo modo, las acciones de desarrollo por
las que optan los individuos, las familias, las comunidades y los gobiernos incrementan o reducen el
riesgo de desastres.

A continuación, se exponen algunos ejemplos de grupos potencialmente vulnerables:

o Personas desplazadas que han abandonado su hogar y sus medios de subsistencia, pero
permanecen en el territorio de su país;
o Refugiados que han huido a otro país por temor a ser perseguidos o por razones de
supervivencia;
o Repatriados: antiguos refugiados o personas desplazadas que vuelven a su hogar;
o Grupos específicos en el seno de la población local, como personas marginadas, excluidas o
desposeídas;
o Niños pequeños, mujeres embarazadas y madres lactantes, niños no
acompañados, viudas, personas mayores sin apoyo familiar y personas discapacitadas.

En casos de desastre, por lo general, las mujeres resultan afectadas de distinta manera que los
hombres, dada su condición social, sus responsabilidades familiares o su importancia para la
reproducción, pero no necesariamente son vulnerables. En situaciones de crisis, también poseen
recursos y capacidad de resistencia y desempeñan un papel crucial en la recuperación. Para
determinar qué mujeres o niñas podrían ser vulnerables, y en qué modo, puede realizarse un análisis
de género.
SEMANARIO
SEGURIDAD INTEGRAL

Prevención

Las respuestas indicarán el grado de


aplicación de las normas preventivas.
Tomemos con ejemplo un área crítica del
negocio: las cajas registradoras. Para
comenzar, se debe hacer la pregunta:

¿Qué es lo que se proteger en el área de cajas y cuáles son los riesgos?


Para contestar esta pregunta la primera acción es elaborar una lista de posibles vulnerabilidades.

• Establecer procedimientos seguros como el cierre de puertas y el apoyo al personal de la


transportadora de valores.
• Rotar el área asignada para la recogida de dineros.
• Controlar la simetría de los productos más apetecidos por los sustractores.
• Identificar a las personas que cometen este tipo de ilícitos.
• Tomará actitudes como clientes pares poder observar mejor a los posibles delincuentes.
• Efectuar observaciones permanentes de los puntos críticos del almacén.
• Efectuar los acompañamientos en funciones de tesorería.
• Efectuar los cierres del almacén una correcta inspección con el fin de detectar posibles
anomalías o novedades.

El segundo paso es tomar cada uno de los anteriores riesgos o exposiciones y desglosarlos. Para el
caso 1 la pregunta lógica sería: ¿Si una cajera no registra el valor de la venta y trata de embolsillarse
el dinero, será posible descubrirlo? La experiencia indica desarrollar esta pregunta dividiéndola de la
siguiente manera:

¿Qué es la Prevención del Delito?

Por definición la palabra prevención significa:


medidas y acciones dispuestas con anticipación con
el fin de evitar o impedir que se presente un
fenómeno peligroso para reducir sus efectos sobre
la población. Esto aunado a la definición jurídica de
la palabra delito que se precisa como: una
conducta, acción u omisión típica (tipificada por la
ley), antijurídica (contraria a Derecho), culpable y
punible. Supone una conducta infraccionar del
Derecho penal, es decir, una acción u omisión
tipificada y penada por la ley.
SEMANARIO
SEGURIDAD INTEGRAL

Por consiguiente, “Prevención del delito” no es más que tomar medidas y realizar acciones para evitar
una conducta o un comportamiento que puedan dañar o convertir a la población en sujetos o víctimas
de un ilícito.

La prevención del delito encierra dos aspectos importantes:

o Prevenir que el individuo realice conductas delictivas o ilícitas.


o Evitar que las personas sean sujetas o víctimas de algún delito.

El objetivo de la Procuraduría General de Justicia en materia de prevención del delito es: difundir y
orientar todas las acciones que la Procuraduría General de Justicia del estado tiene programado en
este rubro, logrando esto mediante la aplicación de acciones coordinadas entre los diferentes sectores
de la sociedad. Todo esto con la finalidad de reducir los índices delictivos en el estado y crear una
cultura de prevención del delito.

El para prevenir debeos aplicar estos fundamentados en 10 principios.

1. El delito debe medirse en forma precisa y confiable mediante sistemas auditados exhaustivamente.
2. El delito debe clasificarse de una manera que resulte útil para la prevención.
3. El delito debe analizarse en diversas unidades o categorías: delincuentes, redes criminales,
víctimas, microzonas (“zonas calientes”), comunidades, horarios y días de la semana, entre otras.
4. Deben establecerse prioridades de prevención entre los tipos de unidades según el grado
de daño ocasionado por las distintas clases de delitos.
5. Una minoría fuerte, o una pequeña proporción de todas las unidades de conducta criminal, ocasiona
la mayor parte del daño de la mayoría de los tipos de delitos.
6. La eficiencia de la prevención del delito puede ser mayor cuando los recursos se concentran en las
unidades de minorías fuertes, identificadas mediante pronósticos formulados a partir de su
comportamiento anterior.
7. La mejor forma de determinar la eficacia de la prevención del delito es mediante pruebas de campo
que comparen las tasas de criminalidad entre personas, zonas u otras unidades de análisis bajo
distintos programas.
8. La teoría de toda práctica de prevención del delito debe especificar una secuencia lógica mediante
la cual esa práctica genera productos en forma de acciones cuantificables que disminuyen
los resultados en materia de delitos o injusticia, explicando cómo y por qué se espera que la práctica
prevenga el delito.
9. La ética de una práctica de prevención del delito no depende de su éxito en reducir el delito, sino de
si la práctica a) respeta los derechos humanos y b) mantiene un equilibrio proporcional entre los daños
causados por coacción y los daños causados por delitos.
10. Las mejores pruebas para desarrollar y mejorar prácticas de prevención del delito a nivel local
deben provenir tanto de evaluaciones de impacto internacionales como de análisis criminológicos
locales de todo tipo, que incluyan evaluaciones de iniciativas usadas en el pasado y pronósticos sobre
los patrones de criminalidad futuros.
SEMANARIO
SEGURIDAD INTEGRAL

Disuasión

Disuasión es el acto y el resultado de disuadir: hacer que alguien desista de algo o modifique su opinión.
El origen etimológico del término se halla en el vocablo latino dissuasio.

Por ejemplo: “la política organizo un operativo de disuasión para mejorar la seguridad pública”, “el
gobierno está impulsando una campaña de disuasión para desmantelar las conductas temerarias de
los conductores”, “tenemos que conseguir que el dueño abandone su intención de vender la empresa:
¿Quiénes están dispuestos a iniciar las tareas de disuasión?”.

La disuasión puede ser una acción que se desarrolla con la intención de evitar otra consideración
dañina o peligrosa. Una campaña de concientización sobre los peligros de beber alcohol antes de
conducir, por citar un caso, puede mostrar imágenes de choques muy graves provocados por
automovilistas ebrios: con dichas imágenes, se busca disuadir a los conductores de consumir bebidas
alcohólicas. Por lo tanto, hay una primera acción (el desarrollo de la campaña) que pretende la
disuasión de una segunda (conducir con alcohol en la sangre).

La Teoría De La Disuasión
La teoría de la disuasión es un término relacionado con el uso de las armas nucleares, que se
desarrolló y ganó preeminencia como estrategia militar durante la Guerra fría. Cobró un estatus
especial durante esta época ya que una fuerza nuclear inferior, debido a su poder de destrucción
extremo (siempre que sus fuerzas estuvieran protegidas contra un ataque sorpresa), podía disuadir a
un adversario más poderoso.
SEMANARIO
SEGURIDAD INTEGRAL

La Disuasión es una estrategia que intenta hacer desistir a un adversario de iniciar una acción, o de
llevar a cabo algo que el otro estado no desea. El especialista en disuasión nuclear Bernard Brodie,
señaló en 1959 que "Las armas nucleares deben estar siempre listas, pero nunca se deben utilizar".
En un trabajo clásico de Thomas Schelling (1966) sobre disuasión, se discute el concepto de que ya
no es posible definir a la estrategia militar como la ciencia de la victoria militar. En lugar de ello, se
argumenta que la estrategia militar ahora consiste en gran medida en el arte de la coacción y la
disuasión. Schelling afirma que la capacidad de infligir daño a otro estado es ahora utilizada como un
factor para motivar a otros estados a evitarla e influir sobre el comportamiento de otro estado. Para
coaccionar o disuadir a otro estado, la violencia debe ser anticipada y evitable mediante la negociación
y acuerdo. Por lo tanto, se puede resumir el concepto en que el uso de poder para infligir daño como
poder de negociación es el fundamento de la teoría de la disuasión, y más efectivo será cuando se lo
mantiene en reserva.

Ventajas e Inconvenientes

Mostrar un perfil alto en seguridad, esto es,


disuadir, tiene su utilidad, pero también sus
desventajas. Fíjense en esta foto que tomé de una
fachada, con su concertina (alambre con cuchillas
dispuesto en espiral) la cual se usa para proteger
contra intrusiones mediante escalada.

La concertina es una medida que podríamos


denominar de perfil alto; es muy visible e incluso se
asocia con protección a instalaciones de alta
seguridad.

En principio, disuade a un posible intruso de saltar


porque si este no lleva los medios técnicos
adecuados para anularla (que no han de ser muy
sofisticados precisamente), no saltará pues se
puede hacer daño.

Sin embargo, es una medida que puede llamar la atención sobre un posible objetivo atractivo, ya que
puede hacer pensar a un asaltante: ¿Por qué en ese lugar ponen esa seguridad? Y eso puede ser la
base para planear un delito. Eso ocurre en otros ámbitos en los cuales un perfil alto puede poner el
foco sobre una víctima concreta, como por ejemplo dispositivos de videovigilancia y escolta muy
aparatosos, coches blindados, etc. En muchas ocasiones ese perfil es adecuado y coherente con una
seguridad profesional y bien planteada, pero en otras, según nuestra experiencia, no. Y el atacante,
que está atento a esos indicadores, sabe ver que esos sistemas reflejan un poder económico alto, y
también sabe ver las vulnerabilidades de los sistemas.

En este caso, como verán en la foto, la concertina está mal instalada. No sirve para mucho si justo
acaba en un pilar que deja vía libre a la escalada, por donde obviamente pasará el intruso. No pasará
por donde se va a lastimar… Una medida disuasoria mal planteada es, podríamos decir, una seguridad
contraproducente.
SEMANARIO
SEGURIDAD INTEGRAL

Es importante que no se confíe toda la seguridad a quienes meramente nos vendan un equipo, o a sus
instaladores, si estos no tienen unos asesores cualificados, pues quizá no tengan la preparación
adecuada y la capacidad de empatizar con el delincuente, es decir, quizá no se paren a pensar como
pensaría un atacante, el cual tal vez no se va a frenar por la visión lejana de un alambre de espinas.

La disuasión previene una buena parte de los delitos. Ahora bien, los delincuentes más preparados y
determinados verán oportunidades en las medidas disuasorias. Especialmente si las medidas
disuasorias son meramente disuasorias, porque no cumplen la función de obstaculizar el delito porque,
por ejemplo, estén mal planteadas. El atacante buscará los fallos en las medidas de seguridad. Y si
nosotros no los hemos buscado antes, ese mal trabajo preventivo será su éxito.

Retardo
SEMANARIO
SEGURIDAD INTEGRAL

Detección

Son los componentes básicos del sistema seguridad


para la detección y captura de los delincuentes radica en
el cumplimiento de sus protocolos de seguridad donde
nos dan la base para realizar estas actividades en la
prestación del servicio de vigilancia y seguridad privada.
Son los componentes básicos del sistema electrónico de
seguridad. Son los iniciadores de la alarma y su función
es vigilar un área determinada, para transmitir una señal
al equipo de seguridad, cuando detecta una situación de
alarma.

Los detectores se dividen, en función de su uso, en:

• Detectores de uso interior.


• Detectores de uso exterior.

Su elección dependerá del área a controlar y del previsible agente causante de la intrusión. En función
de estos dos parámetros, el Director de Seguridad decidirá cual se ajusta a su Plan de Seguridad.

Las causas desencadenantes que activan un detector de intrusión son:

• Movimiento del intruso.


• Desplazamiento del detector.
• Presión sobre el detector.
• Rotura del objeto protegido.
• Vibración.
• Detectores de uso interior. Como su propio nombre indica, son los situados en el interior del
local, instalación o establecimiento a proteger.

En función de su ubicación y de la causa desencadenante de la alarma podemos subdividirlos en


detectores "de penetración" y "volumétricos".

Los detectores de penetración controlan el acceso del intruso a través de las aberturas existentes en
las paredes que limitan la zona a vigilar, generalmente sus fachadas.
Se consideran aberturas tanto los huecos previstos para puertas, ventanas, etc., como las superficies
cuya resistencia sea sensiblemente inferior a la usual de la construcción (acristalamientos, tragaluces,
etc.).

Detectarán, por tanto, la apertura de los dispositivos practicables, así como la rotura de los elementos
constructivos normalmente solidarios al muro o pared, antes de que se produzca la intrusión.

Los detectores volumétricos están diseñados para captar el desplazamiento de un intruso a partir de
SEMANARIO
SEGURIDAD INTEGRAL

las perturbaciones que origina dicho desplazamiento en las condiciones ambientales de volumen
protegido.

Los de interiores se usan para recintos cerrados y los de exteriores para la intemperie.

Su diferencia no está solo en que carcasas han de soportar las inclemencias de la intemperie, en un
caso sí y en otro no, sino por la capacidad de distinguir entre las variaciones ambientales (no
provocadas por el intruso dando lugar a falsas detecciones) y las situaciones de intrusión real.

La clasificación dentro de ellos se debe a las diferentes formas de sus áreas de cobertura.

• Puntuales: aquellos que protegen un punto (por ejemplo, la apertura de una puerta).
• Lineales: aquellos que protegen una línea de puntos (por ejemplo, un pasillo).
• Superficiales: aquellos que protegen una superficie (por ejemplo, un cristal).
• Volumétricos: aquellos que protegen un volumen (por ejemplo, una habitación).

Identificación

Identificación es la acción y efecto de identificar o


identificarse (reconocer si una persona o una cosa
es la misma que se busca, hacer que dos o más
cosas distintas se consideren como una misma,
llegar a tener las mismas creencias o propósitos que
otra persona, dar los datos necesarios para ser
reconocido).

La identificación está vinculada a la identidad, que es


el conjunto de los rasgos propios de un sujeto o de
una comunidad. Dichos rasgos caracterizan al
individuo o al grupo frente a los demás. La identidad
es, por otra parte, la conciencia que un ser humano
tiene respecto a sí mismo.
SEMANARIO
SEGURIDAD INTEGRAL

Para la psicología, la identificación es la imagen consistente del sujeto sobre sí mismo, formada por las
habilidades, creencias, etc. Esta imagen se construye a lo largo de toda la vida, aunque el proceso es
particularmente activo durante la adolescencia.

Reacción
SEMANARIO
SEGURIDAD INTEGRAL

Seguridad de Personas

Teniendo en cuenta que la seguridad y protección de


personas es un trabajo de alto riesgo y
responsabilidad, y que dentro de los lineamientos y
preceptos institucionales se busca fortalecer la
formación y capacitación del hombre de protección
ESCOLTA, contribuyendo a la profesionalización de
la labor protectiva, se hace necesario implementar
algunos criterios que unifiquen procedimientos a
seguir en aspectos de seguridad, teniendo en cuenta
Por lo anterior, la Supervigilancia ha autorizado la
especialización de los hombres de protección
ESCOLTAS y mediante la capacitación.
los perfiles y competencias de cada hombre de
protección.

Este trabajo tiene como fin específico dar a conocer a nivel nacional la importancia del hombre de
protección, criterios y medidas de seguridad, teniendo en cuenta que las personas a proteger son
líderes en diversos procesos públicos y privados que conllevan al desarrollo y progreso de nuestro país;
así mismo, hay personas que por su condición política, social o económica presentan un mayor grado
de amenaza o vulnerabilidad y son perseguidas por grupos armados ilegales o delincuencia común.

Sin lugar a duda la labor de protección requiere de “SACRIFICIO Y LEALTAD”. El primero prevalece
en la dedicación de su vida, por la vida de su protegido, y la segunda enmarcada en la consagración a
un ideal, sin recompensas ni favores, solamente la satisfacción del deber cumplido; dos valores que
distinguen y enaltecen la dedicación del personal acreditado a salvaguardar la vida.

El papel que ejerce el hombre de protección en salvaguardar la vida e integridad del protegido o persona
con un alto grado de nivel de riesgo, es sustancialmente importante por su complejidad. La protección
a la vida, como derecho fundamental, realza la importancia en la protección frente a factores
vulnerables que se manejan a diario.

Es significativo considerar a las personas que ejercen la función de protección, hombre o mujer, los
cuales deben estar completamente preparados para afrontar situaciones de riesgo, decisión y
responsabilidad, lo que conlleva a un esfuerzo físico y mental, demostrando un gran sentido de
profesionalismo en cada actuar, dejando siempre en alto sus virtudes personales y profesionales.

Protección Personas en Eventos.

Las multitudes permanecerán ordenadas, si se mantiene un


dispositivo delimitado y congruente a la situación de seguridad
del lugar.

El uso de personal de policías uniformados tiene un fuerte


impacto psicológico.
SEMANARIO
SEGURIDAD INTEGRAL

Los hombres ubicados entre la multitud no deberán involucrarse en conversaciones, expresar opiniones
o de lo contrario se verán envueltos en disputas o quejas por parte del público participante.

La tarea es escudriñar la multitud en busca de un individuo que se destaque por sus acciones o
apariencia.

Si se detecta una persona sospechosa en medio de la multitud, un hombre debe ubicarse entre el
individuo y el protegido hasta que el protegido pase.

Si hay indicios que indiquen que la multitud puede descontrolarse, acérquese al protegido y abandone
el sitio.

Los objetos lanzados deben ser bloqueados para evitar que impacten al protegido.

No permita que la situación lo distraiga de su misión.

Protección Personal Policía Nacional.

Le corresponde a la Policía Nacional, en su misionalidad,


proteger la vida e integridad de las personas que por su
cargo o posición se encuentren en algún tipo de riesgo
comprobado. De igual manera las empresas de vigilancia
y seguridad privada como también los departamentos de
seguridad, vigilados por la Supervigilancia pueden
prestar Protección y Servicios Especiales,
específicamente de los ESCOLTAS como se cumple
dicha misión.

Teniendo en cuenta que la protección de personas es un trabajo de alto riesgo y responsabilidad, y que
dentro de los lineamientos y preceptos institucionales se busca fortalecer la formación y capacitación
del hombre de protección ESCOLTA, contribuyendo a la profesionalización de la labor protectiva, se
hace necesario implementar algunos criterios que unifiquen procedimientos a seguir en aspectos de
seguridad, teniendo en cuenta los perfiles y competencias de cada hombre de protección.

La policía nacional ha diseñado un “Manual especialización de escoltas Protección a Personas”,


con el propósito de brindar conocimiento en la seguridad a personas, de acuerdo con su cargo o nivel
de riesgo.

Manual de Seguridad Personas.

El papel que ejerce el hombre de protección en


salvaguardar la vida e integridad del protegido o persona
con un alto grado de nivel de riesgo, es sustancialmente
importante por su complejidad. La protección a la vida,
como derecho fundamental, realza la importancia en la
protección frente a factores vulnerables que se manejan
a diario.
SEMANARIO
SEGURIDAD INTEGRAL

Es significativo considerar a las personas que ejercen la función de protección, hombre o mujer, los
cuales deben estar completamente preparados para afrontar situaciones de riesgo, decisión y
responsabilidad, lo que conlleva a un esfuerzo físico y mental, demostrando un gran sentido de
profesionalismo en cada actuar, dejando siempre en alto sus virtudes personales y profesionales.

Proporciona unas pautas generales y normas para el personal que labora en el área de Protección,
para la prestación adecuada del servicio.

Finalidad
El Manual Escolta Especialización Protección a Personas está elaborado y orientado a fortalecer el
servicio de protección, prestado por los hombres y mujeres de protección, con los mecanismos
institucionales que contribuyen a la convivencia segura, pacífica, solidaria y tranquila.

Ámbito De Aplicación
El Manual de protección a personas brinda estándares y pautas de procedimientos a desarrollar por las
unidades de la Policía Nacional en el territorio colombiano, al integrar un esquema de protección,
realizar una formación de seguridad, conformar una caravana, realizar una avanzada, en la detección
de vigilancias, en la aplicación de inteligencia protectiva y estudios de seguridad, siendo responsables
los hombres y mujeres de protección pertenecientes a los Grupos y Seccionales de Protección.

El Manual debe aplicarse en el menor tiempo posible, ya que las actividades de protección y seguridad
a instalaciones se están realizando y no se pueden descuidar, por el simple hecho de no estar
documentadas, poniendo en riesgo la actividad como tal.

Las normas y parámetros fijados en el presente Manual se ajustan a los lineamientos légales
establecidos por las leyes que nos rigen y la normatividad institucional, así:

CONSTITUCIÓN POLÍTICA DE COLOMBIA.

DECLARACIÓN UNIVERSAL DE LOS DERECHOS HUMANOS.


Artículo 3º: “Todo individuo tiene derecho a la vida, a la libertad y a la seguridad de su Persona”

Sentencia t-1026 de 2002.


Sobre criterios de apreciación de los hechos constitutivos de una amenaza

Decreto 2788 de 2003.


“Por el cual se unifica y regula el Comité de Reglamentación y Evaluación de Riesgos de los programas
de Protección de la Dirección de Derechos Humanos del Ministerio del
Interior y de Justicia”

Resolución No. 03297 del 15 de octubre de 2010,


Mediante la cual se expide el Manual de protección a personas por parte de la Policía Nacional

Sentencias de la corte constitucional no. t-719 de 2003 y t-976 de 2004.


A través de las cuales se resuelven situaciones particulares de tutelantes y se hacen algunas
referencias históricas jurídicas, conceptos, definiciones y niveles de riesgo de seguridad y protección.

Decreto 2816 de 2006.


SEMANARIO
SEGURIDAD INTEGRAL

“Por el cual se diseña y reglamenta el Programa de Protección de Derechos Humanos del Ministerio
del Interior y de Justicia, y se adoptan otras disposiciones”

Perímetros Concéntricos De Seguridad


Los perímetros concéntricos de seguridad constituyen un área segura para el protegido. Al utilizar
perímetros, el esquema controla el acceso al protegido y brinda mayor seguridad. Los perímetros son
críticos para la seguridad protectiva. Sin ellos, el protegido no tendría garantía de estar seguro. Es
primordial que cada uno de los hombres que componen el esquema de protección identifique su función
y los deberes que conlleva.

Anillos Concéntricos De Seguridad

Para proteger a un dignatario se deben establecer


espacios seguros rodeados por un perímetro de
seguridad. Para ello es necesario establecer unas
zonas delimitadas que permiten filtrar y restringir
el acceso al protegido; dichas áreas se establecen
alrededor de manera concéntrica, a la que
denominamos anillos de seguridad.

Los tres anillos permiten un filtrado eficaz. Si


alguien se desliza a través del anillo exterior,
la detección se produce en el anillo medio o
anillo interior.

Cada perímetro permite que pase un número progresivamente menor de personas. La


formación del perímetro depende de la amenaza, del personal disponible y de los recursos.

Anillo Interior Anillo Medio Anillo Exterior

Control De Acceso A Los Anillos De Seguridad


El jefe de seguridad determina dónde debe estar el anillo de seguridad y su proceso de control, teniendo
como herramienta inicial el estudio de seguridad.

Medios Para Controlar El Acceso A Los Diferentes Anillos


La inspección en un punto de control puede ser tan restrictiva como para exigirle a una persona que:

• Proporcione identificación plena


• Se someta a una verificación de datos a través de los registros de la Policía o de una lista de
visitantes
SEMANARIO
SEGURIDAD INTEGRAL

• Se someta a un cacheo o registro manual o a pasar a través de detectores de metal


• Barreras físicas
• Barreras permanentes
• Barreras temporales

Seguridad De La Residencia
El protegido debe tener la mayor seguridad mientras se encuentra en la residencia. Aquí es donde el
esquema tiene la mayor oportunidad para controlar el entorno mediante el uso de anillos de seguridad
combinados, con hombres ubicados a los alrededores, accesorios de seguridad física, alarmas
electrónicas y un conocimiento general del área que rodea a la residencia.

Puesto De Mando
Es un centro de comunicaciones y control a través del cual se coordinan todas las actividades y la
información relacionada con la operación de protección a personas y seguridad a instalaciones.

Refugio Seguro
Es el área segura que brinda refugio temporal al protegido y su familia cuando se necesita tiempo
adicional para que el personal de policía o de seguridad responda a un ataque contra la residencia Se
constituye en el núcleo del anillo interior que busca una salida de escape.

Característica De Un Refugio Seguro


Al identificar una habitación como un refugio seguro, se deben tener en cuenta los siguientes factores:

➢ Accesibilidad:
➢ Capacidad Para Asegurar:
➢ Capacidad Para Defender:
➢ Capacidad Para Comunicarse:
➢ Capacidad Para Resistir:

Esquema De Protección
Un esquema de protección es uno o más hombres de protección encargados exclusivamente de velar
por la vida e integridad de un protegido a cargo; así mismo, este equipo, en lo posible, debe estar
dotado de los medios logísticos necesarios (comunicaciones, armamento, vehículos, etc.), los cuales
sirven para optimizar la labor protectiva. Se clasifican en:

• Institucionales (conformado por un organismo de seguridad del Estado).


• Interinstitucionales (conformados por dos o más organismos de seguridad del Estado).

Hombre De Protección
El hombre de protección, debido a su formación y conocimiento, se antepone a los hechos, es capaz
de resolver cualquier situación de peligro aparente, teniendo en cuenta su profesionalismo en todos los
ámbitos institucionales en aras de la protección integral del personaje asignado. Es un ser humano que
acompaña en forma periódica o permanente a otra persona para proteger su integridad física e imagen
pública cuando esta se encuentra expuesta a riesgos y amenazas generadas por factores de violencia
interna y externa.

Requisitos Para El Desempeño De La Labor Protectiva


Se sugiere que el personal que forma parte de la especialidad deba:
SEMANARIO
SEGURIDAD INTEGRAL

*Haber realizado curso de protección a personas.


*Tener excelente presentación personal.
*Excelente Actitud, Aptitud y Compromiso.
*Saber conducir vehículo o motocicleta con su respectiva
licencia
de conducción.
*Tener la situación militar definida.
*Tener el certificado de idoneidad psicomotriz para el manejo
seguro con armas de fuego.
*Tener buena trayectoria laboral, no presentar antecedentes ni
anotaciones judiciales y no estar reportado en las centrales de
riesgos.
*No haber infringido el Derecho Internacional Humanitario, ni
tener investigaciones de ninguna índole.

Escolta vs. Hombre de protección


La dinámica de la profesionalización es cambiante, gracias a la evolución de la pedagogía y los niveles
de conocimiento, es así como el término escolta se ve corto con la labor y formación del hombre de
protección.

Organización De Un Esquema De Protección


La organización de un esquema brinda la mayor seguridad a un dignatario y asigna las
responsabilidades de cada hombre También se familiariza a los hombres de protección en el apoyo y
soporte a un esquema protectivo.

Objetivo Primario De Un Esquema De Protección


El objetivo primario de un esquema de protección es resguardar al protegido del daño físico y de
situaciones que podrían poner en peligro su integridad o su libertad Esto incluye, por ejemplo,
asesinato, homicidio, extorsión, secuestro.

Objetivo Secundario De Un Esquema De Protección


El objetivo secundario de un esquema de protección es defender al protegido del hostigamiento o
vergüenza, cuidando su imagen.

Funciones Del Personal De Un Esquema de Protección


En un esquema de protección se debe tener en cuenta que, a mayor número de hombres de protección,
las responsabilidades son más específicas, por la cantidad de personal que integra el esquema, y a
menor cantidad de personal, estos deben desempeñar regularmente diversas tareas y labores de
protección, sin olvidar que la cantidad de personal se determina con base en el nivel de riesgo y la
disponibilidad de recursos humanos y logísticos.

Jefe De Seguridad Jefe De Turno Personal Del Anillo Conductor Del


Principal Vehículo Principal
SEMANARIO
SEGURIDAD INTEGRAL

➢ Jefe De Seguridad
➢ Jefe De Turno
➢ Personal Del Anillo Principal
➢ Conductor Del Vehículo Principal
➢ Conductor De Los Vehículos De Seguridad (Punta Y Seguidor)
➢ Puesto De Mando Y Vigilancia De Residencia
➢ Hombre De Avanzada
➢ Hombre De Inteligencia Protectiva.
➢ Hombre Del Vehículo Piloto
➢ Unidades De Apoyo
• Personal Especializado De Antiexplosivos
• Personal De Vigilancia Uniformado Y Especialidades (Vigilantes, Supervisores,
Coordinadores, Escoltas Motorizados Etc.)
• Personal De Vigilancia, Contra Vigilancia E Inteligencia
• Apoyo Interinstitucional

Formaciones De Protección

El esquema de protección utiliza las formaciones de


seguridad con el fin de cubrir al protegido actuando
como primer anillo de seguridad. Estas formaciones
pueden variar desde un hombre que actúa como
hombre de protección hasta un esquema de
protección completamente dotado.

Principios Generales De Las Formaciones


• Generalmente se utilizan al caminar.
• El tamaño de la formación se adapta a la amenaza cambiante y las condiciones del entorno
determinan la distancia de las formaciones.
• Expectativas por los deseos del protegido.
• El jefe de seguridad está ligeramente a la derecha o izquierda y un paso detrás del protegido.
• El jefe de turno generalmente está a la retaguardia de la formación.
• Se modifica de acuerdo con la disponibilidad de personal.
• Está determinada por la proximidad a amenazas potenciales.
• La cobertura debe ser de 360 grados y partes altas como terrazas.
• Las formaciones se diseñan para situaciones específicas a fin de proveer la máxima protección.
• El personal de seguridad debe ser flexible para adaptarse a cualquier protegido.
• El trabajo en equipo es esencial.

El Hombre De Protección Siempre Debe:


• Conocer la ubicación del protegido.
• Observar su área de cobertura específica.
• Permanecer alerta.
• Observar peligros inesperados (tales como pisos mojados o resbaladizos, pavimentos
agrietados, escalones, etc.).
SEMANARIO
SEGURIDAD INTEGRAL

Clases De Formaciones De Protección


Estas constituyen un escudo de protección humano que se basa en la disponibilidad de personal y en
el nivel de riesgo del dignatario, como también los diferentes escenarios de actuación del protegido.

Esquema con un hombre Esquema con dos hombres Esquema con tres hombres

Esquema con cuatro Esquema con cinco Esquema con seis hombres
hombres (diamante simple) hombres (diamante) (diamante extendido)

• Círculo Defensivo
• Anunciar – Cubrir – Evacuar

Formaciones Especiales
Un esquema de protección debe tener presente que existen sitios donde por la naturaleza del lugar o
el evento, la formación debe ser flexible en lo relacionado con el espacio, sin descuidar la seguridad y
por el contrario subiendo el nivel de alerta.

• Puertas giratorias
• Fila de recepción
• Acordonamiento
• Banquete, discurso o conferencia de prensa
• Escaleras mecánicas
• Escalera normal
• Ascensores
• Desplazamientos a pie
• Multitudes

Caravanas O Cápsulas De Seguridad


Conjunto de vehículos organizados y encaminados a la protección del vehículo principal, de manera
que exista control visual hacia el vehículo del protegido por parte del equipo de seguridad. Se clasifican
en:
❖ Formal (caravana de alto perfil o presidencial)
❖ Informal (el resto de caravanas)

Función De La Caravana En Un Esquema De Protección


SEMANARIO
SEGURIDAD INTEGRAL

• El propósito de una caravana de vehículos es transportar con prontitud y en forma segura a un


protegido mientras se minimiza la exposición del vehículo principal como blanco estático.
• Transporta al protegido con rapidez y seguridad.
• Provee un refugio seguro móvil.

Factores Que Afectan La Conformación De Una Caravana


• El tamaño depende de la situación.
• Consideraciones políticas.
• Deseos del protegido.
• Disponibilidad de recursos (hombres, vehículos y medios logísticos).
• Destino (lugar: condiciones geográficas, antecedentes).

En protección se hace necesario que el policía tenga conocimiento de conducción de vehículos, ya que
ante una emergencia debe estar en capacidad de reemplazar al conductor del vehículo afectado.

➢ Caravana De Perfil Bajo


➢ Caravana De Perfil Medio
➢ Caravana De Perfil Alto
• Caravana Presidencial
• Vehículo Piloto O De Barrido
• Vehiculó Motocicleta Personal Uniformado
• Vehículo De Punta
• Conductor Del Vehículo De Punta
• Vehículo Alterno (Principal)
• Vehículo Principal
• Conductor Del Vehículo Principal
• Vehículo Seguidor
• Conductor Del Vehículo Seguidor
• Vehículo De Reacción Policial
• Ambulancia
• Vehículo De La Comitiva
• Motocicletas

Protección de Personas Importantes

Son los planes, normas o medidas de carácter pasivo o


activo que nos permiten identificar, anticipar, prevenir o
limitarlo el peligro o amenazas.

Seguridad
Es el estado de tranquilidad y confianza que se obtiene
cuando se implementan o ponen en práctica los planes
normas o medidas de protección.

Peligro
Todo aquello que puede causar daño físico, moral o
intelectual.
SEMANARIO
SEGURIDAD INTEGRAL

Riesgo
Es la acción de exponerse al peligro.

Factores Que Inciden En La Manifestación Del Riesgo

1. Desconocimiento.
2. Impericia.
3. Imprudencia.

¿Por Qué Se Protege A Una Persona Importante?

1. Porque la sociedad lo necesita vivo y con libertad de acción, para que sea capaz de trabajar,
dirigir y seguir ejerciendo la función para la cual fue electo o escogido.

2. Porque su sustitución o cambio representa una pérdida en el proceso del desarrollo de la sociedad,
y la alteración del orden constitucional y sistema democrático.

3. Se protege contra las agresiones y vejámenes, porque representa el prestigio de un cargo, de una
institución o de un país, lo cual constituye un prestigio de toda la sociedad.

4. Se protege contra posibles interferencias, incidencia, emergencias etc. Para que pueda dedicarse a
trabajar, a rendir, sin estar presionado por amenazas, temores o coacciones personales que lo afecte
directa o indirectamente.

5. Se le protege, en fin, no porque él lo desee o necesite, sino porque es la sociedad, en definitiva,


quien lo necesita en las mejores condiciones posibles.

Seguridad en Eventos Públicos

La seguridad privada en eventos públicos y su


importancia en el contexto mundial y nacional
Abordar la seguridad privada en eventos públicos
implica inicialmente comprender qué se entiende por
seguridad privada, para lo cual se toma inicialmente
la siguiente definición que destaca que corresponde
a un conjunto de “acciones y medidas preventivas,
ya sea por medio de tecnología y/o recursos
humanos, que tienen como objetivo el evaluar
amenazas, reducir riesgos y controlar daños.

Acciones relacionadas con la seguridad en materia de protección, vigilancia, custodia de personas,


información, bienes inmuebles, muebles o valores, incluidos su traslado; instalación, operación de
sistemas y equipos de seguridad; aportar datos para la investigación de delitos y apoyar en caso de
siniestros o desastres, en su carácter de auxiliares a la función de Seguridad Pública.
SEMANARIO
SEGURIDAD INTEGRAL

Asimismo, se requiere comprender qué se entiende por prestación de servicios de seguridad privada,
siendo importante el aporte del Estatuto de vigilancia y Seguridad Privada implementado en Colombia,
el cual define que estos servicios son actividades que se realizan para advertir o contener situaciones
que impliquen riesgo a la integridad de las personas o de sus bienes:

La seguridad privada en los eventos públicos en Colombia


Con respecto a la seguridad en eventos públicos en Colombia, vale decir que la normativa no había
sido muy clara, ya que no existía una ley que permitiera que las empresas de seguridad pudieran ejercer
esta función, situación ésta que ha sido superada con la aprobación del nuevo Código Nacional de
Policía (2016), el cual contempla primeramente una clasificación de las aglomeraciones de público así:
reuniones o manifestaciones públicas pacíficas en el espacio público, aglomeraciones de público
complejas y aglomeraciones de público no complejas (Art. 76).

Si bien existe esta clasificación, el nuevo Código Nacional de Policía (2016) no es claro en determinar
que se entienden por actividades complejas y no complejas, aun cuando sí plantea, de forma implícita,
que la seguridad no es responsabilidad de la Policía Nacional, pues ésta sólo estará presente en los
casos en los cuales existan “razones de fuerza mayor, seguridad y orden público que lo aconsejen, y
no descuiden o distraigan esfuerzos relacionados con la seguridad y convivencia del municipio o
departamento” (art. 79). Aquí se pueden indicar cómo ejemplos de aglomeraciones públicas que
requieran de la presencia de la Policía Nacional las marchas (campesinas, indígenas, etc.), paros o
protestas; los cuales afectan sin duda la seguridad y el orden público.

A contrario sensu, las aglomeraciones públicas complejas y no complejas en las cuales no se requiere
en principios la presencia de la Policía Nacional y, en consecuencia, sí de una empresa de Seguridad
Privada, las que se encuentran previamente programadas y que no afectan la seguridad y el orden
público como son los eventos públicos deportivos (partidos de fútbol, baloncesto, ciclismo, etc.)
musicales (conciertos en campos abiertos) y de otra índole (Código Nacional de Policía, 2016).

Para este tipo de actividades, el Código en mención prevé, de forma implícita, que la seguridad sea
asumida en primera instancia por una empresa de seguridad privada legalmente constituida, aun
cuando plantea la posibilidad de colaboración de la Policía Nacional:

La Policía Nacional podrá intervenir para garantizar que los asistentes ingresen con boleta, contraseña
o invitación, al lugar donde se celebre un espectáculo o actividad que involucre aglomeraciones de
público que así lo requiera y para que el público respete las indicaciones de porteros, acomodadores y
personal de logística o apoyo. Así mismo, impedirá el cobro de derechos de entrada distintos a los legal
o reglamentariamente autorizados, según el caso (Código de Policía Nacional, 2016, art. 79)

Por otro lado, a esto se suma que el guarda de seguridad debe estar capacitado para el manejo de
aglomeraciones públicas en aspectos concretos como control de accesos, control de permanencia y
manejo de asistentes, tipos y características de masas, evacuaciones, invasiones de campo, incendios,
presencia de grupos o barras que impliquen riesgos a la integridad de las demás personas, consumo
de estupefacientes y consumo de alcohol por parte de espectadores (Da Rin, 2012).

Asimismo, para Montejo (2013) el guarda de seguridad tiene que tener una conducta de atendencia,
servir y escucha activa, autocontrol en momentos ansiedad y estrés. También el manejo y uso de
elementos de protección y defensa (armamento) y conocimiento en técnicas de primeros auxilios. Así
mismo una Colaboración integral con las Fuerzas y Cuerpos de Seguridad que apoyen estas
actividades.
SEMANARIO
SEGURIDAD INTEGRAL

Conclusiones
Vale decir que todas y cada una de estas actividades en otros lugares de mundo, relacionadas con los
eventos públicos, ya son realizadas por las empresas de seguridad privada con un gran éxito pero solo
trabajando de manera conjunta con la Policía, implementando así un método integral de seguridad será
un 100% efectivo, pues siempre habrá puntos que mejorar, por lo tanto es una actividad de que requiere
un constate cambio y capacitación para cada uno de los que la integra y del público porque nada
sacamos capacitando, preparando, modernizado , 15 teniendo la última tecnología si el público en
general no dispone de su comprensión y sobre todo del interés por lo que se está haciendo.

Al mismo tiempo se podría plantear un mecanismo como el desarrollado por los Estados Unidos, en el
que las empresas privadas llevan a cabo actividades de apoyo muy fuerte a la policía, que incluso lleva
a que construyan cárceles, control de seguridad solo causando costos de alojamiento y de
alimentación; abriendo así las posibilidades de un negocio rentable en Colombia, pero con altos
estándares de calidad en todo sentido y no las actuales crisis carcelarias producidas por el
hacinamiento y la sobrepoblación carcelaria.

No obstante, vale decir que el nuevo Código Nacional de Policía (2016) abre las puertas para que el
sector privado asuma el servicio de vigilancia y control de la seguridad en las aglomeraciones de púbico,
bien complejas y no complejas, pudiendo proyectar que este servicio se extienda en actividades
relacionadas con el orden público, como es el que sucede en los establecimientos carcelarios.

Asimismo, considerando que existen modelos de seguridad privada en establecimientos penitenciarios,


como el que está en marcha en España, es dable que se pueda retomar para el contexto colombiano.
De la misma manera, en Estados Unidos se cuenta con unos modelos que se podrían replicar en
Colombia, lo que conllevaría en que de estos centros se acabara el Instituto Nacional Penitenciario y
Carcelario (INPEC) o un medio alternativo en el que la seguridad externa de una cárcel sea
implementada por la seguridad privada, en tanto que la seguridad interna sea responsabilidad del
INPEC.

Con esto se quiere decir que hay modelos que se aplican de manera efectiva en otros países que
entendieron que la seguridad privada en vez de ser un enemigo pude ser un gran 16 aliado para la
seguridad en muchas formas y que por esto se debe buscar un método donde se pueda aplicar a las
demandas de la sociedad. Como se puede analizar, es un sistema que se emplea en muchas partes
del mundo donde la seguridad no es solo de las entidades públicas también puede ser de las entidades
privadas permitámonos un mejor funcionamiento y si es un sistema que funcione para el bien no solo
de unos pocos. En cuanto a la seguridad actividades públicas son soluciones las cuales nos ayuden a
todos.

Espectáculos.

El trabajo que se presenta a continuación tiene como


fin determinar el enfoque y caracterización que te debe
tener la seguridad privada en actividades relacionadas
con aglomeraciones de público, tales como eventos
deportivos, espectáculos musicales, etc.;
SEMANARIO
SEGURIDAD INTEGRAL

-ello en el marco del nuevo Código de la Policía, lo que conlleva de igual forma a identificar cuáles son
las metas y fines legales de las empresas de seguridad privada en este tipo de eventos, así como el
tipo de recursos humanos, técnicos y tecnológicos para prestar dichos servicios con eficiencia. Dicho
de otra manera, establecer los derechos y obligaciones de las empresas y los vigilantes de seguridad
privada en servicios de vigilancia en actividades públicas, eventos deportivos y espectáculos públicos.
Determinar los factores de seguridad más relevantes en la práctica de este tipo de servicio, conocer el
ámbito jurídico que rodea al personal de seguridad privada en este servicio específico, los medios con
los cuales puede contar para el cumplimiento de su la labor. Más aun, lo que se quiere llegar a lograr
es una implementación para este tipo de labor. Por otra parte, es necesario recalcar que en Colombia
aún no se aplica este método en el cual entidades privadas tales como son empresas de seguridad
privada presten dicha seguridad a eventos deportivos y espectáculos públicos ya que en este momento
son las entidades del estado tales como la policía que brindan esta seguridad.

La seguridad privada en eventos públicos y su importancia en el contexto mundial y nacional Abordar


la seguridad privada en eventos públicos implica inicialmente comprender qué se entiende por
seguridad privada, para lo cual se toma inicialmente la siguiente definición que destaca que
corresponde a un conjunto de “acciones y medidas preventivas, ya sea por medio de tecnología y/o
recursos humanos, que tienen como objetivo el evaluar amenazas, reducir riesgos y controlar daños.
De esta forma, se busca garantizar el normal desarrollo del quehacer cotidiano” (Grez, 2010, p. 9). En
este mismo sentido se encuentra la definición dada por la Cámara de Diputados de México (2011), que
precisa que es una actividad realizada por un agente privado que se encuentra legalmente constituido:
Acciones relacionadas con la seguridad en materia de protección, vigilancia, custodia de personas,
información, bienes inmuebles, muebles o valores, incluidos su traslado; instalación, operación de
sistemas y equipos de seguridad; aportar datos para la investigación de delitos y apoyar en caso de
siniestros o desastres, en su carácter de auxiliares a la función de Seguridad Pública

Con respecto a la seguridad en eventos públicos en Colombia, vale decir que la normativa no había
sido muy clara, ya que no existía una ley que permitiera que las empresas de seguridad pudieran ejercer
esta función, situación ésta que ha sido superada con la aprobación del nuevo Código Nacional de
Policía (2016)1, el cual contempla primeramente una clasificación de las aglomeraciones de público
así: reuniones o manifestaciones públicas pacíficas en el espacio público, aglomeraciones de público
complejas y aglomeraciones de público no complejas (Art. 76). Si bien existe esta clasificación, el nuevo
Código Nacional de Policía (2016) no es claro en determinar que se entienden por actividades
complejas y no complejas, aun cuando sí plantea, de forma implícita, que la seguridad no es
responsabilidad de la Policía Nacional, pues ésta sólo estará presente en los casos en los cuales
existan “razones de fuerza mayor, seguridad y orden público que lo aconsejen, y no descuiden o
distraigan esfuerzos relacionados con la seguridad y convivencia del municipio o departamento” (art.
79). Aquí se pueden indicar cómo ejemplos de aglomeraciones públicas que requieran de la presencia
de la Policía Nacional las marchas (campesinas, indígenas, etc.), paros o protestas; los cuales afectan
sin duda la seguridad y el orden público.

Futbol.

Con respecto a la seguridad en eventos Futbolísticos en


Colombia, vale decir que la normativa no había sido muy clara,
ya que no existía una ley que permitiera que las empresas de
seguridad pudieran ejercer esta función,
SEMANARIO
SEGURIDAD INTEGRAL

-situación ésta que ha sido superada con la aprobación del nuevo Código Nacional de Policía (2016)1,
el cual contempla primeramente una clasificación de las aglomeraciones de público así: reuniones o
manifestaciones públicas pacíficas en el espacio público, aglomeraciones de público complejas y
aglomeraciones de público no complejas (Art. 76).

Si bien existe esta clasificación, el nuevo Código Nacional de Policía (2016) no es claro en determinar
que se entienden por actividades complejas y no complejas, aun cuando sí plantea, de forma implícita,
que la seguridad no es responsabilidad de la Policía Nacional, pues ésta sólo estará presente en los
casos en los cuales existan “razones de fuerza mayor, seguridad y orden público que lo aconsejen, y
no descuiden o distraigan esfuerzos relacionados con la seguridad y convivencia del municipio o
departamento” (art. 79). Aquí se pueden indicar cómo ejemplos de aglomeraciones públicas que
requieran de la presencia de la Policía Nacional las marchas (campesinas, indígenas, etc.), paros o
protestas; los cuales afectan sin duda la seguridad y el orden público.

A contrario sensu, las aglomeraciones públicas complejas y no complejas en las cuales no se requiere
en principios la presencia de la Policía Nacional y, en consecuencia, sí de una empresa de Seguridad
Privada, las que se encuentran previamente programadas y que no afectan la seguridad y el orden
público como son los eventos públicos deportivos (partidos de fútbol, baloncesto, ciclismo, etc.)
musicales (conciertos en campos abiertos) y de otra índole (Código Nacional de Policía, 2016).

Para este tipo de actividades, el Código en mención prevé, de forma implícita, que la seguridad sea
asumida en primera instancia por una empresa de seguridad privada legalmente constituida, aun
cuando plantea la posibilidad de colaboración de la Policía Nacional:

La Policía Nacional podrá intervenir para garantizar que los asistentes ingresen con boleta, contraseña
o invitación, al lugar donde se celebre un espectáculo o actividad que involucre aglomeraciones de
público que así lo requiera y para que el público respete las indicaciones de porteros, acomodadores y
personal de logística o apoyo. Así mismo, impedirá el cobro de derechos de entrada distintos a los legal
o reglamentariamente autorizados, según el caso (Código de Policía Nacional, 2016, art. 79)

Por otro lado, a esto se suma que el guarda de seguridad debe estar capacitado para el manejo de
aglomeraciones públicas en aspectos concretos como control de accesos, control de permanencia y
manejo de asistentes, tipos y características de masas, evacuaciones, invasiones de campo, incendios,
presencia de grupos o barras que impliquen riesgos a la integridad de las demás personas, consumo
de estupefacientes y consumo de alcohol por parte de espectadores (Da Rin, 2012).

Asimismo, para Montejo (2013) el guarda de seguridad tiene que tener una conducta de atendencia,
servir y escucha activa, autocontrol en momentos ansiedad y estrés. También el manejo y uso de
elementos de protección y defensa (armamento) y conocimiento en técnicas de primeros auxilios. Así
mismo una Colaboración integral con las Fuerzas y Cuerpos de Seguridad que apoyen estas
actividades.

Esto obedece a que durante un evento de carácter privado se requiere que esté dispuesta la policía,
ya que dispone de una gran cantidad de personal los cuales son situados para la seguridad del evento,
siendo algunos aglomeraciones pequeñas (no complejas) y otros son de carácter muy amplio los cual
implica que el personal tiene que ser mayor para poder cumplir con la cantidad de gente y los niveles
de seguridad (complejas), tal como se puede evidenciar, por ejemplo, en la forma como se estructura
la seguridad en un estadio como el “Pascual Guerrero” de Cali, dados los riesgos de vulneración del
orden público (ver Apéndice A).
SEMANARIO
SEGURIDAD INTEGRAL

El problema que se presenta radica en que esta cantidad de personal de la Policía Nacional es retirado
de sus actividades habituales, en distintas zonas la cuales se ven afectadas por el bajo nivel de
seguridad producto de la| disminución del pie de fuerza, siendo considerable su número, si, por ejemplo,
como en el caso de Bogotá, se tenía establecido que para los partidos 11 en el Estadio El Compín, el
número de uniformados variaría entre 900 y 1.500, dependiendo de la complejidad del partido, lo que
es muy significativo para la seguridad del resto de la ciudad, perdiendo así la Policía Nacional la función
para la cual fue creada; de ahí que se requiera del apoyo de la seguridad privada (Diario El Tiempo.
2013).

Seguridad de la Información

La seguridad informática puede definirse como cualquier


medida que impida la ejecución de operaciones no
autorizadas sobre un sistema o red informática, cuyos
efectos puedan conllevar daños sobre la información,
comprometer su confidencialidad, autenticidad o
integridad, disminuir el rendimiento de los equipos o
bloquear el acceso de usuarios autorizados al sistema.

De manera similar es necesario considerar los siguientes aspectos:

• Cumplimiento de regulaciones legales aplicables a cada sector o tipo de organización,


dependiendo del marco legal de cada país.
• Control de acceso a los servicios ofrecidos y la información guardada por un sistema informático.
• Control en el acceso y utilización de ficheros protegidos por la ley: contenidos digitales con
derechos de autor, ficheros con datos de carácter personal, etc.
• Registro del uso de los servicios de un sistema informático.

De acuerdo con lo establecido por la norma ISO/IEC 177991 se define “la seguridad de la información
como la preservación de su confidencialidad, su integridad y su disponibilidad” (La sigla CIA es utilizada
en inglés: Confidencialy, Integrity, Availability).

La siguiente figura muestra el enfoque de dicha norma.

Dependiendo del tipo de información manejada y de los procesos realizados por una organización, ésta
podrá otorgar mayor importancia a garantizar la confidencialidad, la integridad o la disponibilidad de
sus activos de información.
SEMANARIO
SEGURIDAD INTEGRAL

La norma ISO 74983 por su parte define la


seguridad de la información como - “una serie de
mecanismos que minimizan la vulnerabilidad de
bienes y recursos en una organización”.

Asimismo, podemos mencionar otra definición


propuesta por INFOSEC Glossary 20004: La
seguridad informática son las medidas y controles
que aseguran la confidencialidad, integridad,
disponibilidad de activos de los sistemas de
información incluyendo hardware, software,
firmware y aquella información que procesan,
almacenan y comunican”.

CiberSeguridad

En la actualidad, un término ampliamente utilizado


es “ciberseguridad”, que puede asociarse con otras
palabras como ciberespacio, ciberamenazas,
cibercriminales u otros conceptos compuestos. Aunque
se tiene una percepción general sobre lo que
representa, en ocasiones puede utilizarse
como sinónimo de seguridad de la información,
seguridad informática o seguridad en cómputo -pero
esta idea no es del todo correcta.

La disyuntiva se presenta cuando es necesario aplicar de manera adecuada los conceptos, de acuerdo
con las ideas que se pretenden expresar. Si bien existen distintas definiciones para la ciberseguridad,
es importante conocer cuándo se utiliza de forma correcta de acuerdo con el contexto, e identificar
sus diferencias con los otros términos -por ejemplo, el de seguridad de la información.

La ciberseguridad busca proteger la información digital en los sistemas interconectados. Está


comprendida dentro de la seguridad de la información

En esta publicación vamos definir los distintos conceptos para conocer sus diferencias con otros
términos empleados en el ambiente de la seguridad.

Qué es la ciberseguridad (de acuerdo con ISACA)


En la pasada edición de bSecure Conference, profesionales de seguridad de ISACA (Information
Systems Audit and Control Association) capítulo Monterrey, comenzaron su participación a partir de
definir qué es la ciberseguridad. De acuerdo con la asociación, puede entenderse como:

“Protección de activos de información, a través del tratamiento de amenazas que ponen en riesgo la
información que es procesada, almacenada y transportada por los sistemas de información que se
encuentran interconectados”.
SEMANARIO
SEGURIDAD INTEGRAL

La norma ISO 27001 define activo de información como los conocimientos o datos que tienen valor
para una organización, mientras que los sistemas de información comprenden a las aplicaciones,
servicios, activos de tecnologías de información u otros componentes que permiten el manejo de la
misma.

Por lo tanto, la ciberseguridad tiene como foco la protección de la información digital que “vive” en los
sistemas interconectados. En consecuencia, está comprendida dentro de la seguridad de la
información.

Seguridad De La Información: Distintas Formas Y Estados De Los Datos


Para conocer la diferencia principal con la seguridad de la información, revisemos otros conceptos
interesantes que nos permitirán tener el contexto general. De acuerdo con la Real Academia Española
(RAE), la seguridad se define como “libre o exento de todo peligro, daño o riesgo”. Sin embargo, se
trata de una condición ideal, ya que en la realidad no es posible tener la certeza de que se pueden
evitar todos los peligros.

“Seguridad” apunta a una condición ideal, ya que no existe la certeza de que se pueden evitar todos
los peligros. Su propósito es reducir riesgos hasta un nivel aceptable para los interesados

El propósito de la seguridad en todos sus ámbitos de aplicación es reducir riesgos hasta un nivel que
sea aceptable para los interesados en mitigar amenazas latentes. En un sentido amplio, por seguridad
también se entienden todas aquellas actividades encaminadas a proteger de algún tipo de peligro.

Sin embargo, la información puede encontrarse de diferentes maneras, por ejemplo, en formato digital
(a través de archivos en medios electrónicos u ópticos), en forma física (ya sea escrita o impresa en
papel), así como de manera no representada -como pueden ser las ideas o el conocimiento de las
personas. En este sentido, los activos de información pueden encontrarse en distintas formas.

Además, la información puede ser almacenada, procesada o transmitida de diferentes maneras: en


formato electrónico, de manera verbal o a través de mensajes escritos o impresos, por lo que también
es posible encontrarla en diferentes estados.

La información requiere de medidas de protección adecuadas de acuerdo con su importancia y


criticidad, y éste es precisamente el ámbito de la seguridad de la información

Por lo tanto, sin importar su forma o estado, la información requiere de medidas de protección
adecuadas de acuerdo con su importancia y criticidad, y éste es precisamente el ámbito de
la seguridad de la información.

Recordemos que la seguridad en cómputo se limita a la protección de los sistemas y equipos que
permiten el procesamiento de la información, mientras que la seguridad informática involucra los
métodos, procesos o técnicas para el tratamiento automático de la información en formato digital,
teniendo un alcance mayor, ya que incluye la protección de las redes e infraestructura tecnológica.

Por ejemplo y con base en las definiciones, cuando se busca proteger el hardware, redes, software,
infraestructura tecnológica o servicios, nos encontramos en el ámbito de la seguridad informática o
ciberseguridad. Cuando se incluyen actividades de seguridad relacionadas con la información que
manejan las personas, seguridad física, cumplimiento o concientización nos referimos a seguridad de
la información.
SEMANARIO
SEGURIDAD INTEGRAL

Principales Diferencias Entre Ciberseguridad Y Seguridad De La Información


Luego de revisar los conceptos, es posible identificar las principales diferencias y por lo tanto conocer
cuándo aplicar un concepto u otro. En primer lugar, resaltamos que la seguridad de la información
tiene un alcance mayor que la ciberseguridad, puesto que la primera busca proteger la información
de riesgos que puedan afectarla, en sus diferentes formas y estados.

Por el contrario, la ciberseguridad se enfoca principalmente en la información en formato digital y los


sistemas interconectados que la procesan, almacenan o transmiten, por lo que tiene un mayor
acercamiento con la seguridad informática.

Además, la seguridad de la información se sustenta de metodologías, normas, técnicas, herramientas,


estructuras organizacionales, tecnología y otros elementos, que soportan la idea de protección en las
distintas facetas de la información; también involucra la aplicación y gestión de medidas de seguridad
apropiadas, a través de un enfoque holístico.

Por lo tanto, sin importar los límites de cada concepto, el objetivo principal es proteger la información,
independientemente de que ésta pertenezca a una organización o si se trata de información personal,
ya que nadie está exento de padecer algún riesgo de seguridad.

Ahora que conocemos la definición de cada término y su alcance, podemos utilizarlos haciendo las
distinciones correspondientes, pues seguramente seguiremos aplicando el concepto. Con los avances
tecnológicos que se incorporan cada vez más a nuestra vida cotidiana, la dependencia a la tecnología
aumenta, y en consecuencia lo hace la necesidad de aplicar la ciberseguridad.

Objetivos

Los objetivos de la seguridad informática son:


▪ Minimizar y gestionar los riesgos.
▪ Detectar los posibles problemas y amenazas de
seguridad.
▪ Garantizar la adecuada utilización de los recursos y
de las aplicaciones del sistema.
▪ Limitar las pérdidas de información.
▪ Conseguir la adecuada recuperación del sistema en
caso de un incidente de seguridad.
▪ Cumplir con el marco legal.
▪ Cumplir con los requisitos impuestos por los
clientes a nivel contractual.

Para cumplir con estos objetivos las empresas deben contemplar cuatro planos de actuación: El
técnico, el legal, el humano y el organizativo.

▪ Técnico: tanto a nivel físico como a nivel lógico.


▪ Legal: Dependiendo de la legislación del país algunos gobiernos exigen que en determinados
sectores se implementen una serie de medidas de seguridad (sector de servicios financieros y
sector sanitario de Estados Unidos, protección de datos personales en la Unión Europea, etc.).
SEMANARIO
SEGURIDAD INTEGRAL

▪ Humano: sensibilización y formación de empleados y directivos, definición de funciones y


obligaciones de personal.
▪ Organizativo: definición e implantación de políticas de seguridad, planes, normas,
procedimientos y buenas prácticas de actuación.

Amenazas

Se considera una amenaza a cualquier evento accidental


o intencionado que pueda ocasionar algún daño en el
sistema informático, provocando pérdidas materiales,
financieras o de otro tipo a la organización.

Se puede establecer la siguiente clasificación a la hora


de estudiar las amenazas a la seguridad:

o Amenazas naturales: inundación, incendio, tormenta, tsunami, fallo eléctrico o explosión, etc.
o Amenazas de agentes externos: virus informáticos, ataques de una organización criminal,
sabotajes terroristas, disturbios y conflictos sociales, intrusos en la red, robos o estafas, etc.
o Amenazas de agentes internos: empleados descuidados, empleados con una formación
inadecuada o descontentos o errores en la utilización de las herramientas y recursos del
sistema, etc.

También podríamos definir una clasificación alternativa, teniendo en cuenta el grado de intencionalidad
de la amenaza:

o Accidentes: averías del hardware y fallos del software, incendio e inundación, etc.
o Errores: Errores de utilización, de explotación o de ejecución de determinados procedimientos,
etc.
o Actuaciones malintencionadas: robos, fraudes, sabotajes e intentos de intrusión, etc.

La organización puede emplear una escala cuantitativa o cualitativa para definir los niveles para la
ocurrencia de una amenaza (es decir, en función de su frecuencia): muy baja, baja, media, alta o muy
alta.

Ingeniería social

La Ingeniería social es la práctica de


obtener información confidencial a través de la manipulación
de usuarios legítimos. Es una técnica que pueden usar ciertas
personas, tales como investigadores privados, criminales, o
delincuentes informáticos, para obtener información, acceso
o privilegios en sistemas de información que les permitan
realizar algún acto que perjudique o exponga
la persona u organismo comprometido a riesgo o abusos.
SEMANARIO
SEGURIDAD INTEGRAL

El principio que sustenta la ingeniería social es el que en cualquier sistema "los usuarios son el eslabón
débil".

En la práctica, un ingeniero social usará comúnmente el teléfono o Internet para engañar a la gente,
fingiendo ser, por ejemplo, un empleado de algún banco o alguna otra empresa, un compañero de
trabajo, un técnico o un cliente. Vía Internet se usa, adicionalmente, el envío de solicitudes de
renovación de permisos de acceso a páginas web o correos electrónicos falsos que solicitan respuestas
e incluso las famosas cadenas, llevando así a revel.

Con este método, los ingenieros sociales aprovechan la tendencia natural de la gente a reaccionar de
manera predecible en ciertas situaciones, –por ejemplo, proporcionando detalles financieros a un
aparente funcionario de un banco– en lugar de tener que encontrar agujeros de seguridad en
los sistemas informáticos.

• La ingeniería Social está definida como un ataque basado en engañar a un usuario o administrador
de un sitio en la internet, para poder ver la información que ellos quieren.
• Se hace para obtener acceso a sistemas o información útil.
• Los objetivos de la ingeniería social son fraude, intrusión de una red.

Pretexto

El pretexto es la creación de un escenario


inventado para llevar a la víctima a revelar
información personal o a actuar de una forma que
sería poco común en circunstancias normales.
Una mentira elaborada implica a menudo una
investigación previa de la víctima para conseguir
la información necesaria, y así llevar a cabo la
suplantación (por ejemplo, la fecha de nacimiento,
el número de la Seguridad Social, datos
bancarios, etc.) y hacerle creer que es legítimo.

Esta técnica puede ser utilizada por investigadores privados para engañar a las empresas para que
revelen información personal de los clientes, y obtener así los registros telefónicos, registros bancarios
y otros datos.

El pretexto también se puede utilizar para suplantar a compañeros de trabajo, a la policía, al banco, a
autoridades fiscales o cualquier otra persona que podría haber percibido el derecho a la información en
la mente de la víctima. El "pretexter" simplemente debe preparar respuestas a preguntas que se puede
plantear la víctima. En algunos casos, todo lo que necesita es una voz que inspire autoridad, un tono
serio y la capacidad de improvisar para crear un escenario pretextual.
SEMANARIO
SEGURIDAD INTEGRAL

Redes Sociales

Uno de los factores más peligrosos, es la creciente


tendencia por parte de los usuarios, principalmente los
más jóvenes, a colocar información personal y
sensible en forma constante. Desde imágenes de toda
su familia, los lugares que frecuentan, gustos
personales y relaciones amorosas.

Las redes sociales proveen de mucha información a un delincuente para que realice un ataque, como
para robar tu identidad o en el menor de los casos ser convincente para tener empatía.

Phishing

Quizá el ataque más simple pero muy efectivo


sea engañar a un usuario llevándolo a pensar que
un administrador del sistema está solicitando una
contraseña para varios propósitos legítimos. Los
usuarios de sistemas de Internet frecuentemente
reciben mensajes que solicitan contraseñas o
información de tarjeta de crédito, cuenta",
"reactivar una-

-con el motivo de "crear una configuración", u otra operación benigna; a este tipo de ataques se los
llama phishing (se pronuncia igual que fishing, pesca). Los usuarios de estos sistemas deberían ser
advertidos temprana y frecuentemente para que no divulguen contraseñas u otra información sensible
a personas que dicen ser administradores.

Otro ejemplo contemporáneo de un ataque de ingeniería social es el uso de archivos adjuntos


en correos electrónicos, ofreciendo, por ejemplo, fotos "íntimas" de alguna persona famosa o algún
programa "gratis" (a menudo aparentemente provenientes de alguna persona conocida) pero que
ejecutan código malicioso (por ejemplo, usar la máquina de la víctima para enviar cantidades masivas
de spam). Ahora, después de que los primeros correos electrónicos maliciosos llevaran a los
proveedores de software a deshabilitar la ejecución automática de archivos adjuntos, los usuarios
deben activar esos archivos de forma explícita para que ocurra una acción maliciosa. Muchos usuarios,
sin embargo, abren casi ciegamente cualquier archivo adjunto recibido, concretando de esta forma el
ataque.

La ingeniería social también se aplica al acto de manipulación cara a cara para obtener acceso a los
sistemas informáticos. Otro ejemplo es el conocimiento sobre la víctima, a través de la introducción de
contraseñas habituales, lógicas típicas o conociendo su pasado y presente; respondiendo a la pregunta:
¿Qué contraseña introduciría yo si fuese la víctima?
SEMANARIO
SEGURIDAD INTEGRAL

La principal defensa contra la ingeniería social es educar y entrenar a los usuarios en el uso de políticas
de seguridad y asegurarse de que estas sean seguidas.

Uno de los ingenieros sociales más famosos de los últimos tiempos es Kevin Mitnick. Según su opinión,
la ingeniería social se basa en estos cuatro principios:

1. Todos Queremos Ayudar.


2. El Primer Movimiento Es Siempre De Confianza Hacia El Otro.
3. No Nos Gusta Decir No.
4. A Todos Nos Gusta Que Nos Alaben.

Vishing

El vishing consiste en realizar llamadas telefónicas


encubiertas bajo encuestas con las que también se podría
sacar información personal de forma que la víctima no
sospeche.

Por este motivo debemos tener cuidado y no proporcionar información personal, aunque se trate de
nuestra compañía de móvil, electricidad o agua (entre otras), ya que podría ser un hacker que haya
elegido casualmente la nuestra.

Baiting

En este caso se utiliza un dispositivo de


almacenamiento extraíble (CD, DVD, USB)
infectado con un software malicioso, dejándolo en
un lugar en el cual sea fácil de encontrar (por
ejemplo, baños públicos, ascensores, aceras,
etc.).

Cuando la víctima encuentre dicho dispositivo y lo introduzca en su ordenador, el software se instalará


y permitirá que el hacker obtenga todos los datos personales del usuario.
Quid Pro Quo

Quid pro quo significa "algo por algo". El atacante llama a


números aleatorios en una empresa, alegando estar
llamando de nuevo desde el soporte técnico. Esta persona
informará a alguien de un problema legítimo y se ofrecerá
a ayudarle, durante el proceso conseguirá los datos de
acceso y lanzará un malware.
SEMANARIO
SEGURIDAD INTEGRAL

En una encuesta de seguridad de la información de 2003, el 90% de los trabajadores de una oficina
dieron a los investigadores lo que ellos afirmaban ser su contraseña en respuesta a una pregunta de
la encuesta a cambio de una pluma. Estudios similares en años posteriores obtuvieron resultados
similares utilizando chocolates y otros señuelos baratos, aunque no intentaron validar las contraseñas.

Ingenieros Sociales Notables

Kevin Mitnick
El delincuente informático reformado y posteriormente asesor de seguridad, Kevin Mitnick, señala que
es mucho más fácil engañar a alguien para que facilite la contraseña de acceso a un sistema que
esforzarse en intentar entrar en dicho sistema.

Christopher Hadnagy
Es el profesional de seguridad que escribió el primer marco que define los principios físicos y
psicológicos de la ingeniería social. Es más conocido por sus libros, podcast y por ser el creador de la
DEF CON Social Engineer Capture the Flag y del Social Engineer CTF for Kids.

Mike Ridpath
Consultor de seguridad, autor y orador. Enfatiza técnicas y tácticas para la ingeniería social de
"llamadas en frío" (cold calling). Se hizo notable después de dar charlas donde reproducía llamadas
registradas y demostraba en vivo lo que hacía para conseguir contraseñas.

David Pacios
Creador del concepto Ingeniería Social Aplicada para distinguir casos de estafa digital y estudio del
Hacking Social. Autor del libro Ingeniería Social Aplicada: Primera línea de defensa se hizo conocido
por sus charlas y conferencias sobre hacking humano y comercio en Deep Web.

Badir Brothers
Los hermanos Ramy, Muzher, y Shadde Badir —todos ellos ciegos de nacimiento— lograron establecer
un extenso esquema de fraudes telefónicos e informáticos en Israel en los años 90 utilizando ingeniería
social, personificación de la voz y computadoras con pantalla Braille.

Hackers.

De acuerdo con lo que se menciona en la historia de la


informática, se propone que el primer “Bug”1 o fallo
informático tiene su origen en 1878, época donde Thomas
Edison utilizaba la palabra bug como sinónimo de errores,
interferencias, mal funcionamiento y problemas.

Sin embargo, fue el 9 de septiembre de 1945 en el laboratorio de cálculo Howard Aiken en la


Universidad de Harvard, donde Grace Murray Hopper (1906-1992) -quien trabajaba como
programadora del ordenador Mark II- en su intento por averiguar la causa de un fallo en dicho ordenador
(uno de los primeros totalmente electrónicos), descubrió que éste se debía a la presencia de una polilla
enganchada a uno de los relés electromagnéticos del sistema (concretamente el relé número 70 del
SEMANARIO
SEGURIDAD INTEGRAL

panel F) que impedía el correcto funcionamiento del computador. Es decir, en aquel momento el origen
del fallo del ordenador era literalmente un bug (que en inglés significa bicho o insecto). Lo más simpático
de la historia es que el cadáver de dicho lepidóptero pasó a formar parte de la historia de la informática,
no sólo por su hazaña, sino también de cuerpo presente, ya que su cuerpo inerte fue pegado al libro
de registro de actividad del ordenador con el comentario «First actual case of bug being.

Con el tiempo, el término ha ido extendiéndose y ampliando su acepción hasta llegar a cubrir la ineptitud
de algunos programadores a la hora de hacer correctamente su trabajo, pero esa es otra historia.

Hasta finales de 1988 muy poca gente se tomaba en serio


el tema de seguridad en redes de ordenadores. Sin
embargo, el 22 de noviembre de 1988, Robert Morris
protagonizó el primer gran incidente de la seguridad
informática: uno de sus programas se convirtió en un
famoso “worn” o gusano de Internet.

Miles de ordenadores conectados a la red se vieron inutilizados durante días y las pérdidas se
estimaron en millones de dólares. Desde ese momento el tema de seguridad en las redes de
ordenadores ha sido un factor a tener muy en cuenta por cualquier responsable o administrador de los
sistemas informáticos.

Poco después de este incidente y previamente


identificados los peligros que podría entrañar un
fallo o un ataque contra los sistemas informáticos
estadunidenses, la agencia DARPA (Defense
Advanced Research Projects Agency) creó el
famoso CERT (Computer Emergency Response

Team) – Equipo de respuesta a Emergencias informáticas- un grupo constituido en su mayor parte por
voluntarios muy cualificados de la comunidad informática, cuya misión principal era facilitar una
respuesta rápida a los problemas de seguridad que afectaran a redes de ordenadores conectados a
Internet.

Posteriormente, surgieron iniciativas análogas en otros países como es el CERT en España.

Han pasado más de 20 años y cada día se hace más patente la preocupación por temas de seguridad
en las redes de ordenadores. Sobre todo, si se tienen en cuenta las noticias de los numerosos ataques
informáticos llevados a cabo contra redes de empresas e instituciones de prestigio.

El siguiente cuadro muestra la evolución de los ataques en las redes de ordenadores según CERT:
SEMANARIO
SEGURIDAD INTEGRAL

Año Incidentes Vulnerabilidades Mensajes


reportados reportadas recibidos
1988 6 539
1989 132 2.868
1990 252 4.448
1991 406 9.629
1992 773 14.463
1993 1.334 21.267
1994 2.340 29.580
1995 2.412 171 32.084
1996 2.573 345 31.268
1997 2.134 311 39.626
1998 3.734 262 41.871
1999 9.859 417 34.612
2000 21.756 1.090 56.365
2001(4 meses) 15.476 1.151 39.181
Total 63.187 3.747 357.802
Tabla 7.3 – vulnerabilidades reportadas al CERT 1988-2001.
Fuente CERT Internacional.

Cuadro Nro.1 Evolución de ataques según CERT.


Los problemas de seguridad más importantes que afectan las redes de ordenadores son los que se
enumeran a continuación:

➢ Robo de información mediante interceptación de mensajes que han sido enviados por la red.
➢ Conexión no autorizada a equipos informáticos con el fin de acceder a información confidencial
o a servicios de acceso restringido.
➢ Violación de sistemas de control de acceso o explotación de agujeros de seguridad.
➢ Suplantación de identidad.
➢ Destrucción y modificación de datos de forma controlada o descontrolada, por medio de la
introducción de virus y troyanos.
➢ Modificación de la información guardada en un ordenador conectado a la red informática, con
la intención de alterar el contenido de ciertas transacciones o los datos incluidos en catálogos
electrónicos de productos.
➢ Análisis del tráfico a partir de la observación de la utilización de las líneas de comunicación o
los discos duros de los ordenadores.
➢ Denegación del servicio, impidiendo que el sistema pueda operar con normalidad.

A la hora de identificar los tipos de intrusos en las redes de ordenadores podemos establecer una
clasificación:
SEMANARIO
SEGURIDAD INTEGRAL

✓ Los Crakers: que son piratas informáticos con el interés en


atacar un sistema para obtener beneficios de alguna forma
ilegal o simplemente para provocar un daño a la organización
propietaria del sistema.
✓ Los Hackers: son intrusos que se dedican a estas tareas como
pasatiempo y reto técnico. Ellos entran al sistema para
demostrar su inteligencia y conocimientos de los entresijos de
las redes, pero no pretenden provocar daños en estos
sistemas. En la siguiente imagen se muestra a Kevin Mitnick,
uno de los Hackers más famosos del mundo y autor de muchos
libros sobre intrusión.

✓ Los Sniffers: se dedican a rastrear y tratar de recomponer y descifrar los mensajes que circular
en las redes.

También debemos tener en cuenta el papel desempeñado por algunos empleados en muchos de los
ataques e incidentes de seguridad informática, ya sea de manera voluntaria o no. Así, podríamos
considerar el papel de los empleados que actúan como “fisgones” en la red informática de su
organización, los usuarios incautos o despistados o los empleados descontentos o desleales que
pretender causar algún daño a la organización. Es por ello, que conviene reforzar la seguridad tanto en
relación con el personal interno (insider) como con el personal externo –usuarios externos del sistema
informático (outsiders).

Por otro lado, los exempleados pueden actuar contra su antigua organización por despecho o
venganza, accediendo a información por medio de contraseñas que no se han vencido o servidores de
la organización que ellos conocen. También se puede provocar una “bomba informática lógica” para
causar daños como eliminación de ficheros, archivos, envío de información a terceros, entre otros tras
un despido a manera de venganza.
Los intrusos remunerados son expertos informáticos contratados por un tercero para la sustracción de
información confidencial y llevar a cabo sabotajes contra una organización.

La legislación de muchos países de nuestro entorno se ha tenido que adaptar con mucha rapidez para
combatir los diferentes tipos de crímenes informáticos y delitos surgidos de ataques informáticos a la
seguridad de los sistemas de telecomunicación y redes de ordenadores. En Colombia, el nuevo Código
Penal que entró en vigor en 1996 contiene muchas referencias a los delitos informáticos, entre ellos
está por ejemplo el daño por destrucción, alteración o inutilización de equipos, programas o incluso
datos guardados en un sistema informático.

El FBI ha acuñado el acrónimo MICE para resumir distintas motivaciones de los atacantes e intrusos
en las redes de ordenadores: (Money, Ideology, Compromise and Ego) – (Dinero, ideología,
Compromiso y Autorrealización Personal).

En general, uno podría resumir las causas de los atacantes o sus motivaciones en el siguiente resumen:
SEMANARIO
SEGURIDAD INTEGRAL

• Consideraciones económicas: Llevar a cabo operaciones de fraude, transacciones en línea,


robo de información confidencial que vende a terceros, extorsión e intentos de manipulación de
cotizaciones bursátiles, etc.
• Diversión.
• Ideología: Ataques realizados a empresas u organizaciones determinadas con un fin político.
• Autorrealización.
• Búsqueda de reconocimiento social.

Los fraudes y estafas financieras a través de Internet se han hecho muy frecuentes en los últimos años.
Se utiliza el término de “phishing” para referirse al tipo de ataques que tratan de obtener los números
de cuentas y claves de accesos de servicios bancarios para realizar con ellos operaciones comerciales
fraudulentas que perjudiquen a los legítimos propietarios. Normalmente se utilizan páginas web falsas
que imitan las originales.

El “pharming” es una variante del phishing en la que los atacantes utilizan un virus que conecta a las
víctimas desde su ordenador a paginas falsas, en lugar de las legítimas de sus bancos para capturar
números de cuentas, usuarios y claves de accesos.

El pharming y el phishing pueden ser empleados para robar y utilizar de forma fraudulenta números de
tarjetas de crédito y llevar a cabo ataques tipo “salami”, que consisten en la repetición de operaciones
pequeñas como transferencias de importe reducido para pasar inadvertidas de forma individual, pero
que en conjunto pueden representar daño económico sustancial.

Por otro lado, se ha desarrollado el “ransom ware” que es software malicioso que busca el lucro por
medio de rescates- es un tipo de extorsión. Un caso famoso fue el PGPcoder en mayo de 2005 que
pretendía dinero a cambio de que los usuarios afectados pudiesen restaurar su información de ficheros.

También podemos considerar dentro de este tipo de ataques la difusión de correos electrónicos con
ofertas falsas o engañosas, así como la publicación de falsas noticias en foros y grupos de noticias,
con intención de alterar el valor de las acciones de una empresa.

Los ataques contra redes de ordenadores y sistemas informáticos suelen constar de las etapas o fases
que se presentan a continuación:

1. Descubrimiento y exploración del sistema informático.


2. Búsqueda de vulnerabilidades en el sistema.
3. Explotación de las vulnerabilidades detectadas por medio de exploits
4. Corrupción o compromiso del sistema, esto es la modificación de programas y ficheros del
sistema para dejar instaladas puertas traseras o troyanos.
5. Creación de cuentas con privilegios administrativos que faciliten el posterior acceso del atacante
en el sistema.
6. Eliminación de las pruebas que puedan involucrar al atacante y que permitan identificar el
compromiso del sistema, esto incluye borrado de logs, cambios en programas de monitoreo y
parches de vulnerabilidad para que no pueda ser utilizada por ningún otro intruso, inclusive.

El siguiente gráfico tomado de (Oficial Certified Ethical Hacker, 2007) nos muestra dichas fases
descritas:
SEMANARIO
SEGURIDAD INTEGRAL

Para poder llevar a cabo un ataque informático, los


intrusos deben disponer de medios técnicos, los
conocimientos, las herramientas informáticas
adecuadas, motivación y finalidad y se debe contar con
la oportunidad que facilite el ataque. Estos tres aspectos
constituyen lo que se llama “El Triángulo de la Intrusión”,
concepto que se presenta de forma gráfica a
continuación:

En cuanto a los medios y herramientas disponibles para hacer ataques, podríamos mencionar algunas
en la siguiente lista:
➢ Sniffers: dispositivos que capturan paquetes de datos que circulan en una red.
➢ Exploits: herramientas que buscan y explotan vulnerabilidades.
➢ Escáneres de puerto: son escáneres que permiten detectar los servicios instalados en un
determinado sistema informático.
➢ Backdoors kits: programas que permiten abrir y explotar puertas traseras.
➢ Root kits: programas para ocultar puertas traseras.
➢ Auto-rooters: herramientas capaces de automatizar totalmente un ataque.
➢ Password crakers: aplicaciones que permiten averiguar contraseñas de los usuarios del sistema
comprometido.
➢ Generadores de virus y programas maliciosos.
➢ Herramientas que facilitan la ocultación y suplantación de direcciones IP (spoofing).
➢ Herramientas de cifrado y protocolos criptográficos (como son PGP, SSH y SSL).

Aplicación y Vulnerabilidad
SEMANARIO
SEGURIDAD INTEGRAL

Está íntimamente relacionado con el riesgo y la amenaza y se puede definir como la debilidad o grado
de exposición de un sujeto, objeto o sistema. También son aquellas fallas, omisiones o deficiencias de
seguridad que puedan ser aprovechadas por los delincuentes.

Una vulnerabilidad es cualquier debilidad en el sistema informático que pueda permitir a las amenazas
causarle daños y producir pérdidas en la organización.

Las vulnerabilidades se corresponden con fallos en los sistemas físicos y/o lógicos, aunque también
pueden tener su origen en los defectos de ubicación, instalación, configuración y mantenimiento de los
equipos.

Pueden estar ligadas a aspectos organizativos (procedimientos mal definidos, procedimientos


desactualizados y ausencia de políticas de seguridad), al factor humano (falta de formación y/o de
sensibilización del personal con acceso a los recursos del sistema), a los propios equipos , a los
programas y herramientas lógicas del sistema, a los locales y las condiciones ambientales del sistema
(deficientes medidas de seguridad físicas, escasa protección contra incendios o mala ubicación de los
locales con recursos críticos para el sistema, etc).

Se suele emplear una escala cuantitativa o cualitativa para definir el nivel de vulnerabilidad de un
determinado equipo o recurso: Baja, Media y Alta.

Decálogo de la Seguridad

“la única de nuestras libertades que nadie nos podrá


quitar es la actitud que podemos tomar ante una situación
problemática o un éxito inesperado”, Viktor Frankl. Así,
ante la inseguridad, ¿Qué Actitud Debemos Tomar? ¿La
Del Miedo? ¿La De Echarle La Culpa A Alguien Más?
¿La De Abandonar Nuestra Ciudad? ¿La De Cuidarnos?
¿La Ayudar Como Nos Piden Las Autoridades?

Decálogo Seguridad Personal


Viktor Frankl –neurólogo y psiquiatra austriaco-judío, quien logró sobrevivir de 1942 a 1945 en varios
campos de concentración nazis. Tras su liberación, escribió su famoso libro, El Hombre en Busca de
Sentido. Su obra describe cómo, aun en condiciones extremas de sufrimiento y deshumanización, una
persona puede encontrar una razón para vivir.

Me gustó también un mensaje que recibí hace tiempo sobre un tema de la Biblia, Juan 6:16-21, en el
cual primero se nos pregunta: ¿cómo reaccionas ante las dificultades de la vida?, y la respuesta
coincide con lo que ha ocurrido en muchos lugares de nuestro país: “posiblemente la reacción del miedo
es la experiencia más común de los humanos ante el mar encrespado de las dificultades”. Pero más
adelante destaca una actitud que no deberíamos de seguir: “no hay peor camino para equivocarse que
el que juzga y construye desde el miedo... el miedoso se vuelve daltónico, ya no ve sino las cosas que
lo amenazan”.
SEMANARIO
SEGURIDAD INTEGRAL

Exigir que los responsables usen su autoridad, sus recursos humanos y financieros para resolver el
problema, y el segundo camino es cuidarnos, para lo cual les recomiendo practicar el siguiente
decálogo de seguridad que estuvimos promoviendo en el CEU:

1.- Procura no caminar solo. Es preferible ir acompañado de uno o dos compañeros tanto al llegar a la
escuela como al regresar a casa.
2.- No te vistas llamativamente. Si pasas desapercibido, el riesgo de ser asaltado es menor. Es
recomendable no usar faldas demasiado cortas, faldas y pantalones muy ajustados, ni escotes
pronunciados.
3.- No uses joyas mientras andas en la calle. Las joyas y relojes vistosos llaman la atención de los
delincuentes.
4.- Camina “a buen paso”, procurando que tus pasos sean firmes, seguros, con la cabeza erguida, sin
mirar hacia abajo ni a tu alrededor. Demuestra confianza.
5.- No te vayas “de pinta” sin avisar a tu familia. Si algo te llegara a suceder, tu familia debe saber
siempre a dónde y con quién estas
6.- Si estás en la escuela o en casa y escuchas una detonación de arma de fuego o explosivos, no
salgas a ver qué sucede, mantente en un lugar seguro y si es necesario tírate al piso y cubre tu cabeza
con ambas manos.
7.- Si conduces un automóvil durante el trayecto casa-escuela-casa, no lleves la música a todo
volumen, ya que no te permitirá escuchar lo que sucede a tu alrededor.
8.- Si caminas, no utilices audífonos ni celulares; debes estar alerta de lo que sucede a tu alrededor.
9.- Si camino a la escuela notas que alguien te sigue, cruza la calle y pásate adelante de la gente que
va caminando en esa acera, entra en cualquier tienda o sitio público. Si la persona que te sigue también
entra, llama la atención, pide ayuda. No te quedes solo.
10.- Si camino a casa te topas con algún evento inesperado, escuchas alguna pelea o eres testigo de
una persecución, no corras, el hacerlo te convierte en presa fácil y blanco perfecto.

Decálogo De Seguridad Informática

1. Mantendrás seguras tus contraseñas sobre todas


las cosas
Tanto en el computador del trabajo, como en el propio del
hogar existe información y se realizan operaciones cuya
repercusión económica y personal es muy importante.
Esto afecta a los sistemas de las empresas y equipos
informáticos, así como a la privacidad del usuario.

A ninguno se nos ocurriría dejarle la llave de nuestro hogar a cualquier desconocido que nos la pidiera,
incluso al perderla se procede a cambiarla inmediatamente. Algo parecido sucede con nuestras
contraseñas.

A nadie se le ocurriría dejarle el nombre de usuario y contraseña de acceso a nuestros servicios


bancarios por la Red a un desconocido, o siquiera, a un conocido. La repercusión de este hecho puede
suponer desde que nos vacíen la cuenta suplantando nuestra persona, o en el caso de nuestro trabajo,
que se apoderen de todos los datos en nuestro equipo contenidos o, incluso, puedan eliminarlos,
perdiendo hasta años de trabajo por una descuidada gestión de nuestras contraseñas.
SEMANARIO
SEGURIDAD INTEGRAL

2. No dejarás pasar las actualizaciones ni parches en vano


El mantenimiento del software, es un proceso de mejora y optimización que aumenta el rendimiento del
Terminal y de sus funcionalidades, por lo que, siempre es recomendable actualizar el software, incluso
cuando no existe avería manifiesta, o la versión de software a actualizar es la misma que la ya instalada
en el terminal.

Las actualizaciones dan cuenta de pequeños fallos o incluso “ventanas” para que terceros puedan
ingresar a tu pc. Por eso, siempre que haya una actualización estable de algún software hay que
realizarla. De la misma forma, los parches de seguridad son indispensables, son el cerrojo para que tu
computador siga siendo tuyo y no actúe como “zombi” de un tercero que solo busca nuestra
información.

No actualizar regularmente el software (o usar software versiones piratas que no se pueden actualizar)
es una invitación para los cibercriminales.

3. Realizarás siempre copias de seguridad


Para la mayoría de las empresas su activo más importante es la información. Hoy en día todo depende
de la información guardada en los ordenadores. Una vez pérdida esta información es casi imposible
volver a recuperarlo todo. Desastres naturales, robos, incendios, inundaciones, fallos informáticos
pueden ser algunas de las causas. Por eso es tan importante hacer copias de seguridad.

Una simple copia manual requiere mover información a un CD, DVD o pen drive. Esta es una opción
aceptable para alguien que tiene un portátil fuera de la oficina continuamente. Hacer copias de
seguridad a un segundo disco duro es otra solución muy recomendable, rápida y de alta capacidad.
Una tercera opción es hacer copias de seguridad remotas o backup online. Este método cada vez tiene
más seguidores porque es la manera más segura de mantener toda nuestra información a salvo.

4. Honrarás la navegación segura


Internet es un lugar peligroso, con una amplia gama de amenazas. Para poder navegar con tranquilidad,
es necesario contar con herramientas y conocimientos básicos.

Según Bruno Rossini, de Symantec, una gran parte de los usuarios de Internet, “al comprar un
computador, lo primero que hacen es entrar a un buscador, después abren una cuenta de correo
electrónico, después se registran en una red social y después compran algo. Todo esto sin seguridad
en su computador”.

Aunque los mejores productos de seguridad sí tienen un costo, es posible conseguir herramientas de
protección gratuitas, como un antivirus. También hay herramientas dentro de los sistemas operativos
que protegen la información, como el firewall de Windows.

5. No piratearás
¿Quieres tener la última canción de moda, o ver la última película gratis? Mejor abstente si es
que quieres tener tu equipo sin virus. Son muchos los estudios que demuestran que los
programas para descargar películas o música son los que más contenido de virus tienen.
De hecho, no existe una página que sea medianamente recomendable. Ya el hecho de tener
productos ilegales colgados te puede dar una idea de lo que representan; no es
entretenimiento gratis, y el precio lo puedo pagar tu computador.
SEMANARIO
SEGURIDAD INTEGRAL

6. Esconderás y escudarás tus redes y dispositivos


Muchos de los aparatos de hoy tienen una gran variedad de conexiones. Entre las tecnologías
inalámbricas más comunes se encuentran Wi-Fi y Bluetooth, que al estar disponibles en
muchos dispositivos y transmitir las señales ‘en el aire’, exigen no cometer el error de bajar la
guardia ante los riesgos de seguridad.

Una red Wi-Fi personal siempre debe estar protegida con una contraseña. De lo contrario, es
excesivamente fácil para personas deshonestas tener acceso a información que haya en los
computadores conectados a esa red. “Es como ponerle llave a la puerta de la casa”, dice Eric
Johnson (inglés), un experto de seguridad de la Universidad Internacional de Florida.

7. No creerás todo lo que ves en Internet


Los ciberdelincuentes frecuentemente engañan a sus víctimas para lograr sus objetivos, pero
lo hacen con la colaboración involuntaria de ellas, en lo que se conoce como ingeniería social.
Millones de personas alrededor del mundo han caído en estafas que prometen productos
gratuitos y fortunas de príncipes nigerianos (inglés) entre otras cosas.

También ocurre que las personas siguen enlaces que sus propios amigos les han enviado,
pero no verifican qué es lo que el enlace debe mostrar. Muchas amenazas usan las listas de
contactos de cuentas de correo, redes sociales y directorios corporativos para esparcirse.
Por eso, es fundamental siempre leer y pensar antes de abrir cualquier correo, enlace o archivo
de cualquier tipo, sin importar de dónde o de quién provenga.

8. Protegerás tu información en redes sociales.


Publicar la vida social en Internet tiene sus consecuencias, por lo cual es importante saber
cómo protegerse en las redes sociales de personas que pudieran usar esta información para
mal.

Computerworld.com ofrece 5 consejos para mantenerse seguro en Facebook (inglés), la red


social más popular de Colombia y el mundo. Entre sus consejos, cabe resaltar que es
necesario comprender y usar las opciones de seguridad de Facebook, saber quién es cada
persona que se acepta como ‘amigo’, estar atento a posibles aplicaciones maliciosas y pensar
como un cibercriminal antes de subir la información.

9. Vigilarás y guiarás a tu familia cuando sea necesario.


Independientemente de si hay uno o varios computadores en la casa, los riesgos de seguridad
son los mismos para todos. Es importante que quienes sepan de seguridad informática, así
conozcan poco del tema, compartan con sus familiares esos conocimientos. Una falla en
seguridad pone en peligro a todas las personas que comparten el aparato o la red vulnerados.
Otra responsabilidad imprescindible para quienes son padres es vigilar lo que hacen sus hijos
en la Red. Según el Centro de Investigación Médica de Estados Unidos (inglés), 41% de los
adolescentes del país dicen que sus padres no tienen ni idea de lo que ellos ven en Internet.
SEMANARIO
SEGURIDAD INTEGRAL

10. Denunciarás a las autoridades si eres víctima del cibercrimen, y aprenderás de tus
errores
Una de las grandes ayudas que la gente le da a los cibercriminales es que no los denuncia.
Según el más reciente informe de cibercrimen de Symantec (inglés), 44% de las víctimas del
cibercrimen jamás denuncia ante la policía el hecho, y 80% no cree que los cibercriminales
vayan a ser capturados.

Si las personas no alertan a las autoridades, están garantizando que los criminales jamás
serán atrapados, y la inseguridad solo crecerá.

Otra estadística del informe que revela una realidad desafortunada es que más de la mitad de
las personas (51%) no cambiaría sus hábitos en la Red después de sufrir las consecuencias
de un cibercrimen. Aprender de los errores es un mandamiento para la vida en general que
también aplica para la seguridad informática.

Gestión de la Seguridad Informática

Un Sistema de Gestión de la Seguridad de la información


(SGSI) es aquella parte del Sistema General de Gestión
(SGS) que comprende la política, la estructura
organizativa, los procedimientos, los procesos y los
recursos necesarios para implantar la gestión de la
seguridad de la información en una organización.

Para gestionar la seguridad de la información es preciso contemplar una serie de tareas y


procedimientos que permitan garantizar los niveles de seguridad exigibles en una organización,
teniendo en cuenta que los riesgos no se pueden eliminar totalmente, pero si se pueden gestionar. Bajo
este orden de ideas la seguridad no se puede alcanzar en un 100%, es por ello que los expertos
prefieren hablar de fiabilidad del sistema informático, entendiendo por ella como la probabilidad de que
el sistema se comporte como se espera de él.

En palabras del experto en temas de seguridad informática - Gene Spafford: "El único sistema
verdaderamente seguro es aquél que se encuentra apagado, encerrado en una caja de titanio,
enterrado en un bloque hormigón, rodeado de gas nervioso y vigilado por guardias armados y muy bien
pagados. Incluso entonces, yo no apostaría mi vida por ello”.

Por otra parte, las Políticas de Gestión de la Seguridad de la Información están constituidas por el
conjunto de normas reguladoras, procedimientos, reglas y buenas prácticas que determinan el modo
en que todos los activos y recursos, incluyendo la información, son gestionados, protegidos y
distribuidos dentro de una organización.
SEMANARIO
SEGURIDAD INTEGRAL

Aspectos a tener en cuenta para implantar un SGSI

A la hora de implantar un SGSI una


organización debe contemplar los
siguientes aspectos:
➢ Formalizar la gestión de la seguridad
de la información.
➢ Analizar y gestionar los riesgos.
➢ Establecer los procesos de gestión
de la seguridad siguiendo la
metodología PDCA (Plan - DO –
Check- Act).

➢ Certificación de la gestión de seguridad.


En todo proceso es necesario contemplar un modelo que tenga en cuenta los aspectos tecnológicos,
organizativos, el cumplimiento del marco legal y la importancia del factor humano.

En este escenario es vital conseguir el soporte adecuado por parte de la dirección de la organización,
ya que ésta debe proporcionar la autoridad suficiente para poder definir e implantar las políticas y
procedimientos de seguridad dotando además a la organización de los recursos técnicos y humanos
necesarios y reflejando su compromiso en los propios documentos que contienen las principales
directrices de seguridad de la organización.

De hecho, en algunas organizaciones se ha definido la figura del responsable de Gestión de Seguridad


de la Información, conocido en inglés por sus siglas como CISO (Chief Information Security Officer).
SEMANARIO
SEGURIDAD INTEGRAL

Etapas de madurez en la gestión de la seguridad de la información


Podemos distinguir varias etapas o niveles de madurez en la Gestión de la seguridad de la información
en una organización.

1. Implantación de medidas básicas de seguridad por “sentido Común”.


En esta fase inicial se aplican medidas sencillas orientadas por el sentido común como, por ejemplo:
realización de copias de seguridad, control de acceso a los recursos informáticos, etc. Muchas de las
empresas en el mundo se ubican en esta primera etapa, aplicando unas mínimas medidas de seguridad
que pueden resultar insuficientes para garantizar una adecuada gestión de los riesgos.

2. Adaptación a los requisitos del marco legal y de las exigencias de los clientes.
En esta segunda etapa la organización toma conciencia de la necesidad de cumplir con las exigencias
normativas y de legislación vigente u otras derivadas de sus relaciones y compromisos con los terceros
(clientes, proveedores u otras instituciones), protección de datos de carácter personal, delitos
informáticos, protección de propiedad intelectual.
3. Gestión integral de la seguridad de la información.
En esta tercera etapa la organización ya se preocupa de gestionar con un planteamiento global e
integrado la Seguridad de la Información, mediante la definición de una serie de Políticas de Seguridad,
implantación de planes y procedimientos de seguridad, el análisis y gestión de riesgos y la definición
de un plan de respuesta a incidentes y continuidad del negocio.

4. Certificación de la Gestión de la Seguridad de la información.


Por último, en la cuarta etapa se pretende llevar a cabo una certificación de la Gestión de la Seguridad
de la Información, para obtener el reconocimiento de las buenas prácticas implantadas por la
organización y poder acreditarlo ante un tercero (esto otorga confianza y verificabilidad por parte de
terceros):

clientes, administración pública y otras instituciones.

El siguiente cuadro resume las etapas mencionadas:


SEMANARIO
SEGURIDAD INTEGRAL

Estándares relacionados con la certificación de la gestión de seguridad de la información


Los principales estándares relacionados con la certificación de la gestión de seguridad de la información
han sido desarrollados por la ISO y la IEC. Mencionemos a continuación cuales son:

ISO/IEC 13335: Guidelines for Management of Information Technologies Security (Directrices para la
gestión de la Seguridad), es un estándar que define un marco de referencia para las técnicas de gestión
de riesgos y los criterios de selección de medidas de seguridad o salvaguardas en los sistemas y redes
informáticas.

ISO/IEC 15408: Common Criteria, Criterios Comunes para la evaluación de determinados productos
de seguridad, facilitando de este modo el proceso de certificación de los niveles y servicios de seguridad
que pueden proporcionar estos productos.

ISO/IEC 21827: Systems Security Engineering (Ingeniería de la Seguridad de los Sistemas), se ha


propuesto para facilitar la evaluación del nivel de madurez de los procesos relacionados con la Gestión
de la Seguridad de la Información.

ISO/IEC 17700 (BS-7799): Information Security Management (Gestión de la Seguridad de la


Información), estándar que define un código de buenas prácticas mediante un conjunto de controles
que se pueden aplicar para mejorar la Gestión de la Seguridad de la Información en una organización.

ISO/IEC 27001: Information Security Manegement System Requirements (Requisitos para los sistemas
de Gestión de Seguridad de la Información), norma que permite certificar la implantación de un sistema
de Gestión de Seguridad de la Información en una organización.
La ISO 27001 le permite a la organización lo siguiente11:
1. Diseñar una herramienta para la implementación del sistema de gestión de seguridad de la
información teniendo en cuenta la política, la estructura organizativa, los procedimientos y los
recursos.
2. A la dirección gestionar las políticas y los objetivos de seguridad en términos de integridad,
confidencialidad y disponibilidad.
3. Determinar y analizar los riesgos, identificando amenazas, vulnerabilidades e impactos en la
actividad empresarial.
4. Prevenir o reducir eficazmente el nivel de riesgo mediante la implantación de los controles
adecuados, preparando la organización ante posibles emergencias, garantizando la continuidad
del negocio.

ISM3: Information Security Management Maturity Model (Modelo de Madurez de la Gestión de la


Seguridad de la información), nuevo estándar que se estructura en distintos niveles de madurez para
facilitar su implantación de forma progresiva en las organizaciones, partiendo de los requerimientos
básicos de seguridad del negocio o actividad que desarrollan.
COBIT: Requerimientos de seguridad establecidos por ISACA (Information Systems Audit and Control
Association)12.

ITIL: La Information Technology Infrastructure Library ("Biblioteca de Infraestructura de Tecnologías de


Información"), frecuentemente abreviada ITIL, es un marco de trabajo de las mejores prácticas
destinadas a facilitar la entrega de servicios de tecnologías de la información (TI) de alta calidad. ITIL
resume un extenso conjunto de procedimientos de gestión ideados para ayudar a las organizaciones a
lograr calidad y eficiencia en las operaciones de TI. Estos procedimientos son independientes del
SEMANARIO
SEGURIDAD INTEGRAL

proveedor y han sido desarrollados para servir de guía para que abarque toda infraestructura, desarrollo
y operaciones de TI.
OCTAVE (Operationally CRitical Threat, Asset and Vulnerability Evaluation – evaluación de
vulnerabilidades, activos y amenazas críticas). Del SEI (Software Engineer Institute de la Universidad
Carnegie Mellon). Se trata de una metodología propuesta para facilitar la evaluación y gestión de los
riesgos en una organización13.

Ley Sarbanes-Oxley: Aprobada en 2002 en Estados Unidos. Esta ley fue promulgada a raíz de una
serie de escándalos financieros que afectaron a la credibilidad de varias compañías de este país. Dicha
ley afecta a todas las compañías que cotizan en la SEC (Comisión de la Bolsa de Valores de Estados
Unidos) y a sus filiales, estableciendo controles para garantizar la fiabilidad de la información financiera
de las mismas.

Gestión del Riesgo.

Un proceso de gestión de riesgos comprende una etapa de evaluación


previa de las amenazas del sistema informático, la cual se debe
garantizar con rigor y objetividad para que cumpla su función con
eficiencia. Para ello, el equipo responsable de la evaluación debe contar
con un nivel adecuado de formación y experiencia previa, así como
disponer de una serie de recursos y medios para realizar su trabajo.

El proceso propiamente dicho de gestión de riesgos se trata de definir un plan para la implantación de
ciertas salvaguardas o contramedidas en el sistema informático, que permitan disminuir la probabilidad
de que se materialice una amenaza o bien reducir la vulnerabilidad del sistema o el posible impacto en
la organización, así como permitir la recuperación del sistema o la transferencia del conflicto a un
tercero (mediante la contratación de un seguro, por ejemplo).

En el siguiente cuadro se muestra un resumen del análisis y gestión de riesgos en una organización:
SEMANARIO
SEGURIDAD INTEGRAL

Conceptos y definiciones básicos para estudiar el análisis y gestión de riesgos en una


organización
A continuación, se presentan los principales conceptos y definiciones que se deben manejar a la hora
de estudiar el análisis y gestión de riesgos en una organización:

Recursos del sistema


Los recursos son los activos a proteger del sistema informático de la organización.
Seguidamente se presenta una relación de los principales recursos que se deberían tener en
consideración a la hora de analizar y gestionar los riesgos:

➢ Recursos hardware: servidores y estaciones de trabajo, ordenadores portátiles, impresoras,


escáneres y otros periféricos.
➢ Recursos software: sistemas operativos, herramientas ofimáticas, software de gestión,
herramientas de programación y aplicaciones desarrolladas a la medida dentro de la
organización, etc.
➢ Elementos de comunicaciones: dispositivos de conectividad (hub, switches, routers),
armarios con paneles de conexión, cableado, punto de acceso a la red y líneas de comunicación
con el exterior, etc.
➢ Información que se almacena, procesa y distribuye a través del sistema (activo de
naturaleza intangible).
➢ Locales y oficinas donde se ubican los recursos físicos y desde los que se acceden al
sistema los usuarios finales.
➢ Personas que utilizan y se benefician directa o indirectamente del funcionamiento del
sistema.
➢ Imagen y reputación de la organización.

Cada recurso o activo de la organización se puede caracterizar por un código, su descripción, su costo
o precio de adquisición, su costo de reposición, su nivel de criticidad o importancia para el
mantenimiento de las actividades de la organización o el nivel requerido de integridad y de
confidencialidad, etc.

Amenazas
Se considera una amenaza a cualquier evento accidental o intencionado que pueda ocasionar algún
daño en el sistema informático, provocando pérdidas materiales, financieras o de otro tipo a la
organización.

Se puede establecer la siguiente clasificación a la hora de estudiar las amenazas a la seguridad:

o Amenazas naturales: inundación, incendio, tormenta, tsunami, fallo eléctrico o explosión, etc.
o Amenazas de agentes externos: virus informáticos, ataques de una organización criminal,
sabotajes terroristas, disturbios y conflictos sociales, intrusos en la red, robos o estafas, etc.
o Amenazas de agentes internos: empleados descuidados, empleados con una formación
inadecuada o descontentos o errores en la utilización de las herramientas y recursos del
sistema, etc.

También podríamos definir una clasificación alternativa, teniendo en cuenta el grado de intencionalidad
de la amenaza:

o Accidentes: averías del hardware y fallos del software, incendio e inundación, etc.
SEMANARIO
SEGURIDAD INTEGRAL

o Errores: Errores de utilización, de explotación o de ejecución de determinados procedimientos,


etc.
o Actuaciones malintencionadas: robos, fraudes, sabotajes e intentos de intrusión, etc.

La organización puede emplear una escala cuantitativa o cualitativa para definir los niveles para la
ocurrencia de una amenaza (es decir, en función de su frecuencia): muy baja, baja, media, alta o muy
alta.

Almacenamiento Seguro.

Copias de seguridad
Una copia de seguridad4 o Back up es una copia de los datos
originales que se realiza con el fin de disponer de un medio
para recuperarlos en caso de su pérdida. Las copias de
seguridad son útiles ante distintos eventos y usos: recuperar
los sistemas informáticos y los datos de una catástrofe
informática, natural o ataque,

- restaurar una pequeña cantidad de archivos que pueden haberse eliminado accidentalmente
corrompido o infectado por un virus informático u otras causas, guardar información histórica de forma
más económica que los discos duros y permitir el traslado a ubicaciones distintas de la de los datos
originales, etc.

El proceso de copia de seguridad se complementa con otro conocido como restauración de los datos
(restore), que es la acción de leer y grabar en la ubicación original u otra alternativa los datos
requeridos.

Los procedimientos para la realización periódica de copias de seguridad de los datos almacenados en
los servidores tienen una especial importancia en el Plan de Seguridad, ya que una correcta política de
copias de seguridad permite recuperar los datos vitales ante una situación catastrófica. Por este motivo,
dependiendo de la criticidad de los datos para el funcionamiento de la organización, así como de su
frecuencia de actualización, será necesario realizar copias con una periodicidad horaria, diaria o
semanal.

Normalmente se emplean dispositivos de cinta DAT para realizar estas copias, por tratarse de un
soporte que permite realizar un número elevado de grabación de datos, con una alta capacidad de
almacenamiento y un reducido tamaño. Dichas cintas deben estar protegidas a buen recaudo, siendo
recomendable guardarlas en una caja de seguridad ignifuga.

Se deben trabajar con un número suficiente de cintas u otros soportes de grabación como para poder
definir un ciclo de copias que abarque un período de tiempo que se considere adecuado para los datos
de la organización, por ejemplo, mantener una copia diaria de la última semana, de todos los días o del
último mes, etc.

Por otro lado, se recomienda también disponer de un sistema de replicación de datos en servidores de
las distintas sedes de la organización, para que de este modo sea posible recuperar la actividad si
SEMANARIO
SEGURIDAD INTEGRAL

alguna de las instalaciones sufre un cataclismo que provoque su destrucción (terremoto, incendio,
ataque terrorista, …).

Borrado Seguro

Las empresas, sin importar su tamaño o su sector, basan su


actividad en la información: bases de datos, documentos de texto,
archivos, imágenes, etc. El ciclo de vida de la información, de forma
simplificada, consta de tres fases: generación, transformación y
destrucción.

Toda información tiene una vida útil tanto si está formato digital (CD,
DVD, Flash USB, discos magnéticos, tarjetas de memoria…)

como en formatos tradicionales (papel, microfichas, películas, …). Cuando la vida de los documentos
llega a su fin, se deben emplear mecanismos de destrucción y borrado para evitar que queden al
alcance de terceros. En esta guía veremos cómo tratar la información digital, y sus soportes, al final de
su ciclo de vida.

En resumen, estas son algunas de las situaciones que una correcta destrucción de la información quiere
evitar:
o Las sanciones legales por incumplimiento de la legislación que regula el tratamiento de la
información de carácter personal.
o Los daños de imagen derivados de la divulgación de información que debería haberse borrado
o de soportes y equipos, con información confidencial, que deberían haberse destruido.
o Costes de conservación y custodia más allá del tiempo necesario.
o Riesgos por robo o uso indebido de información confidencial.

La Destrucción De Los Datos De Carácter Personal


Según la LOPD, datos de carácter personal son «cualquier información concerniente a personas físicas
identificadas o identificables». Son datos de carácter personal por ejemplo: nombres de usuarios,
nombres y apellidos, direcciones postales, números de teléfono, DNI, formación, profesión, números
seguridad social, correos electrónicos, firma electrónica, pruebas, diagnósticos y tratamientos médicos,
rendimiento deportivo, edad, raza, afiliación política, cuentas en bancos, compras, suscripciones, visitas
a páginas web, direcciones IP, uso de los servicios contratados, fotos, grabaciones de audio o videos
de cámaras de seguridad, etc.

Destrucción Certificada
La norma ISO 15713: 2010 Destrucción segura del material confidencial, código de buenas prácticas
sirve de complemento a la LOPD para la destrucción de documentos que contienen datos personales
en cualquier tipo de soporte. También es útil si queremos garantizar la destrucción de datos
confidenciales, en el caso de que nos obligáramos a ello por un contrato o acuerdo con otra empresa.
SEMANARIO
SEGURIDAD INTEGRAL

Borrado Seguro Y Destrucción De La Información


Para finalizar el ciclo de vida de la información desde el enfoque de la seguridad, es indispensable
cubrir un aspecto de suma importancia: la destrucción de la información.

Las empresas pueden encontrar diversos motivos para eliminar la información que guardan. Además,
son las encargadas de velar por la adecuada gestión de datos personales, estratégicos, legales o
contables, entre otros, y están obligadas a conservar estos datos durante un periodo de tiempo, tras el
cual se suelen eliminar.

Por ello se recomienda un primer proceso de reflexión interna para analizar la forma en la que eliminan
los datos o entregan los dispositivos a terceros (y por tanto, ceden el control de la información).

Métodos Que No Destruyen La Información De Forma Segura


Cuando se utilizan métodos de borrado dispuestos por el propio sistema operativo como con la opción
«eliminar» o la tecla «Supr» o «Delete», se realiza el borrado exclusivamente en la «lista de archivos»1
sin que se elimine realmente el contenido del archivo, que permanece en la zona de almacenamiento
hasta que se reutilice este espacio con un nuevo archivo.

Por tanto, toda aquella acción que no conlleve la eliminación, tanto de la información de la «lista de
archivos» como del contenido del mismo, no consigue destruir eficazmente dicha información. De forma
específica, no son métodos de destrucción segura:

Los comandos de borrado del sistema operativo, acceden a la «lista de archivos» y marcan el archivo
como suprimido, pero su contenido permanece intacto.

Al formatear un dispositivo normalmente se sobre-escribe el área destinada a la «lista de archivos» sin


que el área de datos donde se encuentra el contenido de los archivos haya sido alterada.

Métodos De Destrucción De La Información


Los medios eficaces que evitan completamente la recuperación de los datos contenidos en los
dispositivos de almacenamiento son: la desmagnetización, la destrucción y la sobreescritura en la
totalidad del área de almacenamiento de la información.

Desmagnetización
La desmagnetización consiste en la exposición de los soportes de almacenamiento a un potente campo
magnético, proceso que elimina los datos almacenados en el dispositivo.

Destrucción Física
El objetivo de la destrucción física es la inutilización del soporte que almacena la información en el
dispositivo para evitar la recuperación posterior de los datos que almacena. Existen diferentes tipos de
técnicas y procedimientos para la destrucción de medios de almacenamiento:

o Desintegración, Pulverización, Fusión E Incineración: son métodos diseñados para destruir


por completo los medios de almacenamiento.
o Trituración: las trituradoras de papel se pueden utilizar para destruir los medios de
almacenamiento flexibles
SEMANARIO
SEGURIDAD INTEGRAL

Sobre-escritura
La sobre-escritura consiste en la escritura de un patrón de datos sobre los datos contenidos en los
dispositivos de almacenamiento. Para asegurar la completa destrucción de los datos se debe escribir
la totalidad de la superficie de almacenamiento.

Ventajas E Inconvenientes De Los Métodos De Borra- Do Seguro


Una vez vistos los principales métodos de borrado de información, se aprecia que no ofrecen los
mismos resultados. A continuación, se ofrece un resumen de las principales características observadas
en cada uno de estos métodos y los métodos de borrado aplicables en cada dispositivo.

Destrucción Física Desmagnetización Sobre-Escritura


Eliminación de forma segura Eliminación de forma segura Eliminación de forma segura de la
de la información de la información información
Un sistema de destrucción Una configuración del sistema Una única solución para todos los
para cada soporte para cada soporte dispositivos
Dificultad de certificación del Dificultad de certificación del Garantía documental de la
proceso proceso Dificultad de operación
certificación del proceso
Necesidad de transportar los Necesidad de transportar los Posibilidad de eliminación en las
equipos a una ubicación equipos a una ubicación propias oficinas
externa externa
Medidas extraordinarias para Medidas extraordinarias para Garantía de la cadena de custodia
garantizar la cadena de garantizar la cadena de
custodia custodia
Destrucción de dispositivos, Sólo válido para dispositivos No válido para dispositivos no
no regrabables, ópticos de almacenamiento regrabables ni ópticos
magnético
Destrucción definitiva y Tras el proceso el dispositivo Reutilización de los dispositivos
dificultad de reciclaje de deja de funcionar con garantías de funcionamiento.
materiales correctamente

A continuación, se ofrece un resumen del tipo de destrucción más adecuado dependiendo del tipo de
soporte.

Soporte Tipo Destrucción Desmagnetización Sobre


Física Escritura
Discos Duros Magnético ✓ ✓ ✓
Discos Flexibles Magnético ✓ ✓ ✓
Cintas de Backup Magnético ✓ ✓ ✓
CD Óptico ✓ X X
DVD Óptico ✓ X X
Blu-ray Disc Electrónico ✓ X X
Pen Drive Electrónico ✓ X ✓
Discos Duros SSD Electrónico ✓ X ✓
SEMANARIO
SEGURIDAD INTEGRAL

Política De Borrado Seguro


Toda empresa debe contar con una política de borrado seguro de la información de los dispositivos de
almacenamiento con los que trabaja, que contenga al menos los siguientes elementos:

Gestión De Soportes Adecuada


Realizar un seguimiento de los dispositivos que están en funcionamiento, las personas o
departamentos responsables, la información contenida en ellos y su clasificación en función del grado
de criticidad para el negocio.

Llevar a cabo la supervisión de los dispositivos que almacenan las copias de seguridad de estos datos.

Controlar cualquier operación realizada sobre un dispositivo: mantenimiento, reparación, sustitución,


etc.

En los traslados de los dispositivos de almacenamiento a instalaciones externas a las de la empresa,


asegurar que se cumple la cadena de custodia de los mismos, para evitar fugas de información.

Documentación De Las Operaciones De Borrado Realizadas


Al seleccionar una herramienta de borrado, elegir aquella que permita la obtención de un documento
que identifique claramente que el proceso de borrado se ha realizado, detallando cuándo y cómo ha
sido realizado

En el caso de que la destrucción lógica no se realice correctamente por fallo del dispositivo, este hecho
debe documentarse claramente y utilizar métodos de destrucción física de dicho soporte, asegurando
que se realice de forma respetuosa con el medio ambiente.

Identidad en Línea.

La identidad en línea, también


denominada identidad digital, es la idea de que
todo lo que interactúa en el terreno digital tiene
o adquiere un conjunto de datos o atributos,
tanto inherentes como variables, que identifican
de forma única a una persona o entidad en línea.

Con cuestiones relacionadas con la privacidad y la autenticación, la identidad en línea incluye una
amplia selección de identificadores contextuales y técnicos que existen en una taxonomía ontológica.
Los rasgos se pueden entender como algo realizado de mutuo acuerdo en varios contextos, como
facilitar el nombre y la dirección para una transacción y, desde un punto de vista más técnico, esto
describe las relaciones entre entidades y objetos en el ciberespacio. Otra dimensión de este tema es
la persona que se forja a través de perfiles y avatares en línea.

Este desarrollo adquiere cada vez más importancia para las bibliotecas por dos motivos:

1) la identidad en línea forma parte de una visión más amplia de la alfabetización digital,
SEMANARIO
SEGURIDAD INTEGRAL

2) los resultados de investigación se pueden atribuir a un autor en la web para revelar el conjunto
creciente de su trabajo, así como para concretar las relaciones de contenido con otra investigación
académica.

La proliferación de internet y su tapiz de redes sociales ha dado lugar al concepto de huella digital.
Desde los sitios web que las personas visitan hasta los debates en los que han participado o las
compras que han efectuado, virtualmente cada acción se puede rastrear y contribuye a las identidades
de los individuos.

El comportamiento, los puntos de vista, las relaciones y las aficiones de las personas se pueden
detectar analizando los patrones y las interacciones que han ido pasando con el paso del tiempo. En
la era de la creación de marca personal, los mensajes que una persona comparte en línea ayudan a
definir quiénes son. Esta noción tiene una carga en el entorno académico porque los trabajos que los
profesores, los estudiantes y los investigadores divulgan en la web se atribuyen a sus personas
profesionales. Por ello, la identidad en línea es una importante faceta del tema, siempre en crecimiento,
de la alfabetización digital. La Universidad de Edimburgo y la Escuela de Ciencias de la Información de
la Universidad de Illinois se encuentran entre un número creciente de instituciones que han incorporado
la gestión de las huellas digitales en su programación y recursos.

¿Por Qué Debe Controlar Su Reputación Y Su Identidad En Línea?

Entre el 37 % y el 50 % de los empleadores utilizan


las redes sociales para evaluar a los posibles
empleados, según los resultados de las encuestas
resumidos por The Next Web. También se debe
proteger contra el robo de identidad. La Comisión
Federal de Comercio estima que cada año se roba
la identidad de 10 millones de ciudadanos de los
EE. UU.

Su Reputación Y Su Seguridad Personal En Línea


Analice todo lo que publica en una red social, ya que será permanente y público. Aunque su perfil en
las redes sociales no sea "público", cualquier persona a quien permita ver su perfil puede copiar,
guardar y publicar su información o su foto en cualquier lugar sin su consentimiento. Busque su nombre
en Internet unas cuantas veces al año para asegurarse de que no aparezca ninguna información pública
que usted no haya querido compartir. Siga estos pasos para asegurarse de estar presentándose
correctamente en línea:

Piénselo Bien Antes De Publicar Algo.


Si cree que se avergonzaría si su jefe, su profesor o su abuela lo vieran, no lo publique. No publique
nunca fotos o comentarios sexualmente provocativos, actividades ilegales, mensajes que pretendan
acosar o amenazar ni ningún otro material censurable. No mienta ni haga trampas; tampoco plagie
información. Lea las políticas de la institución sobre el uso de tecnología y el acoso.

Separe Su Vida Social De La Escolar Y La Profesional.


SEMANARIO
SEGURIDAD INTEGRAL

• Mi Blackboard incluye un juego de herramientas sociales almacenadas en la nube. Puede crear


una identidad en línea y participar en una comunidad académica independiente de sus cuentas
de las redes sociales con Perfiles, Personas, Mensajes, Publicaciones y Espacios. Si no ve
estas herramientas, su institución no las ha activado, o bien no están disponibles en la
institución.
• Cree listas de Facebook para excluir a determinadas personas cuando comparta alguna cosa.
Las personas que figuren en la lista Restringida solo verán el contenido público o sus propias
publicaciones en las que estén etiquetadas.
• Desarrolle pautas personales que determinen las personas con quienes quiere contactarse y en
qué redes sociales desea hacerlo. Por ejemplo, remita todas las solicitudes de Facebook con
fines estrictamente profesionales a su cuenta de LinkedIn.
• Cree una dirección de correo electrónico independiente para utilizarla solo en la vida profesional
o escolar.

Seleccione una configuración de privacidad más estricta


para todas las cuentas de las redes sociales. Consulte la sección de ayuda del sitio para obtener
instrucciones sobre cómo cambiar los ajustes de privacidad. Aplique las siguientes estrategias en las
redes sociales más usadas:

o Seleccione el público de cada publicación, o cambie la configuración predeterminada usando la


función configuración y herramientas de privacidad de Facebook. Puede seleccionar todos sus
amigos o crear una configuración personalizada para seleccionar o excluir a personas o listas
determinadas. No seleccione Público, puesto que esto significa que cualquier persona en
Internet puede verlo. También puede evitar que una vista preliminar de la información pública
de la escala de tiempo se muestre en los resultados de los motores de búsqueda. Tenga en
cuenta que esta opción está activada de manera predeterminada. Use los accesos directos de
privacidad de Facebook para cambiar rápidamente la configuración y visualizar el perfil del
modo en que los usuarios públicos lo ven.
o Twitter le permite hacer que sus tweets sean públicos o estén protegidos. Sea prudente a la
hora de incluir su ubicación en los tweets.
o Las opciones de privacidad predeterminadas de Blackboard Learn solo muestran su nombre y
avatar en los cursos, en sitios como en las herramientas de comunicación.
o Si su institución ha activado Perfiles, puede crear un perfil más detallado y seleccionar los
usuarios que quiere que lo vean. Si la característica de integración con Facebook y Twitter está
disponible (con la cual solo se extrae su imagen de perfil y descripción de esas fuentes),
asegúrese de que el contenido sea adecuado para su perfil de Blackboard.

Proteja Su Seguridad Personal.


Evite registrar su ubicación en las redes sociales o publicar su destino, especialmente si está solo. No
comparta su dirección ni proporcione información sobre cuándo estará de viaje.

Si sigue estas pautas y aún encuentra alguna foto o información que no quiere que esté disponible
públicamente en línea, puede ponerse en contacto con la fuente y pedirle que la elimine. Consulte el
sitio para encontrar maneras de eliminar la conexión entre su nombre y la foto o publicación. Por
ejemplo, Facebook le permite eliminar su etiqueta de una foto que ha publicado otra persona. La
mayoría de sitios ofrecen maneras de denunciar a los usuarios si todo lo demás no funciona. En
Blackboard Learn, puede informar de contenido inadecuado.
SEMANARIO
SEGURIDAD INTEGRAL

Su Identidad
El robo de identidad se produce cuando alguien utiliza su nombre, número de la seguridad social,
número de la tarjeta de crédito u otra información personal para su propio beneficio económico.
Manténgase al día de las nuevas formas de seguridad en línea y comparta los métodos con sus amigos
y compañeros. Para obtener información de seguridad en línea para grupos de edad determinada, así
como información más específica sobre muchas de las sugerencias siguientes, consulte el
sitio StaySafeOnline.org, impulsado por la National Cyber Security Alliance.

El robo de identidad es algo frecuente, pero no tiene por qué ser un objetivo fácil. Empiece con estas
sugerencias:

NUNCA comparta información de identificación en línea que los criminales puedan utilizar para
autenticar fraudulentamente su identidad:

➢ El número de la seguridad social.


➢ El número de ID del alumno.
➢ El número de la licencia de conducir.
➢ La fecha de nacimiento.
➢ Dirección.
➢ El número de teléfono

Las contraseñas seguras no las puede adivinar nadie. Seleccione contraseñas fuertes que contengan
letras mayúsculas y minúsculas, números y símbolos. No las comparta ni conserve una lista de ellas
en un lugar que no sea seguro. Cree contraseñas únicas para todas sus cuentas. Cambie las
contraseñas de forma regular. Establezca un recordatorio de calendario para no olvidarlo.

La Seguridad Del Dispositivo Es Imprescindible.

➢ Cierre sesión cuando utilice cualquier computadora que será usada por otra persona. Esto
incluye los equipos públicos y el suyo propio en caso de que lo comparta. En Blackboard Learn,
el botón para cerrar sesión se encuentra en el ángulo superior derecho del encabezado de la
página.
Cuando termine, elimine los inicios de sesión del historial de navegación y todas las cookies.
Para obtener más información, consulte Cómo utilizar ordenadores públicos con seguridad de
PCMag.com.
➢ Bloquee el teléfono inteligente, la computadora portátil y los dispositivos móviles con
contraseñas y utilice sus características de seguridad. Si utiliza dispositivos móviles para
acceder a información financiera o a otro tipo de información privada, un ladrón también podría
tener acceso a dicha información.
➢ El software antivirus y antimalware debe estar actualizado en la computadora y en los demás
dispositivos. Habilite la actualización automática si está disponible. Utilice el software de
seguridad para analizar todo lo que conecte a la computadora y, así, poder detectar si contiene
algún virus.

Antes De Proporcionar Algún Tipo De Información De Identificación O De Llevar A Cabo


Transacciones Financieras En Línea:
SEMANARIO
SEGURIDAD INTEGRAL

➢ Compruebe que se encuentra en una conexión a Internet segura. En su navegador, el


símbolo de bloqueo y "https" en la dirección web muestran que tiene una conexión segura para
llevar a cabo transacciones en línea o crear una cuenta.
➢ Utilice una tarjeta de crédito en lugar de una tarjeta de débito cuando realice compras en
línea y revise los enunciados para detectar actividades sospechosas. Puede comprobar su
informe de crédito una vez al año de forma gratuita a través de Experian, Equifax y TransUnion.
➢ NUNCA utilice una conexión Wi-Fi pública para iniciar sesión en sitios financieros, puesto
que hacerlo le hará extremadamente vulnerable frente a los piratas informáticos o un vecino
entremetido.
➢ Tenga cuidado con los correos electrónicos de suplantación de identidad, que parece que
provienen del banco, la institución u otro negocio legítimo, pero que son fraudulentos y pueden
contener enlaces dañinos, o bien intentar que revele información personal. No abra los enlaces
del correo electrónico. Vaya directamente al sitio e investigue el problema. Si cree que es un
fraude, notifíquelo al sitio.

Actúe Con Sentido Común Frente A Una Conexión Wi-Fi Gratuita.


Los piratas informáticos suelen configurar puntos de acceso Wi-Fi no autorizados en lugares públicos
para obtener sus contraseñas y otros tipos de información sin que lo sepa.
➢ Antes de conectarse a una red Wi-Fi gratuita, encuentre un letrero con las redes disponibles y
verifique que el nombre de la red a la que se conecta sea legítimo.
➢ Utilice los ajustes para aumentar su seguridad. Apague su tarjeta inalámbrica si no tiene
pensado conectarse a Internet o a otro dispositivo. Utilice una VPN siempre que sea posible
para codificar su información. Desactive las carpetas compartidas.
➢ Tenga en cuenta que las contraseñas o la información que comparta en ubicaciones públicas
podría llegar a manos de criminales.
➢ Para obtener más consejos de ZDNet.com, consulte Peligros ocultos de la conexión Wi-Fi
pública gratuita.

Asimismo, Proteja Su Identidad Cuando Esté Sin Conexión.


Destruya los correos que contengan información de identificación o números de cuenta. Mantenga los
números de cuenta y su tarjeta de la seguridad social en un lugar seguro; no en su cartera. Asegúrese
de que nadie esté mirando cuando introduzca el PIN en un cajero automático.

Fuga de Información

Se denomina fuga de información al incidente que pone en


poder de una persona ajena a la organización, información
confidencial y que sólo debería estar disponible para
integrantes de la misma (tanto todos como un grupo
reducido).

Se trata de un incidente que puede ser tanto interno como


externo, y a la vez intencional o no.
Algunos ejemplos de fuga de información pueden ser desde
un empleado vendiendo información confidencial a la
competencia (incidente interno e intencional),
SEMANARIO
SEGURIDAD INTEGRAL

-una secretaria que pierde un documento en un lugar público (incidente interno y no intencional) o en
la misma línea la pérdida de una laptop o un pen drive, así como también el acceso externo a una base
de datos en la organización o un equipo infectado con un Spyware que envíe información a un
delincuente.

Todos estos incidentes tienen un punto en común como se indicó en la definición: información de la
organización termina en manos de un tercero, que no debería tener acceso a la misma.

La información expuesta puede ser de cualquier índole: un listado de empleados con datos personales,
listado de salarios, base de datos de clientes o una fórmula o algoritmo secretos, por citar algunos
ejemplos.

Es difícil medir el impacto de la fuga de información, pero puede ser muy diverso, especialmente según
la intencionalidad del incidente. En aquellos casos en que se trata de un accidente no intencional, el
impacto en la empresa dependerá de qué ocurre con el nuevo poseedor de esa información. Si se
supone que un gerente de la empresa pierde una computadora portátil, el impacto puede ser nulo si
quién la encuentra ignora la información que allí se contiene y formatea el sistema; o puede ser alto si
el nuevo poseedor identifica los datos y los utiliza para publicarlos, comercializarlos o cualquier otra
acción dañina.

Por otro lado, en los incidentes intencionales (es decir, maliciosos) el impacto está más claro: esa
información puede ser utilizada para realizar un ataque a la organización, para venderse, para hacerse
pública o para afectar la reputación o imagen de la organización. En cualquiera de los casos la fuga de
información se caracteriza por ser un incidente que difícilmente pueda ser reparado o realizar algún
procedimiento que permite “volver atrás” la situación.

Algunos estudios afirman la importancia de este tipo de incidentes en un esquema de seguridad. Según
el 2009 CSI Computer Crime and Security Survey, un 15% de las empresas encuestadas sufrieron
accesos no autorizados a la información por integrantes de la organización, y un 14% sufrieron acceso
de personas ajenas a la empresa. Además, un 42% sufrieron el robo o pérdida de equipos portátiles.
Sumados al 6% que sufrió acceso no autorizado a información protegida por propiedad intelectual por
pérdida de equipos móviles y al 8% que sufrieron el acceso no autorizado de otro tipo a material
protegido por la propiedad intelectual, son todos incidentes que aplican a la fuga de información.

¿Cómo Puedo Prevenir La Fuga De Información Dentro De Mi Empresa?

En tu empresa ¿es importante la cartera de clientes?,


¿las tarifas?, ¿la reputación? Seguramente tu respuesta
haya sido sí. Y es que la información, sin duda alguna,
constituye uno de los activos más importantes de
nuestra empresa independientemente de que esta sea
pequeña, mediana o grande.

Son muchas las noticias que podemos leer en algunos medios de comunicación relacionados
con incidentes de seguridad en las que se producen robos o sustracciones de información confidencial.
Esto tiene consecuencias muy graves, no sólo en lo económico o legal, con multas o sanciones por
SEMANARIO
SEGURIDAD INTEGRAL

incumplimiento de legislación en materia de protección de datos; sino en cuanto a imagen y pérdida de


reputación, pérdida de clientes, etc. La construcción de una imagen y reputación requiere de mucho
esfuerzo y trabajo, pero perder todo este trabajo ante este tipo de incidentes es muy fácil y, lo que es
peor, muy difícil de volver a construir.

¿Por Qué Ocurre?


Este tipo de problemas siempre han existido en las empresas, pero, con el uso de las nuevas
tecnologías, el procesamiento y almacenamiento de grandes volúmenes de datos, el impacto de una
filtración es mucho mayor. Por otro lado, nos encontramos que, con el aumento en la utilización de
dispositivos móviles, -tanto corporativos como personales- para acceder a los recursos de la empresa,
supone un riesgo añadido para la seguridad de nuestra información.

La fuga de información se puede producir de forma accidental: perdida de un portátil, envío de


información por error, etc. Pero también puede tratarse de un incidente provocado, por ejemplo, por el
descontento de algún empleado que filtre información, o a través de otras técnicas, como los ataques
llevados a cabo por ciberdelincuentes por medio de ingeniería social, que hayan propiciado el robo de
la información para dañar la reputación de la empresa o con fines económicos.

¿Cómo Podemos Prevenir Este Tipo De Incidentes?


Para prevenir con garantía este tipo de incidentes, debemos tener en cuenta el tipo y el valor de la
información a proteger, teniendo en cuenta el posible impacto que pueda causar en nuestro negocio su
robo o pérdida, ya que puede tener distintas consecuencias en función del tipo de información y del tipo
de organización. Por lo tanto, siempre debemos:

1. Conocer la información que gestiona la organización. Esto debe hacerse a través de entrevistas y
reuniones con el personal de la organización.
2. Clasificarla según su criticidad, según un criterio razonable y unificado.
3. Determinar su grado de seguridad: ¿es alto el riesgo de pérdida de información?, ¿y el de fuga o
robo de información?, ¿puede ser alterada sin autorización?
4. Establecer las medidas necesarias para mejorar su seguridad.

Para reducir la probabilidad de que este tipo


de incidentes ocurran, podemos establecer
diferentes tipos de medidas, muy vinculadas
a la protección del puesto de trabajo, porque
al final no deja de ser el punto más importante
donde gestionamos este activo. Pero de
forma específica podemos destacar tres tipos
de medidas:

Técnicas.
El mercado de soluciones de seguridad, ofrece servicios y herramientas para todo tipo y tamaño de
empresas, que permiten detectar y prevenir la fuga de información. Las medidas básicas que podemos
aplicar, independientemente del tamaño de la empresa, son:
SEMANARIO
SEGURIDAD INTEGRAL

• cifrado de la información confidencial corporativa,


• instalación, configuración y actualización de cortafuegos,
• mantener actualizadas todas las aplicaciones de nuestros sistemas, etc.

Para empresas con mayores recursos económicos o que necesitan un nivel mayor de exigencia a la
hora de gestionar y proteger la información, podemos aplicar otras medidas más avanzadas utilizando:

• soluciones de prevención de pérdida de datos o DLP (del inglés Data Loss Prevention) que
suelen estar orientadas a la monitorización y control;
• las destinadas a la gestión del ciclo de vida de la información o ILM (del inglés Information
Lifecycle Management) desde que esta es generada o elaborada hasta su archivado o
destrucción final;
• las herramientas de control de dispositivos externos de almacenamiento, que están destinadas
a controlar el acceso físico a puertos y dispositivos extraíbles como USB para evitar fugas de
información.

Organizativas.
Este tipo de medidas están estrechamente relacionadas con «la forma» en que se maneja o se trata la
información. Por un lado, tendremos que prevenir malas prácticas como compartir contraseñas o
información confidencial en directorios de trabajo a las que tiene acceso toda la empresa. Estas
situaciones suelen darse por falta de conocimiento del usuario. Por este motivo, es importante
fijar políticas de seguridad, junto con acciones de concienciación a todos los empleados.

Jurídicas.
Es importante que los empleados o proveedores que gestionan la información corporativa, cumplan las
políticas de seguridad; para ello podemos firmar acuerdos de nivel de servicio (SLA) con los
proveedores y hacer que los usuarios firmen unos acuerdos de confidencialidad, en los que los que
regularemos los aspectos relativos a la seguridad y la confidencialidad de la información en la
prestación de un servicio, incluyendo las sanciones en caso de incumplimiento. Un punto importante, y
de obligado cumplimiento, es el relacionado con el tratamiento de ficheros que contienen datos de
carácter personal. Aplicando estas medidas, no solo cumpliremos con las leyes, sino que también
mostraremos nuestro compromiso con el cliente en cuanto al manejo de la confidencialidad de su
información y, en caso de que se produzca una fuga de información intencionada por parte de alguien
de la compañía, tener el respaldo legal para llevar a cabo las medidas oportunas.

Dispositivos Móviles

Dispositivo móvil (mobile device), también


conocido como computadora de bolsillo o
computadora de mano (palmtop o handheld), es
un tipo de computadora de tamaño pequeño, con
capacidades de procesamiento, con conexión a
Internet, con memoria, diseñado específicamente
para una función, pero que pueden llevar a cabo
otras funciones más generales.
SEMANARIO
SEGURIDAD INTEGRAL

Estrictamente hablando, muchos de los llamados dispositivos móviles no tienen la capacidad de


moverse. Más bien son dispositivos que pueden ser fácilmente transportados por sus usuarios.

El contenido móvil presenta, con el estallido de Internet móvil, una característica definitoria: la fusión
entre contenidos y aplicaciones

Tipos:
Algunos tipos de dispositivos móviles son:

• Teléfonos Inteligentes Y Tabletas.


• Relojes Inteligentes
• Agendas Digitales
• Calculadoras
• Videoconsolas Portátiles
• Reproductores Digitales
• Cámaras Fotográficas Digitales
• Cámaras De Video Digitales
• Robots
• Tarjetas Inteligentes

Seguridad Y Confiabilidad
Algunos estudios muestran que alrededor de 9% de las aplicaciones "de buena reputación" instaladas
en los dispositivos móviles interactúan con sitios web "de muy mala reputación" sin que el portador del
dispositivo se percate de ello. Entre los sitios de mala reputación se incluyen portadores de virus (9%),
sitios conocidos por manejar información robada (15%), sitios de baja calidad según las evaluaciones
de los usuarios (73%) y sitios de contenido no apto para menores (74%). Esos estudios recomiendan
instalar únicamente las aplicaciones indispensables en los dispositivos.

Sistemas Operativos Móviles


Por orden alfabético:

• Android
• Bada
• BlackBerry OS
• EMUI
• Firefox OS
• iOS
• MeeGo
• MIUI
• Palm OS
• Symbian OS
• Windows CE
• Windows Mobile
• Windows Phone

Aplicaciones Para Móviles (App):

• Spotify – Un nuevo mundo de música gratuita a sólo un clic.


• Grooveshark - Escucha música gratuitamente online, por radio o streaming en formato MP3.
SEMANARIO
SEGURIDAD INTEGRAL

• turntable.fm - Conecta con tus amigos para escuchar canciones en tiempo real.
• Flipboard - Tu diario social personal.
• Facebook - La aplicación de Facebook sencillamente tiene millones de usuarios.
• Klout - El estándar para la influencia.
• SkyDrive - 7GB de almacenamiento gratuito en la nube accesible desde cualquier lugar.
• Things - Una increíble lista de tareas para Mac/iPhone/iPad.
• Pocket - Guarda todo lo que encuentras en la web.
• Yelp - Comentarios y opiniones sobre bares, restaurantes y tiendas creados por los usuarios.
Dropbox – Sube tus ficheros a la nube y accede a ellos desde donde quieras.
• Twitter - La aplicación oficial de Twitter es una herramienta que domina el mundo social.
• Flashlight - Convierte tu smartphone en una linterna.
• LinkedIn - Conecta con profesionales de tu sector.
• HootSuite - Panel de control para equipos que usan Twitter, Facebook o Linkedin.
• Scoop.it - Crea increíbles y preciosas revistas.
• Waze - Forma parte de la red social de más de 40 millones de personas en la carretera.
• SocialTimes.com - Tu fuente de contenidos de medios de comunicación.
• Alarm Clock HD - Levántate con tu música favorita.
• Temple Run – Corre hasta que no puedas más mientras saltas obstáculos.
• Bump – Comparte documentos sólo con "chocar" tu teléfono con el otro.
• Instapaper - Usa un punto de libro en tu navegador para guardar enlaces.
• Pinterest - Colecciona y organiza las cosas que te gustan.
• Snapseed - ¡Editor de fotografías que te ayudarán a mantenerte en la red!
Skype - El primer servicio que trajo las llamadas VoIP (Voice Over Internet Protocol → Voz por
IP) a millones de escritorios.
• Paper.li - Conviértete en publicista y empieza tu diario online.
• Google Drive - Guarda todos tus documentos en un sólo lugar.
• Expensify - Controla todos tus gastos.
• Snapchat - Aplicación para fotos con mensajes cortos.
• Skitch - Añade flechas y otras formas, anotaciones e imágenes.
• Instagram – Comparta fotos y videos cortos.
• Google Currents - Convierte tu iPhone en una revista novedosa.
• TripIt - Organizador y gestor automático de itinerarios y viajes.
• Vine - Crea videos cortos y compártelos.
• Sprout Social - Gestor de Social Media, herramientas para Twitter e CRM social.
• Evernote - Recuerda cualquier cosa.
• 500px - Comparte y descubre imágenes inspiradoras.
• Airbnb - Alquileres para vacaciones, habitaciones privadas y supletorios para la noche.
• Hipmunk - Increíble buscador de vuelos y hoteles.
• Google Maps - Organizador de calles y rutas para viajantes.
• Paper - Las ideas empiezan en el papel. Te permite hacer trazos en un papel real gracias al
iPad.
• RunKeeper - Aplicación para correr y hacer fitness.
• YouTube - La mayor aplicación para compartir videos.
• Foodspotting - Busca y recomienda platos, no sólo restaurantes.
• Google+ - Contenidos sociales de Google.
• Whatsapp – Mensajes personales a tiempo real.
• Foursquare - Busca grandes lugares y sácales provecho.
SEMANARIO
SEGURIDAD INTEGRAL

• http://tratojusto.es/ Aplicación gratuita para Smartphones iOS y Android, que permite a


personas que necesitan ayuda (una mudanza, por ejemplo) ponerse en contacto con personas
de su entorno en busca de ayuda

Biometría

Que Es La Biometría
La biometría es una herramienta que utiliza rasgos
morfológicos únicos en cada individuo, como su huella
digital, rostro o iris. Esta tecnología de punta es utilizada
para el reconocimiento de la identidad de los usuarios ya
sean empleados o clientes de su entidad.

Antecedentes de la Biometría
Reportes de João de Barros en el siglo XIV en el país de China, los mercaderes timbraban las huellas
de la palma de la mano y los pies de los niños en un papel con tinta con el fin de lograr diferenciar un
niño de otro. En 1686 el italiano Marcello Malpighi, fue el primero que identificó que los patrones de la
piel en los dedos eran totalmente diferentes y en 1823 Jan Evangelista Purkine, médico y científico de
la ciudad de Checoslovaquia identificó la naturaleza única de las huellas digitales de los individuos, el
identificó las espirales, elipses y triángulos en las huellas digitales.

En 1858 William Herschel, trabajador del servicio civil de la India, estampó la huella de la mano al
reverso de un contrato para cada uno de los trabajadores con el fin de distinguir los unos de los otros
y que pretendieran suplantar a los trabajadores el día de pago.

En 1882, con el policía francés Alphonse Bertolli presentó por primera vez un sistema de identificación
de personas basado en las características físicas donde se exponen rasgos biométricos, lo llamó
antropometría, siendo el primer sistema científico que uso la Policía para identificar criminales
iniciándose con la clasificación de la nariz, la cara o el cuerpo del ser humano.

En 1930, en la Universidad de Harvard desarrolla algoritmos para el reconocimiento Biométrico a través


del patrón de iris, en 1941, Murria Hill en los laboratorios Bell, inició el estudio de identificación de voz,
en 1960 se da a conocer el reconocimiento y autenticación de una persona a través de la mano.

En 1989: El National Institute Standards and Technology de EEUU comenzó a desarrollar métodos
para experimentar sistemas biométricos, en 1994 se patentó el algoritmo sobre reconocimiento de
patrón de iris.

Los sistemas que se basan en la verificación de voz, escritura, huellas, patrones oculares (retinairis),
geometría de la mano, entre otros son llamados biométricos. Por lo anterior la Ley 16 de 2014 define
como la aplicación de técnicas matemáticas y de estadísticas sobre los rasgos físicos o de conducta
de un individuo para su autentificación, es decir, “verificar” su identidad. La palabra biometría se deriva
de la palabra griego bios de vida y metron de medida. La biometría permite la certificación,
autentificación e identificación de personas en sistemas de seguridad.
SEMANARIO
SEGURIDAD INTEGRAL

Francesc Serratosa (2013) en su libro la biometría para identificación de las personas define el
reconocimiento biométrico como:

El uso de diferentes características anatómicas (como huellas dactilares, cara o iris) y de


comportamiento (como habla, firma o teclear). Estas características se denominan identificadores
biométricos o rasgos biométricos y sirven para reconocer automáticamente a los individuos. (p.14).

Hoy en día la sociedad ha avanzado donde actualmente está conectada electrónicamente y es cada
vez más móvil, donde la identificación de personas por medio de códigos y tarjetas no son confiables
para establecer la identidad de los seres humanos, los códigos se pueden adivinar y las tarjetas se
pueden perder o se las pueden robar, de igual forma los códigos y tarjetas se pueden compartir entre
los amigos y compañeros de trabajo, por lo anterior las tarjetas y los códigos no garantizan la identidad
de las personas.

La utilización de la biometría se ha convertido en un instrumento esencial para la identificación eficaz


de los seres humanos, esto se debe a que los rasgos biométricos no se pueden compartir o perder, ya
que se reconoce la persona por medio de su cuerpo para que se pueda enlazar con una identidad
determinada en una tecnología, que permite fortalecer la seguridad y reducir el fraude. Para que exista
un sistema biométrico es necesario que cumpla con las siguientes características:

• Universalidad: Es donde todas las personas deben contener las mismas características.
• Unicidad: Dos personas no pueden ser la misma en los requisitos de las características.
• Permanencia: Las características no pueden variar con el tiempo.
• Cuantificable: Estas características pueden ser medidas cualitativamente.
• Realización: Se refiere a si es posible le identificación exacta, los recursos necesarios y los diferentes
factores del entorno.
• Aceptabilidad: Va dirigido a la población que estaría dispuesta a aceptar este sistema de
identificación.
• Engañable: describe cual fácil el sistema se puede engañar con técnicas fraudulentas.

Las ventajas generales de estos sistemas biométricos se basan en que son fáciles de usar de tal forma
que el usuario no tiene nada que recordar, nada que cambiar y nada que perder, eleva el nivel de
seguridad ya que cuenta con una característica humana que no puede ser fácilmente adivinada o
descifrada, algunas características son inalterables y también imposibles de transferir u olvidar lo que
hace que el sistema sea confiable, amigable y seguro ya que tienen una precisión y velocidad aceptable
en comparación a las tarjetas magnéticas.

Cada sistema biométrico cuenta con sus propias características, variedades y certezas. Los niveles de
precisión son más confiables que las tarjetas o contraseñas. La verificación certera de la identidad de
las personas que ingresa a los conjuntos residenciales puede minimizar el riesgo de la delincuencia y
el fraude.

En los sistemas biométricos se pueden identificar dos tipos de sistemas: sistemas de verificación y
sistemas de identificación. Francesc Serratosa (2013) define sistemas de verificación o también
llamados de autentificación como el sistema donde se “autentifican la identificación de la persona
mediante la comparación del rasgo biométrico acabado de capturar con el rasgo biométrico que el
sistema ha capturado antes en el proceso de inscripción al sistema”. (p.17).
SEMANARIO
SEGURIDAD INTEGRAL

Los sistemas de identificación Francesc Serratosa (2013) dice que son: “los que reconocen a la persona
a través de la búsqueda del rasgo biométrico que más se asemeja al usado para identificarlo en toda
una base de datos”.

Por lo anterior en el sistema de verificación la persona aporta una información de su identificación y en


el sistema de identificación se lleva a cabo una comparación del rasgo biométrico en una base de datos.
Estos dos sistemas necesitan un proceso previo el cual es llamado sistema de matriculación, Francesc
Serratosa (2013) indica que “Este proceso se encarga de recoger el rasgo biométrico junto con la
identificación de la persona., es muy importante puesto que se encarga de relacionar la identificación
de la persona con el rasgo biométrico. (p.18).

Para llevar a cabo el sistema de identificación, verificación y matriculación Francesc Serratosa (2013)
explica que se deben llevar acabo los siguientes procesos:

• Captura: es la representación digital del rasgo biométrico que debe ser capturada.
• Extracción de las características: tiene como finalidad facilitar la comparación, aumentar la
información, y reducir el ruido de la representación original digital.
• Creación de la plantilla: se recibe la entrada de los registros de identificación y se crea una
información compacta, donde se extraerá la información de todas las muestras que se consideran
rasgos característicos.
• Comparación: se recibe como entrada un registro de identificación y una plantilla, con una distancia
que debe calcular entre los dos.
• Selección o filtrado: en la base de datos existe información donde se filtra de acuerdo a los rasgos
de identificación ingresados.
• Almacenamiento de los datos: es donde se almacena la información y que está constituida con los
siguientes datos: identificados único, plantilla biométrica, y otros datos como dirección y teléfono

El dominio de un sistema biométrico puede operar por un sistema lineal o sistemas fuera de línea. Los
sistemas de línea es cuando la comparación se lleva a cabo rápidamente y hay una respuesta
inmediata, son automáticos, se capturan por medio de un sensor automático y no hay un control
humano. Un sistema fuera de línea, la respuesta no es inmediata y se permite el retraso de la respuesta,
son sistemas semiautomáticos, la captura del rasgo de identificación puede haber sido en un sistema
no electrónico. El sistema óptimo para los conjuntos residenciales es el sistema en línea.

En este trabajo se hará una descripción de lectores de huellas digitales y el reconocimiento facial.

Existe una gran variedad de sensores que son utilizados para los sistemas biométricos, se define como
sensor: un dispositivo que detecta manifestaciones de cualidades físicas tales como la energía,
cantidad, velocidad entre otros. Para cada característica deseada existe un sistema de captación, por
ejemplo, para el rostro es necesario una cámara, para el reconocimiento de voz se utiliza un micrófono,
entre los sensores más destacados podemos encontrar:

Sensores Ópticos: Son los que detectan los elementos por medio de un lente óptico un claro ejemplo
es el mouse del computador ya que por medio de este lente se mueve el cursor de acuerdo a los
movimientos que se le indican. Estos sensores se encuentran conformados por: fuente, receptor, lentes
y circuito de salida.
SEMANARIO
SEGURIDAD INTEGRAL

Sensores Termoeléctricos: Es un procedimiento poco utilizado, actualmente es manejado en el


mercado Atmel Fingerchip, que aprovecha para el reconocimiento de la huella dactilar. Este sistema
reproduce el dedo completo cuando se pasa por sensor el cual mide la temperatura entre las crestas
capilares y el aire que se retienen entre los surcos.

Sensores Capacitivos: Es uno de los utilizados y reconocidos para la huella dactilar, este escáner
genera una imagen de la cresta y los valles del dedo.

Sensores De Campo Eléctrico: Este sensor funciona a través de una antena que mide el campo
eléctrico entre 2 capas conductoras. Esta herramienta tecnológica fue creada para que su
funcionamiento se adapte a cualquier condición en la que se encuentre el dedo por ejemplo que su piel
este húmeda o seca.

Sensores Sin Contacto: Este sensor funciona de forma similar a los sensores ópticos, casi siempre
con un cristal de precisión óptica a una distancia entre dos o tres pulgadas de la huella dactilar mientras
se escanea el dedo.

Lector De Huella

Equipo que permite identificar las personas por el


reconocimiento de su característica, intransferible y exclusiva
huella dactilar que es capturada y analizada al presentarse
en el lector, el cual actúa en consecuencia, confirmando o
denegando el acceso.
Para ello, al dar de alta (escanear) una nueva huella, se crea
un perfil biométrico que es memorizado con el fin de verificar
posteriores intentos de acceso

El ministerio del Interior del Reino Unido en 1893 aceptó oficialmente que dos personas no podían tener
exactamente las mismas huellas dactilares, información que los departamentos de policía utilizaron
para identificar infractores o criminales donde iniciaron las comisarías de policía a crear archivos de
criminales a través de sus huellas dactilares.

Los lectores de huellas digitales se pueden utilizar para abrir puertas de garajes, cerraduras, donde no
es necesario contar con una llave, si no con un lector biométrico, por lo que establece las siguientes
ventajas: eliminar suplantaciones de identidad y controlar el ingreso de personas no autorizadas a la
entidad, no existen riesgos de falsificación, el medio de identificación es único y personal, además hoy
en día es una tecnología muy fácil de instalar y económica.

La huella dactilar se define como la impresión visible o moldeada que produce el contacto de las crestas
papilares de un dedo de la mano sobre una superficie, la forma que cubre la piel de la yema de los
dedos está constituida por formar salientes y depresiones, las salientes son llamadas crestas papilares
y las depresiones surcos inter papilares. En las crestas se encuentran glándulas sudoríparas, de tal
forma que este sudor produce un aceite que los retienen los surcos de las huellas y cuando el dedo
hace contacto con la superficie produce un negativo de la huella.

Esto funciona capturando la huella digital y los datos básicos del personal al ingresar al conjunto
residencial, proceso que dura máximo 30 segundos, la información se almacena y procesa por un
SEMANARIO
SEGURIDAD INTEGRAL

algoritmo numérico en la base de datos, quien dará los permisos respectivos para ingresar a ciertas
áreas.

Este tipo de tecnología ha venido incursionando en el acceso a conjuntos residenciales ya que


incrementa los niveles de seguridad donde a las personas no autorizadas el sistema no les permite el
ingreso.

Para la implementación se requiere una buena programación del hardware y software, ya que son los
factores determinantes para la funcionalidad de este sistema. Los elementos necesarios son los
siguientes:

• Requerimiento de un Hardware: se refiere a un lector de


huella digital que se asocia a una computadora y funciona
como terminal para registrar el acceso del personal. Este
lector de huella tiene como función obtener la imagen de la
huella digital y comparar los valles y crestas de la imagen
cuando tiene patrones de huellas almacenados.

• Requerimiento de un Software: analiza las características y las convierte en un identificador numérico,


luego compara los patrones que se han extraído en el proceso almacenándolos en el sistema¸ la salida
puede dar como resultado la semejanza de la característica almacenada con la característica de la
persona en comparación y la toma de decisión siendo el resultado de la comparación del resultado
positivo que va a permitir el acceso o de lo contrario es denegado, afirma o niega el usuario es quien
dice ser.

Dentro de las ventajas de este sistema es que es muy seguro, capturando un punto de identidad que
es difícil de falsificar, de la misma forma es un código que siempre lo lleva consigo, que no se puede
olvidar y muy difícil de perder, una de las grandes desventajas es que estos sistemas son costosos de
implementar, lo que puede excluir muchos conjuntos residenciales.
SEMANARIO
SEGURIDAD INTEGRAL

Lector Facial

Este sistema extrae los rasgos faciales de los usuarios para su identificación. Es una técnica que
consiste en que dada una imagen desconocida de una cara el sistema debe encontrar una imagen de
la misma cara en un conjunto de imágenes conocidas. Este reconocimiento facial es un concepto
relativamente nuevo. Esta tecnología predomina en dos enfoques: el geométrico y el fotométrico. El
geométrico se basa en rasgos y el fotométrico se basa en lo visual.

El proceso consta de cuatro módulos que son:

Detección de la cara, Alineación de la cara, Extracción de características, Reconocimiento.


• Detección de la cara: es cuando detecta la cara en la imagen.
• Alineación de la cara: localiza los elementos de la cara, y a través de transformaciones
geométricas la normaliza en cuanto a propiedades geométricas, en su tamaño, pose y
fotométrica.
• Extracción de características: en este modelo se proporciona información con el fin de
distinguir entre las diferentes caras de la persona de acuerdo a las variaciones geométricas o
fotométricas.
• Reconocimiento: el vector de la cara que extrajo se compara con los vectores extraídos de las
diferentes caras de la base de datos. Si encuentra un porcentaje elevado de igualdad abre el
control de acceso si no, indica que es una cara desconocida.
SEMANARIO
SEGURIDAD INTEGRAL

Una de las principales debilidades de este sistema se debe al ángulo en que se encuentre al rostro el
cual se desea reconocer, otro inconveniente es en lugares donde exista poca luz, más aún cuando la
persona lleva pelo largo, o gafas.

Iris Retina
Equipo que permite identificar las
personas por el reconocimiento de la
disposición de los vasos sanguíneos de
la retina, cuya forma y número es
capturada y analizada al presentarse en
el lector, el cual actúa en consecuencia,
confirmando o denegando el acceso.

• Para ello, al dar de alta una nueva forma de retina, se crea un perfil biométrico que es
memorizado con el fin de verificar posteriores intentos de acceso.

• El lector detecta la presencia de usuarios y presenta una abertura desde la cual se debe mirar
hacia puntos establecidos mientras el equipo capta los datos a verificar

Geometría De La Mano

La Real Academia Española define a la mano


“como una parte del cuerpo humano unida a la
extremidad del antebrazo y que comprende desde
la muñeca hasta la punta de los dedos”. La mano
está compuesta en un esqueleto óseo, que se
encuentra dotado por veintisiete (27) huesos
articulados entre sí.

La mano consta de tres grupos de huesos: los del carpo, metacarpo y dedos. El carpo es la parte más
cercana a la mano, vecina de la muñeca, y consta de ocho huesos dispuestos en dos filas, cuatro en
cada una. El segundo grupo está formado por los cinco metacarpianos y forman la parte más distal del
esqueleto de la palma. El tercer grupo, los dedos, está constituido por los huesos de los dedos, las
falanges, pequeñas y cortas, de las que hay tres en cada dedo, exceptuando el pulgar que tiene dos.
Los músculos de la mano se dividen fundamentalmente en dos grupos: flexores, los de la cara palmar,
y extensores, los de la dorsal.

El primer sistema comercial para reconocimiento de geometría de mano se adecuo a principios de los
años 70. La Universidad de Georgia fue una de las primeras instituciones en utilizarlo en 1974. El
ejército de Estados Unidos lo probó para su uso en bancos en 1984, pero el concepto no fue patentado
hasta 1985. David Sidlauskas desarrolló y patentó el concepto de geometría de la mano en 1985
creando al mismo tiempo la empresa Recognition Systems Inc., cuyo primer sistema comercial estuvo
disponible al año siguiente. En los Juegos Olímpico de 1996 se hizo uso de este tipo de sistemas para
controlar y proteger el acceso físico a la Villa Olímpica
SEMANARIO
SEGURIDAD INTEGRAL

Los sistemas biométricos utilizan la imagen de la mano ya sea la derecha o la izquierda donde se
definen unas características que son basados de acuerdo a la geometría de la mano, en los surcos de
la palma de la mano, en la geometría de los dedos, en el contorno de la mano, en los nudillos de los
dedos, en la geometría tridimensional, entre otros.

Este proceso se realiza por medio de un


dispositivo que contenga un conjunto de
pequeños pivotes que controlan la posición
de la mano, de tal forma que cuando se
coloca la mano, se toman las imágenes de
la parte anterior y posterior, con el fin de
realizar la extracción de las características
de la mano.

Control Biométrico Volumétrico


Cuando un usuario necesita ser autenticado sitúa su mano sobre un dispositivo lector con unas guías
que marcan la posición correcta para la lectura.

Una vez la mano está correctamente situada, unas cámaras toman una imagen superior y otra lateral,
de las que se extraen ciertos datos (anchura, longitud, área, determinadas distancias...) en un formato
de tres dimensiones.
Transformando estos datos en un modelo matemático que se contrasta contra una base de patrones,
el sistema es capaz de permitir o denegar acceso a cada usuario.

Venoso Bascular De Dedo

Tecnología: El patrón venoso vascular del dedo es


una característica única intransferible y no cambiante
del individuo.
Para activar la lectura del mapa vascular basta con
colocar el dedo en el lector de leds infrarrojos que
penetran en el dedo creando una imagen del patrón
venoso.

Esta imagen se digitaliza y se almacena, asociándola a un usuario y sus derechos de acceso, para ser
usada en el control de acceso y control de presencia.

El terminal biométrico vascular de control de acceso y control de presencia Kimaldi Finger Vein utiliza
un lector de pequeñas dimensiones, con un patrón biométrico de 500 bytes aproximadamente,
suficientemente pequeño como para soportar un rápido procesamiento y suficientemente completo para
soportar identificación 1:1 y 1: N.
SEMANARIO
SEGURIDAD INTEGRAL

El terminal biométrico vascular utiliza una tecnología


totalmente segura, ya que no deja rastro y es imposible
de falsificar debido a que realiza una lectura del patrón
venoso interno del dedo.
Esta tecnología es muy útil para entornos en los que se
requiere una alta seguridad, como bancos, centros de
datos, puntos de control de centrales nucleares, etc.

El PATRÓN VENOSO DEL DEDO es una característica única intransferible y no cambiante del
individuo y es imposible de falsificar. Es ideal para entornos de alta seguridad de la empresa.
SEMANARIO
SEGURIDAD INTEGRAL

TABLA COMPARATIVA DE MÉTODOS BIOMÉTRICOS

Huellas
Ojo Ojo Geometría
Voz Dactilar
Retina Iris de Mano
es
muy
Fiabilidad alta alta muy alta alta
alta
Facilidad de Uso alta alta baja media alta
Prevención de muy
media alta muy alta alta
Ataques alta
Aceptación alta media media media alta

Estabilidad media alta alta alta media

Identificación no si si si
Autenticación si si si si si
ruidos
sucieda
, irritació
Interferencias d, gafas artritis, reumatismo
resfria n
heridas
dos

Ransomware.

El Ransomware es un software malicioso que al infectar


nuestro equipo le da al ciberdelincuente la capacidad
de bloquear un dispositivo desde una ubicación remota
y encriptar nuestros archivos quitándonos el control de
toda la información y datos almacenados. El virus lanza
una ventana emergente en la que nos pide el pago de
un rescate, dicho pago se hace generalmente en
moneda virtual (bitcoins, por ejemplo).

Uno de los Ransomware más famosos es el Virus de la Policía, que tras bloquear el ordenador
infectado lanza un mensaje simulando ser la Policía Nacional y advirtiendo que desde ese equipo
se ha detectado actividad ilegal relacionada con la pederastia o la pornografía. Para volver a acceder
a toda la información, el malware le pide a la víctima el pago de un rescate en concepto de multa.

La vergüenza, la necesidad de recuperar los datos y la presión ante un mensaje alarmante y


desconocido, son algunos de los factores que provocan que algunos de los afectados por este tipo de
virus terminen pagando el rescate de su ordenador. Los hackers están viendo mucho negocio detrás
de esta forma de actuar y plantean modelos de negocio basados en acciones de infecciones usando
SEMANARIO
SEGURIDAD INTEGRAL

ransomware. En Panda Security queremos darte las claves para tanto evitar infectarte como recuperar
tu ordenador sin pagar nada.

¿Cómo Actúa El Ransomware?


Se camufla dentro de otro archivo o programa apetecible para el usuario que invite a hacer click:
archivos adjuntos en correos electrónicos, vídeos de páginas de dudoso origen o incluso en
actualizaciones de sistemas y programas en principio fiables como Windows o Adobe Flash.
Una vez que ha penetrado en el ordenador, el malware se activa y provoca el bloqueo de todo el sistema
operativo y lanza el mensaje de advertencia con la amenaza y el importe del “rescate” que se ha de
pagar para recuperar toda la información. El mensaje puede variar en función del tipo de ransomware
al que nos enfrentemos: contenido pirateado, pornografía, falso virus…
Para potenciar la incertidumbre y el miedo de la víctima, en ocasiones incluyen en la amenaza la
dirección IP, la compañía proveedora de internet y hasta una fotografía captada desde la webcam.

¿Cómo Evitar El Ransomware?


Las prácticas para evitar ser infectado por este malware son comunes a las que debemos seguir
para evitar otros virus.
• Mantener nuestro sistema operativo actualizado para evitar fallos de seguridad.
• Tener instalado un buen producto antivirus y mantenerlo siempre actualizado.
• No abrir correos electrónicos o archivos con remitentes desconocidos.
• Evitar navegar por páginas no seguras o con contenido no verificado.
• Ten siempre una copia de seguridad actualizada, es la mejor forma de evitar pérdida de
información

Cómo Eliminar El Ransomware


Haga uso de la herramienta de eliminación de ransomware de su software antivirus, que debería buscar
y eliminar cualquier intento de ransomware encontrado en su equipo.

Herramientas Gratuitas De Eliminación De Ransomware


Puede descargar herramientas gratuitas de anti-ransomware a continuación. Estas herramientas
eliminarán de su equipo los virus de ransomware y descifrarán cualquier archivo que se haya cifrado
durante el ataque. También le informarán sobre los tipos de ransomware y le mostrarán qué aspecto
tienen.

Atención De Incidentes En Vigilancia Y Seguridad Privada


SEMANARIO
SEGURIDAD INTEGRAL

Algunos de los eventos adversos que ocurren en circunstancias en que existen medidas de prevención
que deberían haber estado instaladas. La existencia de medidas preventivas conocidas hace que estos
eventos tengan importancia para desencadenar acciones preventivas. Para efecto de realizar
protocolos de seguridad, se entenderá que toda vez que ocurra un evento adverso o incidente que
tenga medidas de prevención establecidas, deben ser reportadas para su revisión y análisis.

La vigilancia y seguridad de las instalaciones es un componente fundamental a la prevención del delito,


constituye una actividad compleja ya que se conjugan aspectos propios de la seguridad física.

Atención a las Víctimas

Persona Inconsciente
Es la persona que no responde a ningún llamado: voz, dolor o estímulo.

Qué Hacer
• Acérquese a la persona con precaución.
• Identifíquese ofreciendo ayuda.
• Verifique si responde o no.
• Asegúrese que usted o la persona no corren peligro adicional.
• En caso afirmativo, active el sistema de emergencias médicas. Llame al 125/123.
• Protéjase usted.
• En caso de que no reaccione, observe si hay respiración; si la víctima no respira inicie la
secuencia de reanimación básica, que se explica en el capítulo siguiente.
• Observe si hay otras lesiones y movilice con precaución.
• Si la pérdida de conocimiento es transitoria, eleve las piernas.

Qué No Hacer
• No arroje agua a la cara, ni obligue a tomarla.
• No mueva a la persona bruscamente, ya que puede empeorar otras lesiones.

Asfixia o Ahogamiento
Se presenta cuando la persona no puede respirar, hablar ni toser, o lo hace con dificultad.
Qué Hacer
• Acérquese a la persona con precaución.
• Identifíquese ofreciendo ayuda.
SEMANARIO
SEGURIDAD INTEGRAL

• Verifique si responde o no.


• Asegúrese que usted o la persona no corren peligro adicional.
• Si la persona tiene mucha dificultad para respirar, active el sistema de emergencias médicas.
Llame al 125/123.
• Protéjase usted.
• Ayude a la persona facilitándole la entrada de aire u oxígeno.
• Si no responde y está inconsciente, inicie reanimación cardiopulmonar (véase el capítulo
siguiente)
• No la deje sola, obsérvela y protéjala.

Qué No Hacer
• No la golpee en la espalda, puede hacer que su situación de salud empeore y aumente el
problema.
• No le dé nada de tomar o comer.
• No le dé medicamentos.

Convulsiones
Son los movimientos involuntarios generalizados o localizados que se producen por
alteraciones cerebrales, por trauma o enfermedad.

Qué Hacer
• Acérquese a la persona con precaución.
• Identifíquese ofreciendo ayuda.
• Asegúrese que usted o la persona no corren peligro adicional.
• Active el sistema de emergencias médicas. Llame al 125/123
• Protéjase usted.
• Proteja a la persona de lastimarse a sí misma, sujétela lo mínimo necesario, coloque almohadas,
sacos o chaquetas en la cabeza para evitar golpes contra el piso.
• Procure mantener a la persona de lado, porque si vomita se evita que el contenido pase a los
pulmones (bronco aspire).
• Deje que transcurra la convulsión; no le sostenga los brazos o las piernas.

Qué No Hacer
• No intente meter objetos en la boca de la persona.
• Si el paciente cayó al suelo, no intente subirlo a una cama o acomodarlo.
• Nunca deje a la persona durante la convulsión.

Sangrado (Hemorragia)

Es la salida de sangre, en escasa o abundante cantidad, por


fuera de un vaso sanguíneo (vena
o arteria).

En algunos traumas graves, el sangrado puede ser interno y


el paciente puede estar frío, pálido,
sudoroso, confundido, tembloroso, mareado, débil o con
sueño.
SEMANARIO
SEGURIDAD INTEGRAL

Pueden presentarse sangrados abundantes de intestino, estómago o ginecológicos, que deben ser
tratados con urgencia.

Qué Hacer
• Acérquese a la persona con precaución.
• Identifíquese ofreciendo ayuda.
• Asegúrese que usted o la persona no corren peligro adicional.
• Si la herida es muy grande, active rápido el sistema de emergencias médicas. Llame al 125/123.
• Protéjase usted.
• Póngase guantes.
• Acueste a la víctima
• Controle la hemorragia siguiendo los siguientes pasos:
1. Presión directa: aplique una gasa, tela limpia o toalla sobre la herida, haciendo presión
fuerte y continua durante 10 a 15 minutos, teniendo cuidado de que sus manos no tengan
contacto directo con la sangre del paciente.
2. Si la sangre empapa la tela, no la retire, coloque otra encima y continúe haciendo más
presión para facilitar la coagulación.
3· Si sangra una extremidad, elévela por encima del nivel del corazón.

Qué No Hacer
• Si hay un objeto clavado en la piel (cuchillos, navajas, etcétera) no lo retire.
• No utilice torniquetes, aumentan las lesiones y dificultan el manejo posterior.
• No aplique sustancias como tierra, café, telarañas, etcétera, sobre la herida: pueden causar
infecciones.

Hemorragia Nasal

Qué Hacer
• Acérquese a la persona con precaución, protéjase de la sangre.
• Identifíquese ofreciendo ayuda
• Asegúrese que usted o la persona no corren peligro adicional.
• Active el sistema de emergencias médicas. Si hay factores de riesgo, llame al 125/123.
• Protéjase usted.
• Siente al paciente en la sombra, inclínele la cabeza hacia delante, esto evita ingerir la sangre
que puede ocasionar vómito.
• Sugiérale al paciente que no trague la sangre.
• Presione el tabique de la nariz (en su parte media por encima de las fosas nasales) con sus
dedos índice y pulgar durante 15 minutos, sin que obstruya la respiración.
• En caso de que no se pueda controlar la hemorragia, active el sistema y pida asesoría.

Qué No Hacer
• No permita que el paciente se suene, esto aumentaría la hemorragia.
• No le permita exponerse al sol.
• No debe hacer ejercicio.

Hemorragias En Extracciones Dentales


Qué Hacer
SEMANARIO
SEGURIDAD INTEGRAL

• Acérquese a la persona e identifíquese ofreciendo ayuda.


• Tapone el hueco de la encía que sangra con una gasa, y explique a la persona que muerda con
fuerza.

Qué No Hacer
• No ofrezca al paciente ningún tipo de medicamento.
• No permita que el paciente se exponga al sol ni desarrolle ejercicio.
• No le dé para tomar bebidas alcohólicas.

Enfermedad Respiratoria Aguda (ERA)


Es un cuadro clínico que se caracteriza por síntomas nasales, malestar general, fiebre, tos de diferente
intensidad y que no tiene más de dos semanas de evolución.

Las enfermedades respiratorias agudas afectan principalmente a los menores de 5 años y a las
personas de la tercera edad, y afectan las vías respiratorias, como nariz, oídos, faringe, laringe,
bronquios o pulmones.

Los síntomas más frecuentes son tos, dolor de cabeza, malestar general, fiebre, secreción y
obstrucción nasal. En los casos más graves, la enfermedad se manifiesta con irritación ocular, vómito,
diarrea y dificultad respiratoria.

Qué Hacer
• Acérquese a la persona e identifíquese ofreciendo ayuda.
• Asegúrese que usted o la persona no corre peligro adicional.
• Active el sistema de emergencias médicas. Si hay factores de riesgo o signos de alarma llame
al 125/123.
• Protéjase usted.
• Vigile y controle la frecuencia respiratoria y la temperatura.
• Fraccione la comida en raciones pequeñas y suminístrela varias veces al día.
• Dé más líquidos de los habituales.
• Si hay fiebre, manéjela como se indica posteriormente.
• Mantenga destapadas las fosas nasales realizando lavados con jeringas (sin aguja) que
contengan suero fisiológico.
• Proteja a la persona de cambios bruscos de temperatura.

Qué No Hacer
• No suministre jarabes para la tos o antibióticos que no haya formulado un médico.
• No aplique o unte alcohol o sustancias aceitosas en el pecho.
• No abrigue en exceso.

Signos De Alarma
En qué momento debo llevarlo al servicio médico:
• Respiración anormal: respiración rápida, dificultad para respirar, ruidos extraños, chillidos o que
se hundan las costillas al respirar.
• No puede comer o beber nada o vomita.
• Si el niño o la niña es menor de dos meses y presenta fiebre.
• Si es mayor de 2 meses y presenta fiebre superior a 38,5°C, y se mantiene por más de tres
días.
SEMANARIO
SEGURIDAD INTEGRAL

• Si está muy somnoliento o no se despierta con facilidad.


• Si presenta ataques o convulsiones.
• Si tiene en el oído salida de pus o dolor.

¿Cuándo activo la línea de emergencias médicas 125/123?


• Paciente inconsciente o que no responde.
• Paciente con dificultad respiratoria o respiración anormal.
• Paciente muy somnoliento o que no despierta con facilidad.
• Ataque o convulsión.
• Niño que deja de respirar, aunque sea por periodos cortos o se pone «morado».

Fiebre
Es la elevación de la temperatura del cuerpo por encima de lo normal (37,8°C); la frente, el cuello y las
axilas se sienten más calientes. La fiebre es un mecanismo de defensa del cuerpo humano; de esta
manera se logran controlar inicialmente las bacterias y los virus que son sensibles al calor, y que son
los responsables de las enfermedades más frecuentes en los niños.

Señales Para Detectar La Fiebre


• Piel: caliente, seca, sudoración abundante.
• Cara: muy pálida o muy roja.
• Ojos: muy sensibles a la luz, rojos, con lágrimas o muy irritados.
• Comportamiento general: irritable, con sueño, caprichoso, muy inquieto.

Toma De Temperatura
• Tome el termómetro por el lado opuesto de la ampolla de mercurio y agítelo varias veces hasta
que la columna de mercurio esté en 35°C o menos.
• Coloque el termómetro en la axila de la persona con fiebre, donde deberá permanecer, mínimo,
entre 3 y 5 minutos.
• Retire el termómetro, mire la columna de mercurio y compárela con la escala en números que
se encuentra y determine la temperatura.
• Anote en una hoja la hora y la temperatura encontrada.

Qué hacer
• Acérquese a la persona con precaución.
• Identifíquese ofreciendo ayuda
• Asegúrese que usted o la persona no corren peligro adicional.
• Active el sistema de emergencias médicas. Si hay factores de riesgo, llame al 125/123.
• Protéjase usted.
• Tome la temperatura de la persona (véase más arriba).
• Manténgala en un lugar fresco y con ropa ligera.
• Suministre sólo los medicamentos recomendados por su médico.
• Si no baja la temperatura, bañe a la persona de cabeza a pies con agua tibia en un recinto
cerrado, por 15 minutos aproximadamente.
• Ofrezca abundantes líquidos frescos, tan frecuente como la persona quiera tomarlos.
• Incluya agua, jugos y gelatina. Si no baja la fiebre, llévela al centro médico más cercano.
• Active el sistema de emergencias médicas, si persiste con fiebre a pesar de tomar las medidas
mencionadas o si la persona se agrava o presenta signos de convulsión: movimientos
involuntarios de extremidades, expulsa saliva por la boca o queda inconsciente.
SEMANARIO
SEGURIDAD INTEGRAL

Qué No Hacer
• No deje NUNCA a los niños solos con el termómetro, pueden romperlo y hacerse daño o
intoxicarse con el mercurio.
• No use alcohol de ningún tipo para bajar la temperatura.
• No cubra o arrope con muchas cobijas o sacos.
• No utilice medicamentos, antibióticos o cualquier otra sustancia que el médico no haya
formulado.

Fracturas
Una fractura es la ruptura o rompimiento total o parcial de un hueso, causada generalmente por un
golpe fuerte o por una caída.

Cómo Reconocer Una Fractura


• Dolor en el sitio de la fractura, que aumenta con el movimiento.
• Dificultad para mover el miembro fracturado.
• Hinchazón en el lugar de la fractura.
• Deformidad del miembro fracturado por cambio de posición del hueso.
• Salida o exposición del hueso (a veces).

Qué Hacer
• Acérquese a la persona con precaución.
• Identifíquese ofreciendo ayuda.
• Asegúrese que usted o la persona no corren peligro adicional.
• Active el sistema de emergencias médicas. Llame al 125/123.
• Protéjase usted.
• Pregunte dónde le duele y qué limitación tiene.
• Controle el dolor inmovilizando la extremidad.
• Utilice para ello cartón, tablillas, toallas, revistas u otro material que disminuya la movilidad del
fragmento afectado y no cause más daño.

Qué No Hacer
• Trate de no movilizar la extremidad o al paciente a menos que sea sumamente necesario hasta
que llegue la ayuda.
• No intente reacomodar el hueso a la fuerza.
• No aplique torniquetes.

Quemaduras
Las quemaduras son lesiones con daño de tejidos como la piel, o más profundas como músculos,
tendones, huesos, venas, nervios, etcétera. Según la profundidad se clasifican en primero, segundo o
tercer grado.

Quemadura Por Calor

Qué Hacer
• Acérquese a la persona con precaución.
• Identifíquese ofreciendo ayuda.
• Asegúrese que usted o la persona no corren peligro adicional.
• Active el sistema de emergencias médicas. Llame al 125/123.
SEMANARIO
SEGURIDAD INTEGRAL

• Protéjase usted.
• Retire a la persona de la fuente de calor lo más rápido posible.
• Si las prendas de vestir están en llama, apague el fuego de la víctima. Esto se logra
envolviéndola en una cobija o toalla.
• Aplique agua fría (no helada) por 10 minutos, especialmente si las quemaduras son grandes.
• Retire todas las prendas de vestir y las alhajas que no estén adheridas a la piel.
• Cubra la lesión con una tela limpia. Qué no hacer
• No le dé nada de tomar o de comer a la persona quemada (agua, gaseosa, aromática).
• No le dé ningún medicamento.
• No aplique nada en la quemadura (cremas, pomadas, aceites, remedios caseros, etcétera)
hasta que no sea valorado por personal de salud.
• No retire prendas si están pegadas a la piel.
• Si la quemadura presenta ampollas, no las rompa.

Quemaduras Por Químicos

Qué Hacer
• Acérquese a la persona con precaución.
• Identifíquese ofreciendo ayuda.
• Asegúrese que usted o la persona no corren peligro adicional.
• Active el sistema de emergencias médicas. Llame 125/123.
• Protéjase usted: use guantes y gafas.
• Si la quemadura es por polvo químico, se debe retirar primero el exceso con cepillo o paño,
antes de aplicar agua.
• Si es posible retire la ropa y el calzado contaminado. Tenga en cuenta, siempre, el manejo del
químico que describe la etiqueta.
• Lave con abundante agua limpia el área quemada (ojos, piel, etcétera) por un tiempo no
menor a 10 minutos.
• Cubra la quemadura con una tela limpia.

Qué No Hacer
• No le dé nada de tomar o de comer a la persona quemada: agua, gaseosa, aromática.
• No le dé ningún medicamento.
• No aplique nada en la quemadura (cremas, pomadas, aceites, etcétera).
• Si la quemadura presenta ampollas, no las rompa.

Quemaduras Por Electricidad


Qué Hacer
• Acérquese a la persona con precaución.
• Identifíquese ofreciendo ayuda
• Asegúrese que usted o la persona no corren peligro adicional.
• Active el sistema de emergencias médicas. Llame al 125/123.
• Protéjase usted.
• Si puede, desconecte la fuente de energía, baje los tacos de la luz.
• Las fuentes de electricidad sólo deben ser manejadas por personal experto (empresa de
energía).
• Solicite valoración médica.
SEMANARIO
SEGURIDAD INTEGRAL

Qué No Hacer
• No trate de retirar la fuente eléctrica con palos o cauchos.
• No le quite la ropa.
• No le dé nada de tomar o de comer a la persona quemada (agua, gaseosa, aromática).
• No le dé ningún medicamento.
• No aplique nada en la quemadura (cremas, pomadas, aceites, vinagre, empastes de alimentos
u otros).
• No intente rescatar a la víctima si la fuente de corriente está conectada.

Quemaduras Por Congelación


Qué Hacer
• Acérquese a la persona con precaución.
• Identifíquese ofreciendo ayuda.
• Asegúrese que usted o la persona no corren peligro adicional.
• Active el sistema de emergencias médicas. Llame al 125/123.
• Protéjase usted.
• Retire a la víctima del lugar.
• Afloje las ropas para facilitar la circulación sanguínea.
• Si los pies están muy fríos, no permita que camine.
• Cubra con frazadas tibias.

Qué No Hacer
• Quitar la ropa: sólo si está mojada.
• No le dé nada de tomar o de comer a la persona quemada (agua, gaseosa, aromática).
• No le dé ningún medicamento.
• No aplique bolsas calientes.
• No realice masajes en las extremidades.
• No aplique nada en la zona del cuerpo afectada.
• No sumerja a la persona en agua caliente.

Insolación
Se presenta por la exposición al sol durante un tiempo largo, produciéndose, además de una
quemadura de primer grado, dolor de cabeza, mareo (todo le da vueltas), deshidratación (sed intensa),
etcétera.

Qué hacer
• Traslade a la persona afectada a un lugar fresco y aireado.
• Colóquela en una posición descansada, con la cabeza elevada.
• Si es muy extensa, solicite valoración médica.
• Suprima toda clase de compresión por prendas de vestir (afloje la ropa).
• Enfriamiento externo de la cabeza mediante compresas húmedas, en un lugar que cuente con
buena ventilación.

Qué No Hacer
No aplique cremas, alcoholes o lociones en la piel.

Intoxicaciones
SEMANARIO
SEGURIDAD INTEGRAL

La intoxicación es la exposición a productos nocivos para la persona y puede ser producida por
sustancias sólidas, líquidas, gases o vapores.

Los gases y vapores se inhalan; los sólidos y líquidos se ingieren o se absorben a través de la piel.

Qué Hacer
• Active el sistema de emergencias médicas. Llame al 125/123,
• Protéjase usted.
• Solicite apoyo especializado, siempre, ya que usted también puede resultar contaminado o
intoxicado
• Utilice equipo protector de acuerdo con las circunstancias.
• Si sospecha intoxicación con venenos, retire la ropa, use guantes, guárdela, empáquela en una
bolsa plástica y entréguela al personal de salud.
• Si encuentra envases, empaques, pastillas o etiquetas del producto con el que se produjo la
intoxicación empáquelos en una bolsa plástica y entréguelos al personal de salud.
• Si el tóxico es un gas o vapor se debe retirar a la persona del sitio, de inmediato, siempre y
cuando no se corra con ningún riesgo.
• Si la piel está expuesta se debe lavar con abundante agua, hasta que llegue la ayuda.
• Traslade a la víctima a un centro asistencial.

Qué No Hacer
• No provoque el vómito.
• No dé alimentos ni bebidas.
• No suministre medicamentos.

¿Qué Es La Reanimación Cardiopulmonar?

La reanimación cardiopulmonar básica consiste en una secuencia de maniobras que usted puede
realizar en cualquier momento y lugar a una persona víctima de paro cardiorrespiratorio
con el fin de mantener la respiración y la circulación.

El Primer Respondiente debe sospechar que ha ocurrido paro


cardíaco cuando la víctima está inconsciente y, además, no
responde, caso en el cual debe iniciar maniobras de
reanimación, aun si la víctima tiene jadeos ocasionales.

Atoramiento U Obstrucción De La Vía Aérea Por Cuerpo Extraño

Es una situación que pone en peligro la vida; frecuentemente


sucede en los niños menores de 5 años (con juguetes pequeños,
dulces, comida, etcétera) y en menor proporción en adultos (con
alimentos, prótesis dentales, etcétera).

Las personas que sufren de atoramiento suelen hacer una señal,


llevando sus manos al cuello como lo muestra la imagen.
SEMANARIO
SEGURIDAD INTEGRAL

Primer Contacto

Todos los días, la sociedad está sometida a gran


cantidad de amenazas de origen natural y a otras
provocadas por el hombre. En cualquier momento,
usted puede ser testigo de accidentes o eventos en
la casa, en la calle, en el trabajo o en el colegio, y
debe estar preparado para afrontarlos y controlarlos
inicialmente.

Quién puede ser Primer Respondiente


Puede serlo cualquier persona: taxista, panadero, ama de casa, motociclista, conductor, trabajador,
estudiante, policía, madre comunitaria, profesores, cuidador o quien se encuentre o presencie la
ocurrencia del evento (en la calle, el colegio, un bus o en el trabajo), y que quiera y pueda auxiliar a las
víctimas.

Por Qué Es Importante Prepararse


De la ayuda que usted preste en los primeros minutos dependerá, en muchos casos, el pronóstico de
una persona o familiar. En sus manos está ayudar a otros, y la información que usted dé es valiosa
para salvar la vida. Recuerde que lo puede hacer con una llamada y, al mismo tiempo, brindando la
ayuda oportuna (primeros auxilios): esto puede significar la diferencia entre una persona discapacitada
y una sana.

Características del Primer Respondiente


Quienes se comprometan a actuar como Primer Respondiente deben:
• Tener el deseo de ayudar.
• Estar preparados y motivados.
• Ser solidarios y respetuosos.
• Permanecer tranquilas(os) en el momento de la urgencia, mantener la calma y actuar con
rapidez y prudencia.
• Estar capacitados para iniciar acciones básicas que propendan al mantenimiento de la vida,
hasta que llegue apoyo especializado.
Qué debe hacer un Primer Respondiente
1. Conservar la calma y prepararse para ayudar a quien lo necesita.
2. Observar si el sitio donde ocurre el evento es seguro tanto para usted como para la víctima: en
consecuencia, debe revisar cables de la luz sueltos, escapes de gas, muros a punto de caer,
combustible derramado y otros detalles de este tipo.

3. Llamar a la línea de emergencias 125/123 y dar información precisa acerca de:

• Nombre.
• El número del teléfono de donde está llamando.
• El lugar del evento: dirección correcta y orientaciones para que se pueda llegar rápidamente
SEMANARIO
SEGURIDAD INTEGRAL

• Qué pasa: número de personas afectadas, tipo de incidente y si hay alguna persona capacitada
que esté prestando ayuda.
• La hora en que se presentó el incidente.
• No ocupe el teléfono durante los siguientes minutos.
• Aplique sus conocimientos de Primer Respondiente.

Cuidados Médicos

El cuidado médico usualmente comienza cuando


los paramédicos o personal técnico médico de
emergencia llega a la escena del accidente, o
cuando un paciente de traumatismo cerebral llega
a la sala de emergencia de un hospital.

Debido a que es poco lo que se puede hacer para revertir el daño cerebral inicial, causado por un
trauma, el personal médico intenta estabilizar al paciente y se concentra en prevenir daños
adicionales. Las principales tareas de cuidado incluyen; asegurar que llegue el suficiente suministro
de oxígeno al cerebro y al resto del cuerpo, mantener un flujo sanguíneo adecuado y controlar la
presión arterial. El personal médico de emergencia quizás tenga que intervenir quirúrgicamente
abriéndole al paciente un conducto de aire o tomar otras medidas para permitir respirar al paciente.
También es posible realizar una resucitación cardiopulmonar para ayudar al corazón a bombear
sangre al resto del cuerpo, o tenga que tratar otras lesiones para controlar o detener el sangrado.
Debido a que muchos pacientes con lesiones del cráneo también tienen lesiones a la espina dorsal,
el personal médico tiene que tener especial cuidado al mover o trasladar al paciente de un lugar a
otro. Idealmente, se coloca al paciente sobre una camilla rígida y se le coloca un inmovilizador de
cuello. Estos aparatos sirven para inmovilizar al paciente y prevenir que ocurran nuevas lesiones a
la cabeza y espina dorsal.

Una vez que el personal médico ha logrado estabilizar al paciente que padece de una lesión
craneana, éste hace una evaluación de la condición del paciente midiéndole sus signos vitales y
reflejos mediante un examen neurológico. Al paciente se le toma la temperatura y se le mide la
presión arterial, pulso, ritmo respiratorio y dilatación de las pupilas ante la luz. Miden el nivel de
conciencia del paciente y su funcionamiento neurológico mediante el uso de la Escala de Coma de
Glasgow, una prueba estandarizada de 15 puntos que usa tres criterios de observación — la
apertura de los ojos, la mejor respuesta verbal y la mejor respuesta motora- para determinar la
gravedad de la lesión

Escala de Coma de Glasgow


La Escala de Coma de Glasgow mide el área denominada la apertura de los ojos mediante un
puntaje del 1 al 4:

• 4 indica que el paciente abre los ojos espontáneamente.


• 3 indica que el paciente abre los ojos obedeciendo una orden verbal.
• 2 indica que el paciente abre los ojos sólo en respuesta a un estímulo doloroso.
SEMANARIO
SEGURIDAD INTEGRAL

• 1 es el puntaje que se da si el paciente no abre los ojos ante ningún estímulo.

La Escala mide la mejor respuesta verbal mediante un puntaje del 1 al 5.

• 5 se da si el paciente se siente bien orientado y puede hablar de manera coherente.


• 4 indica que el paciente se siente desorientado, pero puede hablar de manera coherente.
• 3 significa que el paciente usa palabras poco apropiadas o lenguaje incoherente.
• 2 se da si el paciente emite sonidos incomprensibles.
• 1 indica que el paciente no da ninguna respuesta verbal.

La mejor respuesta motora se mide mediante un puntaje del 1 al 6:

• 6 significa que el paciente puede mover los brazos y piernas en respuesta a una orden verbal.
• Un puntaje entre 5 y 2 se le da al paciente, si éste demuestra algún movimiento a una variedad
de estímulos incluyendo el dolor.
• 1 indica que el paciente no demuestra ningún movimiento en respuesta a los estímulos.

Cuidados Psicológicos

Cuidado es la acción de cuidar (preservar, guardar, conservar, asistir). El cuidado implica ayudarse a
uno mismo o a otro ser vivo, tratar de incrementar su bienestar y evitar que sufra algún perjuicio.
También es posible cuidar objetos (como una casa) para impedir que ocurran incidentes tales como
daños y robos.

Objetivos de la intervención
El inicio de la intervención psicológica en la atención de un paciente tiene como objetivos la
observación, detección y evaluación de las necesidades psicológicas de los afectados. Aquí se incluyen
no solo a las personas lesionadas, sino también a sus familiares, posibles testigos o acompañantes.

Lo que se pretende es dar asistencia inmediata que ayude a aligerar el sufrimiento, a enfrentarse a la
situación y a prevenir la aparición de trastornos psicológicos posteriores. Cuando ocurren los
accidentes, incidentes, etc, en las familias ocasiona una grave crisis en la vida de todos los miembros.
Es un hecho que se produce de forma brusca, inesperada y violenta que, probablemente, no ha vivido
antes, por ello se hace necesaria la intervención en crisis.
SEMANARIO
SEGURIDAD INTEGRAL

La asistencia psicológica de forma adecuada y en el momento oportuno aporta beneficios a corto y


largo plazo. Ayuda a reducir el número de casos de trastorno por estrés postraumático (TEPT) o su
gravedad, algo que no solo redunda en las personas directamente afectadas, sino en la sociedad en
general ya que se originan menos gastos sanitarios, legales y de personal.
Podríamos enumerar los siguientes objetivos perseguidos con la intervención en accidentes, incidentes,
etc:
• Facilitar la expresión de vivencias y emociones.
• Minimizar el daño psicológico.
• Proporcionar apoyo, escucha y orientación.
• Aliviar el sufrimiento de los implicados en el accidente, incidente etc.
• Facilitar la reorganización psicológica tras el impacto del accidente, incidente, etc.
• Prevenir el agravamiento psicológico.
• Estabilizar afectivamente.
• Contribuir al restablecimiento físico, mejorando el estado anímico.
• Activar los mecanismos de afrontamiento de cada persona.
• Asegurar el funcionamiento adaptativo básico.

Opinión de Víctimas

La víctima sufre física, psicológica, espiritual y socialmente


a consecuencia de la agresión[5] a la que es sometida.

En la materia hay un concepto generalizado


internacionalmente que entiende como “víctimas” a las
personas que, individual o colectivamente hayan sufrido
daños, lesiones físicas o mentales, sufrimiento emocional,
pérdida financiera o menoscabo sustancial de sus
derechos fundamentales como consecuencia de acciones
u omisiones que violen la legislación penal vigente.

Oportuno es apuntar que se ha expresado que, como categoría dogmática, la víctima en el


derecho penal, “es el sujeto pasivo y el titular del bien jurídico protegido.

La Ruta Real

La modernización de la salud pública no será posible


sin la incorporación de Tecnologías de Información y
Comunicaciones (TIC) con una mirada exhaustiva, de
largo plazo y centrada en los objetivos sanitarios que
ha definido el Ministerio de Salud. Para lograr esta
gran tarea y aspiración de tantos años, es condición
básica contar con un Plan Estratégico de las TIC.
SEMANARIO
SEGURIDAD INTEGRAL

Este MAPA DE RUTA presenta la Estrategia Digital 2011-2020 para el Sistema Público de Salud, con
la intención final de contribuir a mejorar la salud de la población mediante una información oportuna,
eficiente y confiable, como apoyo sustantivo a los procesos de cuidado y prevención sanitarios. Uno de
los objetivos centrales de este plan es convertirse en un soporte del más alto nivel para lograr un
ejercicio eficiente del Sistema de Salud en aspectos como la coordinación y administración de la red
asistencial, la gestión, productividad y desempeño de los establecimientos, con estándares de calidad
y eficiencia universalmente aceptados, resguardando y focalizando el uso de los recursos del sector.

Asimismo, debe ser una poderosa herramienta para mejorar la prevención y promoción de la salud
pública. Este propósito se afianzará a través de soluciones que permitan articular procesos
estandarizados y coordinados, conjuntamente con sistemas de información interconectados, todo ello
sobre la base de una Arquitectura de Información para el área de la salud. Es así como el Plan Digital
de Salud brinda un soporte a cada uno de los objetivos sanitarios establecidos para el período 2011-
2020, asegurando un efectivo apoyo y alineamiento con la estrategia del sector público de la salud, y
generando resultados concretos en forma gradual, con una mirada de largo plazo. Igualmente, este
proyecto es parte de la Agenda Digital del gobierno, está alineado con los planteamientos del Comité
de Modernización del Estado y, a nivel regional, con la Estrategia e-Health de la Organización
Panamericana de la Salud (OPS). Cabe mencionar, además, que no sólo constituye un documento de
diseño que define un mapa de ruta para la incorporación de las TIC, pues ya ha comenzado a
desarrollarse a partir del año 2011 y, a la fecha, cuenta con diversos grados de avance en cada uno de
sus ámbitos. El despliegue de esta estrategia tiene como eje central la integración de la información
sectorial, que considera los siguientes elementos: i) Identificación y definición de estándares de
información. ii) Definición de una Arquitectura de Información para el sector. iii) Definición de un plan
de iniciativas alineadas e integradas, con una visión de largo plazo y con productos en el corto plazo,
enfocados a todos los establecimientos prestadores de la red y a repositorios centrales de información,
e indicadores de gestión clínicos y financieros.

Denuncia

Lo primero que debe plantearse cualquier víctima de


un accidente de tráfico es si va a denunciar o no.

Como primera premisa de importancia, se debe saber


que no es un proceso fácil y que, por este motivo, es
importante personarse como denunciante con la
debida información de los pasos que comprende un
proceso judicial.

La primera cuestión que es importante distinguir es si usted puede y desea presentar una denuncia o
una demanda.

El Procedimiento penal (denuncia): Para poder personarse tiene que haber lesiones que tarden en
curar más de un día. Se recomienda la denuncia, ya que con ella se consigue el informe del médico
forense, que es un informe independiente de gran valor para negociar con la compañía aseguradora o
para una posterior demanda en la vía civil, si el denunciado fuera absuelto.
SEMANARIO
SEGURIDAD INTEGRAL

El Procedimiento civil (demanda): A veces es la única vía cuando ha transcurrido el plazo de los 6
meses para acudir a la vía penal. Del mismo modo, es la única vía cuando sólo ha habido daños
materiales. Tiene el inconveniente de que habría que contratar los servicios de un perito especialista
en la valoración de daños corporales. Debe destacarse que si se ha interpuesto denuncia y resulta que
los hechos son constitutivos de un delito o falta, en el mismo procedimiento penal podrá determinarse
la cuantía de la indemnización que debe abonar la compañía aseguradora en reparación de los daños
personales y materiales sufridos por la víctima del accidente de tráfico. Para recurrir a esta vía tiene
que haber lesiones que tarden en curar más de un día.

Dicho lo cual, denunciar es poner en conocimiento de las autoridades los hechos ocurridos a fin de que
éstas lleven a cabo las acciones pertinentes.

La denuncia es la declaración que hace una persona para poner en conocimiento del Juez, del
Ministerio Fiscal o de la policía, unos hechos que se considera que pueden constituir un delito.

La interposición de la denuncia es un derecho y un deber de la víctima a fin de evitar nuevas situaciones


de indefensión. Si se desea en la interposición de la denuncia, se ha de exigir un trato correcto y
profesional.

Los delitos objeto de denuncia pueden ser públicos, perseguibles de oficio por las autoridades –como
la violencia doméstica o un accidente de tráfico- o privados, señalando que éstos sólo podrán ser
perseguidos si la denuncia es presentada por los sujetos determinados por la ley.

La denuncia puede realizarse por escrito o de palabra ante el funcionario correspondiente,


personalmente o por medio de representante con poder especial.

Infografía Ley 1826-2017.

Ley 1826 de 2017 (La ley entra a regir seis meses después de su promulgación) “Por medio del cual
se definen las contravenciones penales, se establece un procedimiento especial abreviado para ellas
y se regula la figura del acusador privado”

Esta ley se ha estructurado con base en tres partes fundamentales:

Según el artículo 19 de la Ley 599 de 2000, Código


Penal, las conductas punibles se dividen en dos:
delitos y contravenciones.

Se trata de aquellas conductas que, dada su menor


lesividad social y naturaleza del bien jurídico
tutelado, actualmente requieren de querella para el
ejercicio de la acción penal.
SEMANARIO
SEGURIDAD INTEGRAL

Lesiones penales, injuria, calumnia,


abuso de confianza y la estafa por
cuantías inferiores a 150 SMML son
delitos menores.

Este proyecto les asigna un • a reducción del número de


procedimiento especial abreviado audiencias, de cinco (5) en el
en el Código de Procedimiento procedimiento ordinario a tan
Penal (Ley 906 de 2004) con el fin solo dos (2) en el procedimiento
de descongestionar el sistema abreviado, permite, entre otras
judicial y permitir una respuesta cosas, disminuir casi a la mitad el
más ágil y eficiente de la justicia. tiempo previsto de duración del
proceso penal

Con la regulación que contiene este proyecto, se espera agilizar cerca de 400,000 procesos cada año.

Hasta cuando el Fiscal presente La Fiscalía es quien debe decidir


acusación, el querellante legítimo si procede o no la conversión. La
acusación privada no solo no
podrá solicitar la conversión de la
opera automáticamente, sino
acción penal para actuar como que tampoco opera para todos
acusador privado. Una vez los casos.
convertida la acción, dicho
acusador podrá adelantar la
investigación y acudir, mediante
apoderado, ante el juez para llevar
a cabo el juicio.
SEMANARIO
SEGURIDAD INTEGRAL

Convertida la acción penal, el acusador privado tiene, en principio, la misma función que el Fiscal. No
obstante, sus funciones en materia investigativa se encuentran considerablemente restringidas
respecto de las de este.

El Rol de la Víctima en el Proceso

Para determinar el verdadero alcance que ha adquirido


el rol de la víctima dentro del proceso penal y su real
acceso a la justicia, debemos considerar dos
instrumentos internacionales importantes y
característicos.

En primer lugar, el llamado derecho a la tutela judicial efectiva (Caferatta Nores, 2000:43–45) que se
encuentra consagrado en los arts. 1.1, 8.1 y 25 de la Convención Americana de Derechos Humanos.
La Convención establece una obligación en términos generales para los Estados de proveer a los
ciudadanos sometidos a su jurisdicción una debida protección judicial cuando sus derechos hayan sido
violados, y esta protección corresponderá «cualquiera sea el agente» al cual pueda eventualmente
atribuírsele la vulneración, incluso cuando fuere un particular ya que en este caso el Estado habrá
incumplido su obligación de evitar que tal vulneración ocurra. Asimismo, la protección judicial se
manifiesta en el derecho que tiene toda persona a un recurso efectivo (adecuado y eficaz), sencillo y
rápido ante los jueces o tribunales competentes, que debe sustanciarse de acuerdo a las normas del
debido proceso y que no se agota en el libre acceso a ese recurso ni a su desarrollo, sino que requiere
que el órgano interviniente produzca una conclusión razonada sobre los méritos del reclamo, en la que
establezca la procedencia o improcedencia de la pretensión jurídica que le da origen.

Las Víctimas Y Las Sentencias


Como hemos observado, la concepción de la víctima como tal y su situación procesal está íntimamente
ligada al reconocimiento y consagración de derechos en instrumentos internacionales en materia de
derechos humanos, lo que es receptado por la legislación interna y necesariamente debe ser
acompañado por la implementación de políticas públicas que resulten efectivas a tal fin.

Derechos de las victimas


La Corte Constitucional en dos fallos destacados, Sentencia 228 de 2002 y sentencia 454 de 2006, se
ha ocupado de mencionar y reconocer que los postulados que se predican en el derecho internacional
humanitario, que se reproducen en nuestra constitución política y que se reflejan en la ley 906 de 2004,
conllevan a precisar que los derechos de las víctimas se pueden sistematizar en: el derecho a la verdad,
derecho a que se haga justicia y derechos a la reparación.

El derecho a la verdad.
Derecho a que las víctimas pueden saber lo que realmente sucedió en un acontecimiento criminal, no
solo, en situaciones de conflicto armado, sino frente a cualquier delito. La jurisprudencia Constitucional,
SEMANARIO
SEGURIDAD INTEGRAL

estimó que el conjunto de principios para la protección y la promoción de los derechos humanos
mediante la lucha contra la impunidad e incorpora el derecho a la verdad: -el derecho inalienable a la
verdad; - el deber de recordar; - el derecho de las víctimas a saber

El derecho a que se haga justicia.


Este derecho se relaciona con las garantías para las víctimas de los delitos que se derivan de unos
correlativos deberes para las autoridades, que pueden sistematizarse así: (i) el deber del Estado de
investigar y sancionar adecuadamente a los autores y partícipes de los delitos; (ii) el derecho de las
víctimas a un recurso judicial efectivo; (iii) el deber de respetar en todos los juicios las reglas del debido
proceso.

El derecho a la reparación integral del daño.


El derecho de reparación, conforme al derecho internacional contemporáneo también presenta una
dimensión individual y otra colectiva. Desde su dimensión individual abarca todos los daños y perjuicios
sufridos por la víctima, y comprende la adopción de medidas individuales relativas al derecho de (i)
restitución, (ii) indemnización, (iii) rehabilitación, (iv) satisfacción y (v) garantía de no repetición. En su
dimensión colectiva, involucra medidas de satisfacción de alcance general como la adopción de
medidas encaminadas a restaurar, indemnizar o readaptar los derechos de las colectividades o
comunidades directamente afectadas por las violaciones ocurridas.

La Víctima Como Interviniente Especial En El Proceso Penal


Frente al diseño del procedimiento penal que le sirve de marco de actuación a la víctima, cabe reiterar
que el proceso acusatorio tiene un carácter adversarial entre la parte acusatoria y la parte acusada.
Considerar la posibilidad de la participación de la víctima como acusador adicional y distinto del Fiscal,
generaría una desigualdad de armas y una desfiguración de lo que identifica el sistema adversarial en
la etapa del juicio, Sin embargo, esto no implica que la víctima no tenga el derecho a acudir y participar
en forma directa dentro del proceso, sin desplazar a la Fiscalía. Como lo establece el artículo 250.7 de
la CP, por tratarse de intervinientes especiales, su facultad de intervención varía según la etapa en que
se encuentre el proceso, siendo mayor la posibilidad de hacerlo directamente en las fases previas o
posteriores al juicio, y menor durante el juzgamiento.

Intervención De La Víctima En Etapas Previas Al Juicio


En el sistema penal con tendencia acusatoria que rige en nuestro país, instaurado por el Acto
Legislativo 03 de 2002 y desarrollado por la Ley 906 de 2004, los derechos de las víctimas a la verdad,
la justicia y la reparación, en las etapas previas al juicio han sido protegidos a través del reconocimiento
de los derechos y facultades que a continuación se presentan:

(i) El derecho a que se les comunique el archivo de las diligencias protegido en la sentencia C-1154 de
2005.
(ii) El derecho a que se les comunique la inadmisión de las denuncias garantizado en la sentencia C-
1177 de 2005.

(iii) El derecho a intervenir en los preacuerdos y negociaciones con poder de afectar su derecho a un
recurso judicial efectivo para obtener la garantía de los derechos a la verdad, la justicia y la reparación
integral, resguardado en la sentencia C-516 de 2007.

(iv) El derecho de representación técnica durante el proceso garantizado en la sentencia C-516 de


2007, en la que la Corte reconoció la posibilidad de una intervención plural de las víctimas a través de
sus representantes durante la investigación.
SEMANARIO
SEGURIDAD INTEGRAL

(v) Derechos de las víctimas en materia probatoria. En la sentencia C-209 de 2007, la Corte realizó un
estudio sistemático de las normas que concurren a estructurar un esquema de intervención de las
víctimas en materia probatoria, conforme al modelo diseñado por la ley 906 de 2004. En esa
oportunidad, la Corte reiteró que hacen parte esencial del derecho de las víctimas a la verdad, a la
justicia y a la reparación, los derechos a probar (C-454 de 2006) y a intervenir en los diferentes
momentos procesales, atendiendo las especificidades del sistema.

(vi) El derecho a solicitar medidas de aseguramiento y de protección garantizado en la sentencia C-209


de 2007, en la que la Corte determinó que las víctimas pueden acudir directamente ante el juez
competente, ya sea el de control de garantías o el de conocimiento, para solicitar la medida de
aseguramiento o de protección, según corresponda.

(vii) Derechos en relación con la aplicación del principio de oportunidad protegido en la sentencia C-
209 de 2007, fallo en el cual, la Corte sostuvo que su aplicación por parte del Fiscal supone la valoración
de los derechos de las víctimas, la realización del principio de verdad y de justicia, y no excluye la
posibilidad de acudir a la acción civil para buscar la reparación de los daños.

(viii) Derechos frente a la solicitud de preclusión del Fiscal amparados en la sentencia C-209 de 2007,
en la que la Corte reconoció a las víctimas la posibilidad de hacer uso de la palabra para controvertir la
petición del Fiscal, la posibilidad de solicitar la práctica de pruebas que muestren que sí existe mérito
para acusar, o que no se presentan las circunstancias alegadas por el fiscal para su petición de
preclusión, y el ejercicio del derecho de apelación contra la sentencia que resuelve la solicitud de
preclusión.

(ix) Derecho a participar en la formulación de la acusación con el fin de elevar observaciones al escrito
de acusación o manifestarse sobre posibles causales de incompetencia, recusaciones, impedimentos
o nulidades, garantizado en la sentencia C-209 de 2007.

Derechos De La Víctima En El Juicio Oral


En la etapa del juicio oral, la víctima a través de su abogado tiene la posibilidad de participar, tal y como
ocurre en otras etapas del proceso, como la audiencia de formulación de acusación y la audiencia
preparatoria. En la etapa del juicio la intervención de la víctima está mediada por el fiscal, quien debe
oír al abogado de la víctima, sin perjuicio, de la intervención del Ministerio Público que puede abogar
por los derechos de todos, incluidas las víctimas, sin sustituir al fiscal ni a la defensa. Dada la
importancia que tiene para la víctima la posibilidad de que el fiscal le oiga, el juez deberá velar para
que dicha comunicación sea efectiva, y cuando así lo solicite el fiscal del caso, decretar un receso para
facilitarla.

Las Facultades De Intervención De Las Víctimas Del Delito En Los Preacuerdos Y Las
Negociaciones.
Las disposiciones contenidas en el título II del Libro III del Código de Procedimiento Penal denominado
“Preacuerdos y Negociaciones entre la Fiscalía y el imputado o acusado”, se orientan a establecer la
naturaleza, las finalidades, el objeto, la oportunidad, los niveles de intervención de los actores
procesales, las consecuencias procesales y los controles respecto de esta institución.
SEMANARIO
SEGURIDAD INTEGRAL

Registro

Estadísticas a nivel nacional con vistas a mejorar la


comparación en el plano internacional, y que se
consideraran los accidentes e incidentes de trayecto
al fomentar una evolución de los procedimientos y
métodos de registro y notificación. Los accidentes e
incidentes de trayecto causaban severas pérdidas
económicas a la empresa y merecían atención.

Convinieron también los expertos en que había que extender la cobertura del repertorio agregando un
texto que planteaba la necesidad de promover la toma de conciencia por parte de aquellos que
proporcionan atención a la salud acerca de los efectos potenciales que pueda tener en la salud de sus
pacientes el trabajo que éstos desempeñan. Decidieron que no era necesario extender la cobertura
hasta incluir temas tales como el de la vigilancia del medio ambiente y la exposición de los trabajadores
a sustancias en suspensión en el aire puesto que era un tema que estaba cubierto de manera adecuada
por otros repertorios de recomendaciones prácticas de la OIT, y en razón de que ese tema excedía el
ámbito de aplicación de un repertorio de recomendaciones prácticas sobre el registro y la notificación
de los accidentes de trabajo y de las enfermedades profesionales.

¿Qué es una denuncia?


Es una comunicación que efectúa un ciudadano o una persona jurídica ante DIGEMID, respecto a
hechos que ponen en riesgo la salud de la población ante el consumo o uso de productos
farmacéuticos, dispositivos médicos y productos sanitarios.
¿En qué casos se presenta una denuncia?
Cuando se tenga conocimiento sobre laboratorios, droguerías, almacenes aduaneros, farmacias,
boticas, tiendas comerciales, que tienen o no tienen autorización para su funcionamiento que, de
manera ilegal, se dedican a la fabricación, importación, almacenamiento, distribución, comercialización
de productos farmacéuticos, dispositivos médicos y productos sanitarios falsificados, sin registro
sanitario, vencidos, adulterados que ponen en riesgo la salud de la población.

¿Qué información necesito para registrar una denuncia?

• Nombre y dirección del o los establecimientos involucrados


• Numero de RUC, en caso cuente con dicha información
• Evidencias o medios probatorios que sustenten o permitan comprobar los hechos denunciados
(facturas, boleta de venta, fotos), que deberá adjuntar.

¿Es obligatorio que el denunciante se identifique para presentar una denuncia?


No, el denunciante puede elegir entre:

• Denuncia Anónima El denunciante no brinda información de sus datos No podrá tener información de
las acciones realizadas en atención a su denuncia.
SEMANARIO
SEGURIDAD INTEGRAL

• Denuncia Normal El denunciante se identifica y la entidad mantiene en reserva su identidad Podrá


tener información de las acciones realizadas en atención a su denuncia y se le asignará un número de
registro de denuncia.

Investigación de Incidentes de Seguridad

El Proceso Investigativo

 La investigación
 Cualidades de la investigación
 Cualidades del investigador
 Metas de investigación
 Objetivos de investigación
 Herramientas del investigador
 Funciones investigativas

La Investigación
Es una actividad o determinación planeada y organizada de hechos que conciernen a eventos,
ocurrencias o condiciones para un propósito particular.

El proceso se enfoca de modo que pueda extraerse una hipótesis o una conclusión a partir de la
información obtenida.

una investigación requiere:

1. un investigador
2. un sujeto de investigación
3. un propósito
Cualidades De La Investigación Efectiva

Objetividad: Exento de parcialidad.


Minuciosidad: Todas las pistas se verifican (Uniformidad)
Corroborar información (Fuentes)
Relevancia: Información significativa al enfoque y objeto
Exactitud: Datos medidos y cuantificados científicamente
Evaluar fuentes confidenciales (Calidad-Motivo)
Cruzar la información (Contradicciones)
Actualidad: Proceso continuo

Cualidades Del Investigador

▪ Buena disposición
▪ Confianza en sí mismo
▪ Iniciativa
▪ Paciencia
▪ Personalidad fuerte
▪ Habilidad
SEMANARIO
SEGURIDAD INTEGRAL

Metas De La Investigación

• Identificar las partes involucradas


• Identificar las fuentes
• Presentar evidencias de respaldo

Objetivos De La Investigación

 ¿Quién?
 ¿Qué?
 ¿Dónde?
 ¿Cuándo?
 ¿Cómo?
 ¿Por qué?
 ¿Para qué?

Herramientas Del Investigador

o Información
o Entrevistas
o Tecnología

Actividades regidas por prácticas industriales, reglas escritas y el derecho común.

Funciones Investigativas
Tres categorías:

• Solicitantes de empleo y de antecedentes


• Infracción de políticas o comisión de delitos
• Indagaciones administrativas

INVESTIGACIÓN DE INCIDENTES

De reclamaciones “Seguros”

• Contacto personal: Graves, significativas


o de tipo sensitivo
• Alcance determinado por: Naturaleza y
amplitud
• Entrevistas: Resultado declaración
SEMANARIO
SEGURIDAD INTEGRAL

Obtener información sobre:

• Aviso del reclamo


• Información sobre cobertura
• Informes de organismos oficiales
• Medios de comunicación
• Informes de expertos
• Ayudas visuales
• Documentos de evidencia
• Declaraciones

DE MALA CONDUCTA

Determinar sí el empleado:
• Violó reglas o políticas
• Violó leyes

Técnicas
-Vigilancias
-Entrevistas

-Búsqueda de evidencia
-Fuentes confidenciales
-Registros permanentes

Causales

• Desfalco
• Fraude
• Juegos
• Alcoholismo
• Uso De Sustancias Controladas

Desfalco

• Extravagancia
• Obsesión al juego
• Vida por encima de los ingresos
• Asociación con personas de dudosa moral
SEMANARIO
SEGURIDAD INTEGRAL

Fraude

• Falsificación tarjetas de tiempo


• Falsificación solicitudes de empleo
• Falsificación de informes de gastos
• Falsificación reclamaciones por lesiones o accidentes
Juegos

Dificultades:

• Empleados renuentes a hablar


• Supervisores no se implican

Recomendaciones:

• Operaciones encubiertas
• Polvo fluorescente
• Organismos ejecución de ley
• Cámaras ocultas

Alcoholismo

Verificar: Abuso:
• Asistencia • Ausentismo
• Crédito • Licor en el trabajo
• Accidentes • Propenso a accidentes
• Bares cercanos • Arrestos

Sustancias Controladas

Verificar: Tener En Cuenta:


• Asistencia • Diferentes maneras de portarlas
• Arrestos • Sospechoso es inocente
• Accidentes • Enfermedad
• Información de terceros • Requiere sustancia

DE EXPLOSIVOS E INCENDIOS PREMEDITADOS

Explosiones básicas:
• Fuego Repentino
• Detonaciones
• Explosiones
• Implosión

Fuego Repentino
• Se produce en espacios abiertos
• En espacio cerrado puede producir explosión
SEMANARIO
SEGURIDAD INTEGRAL

• Todo incendio debe investigarse

¿Quien Investiga?
Determinar causa, origen y responsables:
• Departamento de bomberos
• Policía local
• Compañías de seguros
• Organizaciones privadas

Motivos
• Ganancia económica
• Satisfacción personal
• Sabotaje
• Piromanía
• Ocultar otro delito

Detonaciones
• Son explosiones múltiples o compuestas
• Hay dos tipos generales de sustancias detonantes

Explosión
• Estallido repentino hacia afuera
SEMANARIO
SEGURIDAD INTEGRAL

Explosiones Básicas

• Calderas
• Gases inflamables
• Productos químicos
• Polvo
• Reacciones nucleares

Implosión

• Estallido repentino hacia adentro

DE SABOTAJE

• Acto intencional cuyo propósito es impedir u obstruir...


• Difícil de identificar y probar
• Efectos a largo plazo
• Mas común el incendio premeditado (Evidencias)
• Investigación inmediata

Motivos:
Tipos:
• Empleado ofendido
• Químico - Eléctrico
• Conflicto sindical
• Electrónico - Explosivo
• Crimen organizado
• Incendiario - Mecánico
• Contratista descontento
• Psicológico
• Disturbios o motines

DE ESPIONAJE
Practica no ética de una compañía para averiguar secretos de la competencia.

Métodos De Espionaje
• Hurto
• Infiltración
• Métodos Electrónicos
• Basurologia
• Soborno
• Chantaje
• Empleados Habladores

INVESTIGACIONES DE HURTO
Áreas vulnerables:

• Embarque y Recibo
• Almacenes y Depósitos
• Taller De Herramientas
• Estacionamientos
SEMANARIO
SEGURIDAD INTEGRAL

Puntos Clave
o Fecha y Hora Del Hurto
o Area Afectada
o Persona Que Informa
o A Quien Se Le Reporto
o Extensión De Búsqueda
o Descripción De Artículos Faltantes
o Circunstancias De Perdida
o Medidas De Control y Seguridad Que Contribuyeron

“Programa de control de pérdidas”

ACCIDENTES DE TRANSITO
Causas de accidentes:

o Velocidad
o Comportamiento Inicial
o Percepción Demorada
o Acción Evasiva Culpable

Primeras Acciones

• Atender A Los Heridos


• Poner Riesgo Bajo Control
• Determinar Si Hay Riesgo De Transito
• Informar Y Pedir Ayuda
• Localizar Y Proteger Evidencia

Puntos clave

o Determinar
• Condiciones Meteorológicas
• Condiciones De Visibilidad
• Condiciones De Superficie
• Dispositivos De Control De Trafico
• Considerar Escombros
• Daños De Los Vehículos
• Mediciones Y Mapas. ..........
• Fotografías De Marcas Y Desrrapes….

Mediciones Y Mapas

• Medidas urgentes en el lugar para ubicar para ubicar cosas


• Medidas que se toman del lugar para trazar mapas y diagramas a escala
• Un mapa con las medidas tomadas ubicando objetos y marcas producidas......

¿Reconstrucción?
SEMANARIO
SEGURIDAD INTEGRAL

• ......de los hechos es necesaria solo cuando la causa del mismo no puede determinarse con la
evidencia.......
Fotografías

• Posición de los vehículos


• Daños
• Ángulos de colisión
• Marcas en la carretera
• Camino seguido por los vehículos….
• Estado general del lugar….

ENCUBIERTAS
Colocar un Agente en situación en la cual las partes no conocen la verdadera identidad ni propósito,
para limitar perdidas, recuperar o proveer evidencias.
Agente=Investigador(criminal)=Operativo=Operador en cubierta

• Objetivos
• Problemas potenciales
• El investigador
• Encubrimiento y técnica de colocación
• Comunicaciones y entrega de información
• Terminación de la investigación
• Esquema de control

Objetivos

• Identificar
• Obtener pruebas de delitos
• Establecer acción

Problemas Potenciales

• Lesiones
• Exposición
• Practica laboral injusta
• Acciones civiles por daños
• Nueva negociación

El Investigador

• No conocido en la población “o”


• Encajar de manera lógica
• Historia de encubrimiento
• Persona de control
• Medios de contacto
• Acciones prohibidas

Encubrimiento Y Técnica De Colocación


SEMANARIO
SEGURIDAD INTEGRAL

• Como obtuvo el trabajo


• Vida pasada
• Documentos de identificación
• Evitar trabajo a la medida
• Pocos controles

Comunicaciones Y Entrega De Información

• Comunicación diaria
• Responder sin poner en evidencia
• Entrega de información accesible
• No probable de ser perturbada
• Material no afectado
• No se involucra a nadie dentro de la organización
• No sesiones de entrega de información

Terminación De La Investigación

• Como retirar el agente


• Resultados sin exposición
• Investigación en riesgo:
• Retire el agente inmediato y seguro
• Recuperar resultados
• Prepara explicaciones
• No revelar identidad del agente

Protección del Lugar de los Hechos

Cuando el grupo técnico de


criminalistas llegue al lugar de los
hechos, éste debe estar debidamente
protegido y preservado por el “primer
respondiente”. Esto significa que debe
estar acordonado, utilizando las
barreras físicas necesarias para
delimitar los tres niveles de protección.
El primer nivel comprende la escena del
crimen como tal y el acordonamiento
debe abarcar toda el área hasta donde
se encuentre la evidencia más alejada
del núcleo de dicha escena.

En este nivel sólo es permitido el ingreso del grupo técnico de criminalistas que van a procesar la
escena. El segundo se delimita a criterio del primer respondiente y a él podrán ingresar investigadores
SEMANARIO
SEGURIDAD INTEGRAL

de campo, policías, periodistas, familiares de las víctimas y otras personas que puedan servir de apoyo.
A partir de ahí se considera el tercer nivel, que es donde pueden estar los medios de comunicación y
los curiosos.

En nuestro medio apenas sí se toma consciencia de la importancia que tiene proteger y preservar el
lugar de los hechos. Aún es corriente ver cómo, ante un homicidio o cualquier otro hecho que tenga
ocurrencia en el espacio público, los curiosos acuden presurosos y sin ninguna consideración invaden
ese entorno físico que, en otras condiciones, podría aportar mucha información a los criminalistas. Esta
funesta práctica, producto de la cultura morbosa de muchas personas, constituye el principal factor de
contaminación, pues de manera constante los curiosos llegan, incluso, a tomar para sí elementos
materiales probatorios y evidencia física, como vainillas, proyectiles, objetos que estuvieron en contacto
con el victimario y que de nada sirven a quien inapropiadamente las recogió y en cambio resulta en
extremo perjudicial para el desarrollo de una investigación que ni siquiera ha iniciado. Luego, cuando
el primer respondiente acude al lugar, después de lidiar hasta entrar en conflicto con esos curiosos
para despejar el área y extender la cinta amarilla de delimitación, hacen presencia policías de todos los
rangos, uniformados y de civil, que también ingresan con la finalidad de recoger información de primera
mano, complementando así una minuciosa y eficaz labor de contaminación de la escena. En todo caso,
esto contradice la obligación que tiene el “primer respondiente” de permanecer en el lugar y, sin
excepción, permitir el ingreso de persona alguna al primer nivel, lo cual debe cumplirse hasta que la
diligencia haya concluido.

DIAGRAMA DE FLUJO
CAD U OFICINA QUE HAGA SUS PATRULLA DE VIGILANCIA
VECES A NIVEL NACIONAL
Recibir confirmación del hecho como noticia criminal

Informar al organismo competente

Proteger el Lugar de los Hechos

Recolectar información y realizar actividades


complementarias

Registrar la información en formato de primer


respondiente

Entregar el lugar de los hechos y formato de primer


respondiente al servidor de policía judicial asignado
para la coordinación de la diligencia, o a quien haga
sus veces

Si al llegar al lugar el “primer respondiente” encuentra personas involucradas en los hechos, dialogará
con ellas y las identificará. En caso de que sean portadoras de información útil a la investigación, como
SEMANARIO
SEGURIDAD INTEGRAL

la identificación indiciaria del autor del hecho, por ejemplo, tomará todos sus datos personales y hará
un resumen de la información obtenida para efecto del reporte que debe entregar al grupo técnico de
criminalistas.

Si hubiere sido necesario el traslado de víctimas a centros de atención médica de urgencias, en lo


posible y antes de proceder a ello se marcará el lugar donde originalmente se encontraban y se hará
una descripción de la posición en que se hallaban.

En el evento de que se encuentren testigos, se evaluará su dicha inicial se les pedirá que no se retiren
del lugar y se les mantendrá separados para evitar versiones acordadas. Igualmente, se les tomará sus
datos personales.

Puede ocurrir que en el lugar sea capturado el autor del hecho, caso en el cual se procederá de acuerdo
con los protocolos correspondientes. Si en el registro personal se le encuentra un arma, ésta será
recolectada, embalada, rotulada y sometida a cadena de custodia, siguiendo lo indicado en el manual
respectivo. En todo evento donde se efectúe captura en flagrancia, el “primer respondiente” o el grupo
de apoyo dará aviso inmediato a la policía judicial que esté interviniendo y pondrá al capturado a
disposición la Fiscalía de turno en la Unidad de Reacción Inmediata (URI) a fin de que el titular del
despacho tome las previsiones del caso. La práctica común de algunos uniformados de trasladar al
capturado hasta los CAI o estaciones de policía debe ser erradicada del todo, pues el tiempo que
transcurre sin que un indiciado quede a disposición de la Fiscalía va en su favor y sólo contribuye a
dificultar su judicialización. ¿Cuántos capturados han tenido que ser puestos en libertad por el manido
formulismo del vencimiento de términos?

El “primer respondiente” hará entrega del lugar al coordinador del grupo técnico de criminalistas para
lo cual diligenciará el formato oficial diseñado por la Fiscalía General de la Nación como “Actuación del
primer respondiente-FPJ-04” vigente desde el 18 de noviembre de 2005 y con aplicación en todo el
territorio colombiano. Allí consignará, de una manera concisa pero clara, las circunstancias de lugar,
tiempo y modo en que abordó el lugar y todas las demás actividades posteriores que haya realizado.

Escena del Crimen

Se entiende por lugar de los hechos el sitio donde se


cometió un hecho que puede ser delito el escenario
donde se cometió un hecho o conducta presuntamente
delictuoso, debe vetarse en forma total o todos los
curiosos o personas ajenas a la investigación Para ello,
el agente investigador del ministerio público cuenta con
unidades de apoyo como la policía judicial preventiva, a
la que se instruirá, al tener conocimiento de un
probable ilícito, de trasladarse enseguida al escenario
del suceso y protegerlo de modo adecuado.

En otros casos, cuando la propia policía tome


conocimiento del hecho deberá acordonarlo y
protegerlo de inmediato, así como informar a sus
superiores y a la representación social.
SEMANARIO
SEGURIDAD INTEGRAL

Toda investigación criminal casi siempre tiene un punto de partida en el lugar de los hechos, y muchos
criminalistas han expresado “Que cuando no se recogen y estudian los indicios en el escenario del
crimen, toda investigación resulta más difícil” por tal motivo, es imperativo en primer término, proteger
de manera adecuada “el lugar de los hechos “para que el personal del ministerio público, peritos y
agentes de la policía lo encuentren tal como lo dejo el autor. Es imprescindible recordar que el
delincuente, en su paso por el escenario del crimen, deja los indicios de su presencia y de la comisión
de su conducta, y también él se lleva en la mayoría de los casos, algunos vestigios del lugar o de la
víctima y el lugar de los hechos.

Para obtener resultados fructíferos desde el inicio de las investigaciones conviene a considerar y aplicar
la máxima jurídica del doctor Hanns Gross.

Principios fundamentales para el buen desarrollo de la investigación


• llegar con rapidez al lugar del hecho o al lugar sujeto a la investigación, y siempre tener en mente
que entre más tiempo transcurra el indicio se desvanece y el delincuente puede huir
• Proteger sin escatimar el esfuerzo el escenario sujeto a la investigación; no mover ni tocar nada
hasta que el personal abocado a la investigación haya fijado de manera fotográfica, planimetrica y
descriptiva el lugar. En casos relevantes se puede acordar y aplicar la video filmación
• En caso de lesiones, y si la victima aún está con vida se le aplicara asistencia médica de inmediato,
aun así, debe dibujarse la silueta en la posición final del cuerpo, los paramédicos que intervengan
deben describir en un reporte las condiciones del lugar y situación de las evidencias y del afectado
• El personal abocado a la investigación debe cumplir de modo eficaz con la función de su
especialidad; es indispensable el trabajo en equipo porque las funciones de unos complementan
las de otros.
• Los primeros funcionarios que deben estar en el lugar es el ministerio público, el perito, el fotógrafo
el criminalista, las fotografías deben tomarse de inmediato
• Las intervenciones de otros peritos que intervengan deben hacerse con orden y colaboración
mutua, orientando de manera científica todos ellos al personal del ministerio público y a la policía
quienes siempre estarán presentes para dar fe a la inspección del lugar de los hechos
• Debe evitarse la presencia inútil de curiosos y personas ajenas a la investigación con el fin de
obtener mejores resultados y rapidez en la investigación
• El personal abocado debe cumplir de manera cabal y científicamente con la inspección ministerial
el lugar de los hechos del acontecimiento para continuar con eficacia la investigación y la
persecución del hecho o conducta presuntamente delictuosa
SEMANARIO
SEGURIDAD INTEGRAL

Conocimiento E Información Del Hecho


La ocurrencia de un hecho criminal es el motor de
arranque del aparato judicial. Pero para que ese motor
se ponga en funcionamiento es necesario que el hecho
llegue al conocimiento de las autoridades competentes,
ya sea en forma directa o indirecta. El código de
Procedimiento Penal colombiano advierte que toda
persona tiene el deber de denunciar ante las
autoridades respectivas la conducta punible de cuya
comisión tenga conocimiento. Este deber se extiende,
con mayores exigencias, a los servidores públicos,
quienes están obligados a actuar inmediatamente si
tienen facultades para ello o poner el hecho en
conocimiento de la autoridad competente.

Verificación Y Confirmación Del Hecho


Una vez obtenida y registrada la información o «noticia criminal», el radio-operador del CAD o de la
central de radio de la Policía Nacional la transmitirá a las patrullas de vigilancia que estén cubriendo el
sector de ocurrencia de los hechos para que estas procedan a las correspondientes verificaciones,
luego de lo cual se retornara la comunicación al CAD o a la central de radio para confirmar o descartar
la comisión de un hecho punible. La percepción inicial aunada a una valoración previa del lugar de los
hechos realizada de manera concienzuda por la patrulla de vigilancia de la policía que confirma el hecho
y que automáticamente se convierte en «primer respondiente», permite que el grupo técnico de policía
judicial asignado para el procesamiento de la escena del crimen (de un homicidio, de un hurto agravado,
de un acto contra la libertad sexual, etc.) permite tomar decisiones oportunas sobre los elementos y
otros recursos requeridos en cada caso en particular, así como la necesidad de apoyo por parte de
otras entidades como bomberos, Cruz Roja y Defensa Civil.

Observación del Lugar de los Hechos

Antes de ingresar, lo cual debe hacerse en un riguroso


orden, es necesario realizar una exploración visual con el
fin de preparar las actividades propias de la diligencia de
inspección, de acuerdo con el protocolo correspondiente.
Primero entrarán a la escena quienes cumplan las
funciones de fotógrafo y topógrafo, registrando amplia y
minuciosamente tanto la escena en sí como los sectores
anexos que conforman el lugar de los hechos. Las
fotografías y los videos (el CPP colombiano no exige que
se hagan los dos registros) se tomarán de acuerdo con
el manual de procedimientos y comprende:
SEMANARIO
SEGURIDAD INTEGRAL

panorámicas, plano general, primer plano,


segundo plano y macros. No se tiene establecido
un número determinado de placas fotográficas o
tiempo de grabación de video, pues eso depende
del tipo de escena, la cantidad y calidad de
evidencias encontradas y de las necesidades de
dejar registrados aspectos que posteriormente
deban llevarse a conocimiento del fiscal y del juez.

El bosquejo topográfico o planimétrico se levantará ubicando cada EMP y EF respecto de puntos de


referencia fijos y determinando las distancias existentes entre unos y otros. La labor de estos dos
técnicos o peritos es la que deja plasmada la escena de tal manera que, si fuere necesario, pueda ser
reconstruida posteriormente.

Culminada la labor de registro fotográfico y


topográfico o planimétrico ingresará el técnico o
perito lofoscopista, quien examinará los objetos
donde posiblemente se encuentren huellas digitales.
En los casos de homicidio con arma de fuego,
seguidamente entrará el técnico o perito balístico,
quien no solamente hará la recolección de vainillas y
proyectiles y otros elementos relacionados, sino que
realizará su propio registro fotográfico para
determinar trayectorias de disparos.

Finalmente entrarán a la escena del crimen el perito químico, quien recolectará muestras biológicas y
de fluidos corporales y otros elementos químicos; así mismo el médico legista, autoridad pericial que
entra a determinar las clases de heridas y causas y manera de la muerte de quienes resultaron víctimas
de los hechos.
No obstante que lo ideal es el cumplimiento estricto de
los protocolos diseñados para cada tipo de delito y de
actuación, no siempre es posible conformar un equipo
integrado por los técnicos o peritos antes mencionados.
Es, entonces, cuando entra a jugar un rol prevalente el
investigador de conocimientos integrales que esté en
capacidad e idoneidad para recolectar los EMP en la
escena del crimen y trasladarlos de manera apropiada
a los laboratorios, pues esa es la oportunidad irrepetible
de procesar la escena y acopiar los elementos útiles
para el desarrollo posterior de la investigación.
SEMANARIO
SEGURIDAD INTEGRAL

Fijación del Lugar.

La importancia de fijar el lugar de los hechos


Permite a las personas (que necesitan saberlo):
Entender lo que sucedió
Reconstruir el lugar de los hechos
Reconstruir la cadena de sucesos
Saber quién procesó los indicios

La fijación empieza con


una evaluación visual general
un recorrido de inspección cuidadoso
una conversación del investigador con sus colegas

Recolección de Indicios

Métodos De Búsqueda
La investigación criminal se ciñe a los métodos de investigación científica y, por ello mismo, la búsqueda
de EMP debe hacerse de manera metódica. Cada escena exige un método que se ajuste a sus
características y condiciones e, incluso, un mismo lugar de los hechos puede ser objeto de diversos
métodos de búsqueda. Su correcta aplicación lleva a ubicar sin dificultad los EMP, estableciendo el
orden en que son hallados y garantizando un procesamiento técnico impecable. Los métodos aplicados
en la búsqueda de EMP son los siguientes:

En espiral
Se hace el recorrido de búsqueda de tal forma que el “barrido” vaya
desde la periferia hasta el centro de la escena. Los EMP se numeran
en el orden en que se haga su hallazgo, por lo que al final, al mirar la
escena desde cualquier ángulo, puede dar la impresión de que tales
hallazgos se hicieron en forma desordenada. Este método de
búsqueda resulta muy eficaz por cuanto, en la medida en que se
avanza en espiral, se tiene la oportunidad de darle una segunda
mirada a lo que ya se revisó.

Por franjas
Dos o más técnicos hacen un recorrido trasversal, de
ida y vuelta tomando franjas de terreno hasta cubrir
toda el área seleccionada. Se emplea este método en
áreas grandes, como potreros, sembradíos, zonas
verdes, etc.
SEMANARIO
SEGURIDAD INTEGRAL

Por zonas
Muy útil en espacios cerrados como interiores de
vivienda. Se revisa por separado, pero ordenadamente
cada sección, en la que a su vez se aplicará el método de
búsqueda que se ajuste a las características del espacio.

En cuadrícula
La zona a explorar se divide en cuadrantes y
cada uno de ellos se recorre en sentido vertical
y horizontal, por lo que la búsqueda se repite no
dejando posibilidad de error.

Radial
Se parte de un epicentro, dividiendo sectores en forma de
radios. Se procede a la búsqueda en cada sector. Es
aplicado en espacios donde ha tenido ocurrencia un
incendio o explosión.

A los investigadores encargados de realizar la búsqueda de EMP en el lugar de los hechos se les exige
minuciosidad y criterio de selección para no dejar de lado absolutamente nada que pueda servir como
orientador de la investigación. Aunque el técnico criminalista tiene la facultad de seleccionar aquello
que considere de importancia y desechar los elementos que nada tienen que ver con el hecho, es
necesario que se revista de imparcialidad a fin de no cometer omisiones que posteriormente pueden
incidir de manera negativa.

Punto a Punto
Se ubica la evidencia principal o de mayor
3 1 notoriedad y a partir de ella se van localizando los
demás EMP. Cada EMP es un punto de referencia
para el siguiente. Se podría calificar como un
método no recomendable porque deja abierta la
1 posibilidad de pasar por alto algunas evidencias
4
SEMANARIO
SEGURIDAD INTEGRAL

Cadena de Custodia

Es un procedimiento destinado a garantizar la


individualización, seguridad y preservación de los
elementos materiales y evidencias recolectados de
acuerdo a su naturaleza o incorporados en toda
investigación de un hecho punible destinados a
garantizar su autenticidad,

- para los efectos del proceso o dicho de forma más sencilla es un procedimiento establecido por la
normatividad jurídica que tiene como propósito garantizar la integridad, conservación e inalterabilidad
de elementos materiales de prueba como documentos, muestras (orgánicas o inorgánicas), armas,
proyectiles, vainillas, estupefacientes, etc. Entregados a los laboratorios criminalísticos o forenses por
la autoridad competente a fin de analizar y obtener, por parte de los expertos, técnicos o científicos un
concepto pericial.

La Cadena De Custodia Según El Manual Único De Policía Judicial


Es el procedimiento que garantiza la autenticidad de los elementos materiales de prueba recolectados
y examinados asegurando que pertenecen al caso investigado, sin confusión, adulteración o
sustracción. Es desplegado por los funcionarios y personas bajo cuya responsabilidad se encuentran
los elementos probatorios iniciándose con la autoridad que inicialmente protege la escena del crimen,
quien lo recauda y finaliza con los diferentes funcionarios judiciales. Implica que estos elementos de
prueba se mantendrán en lugar seguro y protegidos, sin que puedan tener acceso a ellos personas no
autorizadas.

Nuestro actual Código de Procedimiento Penal (Ley 906 de 2004), encasillado en el sistema acusatorio
con marcada tendencia adversarial, prevé que solo es prueba la practicada en el juicio,3 entendida
como el conjunto de medios que llevan al conocimiento del juez los supuestos fácticos en que fundará
su decisión de absolver o condenar; al tanto que, en la indagación e investigación, los medios de
SEMANARIO
SEGURIDAD INTEGRAL

conocimiento lo constituyen elementos materiales probatorios, evidencia física e información


legalmente obtenida que pueden servir de fundamento para decisiones por parte del juez de control de
garantías.

Principio De Legalidad: La legalidad del elemento material probatorio y evidencia física depende de
que en la diligencia en la cual se recoge o se obtiene, se haya observado lo prescrito en la Constitución
Política, en los Tratados Internacionales sobre derechos humanos vigentes en nuestro país y en las
leyes.

Principio De Autenticidad: Los elementos materiales probatorios y la evidencia física son auténticos,
cuando han sido detectados, fijados, recogidos y embalados técnicamente, y sometidos a las reglas de
cadena de custodia.

Principios Básicos De La Cadena De Custodia De Acuerdo Al Reglamento De Cadena De


Custodia De Evidencias Del Ministerio Público.
El Control, de todas las etapas desde la recolección o incorporación de los elementos materiales,
evidencias y bienes incautados hasta su destino final, así como del actuar de los responsables de la
custodia de aquellos.

La Preservación, de los elementos materiales y evidencias, así como de los bienes incautados para
garantizar su inalterabilidad, evitar confusiones o daño de su estado original, así como un indebido
tratamiento o incorrecto almacenamiento.

La Seguridad, de los elementos materiales y evidencias, así como de los bienes incautados con el
empleo de medios y técnicas adecuadas de custodia y almacenamiento en ambientes idóneos, de
acuerdo a su naturaleza.

La Mínima Intervención, de funcionarios y personas responsables en cada uno de los procedimientos,


registrando siempre su identificación.

La Descripción Detallada, de las características de los elementos materiales y evidencias además de


los bienes incautados o incorporados en la investigación de un hecho punible, del medio en el que se
hallaron, de las técnicas utilizadas, de las pericias, de las modificaciones o alteraciones que se generen
en aquellos entre otros.

Levantamiento Fotográfico

Fotografía Forense a la cual se le define como aquella disciplina


de la Criminalística que tiene como propósito obtener un
documento objetivo e imparcial, fijo e inmutable, en el cual se
aprecia el más insignificante detalle que hubiera pasado
desapercibido al ojo humano. La Fotografía se convierte así, en
exacta y precisa, un elemento auxiliar valiosísimo en la
investigación científica de los delitos.
SEMANARIO
SEGURIDAD INTEGRAL

Fotografía
Cámaras Cinta, tiza Filtros Flash
Fotográficas
Guantes Numeradores Kit de lentes Lámparas
reflectoras
Películas a color Pilas o baterías Testigos métricos Trípode

Servicios que se prestan en el área:

o Toma de fotografías en general (lugar de los hechos, personas, objetos, reconstrucción de


hechos y otros servicios de apoyo e ilustración a las áreas periciales)
o Toma de fotografías para ficha signalética
o Toma de fotografías en calidad de detenidas y/o sujetas a investigación
o Toma de video en formato VHS y Digital 8mm
o Ampliaciones fotográficas
o Revelado e impresión fotográfica
o Reproducción de imágenes de video film en papel fotográfico
o Reproducción de cinta a fotografías
o Objetivo de la prueba

La fotografía forense es una técnica que auxilia a los órganos que procuran justicia, y a que su
aplicación es fijar y detener el tiempo a través de la impresión fotográfica con la finalidad de fortalecer
la a averiguación previa con los medios ilustrativos que ofrece la prueba.

El objetivo de los servicios y dictámenes es el esclarecer los hechos a través de imágenes y apoyar a
otras áreas para mayor ilustración de otros dictámenes diversos. Así mismo, sirve para tratar de
identificar personas que aparecen en un video y plasmarla a fotografía.

Aplicación particular de los servicios de fotografía

o Reproducción de imágenes de videos en papel fotográfico, mismos que pueden ser de formatos
V.H.S, Digital 8 mm, CD-R, DVD y USB.
o Diligencias de juzgados de las diferentes materias
o Diligencia de exhumación
o Reconstrucción de hechos

Actividades operativas del área

o Tomas fotográficas en la escena del crimen


o Videograbación de las escenas del lugar de los hechos
o Revelado he impresión de rollos de película 135 mm mismos que son sujetos a una
investigación
o Copias de videos en CD-R o DVD, mismos que son sujetos a investigación
o Auxilio a las diversas áreas que conforma el Instituto Jalisciense de Ciencias Forenses.
o Laboratorio de proceso para papel RA-4 minilab
o Laboratorio de película en proceso Film C-41
SEMANARIO
SEGURIDAD INTEGRAL

OBJETIVOS
El objetivo general de la Fotografía Forense es el de reproducir la totalidad de los elementos cromáticos
en el examen del lugar de los hechos, la identificación de los objetos, la fijación del sitio donde se
localizó la evidencia, así como las características del mismo, reuniendo exactitud y nitidez.

La Fotografía Forense nos permite concersar la Evidencia

La Fotografía tiene en la actualidad un amplio campo de aplicaciones en todas las ramas de la


criminalística. Su versatilidad ha permitido registrar y conocer datos que pasarían desapercibidos
durante la observación, a simple vista, de personas, lugares u objetos. De igual forma, sirve para
complementar las descripciones escritas, como en el
caso de los Planos (Planimetria Forense) realizados.

Es un elemento de prueba jurídica y es el elemento clave para todo equipo forense.

Conserva las constataciones hechas en el lugar (Escena del Crimen)


La Intensión de la Fotografía no debe influenciar o manipular las emociones.

La Fotografía puede captar detalles con una fineza que no necesariamente es captada por el ojo
humano.

La Herramienta Principal de La Fotografía Forense

o Fijar el Sitio de Suceso donde Ocurrió el Crimen, de lo General a lo Particual


o Fijación de las Evidencias encontradas
o Fotografías del Levantamiento y Rotulado de las Evidencias.

Solo una vez se tiene acceso a la escena del crimen, por tal motivo al entrar en ella el criminalista tiene
que asegurar el área y preservarla, de modo que el perito en fotografía haga sus tomas plasmando en
ellas el escenario original del lugar y demás objetos sospechosos, antes de que las cosas y objetos
marcados como indicios sean palpados, levantados o trasladados del lugar.

El perito en fotografía tiene que obtener la mayor cantidad de evidencia visual posible. Su labor a
realizar es la de prestar atención a cualquier indicio por insignificante que parezca, enfocar y capturarlo,
que cada fotografía describa por si sola lo ocurrido, de modo que se puedan reconstruir escenas de
crimen, que al mirarlas se pueda sentir que se está en el lugar de los hechos, sin haberlo estado.

Una expresión popular muy conocida es que una imagen dice más que mil palabras, y es así, ya que
muchas de las ocasiones una fotografía nos muestra a detalle datos que pasan desapercibidos y que
se llegan a escapar a simple vista.

La fotografía forense se subdivide en diferentes técnicas como pueden ser micro y macrofotografía,
infrarrojas, ultravioletas, etc. cada una de ellas se utiliza de acuerdo al indicio que se quiere fijar, y
dependiendo de las características del mismo, también se emplean de acuerdo a las exigencias del
caso.
Su propósito además de complementar los informes periciales y auxiliar a los órganos que procuran
justicia, también ayuda a las otras ciencias forenses sirviendo de apoyo para crear bases de datos e
identificación de personas, tatuajes, señas particulares, armas de fuego, casquillos, proyectiles etc.
SEMANARIO
SEGURIDAD INTEGRAL

Su aplicación abarca todas las ramas de la criminalística, en la química forense se fotografían manchas
ej. sangre, semen, orina etc. en dactiloscopia las huellas dactilares, los escritos para los de grafoscopía,
casquillos y proyectiles para los de balística.

Existen cuatro tipos de fotografías que se toman en el lugar de los hechos: 1) Vista General: son tomas
fotográficas desde diferentes ángulos, donde se muestra de forma total el lugar de los hechos. 2) Vistas
Medias: medios acercamientos, de diferentes ángulos. 3) Acercamientos: ej. un suicidio u homicidio,
se tomará la fotografía del cuerpo. (4) Grandes Acercamientos: ej. a la víctima, lesiones que estén
presentes, la mano que sostiene un arma, casquillos, etc. y de los indicios que estén junto al cuerpo,
siempre acompañados de un testigo métrico.

Para proteger el lugar de los hechos se recomienda que si es un lugar cerrado se vigilen todas las vías
de acceso, ventanas y puertas. Si es lugar abierto se debe de acordonar el área, impidiendo el acceso
al público, por lo menos 100 metros a la redonda y a consideración del lugar, de manera que ese
espacio esté prohibido para la gente ajena a la investigación, ya que puede contaminar el área.

El fotógrafo forense es un perito experto en la materia, tiene los conocimientos generales de la


fotografía, entiende y domina dicho arte y además cuenta con entrenamiento en el área de la
criminalística, por lo que está dotado de habilidades que lo ayudan y lo hacen capaz de percatarse de
cualquier indicio por mínimo que sea y fotografiarlo.

Una de las ventajas que ofrecen la fotografía es que se pueden estudiar una y otra vez, de modo que,
si en un primer instante se nos escapó algún detalle, más adelante lo podemos observar.

No es una tarea fácil, ya que no se trata de tomar una foto solo por tomarla, ya que de no saber de
fotografía se cae en ciertos errores como la falta de proporcionalidad entre los objetos, poner en un
mismo plano todos los objetos, falseamiento de la perspectiva, etc.

Las imágenes captadas por el lente de un fotógrafo forense en ocasiones llegan a ser impresionantes
y perturbadoras, impactan por su tono veraz y real propias de su naturaleza.

DESARROLLO TÉCNICO FIJACIÓN FOTOGRÁFICA.


Para efectos de este procedimiento se realizarán las siguientes tomas fotográficas sin excepción, en
los diferentes casos conocidos por la institución encargada del caso.

Panorámicas: Son tomas globales


(amplitud de la zona horizontal y reducción
de la vertical) a larga distancia, que se
usan con el objeto de mostrar el aspecto
general del lugar y los EMP Y/O EF como
se encuentran en su posición final.
SEMANARIO
SEGURIDAD INTEGRAL

Plano general (Larga distancia): toma fotográfica para


mostrar como la posición de un sujeto u objeto con
relación a otro, se usa con el fin de ubicar y relacionar
EMP Y/O EF o un grupo de ellas en el lugar de los hechos
o escena.

Plano medio (mediana distancia): Son tomas fotográficas


que permiten ver una cantidad razonable de detalles del
sujeto al igual que revela el entorno en donde se
encuentra, se usan con el fin de relacionar muebles,
objetos, instrumentos y cuerpos, cambiando de posición
o ángulo de disparo fotográfico; la distancia focal en este
tipo de fotografías ofrece un resultado de resolución y
nitidez mucho mayor.

Primeros planos (acercamientos – detalles): Son tomas


fotográficas a muy corta distancia en donde el sujeto u
objeto a fotografiar llena casi todo el visor o pantalla; se
usan para mostrar detalles y las características generales
del objeto a fijar. En este tipo de fotografías se utiliza testigo
métrico.

Primerísimo primer plano: (acercamientos –


mayores): Son tomas fotográficas de grandes
acercamientos que señalan las particularidades de
un sujeto u objeto.

Punto de amarre: Se denomina al hecho de referenciar un plano fotográfico a un punto fijo estable que
puede ser artificial, natural o geo - referenciado. Con el fin de demostrar la existencia de un hecho en
el lugar referenciado fotográficamente.

Perspectiva: Es una presentación de la realidad tridimensional, resulta de la convergencia de las líneas


que se adentran en la profundidad del espacio y de la disminución continua de tamaño desde un primer
plano hacia el fondo. Una perspectiva fotográfica apropiada produce la misma impresión de posición y
tamaño relativo de los objetos visibles, como los producidos por los objetos reales cuando se les
observa desde un punto en particular.
SEMANARIO
SEGURIDAD INTEGRAL

Toma de Decisiones

Una característica común de los deberes de


los administradores es la responsabilidad para
la toma de decisiones. Los administradores
toman grandes decisiones (el cierre de una
planta de la compañía, la compra de otra
compañía o la introducción de una nueva línea
de productos) y, por supuesto, decisiones
menores:

Palabras Claves: Decisiones gerenciales, planeamientos, administrativo.

la selección de un nuevo empleado entre cuatro candidatos al puesto, la determinación del calendario
de producción del próximo mes o la elección de un nuevo banco para mantener parte de los depósitos
de la organización. El presente artículo es el resultado de una investigación que trata precisamente
sobre este tema; los conceptos que se desarrollan han sido estudiados con base en los planteamientos,
de Paul E. Moody. Se presentan los aspectos generales sobre la toma de decisiones, enfocando el
concepto de circuito de las decisiones; luego se discute cómo se relaciona la importancia de la decisión
con la velocidad con que se procede a lo largo de este circuito y los factores que diferencian una
decisión importante de una decisión de rutina. A continuación, se establece relación entre el costo de
recoger información y el beneficio derivado de esta información adicional. Posteriormente, se trata
acerca de los elementos y características de las decisiones. Por último, se desarrolla una lista de
problemas relacionados con el proceso de decisión. Asimismo, se analiza la diferencia entre hecho y
opiniones, y su importancia en la toma de decisiones, y se trata acerca de la calidad de la decisión de
los factores que involucra: recursos que ingresan, resultados y el proceso en sí mismo, lo cual se
conoce como el proceso de “caja negra”. El proceso integral de toma de decisiones en los diferentes
niveles de la organización es expuesto en forma detallada en este artículo.

Metodología Empleada
Con el propósito de sustentar los criterios que caracterizan este tema se ha recurrido a diferentes
fuentes de información secundaria; además, se ha efectuado un minucioso análisis bibliográfico en
revistas y boletines relacionados. El marco de valoración del proceso que constituye el tema de fondo
se ha basado en las teorías del autor Paul E. Moody, completada con el apoyo conceptual adicional
(véase bibliografía). Aspectos generales sobre la toma de decisiones En la toma de decisiones se debe
escoger entre dos o más alternativas. Todas las personas tomamos decisiones todos los días de
nuestra vida. Todas las decisiones siguen un proceso común, de tal manera que no hay diferencias en
la toma de decisiones de tipo administrativo.

Este proceso de decisión puede ser descrito mediante pasos que se aplican a todas las circunstancias
en las que toman decisiones, sean estas simples o complejas. (Robbins, 1987). Paul Moody (1983)
describe este proceso como un circuito cerrado (Fig. 1), que se inicia con la toma de conciencia sobre
un problema, seguido de un reconocimiento del mismo y su definición. Debe ubicarse la existencia de
un problema o una disparidad entre cierto estado deseado y la condición real; por ejemplo, si se
SEMANARIO
SEGURIDAD INTEGRAL

calculan los gastos mensuales y se descubre que se gasta más de lo presupuestado, surge la
necesidad de una decisión, ya que hay una disparidad entre el nivel de gasto deseado y el gasto real.

Posteriormente, se analizan posibles alternativas y sus consecuencias. Una vez identificadas las
alternativas, el tomador de decisiones evalúa de manera crítica cada una; considerando
cuidadosamente las ventajas y desventajas de cada alternativa. El siguiente paso del proceso es
seleccionar la solución entre las alternativas escogidas y evaluadas, con el objeto de implementar la
decisión. Con ello, se espera un curso de acción que nos dé resultados esperados y que, a la vez,
proporcione una retroalimentación al proceso que ponga a prueba la validez y efectividad de la decisión
frente al curso real de los acontecimientos.

Importancia De La Decisión
Si bien es cierto que todas las decisiones pueden orientarse por este proceso básico del circuito
cerrado, también es cierto que existen diferentes métodos para llegar a una decisión y que los mismos,
dependerán de la importancia de la decisión. Por ejemplo, la decisión de hacer un depósito bancario a
primera hora o al final de la jornada de trabajo puede ser intranscendente y, en consecuencia, puede
decidirse tomando en cuenta las horas en que los bancos están menos congestionados. Sin embargo,
una decisión relacionada con la compra de una nueva compañía requerirá una investigación previa
importante. Por otro lado, la importancia de una decisión está íntimamente relacionada con la posición
que ocupa la persona que toma la decisión en la organización; por ejemplo, la decisión de la mejor hora
para realizar habitualmente el depósito bancario puede ser importante para el mensajero de la impresa,
pero intranscendente para el gerente.

Existen cinco factores que pueden resultar de gran ayuda si se analizan para evaluar la importancia de
una decisión:

1. Tamaño del compromiso. Aquí está presente el factor cuantitativo relacionado por lo general con
dinero y personas, y el factor tiempo. En la mayoría de los casos, una decisión implica fuertes
cantidades de dinero, el esfuerzo de muchas personas y, además, puede tener un impacto a largo plazo
sobre la organización.
2. Lesividad de los planes. Algunos planes pueden revertirse fácilmente, mientras que otros tienen un
carácter definitivo. En la medida en que una decisión implique seguir un curso de acción irreversible, la
decisión es particularmente importante.
3. Certeza de los objetivos y las políticas. Algunas empresas pueden tener una política clara que indique
cómo actual frente a ciertas situaciones; en ese caso, las decisiones serán fáciles de tomar. Por el
SEMANARIO
SEGURIDAD INTEGRAL

contrario, si una organización es muy cambiante o, por su naturaleza, las acciones a seguir dependen
de factores conocidos solo por el personal de alto nivel, la decisión adquiere una gran importancia.
4. Cuantificación de las variables. Una decisión puede tomarse más fácilmente si los costos asociados
con esa decisión pueden definirse en forma precisa.
5. Impacto humano. Cuando una decisión puede perjudicar a algunas personas, la decisión es grande
y debe tomarse cuidadosamente.

Relación Tiempo-Costo
Muchos gerentes se han visto ante la necesidad de tomar decisiones rápidas y han debido recurrir a
cualquier conocimiento o información de que dispongan en ese momento. Sin embargo, sería
arriesgado proceder así en el caso de decisiones para las cuales se disponga de más tiempo. (Weiss
1987). Una decisión debe tomarse cuando ya no hay más tiempo para recoger información. El problema
es cómo decidir en qué momento debe suspenderse la recolección de información, sobre todo porque
se sabe que ese proceso tiene un costo de tiempo en dinero.

Ingredientes De La Decisión
La toma de decisión es un arte y no una ciencia. Se basa en cinco ingredientes básicos:

a. Información. Se dice que la información es poder. Un mayor monto de información facilitará la toma
de decisiones. Sin embargo, es importante considerar el costo y beneficio de recolectar información,
de acuerdo con lo señalado en líneas anteriores. Si la información no puede obtenerse, la decisión
entonces deberá basarse en los datos disponibles como información general, aunque con ello aumente
la incertidumbre. Muchas veces, cuando la necesidad de actual es urgente, incluso una decisión
deficiente puede ser mejor que ninguna. (Weiss 1987).
b. Conocimientos. Ciertas decisiones requieren conocimientos específicos que muchas veces no están
al alcance de quienes toman las decisiones; resulta necesario, entonces, buscar consejo en quienes
están informados. En los últimos años este aspecto ha sido particularmente considerado por algunos
profesionales, quienes se han especializado en servicios de consultoría a empresas, sobre todo cuando
se trata de utilizar más de una especialidad en el análisis de los múltiples aspectos de un problema
complejo.
c. Experiencia. El gerente experimentado posee una ventaja sobre el inexperto cuando se ha de tomar
una decisión. Esto no equivale a decir, sin embargo, que la experiencia sea un requisito primordial para
una eficiente toma de decisión. La experiencia es un ingrediente importante, sobre todo cuando se trata
de tomar decisiones instantáneas. La persona experimentada recuerda problemas y situaciones
similares y se vale de estos recuerdos para solucionar un problema actual.
d. Análisis. El desarrollo de las capacidades analíticas es un ingrediente más para la toma de
decisiones, aunque existen diferentes métodos para analizar problemas que son de mucha
trascendencia, pero muchas veces no es posible solucionar los problemas por medio de los métodos
analíticos, por lo que se puede –y debe– recurrir a la intuición.
e. Buen juicio. Es el último ingrediente, que resulta necesario para combinar la información, los
conocimientos, la experiencia y el análisis, con el propósito de seleccionar el curso de acción apropiado.
Puede decirse que es el ingrediente integrador para la toma de decisiones.

Características De La Decisión
Existen cinco factores que caracterizan a las decisiones:

1. Efectos a futuro. Debe tenerse en cuenta el grado de compromiso a futuro que se tendrá con la
decisión que se tome. Las decisiones a largo plazo, consideradas como importantes, deberán ser
tomadas a alto nivel, mientras que las de corto plazo a un nivel inferior.
SEMANARIO
SEGURIDAD INTEGRAL

2. Reversibilidad. Esta característica hace referencia a la velocidad con que una decisión puede
revertirse y la dificultad que implicará ese cambio.
3. Impacto. Se refiere a la medida en que otras áreas o actividades se verán afectadas.
4. Calidad. Se refiere a las relaciones laborales, valores éticos, consideraciones legales, principios
básicos de conducta, imagen de la compañía, etc. Es decir, todos los aspectos de orden cualitativo
presentes en una decisión.
5. Periodicidad. Este factor se refiere a la frecuencia con que se toma ese tipo de decisión; es decir, si
es frecuente o excepcional.

Problemas De Decisión
Se presenta aquí una lista de los diez problemas más comunes relacionados con el proceso de
decisión, los cuales es importante reconocer y evitar:

a. Información errónea: El tomador de decisiones no solo deberá preocuparse por tener suficiente
información, sino que deber a garantizar que dicha información sea la correcta.
b. Selección de la muestra. Este problema se relaciona con el anterior; se refiere precisamente al hecho
de que muchas veces la información que se obtiene mediante investigación en muestras de población
no refleja lo que puede esperarse de la población total. Aunque el análisis estadístico ofrece toda clase
de curvas de probabilidad y de información analítica, existe siempre el peligro de que la muestra
seleccionada no sea totalmente representativa.
c. Sesgo. Se refiere al grado en el cual un prejuicio afecta las respuestas. Como en el caso anterior, se
deber a conocer la procedencia de la información obtenida, ya que muchas veces puede proceder de
una fuente no identificada o que se encuentra sesgada.
d. Ubicuidad de promedio. El promedio no puede ser interpretado por sí solo, ya que hace desaparecer
los extremos y muchas veces éstos son importantes de conocer para tomar una buena decisión.
e. Selectividad. Muchas veces se comete el error de rechazar los resultados desfavorables, o
selecciona un método que, con seguridad, proporcionar a resultados favorables. Esto hace que la
información que se obtiene no sea totalmente objetiva.
f. Interpretación. Cada una de las personas involucradas en la toma de una decisión puede tener una
interpretación diferente de la información; ello puede interferir en la toma de decisiones. Esto puede
agravarse si existe carencia de conocimientos técnicos para atender el significado de una información.
g. Conclusión apresurada. En algunas ocasiones, cuando se es partidario de una solución en particular
y la primera parte de la información justificase tendencia, se toma una decisión o se sacan conclusiones
apresuradas sin tomar en cuenta la información de manera integral.
h. Superioridad insignificante. Una superioridad técnica de hoy puede ser completamente insignificante
mañana. El peligro de no diferenciar una superioridad que sea insignificante puede conducir a una mala
decisión. Este problema puede evitarse si se considera la experiencia práctica.
i. Connotación. Está relacionada con el lenguaje y se refiere al contenido emocional o a la implicación
que se adiciona a un significado literal explícito. Las connotaciones pueden conducir por un camino
equivocado a quien toma la decisión, sobre todo si no se es consciente de ellas y no se está alerta para
evitarlas.
j. Posición social. En un ambiente organizacional, muchas veces existen barreras entre los niveles
superiores e inferiores que limitan la comunicación interna; ello podría afectar la transmisión de la
información para la toma de decisiones.

Aspectos Esenciales de la Toma de Decisiones


Como ya se mencionó en este trabajo, debe contarse con un proceso lógico para la toma de decisiones,
debido principalmente a que, en la mayoría de los casos, las decisiones que se toman no cuentan con
información que asegure el resultado de las acciones. Por lo tanto, con el proceso lógico se reduce el
SEMANARIO
SEGURIDAD INTEGRAL

número de errores, aunque todavía existe riesgo. Dicho proceso debe tomar en cuenta aspectos tales
como la mecánica de los métodos, las personas involucradas y las ayudas matemáticas que puedan
utilizarse.

Opiniones contra hechos


Cuando el gerente debe tomar una decisión, busca la información necesaria para llegar a la conclusión
que crea más conveniente. Una forma de obtenerla es consultar a diferentes profesionales en la materia
acerca del punto en estudio, con el fin de analizar las posibles soluciones. Sin embargo, debe
procederse con cautela, pues muchas veces lo que se obtiene de esas personas son opiniones y no
hechos. La forma de evitar que ello suceda es analizar cuidadosamente si se recibe la misma respuesta
cuando se plantea idéntica pregunta a diferentes fuentes de información. Si son iguales, se tienen
hechos; si son diferentes, se cuenta con opiniones.

Calidad De La Decisión
En algún momento, el Gerente o tomador de decisiones se pregunta si realmente lo decidido fue una
buena decisión o no. La forma de obtener o llegar a una buena decisión radica en la información con
que se cuenta para decidir. Siempre existe un riesgo, pero éste va disminuyendo a medida que se
recolecte más información. Sin embargo, llegará un punto en que la nueva información no
proporcionará datos nuevos, por lo que se estarían utilizando más recursos de la cuenta. Únicamente
el tomador de decisiones, por medio del buen juicio, experiencia, inteligencia, educación, tiempo
disponible, etc., sabrá en qué momento dejar de recolectar información y decidir lo que crea m á s
conveniente.

La Caja Negra
Existen cuatro pasos básicos para la toma de decisiones, de acuerdo con el siguiente proceso:

a. Definir los objetivos o lo que se pretende con la decisión.


b. Analizar la forma de pasar de la situación actual al objetivo deseado.
c. Obtener los recursos necesarios para lograr el resultado buscado.
d. Analizar los tres pasos anteriores y tomar la decisión. Es esencial, en este cuarto punto, tener
conciencia de que no siempre hacer algo es lo mejor. Muchas veces, en virtud de lo oneroso que resulta
obtener el resultado propuesto, es más conveniente concluir o decidir no hacer nada

Niveles De Medición
La mayoría de las veces existe una contradicción entre el nivel de la organización en que se encuentra
ubicado quien toma la decisión y el nivel en el cual se toman las decisiones. En este punto deben
diferenciarse a las pequeñas y medianas empresas y las grandes. En las pequeñas y en algunas
medianas empresas, generalmente existe un gerente-propietario que se encarga de resolver todos los
asuntos referentes a la compañía, por lo que no existen problemas de contradicción

Por el otro lado, en las grandes empresas existen responsabilidades en cada nivel independiente, por
lo que es muy difícil que un Gerente conozca todos los aspectos referentes a los distintos niveles
operacionales de la compañía. Por ello, conforme se ascienda en la escalera organizacional, el
individuo pierde efectividad en las decisiones de los niveles anteriores, ya que no posee la información
actualizada que se necesita para tomar esas decisiones.

Por el contrario, conforme se sube en la escalera organizacional, aumenta la efectividad de la toma de


decisiones en el nuevo nivel, ya que posee información actualizada; sin embargo, pierde efectividad en
los niveles anteriores.
SEMANARIO
SEGURIDAD INTEGRAL

Dado que para el Gerente de la empresa es un problema no poder contar con información actualizada
de todos los niveles de la empresa, se ha propuesto un grupo de trabajo llamado “círculo de calidad”.
Consiste en un grupo de empleados de los niveles (obreros), quienes se reúnen voluntariamente y
discuten métodos para mejorar la empresa (productividad, costos, etc.).

Este grupo de trabajo, luego de realizar el estudio, entrega sus propuestas a la Gerencia. Esta las
analiza y las acepta o las rechaza; en este último caso explica el porqué de su denegatoria.
Existen varios aspectos importantes a destacar acerca del círculo de calidad:

• Brinda a los empleados un sentimiento de participación en la toma de decisiones de la empresa.


• Hace que los obreros se interesen en la empresa y los motiva a trabajar para mejorar la
compañía, ya que sus proposiciones son escuchadas y tomadas en cuenta.
• Muchos cambios importantes no son impuestos por la Gerencia; son los mismos empleados
quienes los proponen, evitando que se den protestas.
• Los círculos de calidad son voluntarios y no un instrumento gerencial.
• Propician la comunicación entre la gerencia y los empleados, lo cual es básico para la labor y
el desempeño

Conclusiones

➢ Para que los gerentes sean eficaces deberán entender la estrategia, la técnica y el
procedimiento implícito en la toma de decisiones y saber cómo aplicarlos en sus trabajos.
➢ Todas las decisiones siguen un proceso común, que tiene los siguientes pasos:

- Estar conscientes de un problema o acción.


- Reconocer el problema y su definición.
- Analizar posibles alternativas y sus consecuencias.
- Seleccionar la solución. - Implementar la decisión.
- Proporcionar retroalimentación.

➢ Existe un costo de recoger información y, asimismo, surge un beneficio derivado de esa


información. En la medida en que se recogen más datos, se reduce el riesgo de la incertidumbre.
Sin embargo, a partir de cierto punto, el costo de recoger información no incrementa la
efectividad de la decisión final; cualquier demora superaría el punto de decisión óptimo e
incrementaría los costos totales.
➢ Existen ingredientes que contribuyen a una mejor toma de decisiones. En la medida en que la
persona que toma una decisión tenga la información oportuna y suficiente, los conocimientos y
la experiencia necesaria, sumados a una buena capacidad de análisis y juicio, se garantizará el
éxito en la tarea.
➢ El nivel recomendable para tomar la decisión dependerá de las características de las decisiones.
Si se trata de una decisión irreversible, excepcional, de gran impacto, de alta calidad, es
recomendable que la decisión se tome a un alto nivel.
➢ Es importante conocer los problemas frecuentes que se relacionan con el proceso de decisión,
los cual es importante reconocer y evitar. Estos problemas, en su mayoría, tienen que ver con
la calidad, objetividad, interpretación y transmisión de la información que se utiliza para la toma
de decisiones.
SEMANARIO
SEGURIDAD INTEGRAL

➢ Un método muy importante que puede ayudar a la Gerencia en la toma de decisiones y a crear
dentro de la empresa un ambiente favorable y comunicativo es el círculo de calidad, pues le da
al trabajador la oportunidad de participar en las decisiones de la compañía.
➢ En la toma de decisiones siempre existe el riesgo. Una persona que no quiere correr riesgo
nunca tendrá éxito como gerente. La diferencia entre buenos y malos gerentes está en tener el
valor de aceptar la responsabilidad de una decisión, sea ésta buena o mala.

Informe de Investigación

Con frecuencia es requerida, además, la presentación oral de los resultados de la investigación a un


grupo de ejecutivos de la empresa u organismo que contrata el estudio. Si bien la habilidad verbal no
es igual en todos los individuos, en lo esencial, esa habilidad es producto del aprendizaje, por tal razón
cualquier persona normal, con interés, dedicación y conocimiento de algunas reglas prácticas, podrá
lograr una exposición oral ordenada, clara e interesante. La exposición oral puede ser de tres clases:
lectura del informe, memorización completa del documento y exposición de un resumen. Las dos
primeras formas son las más rígidas para el expositor y menos atractivas para el auditorio; la tercera
resulta más interesante y flexible, por lo que haremos algunas sugerencias con relación a ésta.

a) Elaborar un plan lógico que en líneas generales reproduzca la presentación escrita. Dicho
esquema debe contener los puntos esenciales, y puede organizarse en tres etapas:
Introducción, desarrollo y conclusiones.
b) Al igual que en la presentación escrita, el lenguaje debe ser sencillo, claro y preciso.
c) Las ayudas visuales desempeñan papel preponderante en la exposición oral.

La redacción del informe constituye un aspecto que refleja la personalidad del investigador, cada
informe expresa una forma particular de escribir; sin embargo, existen algunos principios generales que
conviene respetar a objeto de lograr un buen informe:

a) Emplear oraciones cortas y concretas. Cada párrafo debe contener una idea principal en torno
a la cual se organicen frases secundarias que contribuyan a la comprensión de la idea:
argumentos, aclaratorias, ejemplos y contrastes.
b) Los párrafos y secciones del informe deben guardar la adecuada coherencia de tal manera que
el informe constituya una unidad estructural, con ilación.
c) Evitar términos complicados, recordando que la finalidad del informe es comunicar los
resultados de la investigación por lo que debe ser comprensible al lector. Exige sobre todo
precisión, por lo que deben emplearse palabras que traduzcan fielmente lo que desee expresar,
debe evitarse el empleo de palabras de cuyo sentido no se está seguro por lo que conviene el
uso de términos frecuentes. Se recomienda la consulta al diccionario.
d) Procurar uniformidad en el lenguaje en cuanto a tiempo y persona gramatical utilizada durante
todo el escrito. Debe escribirse en forma impersonal, es decir, en tercera persona del singular,
por ejemplo, en lugar de “mi opinión es”, se debe decir: “en opinión de este autor”.
e) Vigilar ortografía y puntuación. Las faltas no sólo desacreditan al escritor, sino también pueden
despertar sospechas sobre los méritos profesionales; así como una puntuación defectuosa
dificulta la lectura e incluso puede deformar el sentido de la oración.
f) Dar relevancia a las ideas, es decir, resaltar lo esencial sobre lo accesorio. Para ello pueden
emplearse algunos procedimientos de uso común como subrayado, uso de subtítulos y
divisiones en forma ordenada y en secuencia uniforme.
SEMANARIO
SEGURIDAD INTEGRAL

Los tiempos verbales:

• El resumen, se redacta en pasado.


• La introducción, fundamentación y marco teórico se redacta en presente, pues son aspectos
válidos hasta el momento y que mantienen su vigencia en el tiempo.
• El material, método y los procedimientos se escriben en pasado, pues representan acciones ya
realizadas.
• Los resultados se escriben en pasado, pues fueron encontrados mucho antes de escribir la
tesis.
• En la discusión al debatir y opinar sobre contenidos de otros autores se escribe en presente,
pues son conocimientos actuales que se usan como referencia, cuando se comentan los
resultados obtenidos se escriben en pasado.

En lo relativo a la presentación, el informe debe ser mecanografiado, a doble espacio, con márgenes
amplios (dos centímetros de margen derecho e inferior y tres centímetros de margen izquierdo y
superior), en papel tamaño carta. Las páginas deben marcarse a partir del índice. Antes de
mecanografiar el informe definitivo conviene un primer borrador, que puede pasar por varias revisiones
a objeto de chequear que se cumpla con la claridad, precisión y corrección deseada.

La palabra informe procede del verbo informar, lo cual hace referencia a una declaración o texto donde
se narra información sobre un evento o un determinado hecho.

Un informe es una exposición escrita u oral que se realiza a partir de los datos que se obtienen de una
determinada investigación bibliográfica o de campo, que se llevó a cabo sobre un tema determinado.
Los informes se muestran como documentos que buscan dar a conocer ciertos hechos o una
determinada situación que haya influido o que rodea a una determinada situación.

Los informes tienen un fin informativo.

➢ Características de los informes


➢ Son redactados en tercera persona.
➢ Presenta la información de forma explicativa y expositiva.
➢ Su base se fija a un tema en específico.
➢ Se parte de la enunciación como base de la escritura.
➢ Emplea un lenguaje objetivo.
➢ Su estructura es descriptiva y argumentativa.

Manejo de Información (IM por su sigla en inglés) es la recolección y el manejo de la información de


uno o más fuentes y la distribución de esa información a uno o más audiencias. Esto en algunos casos
involucra a ellos quienes tienen un papel en la producción o un derecho sobre la información. Gerenciar
significa la organización de y el control sobre la estructura, el procesamiento y el envío de la
información.

Durante los años 70, este proceso fue enfocado principalmente a archivos físicos, el mantenimiento de
estos archivos, y la Gerencia del Ciclo de Vida de la Información de archivos físicos, otros medios y
registros. Con la difusión de la tecnología de la información empezando en los años 70, el trabajo del
manejo de la información tomó un nuevo rumbo, empezando con el área de mantenimiento de datos.
Ya no fue un trabajo sencillo que cualquier podría llevar a cabo. Un entender de la tecnología fue
SEMANARIO
SEGURIDAD INTEGRAL

necesario, además de la teoría atrás. El almacenamiento de la información se reenfocó a medios


electrónicos, volviendo el trabajo más técnico.

Procedimientos De Seguridad Privada

Cualquier profesión tiene normas y reglamentos


preestablecidos para un funcionamiento óptimo del
servicio, pero también existen reglas no escritas que
todo profesional intenta respetar y cumplir para
mejorar la calidad del servicio. En el caso de
los vigilantes de seguridad existen disposiciones
importantes para cumplir. Estas son algunas de
ellas:

• Prestar un servicio responsable, eficiente y diligente en el lugar, horario y forma que se hayan
determinado previamente.
• Cumplir estrictamente las órdenes impartidas por sus superiores jerárquicos.
• Guardar secretos y actuar de manera discreta en asuntos de su empresa, el lugar donde preste
servicio o persona a la que esté custodiando.
• Informar a su superior de todo lo que acontece en su servicio.
• Comportarse de manera que no ofenda la moral y las buenas costumbres.
• Mantener el orden durante su servicio
• Llevar siempre la credencial de identidad y devolverla al terminar su trabajo.
• Mantener actualizado su domicilio real y hoja de vida que se tenga en la empresa o empleador.
Otras normas que deberá cumplir el vigilante de seguridad son:
• Acudir a su puesto de trabajo con antelación para recibir las instrucciones correspondientes.
• No debe abandonar su puesto de vigilancia, aunque no haya sido relevado por el compañero.
• Poner especial cuidado con los bienes que está custodiando para evitar daños, hurtos o robos.
• Llevar siempre el uniforme limpio y en buen estado.
• Está prohibido usar el uniforme fuera del lugar de trabajo.
• Mantener en buen estado de conservación el arma reglamentaria, la cual no podrá retirar en ningún
caso durante la prestación de servicio.
• No debe consumir alcohol ni sustancias psicotrópicas durante el servicio ni acudir al mismo bajo
los efectos de estas sustancias.
• Se solicitará el permiso para faltar a su puesto de trabajo con 48 horas de antelación con excepción
de casos de enfermedad de familiares a su cargo o fallecimiento.
• El vigilante es responsable de los daños que pueda causar ya sea por dolo o culpa durante el
servicio.
• Se mantendrá al margen de cualquier hecho que vaya en contra de los intereses de la empresa
como siniestros, accidentes, atentados contra bienes físicos o personas.
En lo referente al trato con personas, el vigilante evitará discutir sus indicaciones ya que es responsable
de sus actos y decisiones. En caso de intervención lo hará sin acciones que excedan sus atribuciones
y se limitará a cumplir con las directrices que le fueran impartidas oportunamente.
El vigilante llevará al día su libro de servicio una vez terminado su turno. En este libro se anotarán las
novedades de cada turno de vigilancia como son:
• Horario del turno
• Encargado del turno
SEMANARIO
SEGURIDAD INTEGRAL

• Listado de los elementos provistos en el puesto de vigilancia (botiquín de primeros auxilios,


linternas, armamento, etc)
• Notificación de órdenes anteriores a la toma del servicio
• Novedades durante el turno
• Recopilación de boletas de control de accesos
• Objetos hallados en las rondas
• Verificación de las puertas de cada una de las oficinas cerrando aquellas que puedan estar o
permanecer cerradas.
• Una vez completo el libro de servicio se entregará a su superior el jefe de seguridad y vigilancia
Por otro lado, a la hora de hacer la ronda, en ningún caso el vigilante podrá estar de servicio adormilado
o ido en sus pensamientos. No debe considerar su trabajo como una rutina y debe permanecer alerta
en todo momento porque puede ser sorprendido por delincuentes o pasar por alto incendios, por
ejemplo. Su permanente estado de alerta y su capacitación le permitirán actuar de manera preventiva
y actuar conforme a lo establecido.
Sobre la identificación y control de personas, la principal función del vigilante es identificar a las
personas que entran en un edificio como las siguientes:
• Visitantes: ya sean personas que pertenecen o no al establecimiento, que entran por primera vez
o asiduamente, etc
• Clientes- proveedores- cobradores: personas que solo vienen a una tarea concreta y son
controlados hasta que terminan su función
• Empleados: se identificarán cuando entren para evitar personas que desean ingresar y no
pertenecen a la empresa
También se de llevar a cabo un exhaustivo control de los vehículos que entran y salen de un edificio:
• Vehículos de la empresa
• Vehículos de mercancías
• Vehículos particulares de empleados
• Vehículos de visitantes
Estas son algunas normas que todo vigilante de seguridad debe conocer y cumplir. En Tres Punto Uno
disponemos de profesionales en seguridad privada con una amplia experiencia y cualificación capaces
de cumplir las normas y ofrecer soluciones rápidas y eficaces en caso de cualquier eventualidad. Para
cualquier duda sobre nuestros servicios de vigilancia no dude en contactar con nosotros.

Servicios de Vigilancia.

La seguridad privada es la que prestan las


empresas de servicios de seguridad con objeto
de proteger el conjunto de bienes y derechos
para los que han sido contratadas. Estos
intereses protegidos suelen ser de naturaleza
privada: edificios, almacenes, hogares,
terrenos, etc.

Son servicios que suelen llevar a cabo la seguridad privada: la protección de mercancías e inmuebles,
así como de sus ocupantes y el control de acceso a los mismos —los realizan vigilantes de seguridad—
SEMANARIO
SEGURIDAD INTEGRAL

; la investigación relacionada con intereses privados de las personas o las empresas —que llevan a
cabo los detectives privados—; la protección de personas —escoltas—; o la instalación y explotación
de sistemas que protejan dichos intereses como sistemas de alarma o sistemas de vigilancia.

Para la prestación de estos servicios suele ser necesario que las autoridades del lugar otorguen las
licencias correspondientes a las compañías que los prestan y a sus trabajadores. También cabe la
posibilidad de que el Estado pague por los servicios de estas empresas como complemento a las
actividades que realizan los organismos y funcionarios públicos para salvaguardar la seguridad
ciudadana.

Puestos Fijos
Son parte importante de la seguridad, deben implantarse de modo profesional teniendo en la mente lo
siguiente:

1. La misión u objetivo del puesto


2. El oficial de seguridad debe leer y entender las obligaciones del puesto.
3. Las órdenes deben guardarse limpias, ordenadas y seguras.
4. El oficial debe evitar que se forme silueta o sombra en el patrullaje.
5. Revisar el funcionamiento de los equipos, especialmente el de comunicaciones.
6. Al ser relevados los oficiales deben informar en forma breve y completa y dejando
soporte escrito.
7. El OP debe conocer las rutas de evacuación.

Control de Operaciones
Con el objetivo de ejercer un control más detallado de los servicios que prestan las empresas de
vigilancia y seguridad privada en el país, mejorar la calidad de los mismos, y ofrecer a los usuarios una
metodología clara y directa sobre las reglas operativas que deben seguir este tipo de servicios, la
SuperVigilancia viene implementando una serie de protocolos operativos unificados para cada uno de
los subsectores. De esta manera, se establecen las condiciones mínimas de prestación del servicio de
vigilancia dirigido a los subsectores y así las personas que contraten este tipo de servicios, podrán
conocer las normas básicas operativas y ser partícipes de una manera más directa del control sobre el
servicio que están contratando.

• Protocolo de Operación servicios de vigilancia y seguridad privada para el Sector


Residencial
• Protocolo de Operación servicios de vigilancia y seguridad privada para el Sector
Financiero
• Protocolo de Operación servicios de vigilancia electrónica

Desde la creación de un ente que regula el funcionamiento de las empresas de seguridad privada como
es la SUPERINTENDENCIA DE VIGILANCIA Y SEGURIDAD PRIVADA, uno de los propósitos de todos
los empresarios afiliados ha sido el mejoramiento de todos los recursos humanos y materiales para
lograr la calidad en el servicio y por lo tanto la transformación y el cambio en el principal enfoque.

La estructura de los programas para conseguir la excelencia en el servicio incluye el sistema


organizacional, operacional, la capacitación de los hombres y el empleo de las estrategias para
conseguir no solamente el cambio de comportamientos sino también actitudes.
SEMANARIO
SEGURIDAD INTEGRAL

OBJETIVOS GENERALES
Establecer unas normas y procedimientos específicos que garanticen la seguridad física cualquiera que
sea su modalidad mediante un acuerdo, planeamiento y capacitación de todas las personas que
laboran en la empresa; para contribuir en esta forma a la eliminación de la acción delictiva que por
razones políticas, económicas y sociales cada vez se multiplica.

OBJETIVOS ESPECÍFICOS
• Unificar criterios en los procedimientos de Supervisión y Control como también el manejo de
cualquier siniestro que se presenta en las tareas consuetudinarias de la seguridad.
• Desarrollar los conocimientos, habilidades u destrezas para conseguir una mejor forma de eficiencia
en la presentación de los servicios de Seguridad Privada.
• Dar a conocer a todo el personal de la empresa, los criterios y políticas de la Gerencia General.
• Establecer una normatividad en el manejo de situaciones específicas en las que se requiere el
empleo del “Buen Criterio”.
• Desarrollar en el hombre de Seguridad la iniciativa, la creatividad, para corregir la mejor linea de
acción en la solución de los problemas.

EJECUCIÓN
CONSIGNAS: Las consignas son actividades específicas que debe realizar el Guarda de Seguridad,
mientras se encuentra de servicio y la que demande el puesto de trabajo.
Las consignas se dividen en:
• Generales
• Particulares
• Especiales
• Eventuales.

Deberes del guarda


Documentos del guarda
Prohibiciones en el trabajo
Decálogo del guarda

Cambios de Turno

El 27 de diciembre de 2007, el ministro de Defensa, Juan


Manuel Santos, firmó el decreto 4950 que definía las tarifas
mínimas de cobro para los servicios de vigilancia y
seguridad privada. Pero unas semanas después, cuando la
Superintendencia de Vigilancia y Seguridad Privada
comenzó a definir los parámetros del decreto, se desató
toda una polémica por las implicaciones que tenía esta
normatividad en las jornadas laborales de los vigilantes.

El decreto cambió el sistema de operación laboral con el cual venían trabajando algunas empresas de
seguridad y planteó que, en adelante, ya no se aceptarían más los 'turnos de 24 horas' y se establecían
SEMANARIO
SEGURIDAD INTEGRAL

restricciones para los turnos de 12 horas. Aunque el decreto no fijaba jornadas laborales, al definir unos
costos mínimos dejaba planteada la necesidad de cumplir con la ley laboral, que contempla 8 horas
diarias y 48 a la semana. Además, estuvo acompañado de una campaña en medios para advertir sobre
multas por incumplimiento.

Jesús Hernández presidente, del gremio de las empresas de vigilancia CONASEGUR, asegura que el
principal efecto del decreto fue acabar con una práctica poco sana -tanto para las empresas como para
los vigilantes- de establecer turnos de trabajo de 24 horas que "no le funcionan ni a la parte operativa
ni al vigilante".

El decreto iba más allá: buscaba acabar también con los turnos de 12 horas que algunas empresas
fijaban de tal manera que sobrepasaban las jornadas laborales autorizadas por la Organización
Internacional del Trabajo (OIT).

Pero, fue tal el nivel de confusión, consultas, cambios e incertidumbre que generó este decreto sobre
tarifas que, tanto la Superintendencia de Vigilancia como el Ministerio de Protección tuvieron que
establecer mesas de trabajo para analizar el tema.

Para los residentes de algunos conjuntos, el decreto derivó en aumentos en las tarifas de
administración, aunque Higuera señala que esto pudo obedecer a que "no estaban cumpliendo con los
costos mínimos o las empresas no los estaban cobrando, porque finalmente el contrato implica la
prestación de servicios de vigilancia las 24 horas del día, independiente de que se haga con dos, tres
o más personas".

El proceso de diálogo y concertación ha derivado en una fórmula que cuenta con el aval de la OIT.
También hay un principio de acuerdo sobre la conveniencia de regresar a los turnos de 12 horas, sin
exceder los 60 semanales.

Este acuerdo, sin embargo, todavía tendrá que ser avalado por ley. Para tal efecto, CONASEGUR ha
pedido que el tema se incorpore en el Estatuto de Vigilancia Privada que actualmente tiene tres
proyectos de ley planteados en el Congreso de la República y que podría ser concertado en los
próximos días para convertirlo en uno solo.

Controles de Accesos

HISTORIA

Históricamente, las sociedades y el ser humano han tenido


la necesidad de controlar el acceso a ciertas áreas y lugares.

Esta necesidad es motivada inicialmente por temor que


personas inescrupulosas o delincuentes puedan robar y/o
extraer material valioso de acuerdo a criterios personales,
sociales, comerciales, etc.

En tal sentido, el acceso a estas edificaciones no sólo era posible suministrando un nombre.

En efecto, las palabras claves), eran utilizadas por pocas personas para acceder al castillo.
SEMANARIO
SEGURIDAD INTEGRAL

Qué es un Control de Accesos.

Es el un sistema que autoriza o niega el ingreso o la salida de personas, vehículos u objetos.

El control de accesos surge de la necesidad de proteger las instalaciones mediante la actuación sobre
aquellos elementos que pueden originar una amenaza, centrándose en las personas, los vehículos que
les trasladan y los objetos que porten o transporten.

Partiendo de esta premisa se ha establecido una clasificación genérica de los sistemas de control y, a
la par, unificadora al tener en cuenta los destinatarios, a quiénes se debe aplicar el control:

• Control del acceso de personas.


• Control del acceso de vehículos.
• Control del acceso de objetos y materiales

Los objetivos básicos a lograr cuando se establece un sistema de control de accesos son:

➢ Identificar las personas, sus vehículos y sus objetos.


➢ Fijar claramente los criterios para autorizar o denegar los accesos, impidiéndolo a quienes no
estén autorizados.
➢ Aplicar los procedimientos de control establecidos: identificación, registro, autorización o
negación, inspección y segunda verificación.
➢ Determinar las limitaciones de acceso por zonas o áreas.
➢ Obtener información fiable de los movimientos generados.

Cada empresa tiene alguna forma ordenada de controlar el acceso a sus predios, la cual usualmente
empieza con la identificación de la persona y sigue con la autorización de entrada.

La identificación de visitantes se puede hacer por medios humanos o por una computadora.
Hay tres tipos básicos de identificación, verificación y control de acceso:

• Vigilantes.
• Sistemas lectores de tarjeta.
• Sistemas biométricos.

CONTROL DE ACCESO A PERSONAS


Entendemos este proceso como el conjunto de procedimientos cuyo
objetivo primordial consiste en permitir la entrada y salida a las
personas autorizadas y denegársela al resto de individuos.

El control se extenderá también a los objetos portados por y sobre las


personas.

Así mismo, se establece como objetivo secundario, el obtener


información (identidad, hora de entrada y salida, firma, destino, etc.) de
cuantas personas acceden y lo intentan o están presentes (control de
presencia).
SEMANARIO
SEGURIDAD INTEGRAL

Canalización
Bajo este concepto hacemos referencia a los medios disponibles y adecuados para obligar a las
personas a acceder por itinerarios específicos, con el objetivo de dirigirlos hacia equipos o personal de
control.

Torno o Torniquete
Equipo que consta de un mueble donde se hallan los mecanismos necesarios para controlar el
funcionamiento de tres barras o brazos en forma de trípode, los cuales giran 120º por impulso para
permitir el paso individualizado de las personas, permaneciendo uno de los brazos en posición
horizontal con la intención bloquear el acceso.

Esclusas.
Sistema de colocación de dos puertas entre las cuales se crea un espacio intermedio y se condicionan
la apertura de la segunda al cerramiento previo de la anterior (excepto en situaciones de emergencia).
Corrientemente están vinculadas al control de sistemas electrónicos de identificación (lectores,
biométricos o teclados), vigilancia óptica, detectores de metales o pulsadores manuales.

Puerta Giratoria
Equipo convencional formado por un eje al que se acoplan tres o cuatro paneles de una pieza que giran
90º o 120º en una estructura envolvente circular para asegurar el paso individualizado de personas.

Tarjeta de Proximidad
Son medios que proporcionan un alto nivel seguridad al permitir la identificación de cada usuario por
medio de un código único e irrepetible grabado en fabricación y que no se puede modificar, falsificar o
duplicar.
Esta tarjeta lleva incorporado emisor de ondas radio que son reconocidas o desestimadas por un equipo
receptor, permitiendo o denegando el acceso, respectivamente.

Resistentes a la fractura, humedad y las temperaturas elevadas.

Representa una solución alternativa y ventajosa frente a las llaves y cerraduras al agilizarse las
operaciones manuales e incrementarse las posibilidades de control sobre los accesos

Cerraduras Electromagnéticas.
La cerradura electromagnética es un dispositivo imantado que fuerza el cierre de la puerta al cortar la
corriente.

El electroimán es un elemento que crea un campo magnético al proporcionarle corriente eléctrica.


El equipo consta de dos piezas fundamentales:

• Un potente electroimán que se fija en el marco de la puerta.


• Una placa metálica montada sobre la hoja de la puerta objeto de control.

Entre las ventajas de contar con un sistema de control de acceso destacamos:

➢ Considerable incremento del nivel de seguridad y protección de las personas, los bienes y la
información.
➢ Disminución de los actos de robo, hurto, apropiación o utilización indebida, etc.
➢ Reducción de los importes de pólizas de seguros.
SEMANARIO
SEGURIDAD INTEGRAL

➢ Obtener información fiable del tráfico de personas y vehículos.


➢ Integración con otros sistemas de seguridad implantados.

Equipos Auxiliares Para Control De Accesos


Potente Detector de Metales de mano sumamente sensible. Indispensable para buscar armas o
cualquier objeto de metal en personas, equipaje de mano, mochilas y más.

Fácil de manejar, con sus 360 grados de detección, proporciona una sensibilidad uniforme a todo lo
largo del área de escaneo del detector incluyendo la punta.

Ideal para usarse en todo tipo de lugares: Escuelas, Aeropuertos, Bares, Casinos, Hospitales, Industria,
también es utilizado para evitar fugas de materiales en las industrias (robo hormiga), etc.

Es utilizado por el personal de seguridad y agentes de policía de todo el mundo.

Escáner Para Cartas


El detector de cartas bomba de nueva generación incorpora los últimos avances tecnológicos para la
detección de aquellos elementos (baterías, circuitos, iniciadores, etc.) que pueden formar parte de
explosivos ocultos en cartas, revistas y otros artículos que se reciben habitualmente por correo y
mensajería, diferenciando todos los elementos citados

Arcos Detectores
Gracias a la técnica de barrido magnético, los arcos son capaces de localizar de forma precisa el arma
en la persona en tránsito: un display con la altura de un hombre indica, mediante una serie de leds, la
posición del arma de la persona.

Escáner De Inspección Por Rayos X


Diseñado como equipo de sobremesa o sobre un carro desplazable. Su túnel le permite inspeccionar
objetos de tamaño pequeño-medio. Ideal para juzgados, prisiones, embajadas, empresas, etc... Puede
programarse la entrada y salida del objeto por el mismo lado del túnel cuando existan problemas de
espacio

Esclusas De Seguridad
El sistema modular para esclusas de seguridad y control de paso en locales, de las que permiten
controlar y autorizar el acceso y/o salida de personas en un régimen de autogestión, esclusas basadas
en una vía o pasillo de entrada/salida o pasillo independientes de entrada y salida, dotados en cualquier
caso cada uno de ellos de puertas interiores y exteriores accionables telescópicamente

Detector de Drogas y Explosivos


Los equipos están basados en la espectrometría de movilidad iónica. Mediante esta técnica innovadora
se consigue identificar drogas y explosivos escondidos en bolsos, maletas, ¿maletines? con gran
fiabilidad, precisión y exactitud. Y todo ello a tiempo real, ya que estos equipos sólo necesitan 6
segundos para detectar e identificar drogas y explosivos.

Que Es La Biometría:
La biometría es una herramienta que utiliza rasgos morfológicos únicos en cada individuo, como su
huella digital, rostro o iris. Esta tecnología de punta es utilizada para el reconocimiento de la identidad
de los usuarios ya sean empleados o clientes de su entidad
SEMANARIO
SEGURIDAD INTEGRAL

Huella Digital
Equipo que permite identificar las personas por el reconocimiento de su característica, intransferible y
exclusiva huella dactilar que es capturada y analizada al presentarse en el lector, el cual actúa en
consecuencia, confirmando o denegando el acceso.

Para ello, al dar de alta (escanear) una nueva huella, se crea un perfil biométrico que es memorizado
con el fin de verificar posteriores intentos de acceso

Control Biométrico De Iris Retina

 Equipo que permite identificar las personas por el reconocimiento de la disposición de los vasos
sanguíneos de la retina, cuya forma y número es capturada y analizada al presentarse en el
lector, el cual actúa en consecuencia, confirmando o denegando el acceso.

 Para ello, al dar de alta una nueva forma de retina, se crea un perfil biométrico que es
memorizado con el fin de verificar posteriores intentos de acceso.

 El lector detecta la presencia de usuarios y presenta una abertura desde la cual se debe mirar
hacia puntos establecidos mientras el equipo capta los datos a verificar

Control Biométrico Volumétrico


Cuando un usuario necesita ser autenticado sitúa su mano sobre un dispositivo lector con unas guías
que marcan la posición correcta para la lectura.

Una vez la mano está correctamente situada, unas cámaras toman una imagen superior y otra lateral,
de las que se extraen ciertos datos (anchura, longitud, área, determinadas distancias...) en un formato
de tres dimensiones.

Transformando estos datos en un modelo matemático que se contrasta contra una base de patrones,
el sistema es capaz de permitir o denegar acceso a cada usuario.

Venoso Bascular De Dedo


Tecnología:
El patrón venoso vascular del dedo es una característica única intransferible y no cambiante del
individuo.

Para activar la lectura del mapa vascular basta con colocar el dedo en el lector de leds infrarrojos que
penetran en el dedo creando una imagen del patrón venoso.

Esta imagen se digitaliza y se almacena, asociándola a un usuario y sus derechos de acceso, para ser
usada en el control de acceso y control de presencia.

El terminal biométrico vascular de control de acceso y control de presencia Kimaldi FingerVein utiliza
un lector de pequeñas dimensiones, con un patrón biométrico de 500 bytes aproximadamente,
suficientemente pequeño como para soportar un rápido procesamiento y suficientemente completo para
soportar identificación 1:1 y 1: N.
SEMANARIO
SEGURIDAD INTEGRAL

El terminal biométrico vascular utiliza una tecnología totalmente segura, ya que no deja rastro y es
imposible de falsificar debido a que realiza una lectura del patrón venoso interno del dedo.

Esta tecnología es muy útil para entornos en los que se requiere una alta seguridad, como bancos,
centros de datos, puntos de control de centrales nucleares, etc

El PATRÓN VENOSO DEL DEDO es una característica única intransferible y no cambiante del
individuo y es imposible de falsificar. Es ideal para entornos de alta seguridad de la empresa.

Recorrido Perimetral

Existen cuatro factores o condiciones para que el vigilante de


seguridad no sufra esas desventajas tan acentuadamente en el
momento de enfrentar al delincuente, y son:

• Los conocimientos tácticos


• La habilidad con las armas
• La condición mental
• La condición física

Con el paso de los años es probable que el oficial de seguridad adopte malos hábitos, a tal grado que
actúe bajo las siguientes circunstancias

• Habilidad mental 5%
• Habilidad física 5%
• Habilidad con armas 15%
• Suerte 75%

Lo recomendable es:

• Habilidad mental 75%


• Habilidad física 5%
• Habilidad con armas 15%
• Suerte 5%
SEMANARIO
SEGURIDAD INTEGRAL

EL Recorrido o PATRULLAJE
Los recorridos o como se le llama en seguridad privada patrullaje viene del francés «Patrouiller» que
significa “caminar con pasos pesados sobre el barro”; esta actividad puede realizarse en vehículo o a
pie.

Esta traducción es un reflejo de lo ardua, agotadora y difícil que puede ser la función.

Diferentes Propósitos Del Patrullaje


El Propósito General
Proteger la vida, la propiedad, prevenir accidentes y actuar en caso de flagrante
Delito

La Función Es:
Prevenir y controlar las perdidas

1. Detección de una actividad criminal o ilícita.


2. Prevención y disuadir de un crimen o de una actividad no autorizada.
3. Asegurar el cumplimiento de la política organizacional.
4. Evaluar y registrar pérdidas y las circunstancias que las causaron.
5. Validar las causas de alarma
6. Probar la integridad del sistema físico de protección.
7. Actuar como medida compensatoria durante la interrupción del sistema
8. Responder a emergencias
9. Cumplir con los demás servicios requeridos por la organización.

Tipos De Patrulla
Hay dos tipos de patrulla: a pie y móviles, aunque son formas diferentes de patrullaje, pueden utilizarse
ambos en forma individual o mixta de acuerdo a con los requerimientos del servicio.

Beneficios Patrulla A Pie Y Móvil

• Conocer muy bien sus áreas asignadas (pie)


• Desplazamientos más rápidos y cobertura mayor de área (móvil)

Factores a considerar en la selección del tipo de patrullaje

• El costo inicial
• El costo de mantenimiento
• La extensión del área a ser patrullada
• La necesidad para verificar los accesos de emergencia y otros equipos
• El tipo de instalación a ser protegida
• La amenaza y vulnerabilidad de la instalación

Técnicas De Patrullaje
En el mundo de la seguridad, un gran porcentaje de la actividad de patrullaje está enfocada a la
prevención de conductas delictivas.

Un delito no puede perpetrarse a menos que existan tres elementos:


SEMANARIO
SEGURIDAD INTEGRAL

• La oportunidad
• La voluntad
• Las herramientas

El patrullaje nunca debe ser rutinario; cualquier cosa engañosa puede suceder a cualquier hora, sin
embargo, hay tres principios importantes para que un patrullaje sea efectivo y certero, estos son:

• Nunca realice su función en forma rutinaria (aleatorio)


• Frecuencia de la rutina (aleatoria) otro principio es la constante comunicación con la central de
radio y su adecuada práctica.

Así mismo el oficial de protección debe documentar concienzudamente las observaciones que se
presentaron durante el servicio, en los formatos destinados para tal fin.

Protocolos S.V.S.P.

Con el objetivo de ejercer un control más detallado de los servicios que prestan las empresas de
vigilancia y seguridad privada en el país, mejorar la calidad de los mismos, y ofrecer a los usuarios una
metodología clara y directa sobre las reglas operativas que deben seguir este tipo de servicios, la
SuperVigilancia viene implementando una serie de protocolos operativos unificados para cada uno de
los subsectores. De esta manera, se establecen las condiciones mínimas de prestación del servicio de
vigilancia dirigido a los subsectores y así las personas que contraten este tipo de servicios, podrán
conocer las normas básicas operativas y ser partícipes de una manera más directa del control sobre el
servicio que están contratando.

• Protocolo de Operación servicios de vigilancia y seguridad privada para el Sector


Residencial
• Protocolo de Operación servicios de vigilancia y seguridad privada para el Sector
Financiero
• Protocolo de Operación servicios de vigilancia electrónica

Desde la creación de un ente que regula el funcionamiento de las empresas de seguridad privada como
es la SUPERINTENDENCIA DE VIGILANCIA Y SEGURIDAD PRIVADA, uno de los propósitos de todos
los empresarios afiliados ha sido el mejoramiento de todos los recursos humanos y materiales para
lograr la calidad en el servicio y por lo tanto la transformación y el cambio en el principal enfoque.
SEMANARIO
SEGURIDAD INTEGRAL

Pensamiento Crítico

¿Qué es el pensamiento crítico? Es una forma


de razonar y cuestionarse las cosas que nos
ayuda a tomar mejores decisiones. Aquí te
explicamos qué es el pensamiento crítico y cómo
lo potenciamos. Descubre también cómo ayudar
a los niños a potenciar su pensamiento crítico en
el contexto educativo.

¿Qué es el pensamiento crítico?


El pensamiento crítico puede definirse como la habilidad de pensar con claridad y racionalmente,
comprender la conexión lógica entre ideas. Es la habilidad de implicarse en un pensamiento
independiente y reflexivo.
Pensar de forma crítica requiere usar la habilidad de razonar. Consiste en aprender activamente, en
lugar de ser un recipiente pasivo de información.
Las personas que hacen uso del pensamiento crítico se cuestionan las ideas, en lugar de asumirlas y
aceptarlas tal y como nos llegan. También buscan determinar si sus ideas, argumentos y hallazgos
representan el panorama general y están abiertos a encontrar información que los contradiga.
Características de una persona con pensamiento crítico.

Una persona con la habilidad de pensar de forma crítica:

▪ Entiende las conexiones entre ideas


▪ Determina la importancia de los argumentos e ideas
▪ Reconoce, construye y evalúa los argumentos
▪ Identifica inconsistencias y errores en el razonamiento
▪ Aborda los problemas de forma consistente y sistemática
▪ Reflexiona acerca de la justificación de sus propias creencias, pensamientos y valores.

El pensamiento crítico es una buena herramienta para tomar mejores decisiones. Sin embargo, no
tenemos por qué usarlo todo el tiempo. No todas las decisiones que tomamos son relevantes. En estos
casos, no es necesario ser críticos, sino intuitivos, de esta manera ahorraremos tiempo y recursos
psicológicos. Descubre cómo son los niños inteligentes.

¿Cómo potenciar el pensamiento crítico?

1. No des las cosas por sentado


El primer paso para potenciar nuestro pensamiento crítico es evaluar aquella información que nos llega.
Antes de hacer algo porque es lo que siempre has hecho o aceptar lo que te han dicho que es la verdad,
piensa. Piensa acerca de cuál es el problema y cuáles son las soluciones posibles. Por supuesto tú
tienes que decidir en que creer y que hacer. Pero al evaluar las cosas es más probable que tomes
mejores y más razonadas decisiones.
SEMANARIO
SEGURIDAD INTEGRAL

2. Define tus objetivos


¿Qué quieres conseguir? ¿Cuál es tu propósito? Definir el objetivo que quieres alcanzar es esencial
para establecer el plan de acción y los pasos que vas a seguir para conseguirlo.

3. Investiga
Estamos bombardeados de información que nos llega continuamente, pero también puede ser una
herramienta muy poderosa a la hora de tomar mejores decisiones. Cuando tengas un problema que
resolver, una perspectiva que evaluar, o una decisión que tomar, busca información en Internet,
investiga, lee sobre el tema. Busca todo tipo de argumentos y opiniones. Investiga si hay información
contradictoria. Cuanta más información tengas, mejor preparado estarás para llegar a una respuesta
razonable.

4. No asumas que tienes razón


Es gratificante saber que tienes razón. Todos disfrutamos con ello. Pero creer que tus argumentos son
los válidos nos cierran las puertas a conocer y considerar otros puntos de vista. Tus pensamientos,
creencias y argumentos son solo una posible explicación, pero hay muchas otras igual de válidas. Abre
tu mente a otras perspectivas.

5. Ve a lo simple
Hay una línea de pensamiento que se suele usar en investigación científica para averiguar cuál de las
hipótesis es la correcta, llamado la Navaja de Occam. Consiste en que siempre vamos a tener
preferencia por la explicación más simple posible, hasta que se pruebe que es falsa.

6. Divide el problema en partes


A la hora de enfrentarse a un problema complejo, prueba a dividirlo en partes. De esta manera será
más fácil evaluar y abordar cada cada parte de forma individual, y luego conectar cada para llegar a
una solución.

DESARROLLAR EL PENSAMIENTO CRÍTICO EN EL AULA


Nuestro sistema educativo va mucho por detrás del de otros países europeos. La forma de enseñar en
el aula se basa en un aprendizaje pasivo de conocimientos, que puede que les sirvan a los alumnos en
el futuro, pero puede que no.

Uno de los objetivos primordiales que deberían establecerse en educación es, más que enseñarles
conocimientos específicos, es enseñarles a pensar, argumentar, investigar y recabar información
acerca de muy diversos temas. Es fundamental para su vida de adulto que aprendan a cuestionarse
las cosas, a no dar todo por sentado y ni creerse cualquier cosa que leen, ven u oyen, de personas con
autoridad, medios de comunicación, amigos o familiares.

Entonces, ¿cómo podemos enseñarles a los alumnos a pensar críticamente? ¿Cómo potenciar el
pensamiento crítico en el aula?
1. Fomenta el trabajo en grupo
Los contextos grupales son perfectos para que los niños aprendan a pensar. Cuando se rodean de
compañeros y trabajan juntos se exponen a diversos procesos de pensamiento, diferentes perspectivas
y opiniones. Aprenden a entender cómo los demás piensan y que su forma de pensar no es la única
ruta posible. También aprenden a cuestionarse sus propias creencias y a respetar las opiniones de los
demás.
SEMANARIO
SEGURIDAD INTEGRAL

2. Anímalos a usar su creatividad


La creatividad es una habilidad muy útil que nos ayuda a encontrar nuevas formas de actuar y de
abordar problemas. Por ello, su fomento en el aula es importante. En lugar de darles a los niños las
instrucciones precisas para hacer las cosas, déjales que intenten averiguarlo ellos primero. Déjales
espacio para que cada uno llegue a la solución de diferentes maneras, sin tener un protocolo o un plan
definido. Descubre el pensamiento creativo.

3. No prestes ayuda inmediatamente.


Los niños se acostumbran a que les demos las cosas hechas. Cada vez que tienen una dificultad piden
ayuda y se lo resolvemos enseguida. Para fomentar el pensamiento crítico, permítele que resuelva su
problema por sí mismo. Por ejemplo, si tiene problemas para encontrar la solución en un ejercicio de
matemáticas, en lugar de decirle los pasos a seguir, hazle preguntas y que él solo llegue a la solución.

4. Utiliza el Brainstorming en el aula


El Brainstorming o la lluvia de ideas antes de comenzar cualquier lección estimula el pensamiento
crítico. Les ayuda a razonar, a ver diferentes posibilidades. Hazles preguntas como: ¿De qué creéis
que trata este libro? o ¿Qué creéis que vais a aprender en este tema?

5. Compara y contrasta con tus alumnos


Una buena manera de ayudarles a pensar de forma crítica es permitiéndoles hacer comparaciones y
contrastando la diferente información que tenemos a nuestro alcance. Puede ser sobre cualquier tema.
Para potenciar su pensamiento crítico, déjales que comparen dos métodos de resolver un mismo
problema, dos libros… También pueden pensar en los pros y los contras de algún tema.

6. Hazles preguntas
Hacer preguntas a los alumnos a menudo les ayuda a reflexionar, a estar atentos, a aplicar lo aprendido
y a consolidarlo mejor. Pregúntales: ¿Estás de acuerdo o en desacuerdo?, ¿Qué opción crees que es
mejor?, Explícame por qué crees que ocurre esto. Evita las preguntas que conduzcan a una única
respuesta. Fomenta la autoestima de los niños.

7. Propón debates y discusiones


Los debates son una herramienta muy buena para hacerles pensar y reflexionar sobre un tema, a
construirse opiniones y conocer y respetar las opiniones de los demás.

Una manera eficaz de promover el pensamiento crítico mediante debates es proponiendo a los alumnos
a que defiendan las dos posturas contrapuestas.

Descubre en el siguiente vídeo algunos consejos para mejorar tu pensamiento crítico.

También podría gustarte