Está en la página 1de 50

MÓDULO 1.

CONTROL DE ACCESOS
MÓDULO 1. CONTROL DE ACCESOS

ÍNDICE

MAPA CONCEPTUAL
1. DEFINICIÓN CONTROL DE ACCESOS
1.1. CONTROL DE ACCESOS DE PERSONAS
1.1.1. MEDIOS MATERIALES EN EL CONTROL DE ACCESOS DE
PERSONAS
1.2. CONTROL DE ACCESOS DE VEHÍCULOS
1.2.1. MEDIOS MATERIALES EN EL CONTROL DE ACCESOS DE
VEHÍCULOS
1.3. CONTROL DE CORREO Y PAQUETERIA
2. PROGRAMAS DE SEGURIDAD
3. SOSPECHOSOS - IDENTIFICACIONES – CAUTELAS
4. REQUISA, EVACUACIÓN, CORDON DE SEGURIDAD
5. NORMAS RECOMENDABLES COMO MEDIDAS DE SEGURIDAD
6. PROTOCOLO ANTE AMENAZAS DE BOMBA
6.1. ACTUACIÓN ANTE AMENAZA DE BOMBA
6.2. ACTUACIÓN ANTE EL HALLAZGO DE ARTEFACTO EXPLOSIVO
6.3. ACTUACIÓN ANTE SITUACIONES DE POST EXPLOSIÓN
7. PROTOCOLO ANTE AMENAZAS DE ARTEFACTO EXPLOSIVO

RESUMEN

Centro de Estudios Elcano


MÓDULO 1. CONTROL DE ACCESOS

MAPA CONCEPTUAL

MÓDULO 1. CONTROLADOR DE ACCESO

DEFINICIÓN Y PROGRAMAS DE IDENTIFICACIÓN DE REQUISA, RECOMENDACIONES Y


TIPOLOGÍA CONTROL PERSONAS EVALUACIÓN Y PROTOCOLOS
SEGURIDAD SOSPECHOSAS CORDÓN DE
DE ACCESO
SEGURIDAD

Control de acceso de
personas
Protocolo
Recomendaciones.
Control de acceso Medidas de
de vehículos Seguridad

Artefacto explosivo
Control de correo
y paquetería
Amenaza de
bomba
MÓDULO 1. CONTROL DE ACCESOS

1. DEFINICIÓN CONTROL DE ACCESOS

Este amplio concepto se puede definir como:

“Conjunto de operaciones cuyo objetivo primordial consiste en controlar la


entrada o salida de personas, vehículos y objetos o materiales en relación con un
establecimiento”.

Por extensión, también nos referimos al control de accesos como el espacio físico
donde se realizan las operaciones y/o se han implantado los medios disponibles a tal
fin.

Imagen nº 1: Control accesos personas

El control de accesos surge de la necesidad de proteger las instalaciones mediante


la actuación sobre aquellos elementos que pueden originar una amenaza, centrándose
en las personas, los vehículos que les trasladan y los objetos que porten o transporten.
Partiendo de esta premisa se ha establecido una clasificación genérica de los sistemas
de control y, a la par, unificadora al tener en cuenta los destinatarios, a quienes se
debe aplicar el control:

3
Centro de Estudios Elcano
MÓDULO 1. CONTROL DE ACCESOS

 Control de acceso de personas


 Control de acceso de vehículos
 Control del acceso de objetos y materiales.

El control de accesos, sea cual sea la variante empleada, tiene como finalidad
proporcionar la información necesaria para conocer en todo momento la respuesta a
las siguientes preguntas:
- ¿Qué día?
- ¿A qué hora?
- ¿Quién?
- ¿A dónde?
- ¿Por qué o para qué?

De forma genérica debemos entender que el control de accesos es un


procedimiento de Prevención manual o automático, que satisface los objetivos de:

 Identificar las personas, sus vehículos y sus objetivos que pretenden acceder
al recinto controlado.
 Fijar claramente los criterios para autorizar o denegar los accesos,
impidiéndolo a quienes no estén autorizados.
 Aplicar los procedimientos de control establecidos: identificación, registro,
acreditación, inspección.
 Determinar las limitaciones de acceso por zonas o áreas.
 Obtener información fiable de los movimientos generados.

Para que un control de accesos sea completo y de respuesta preventiva a los


riesgos derivados de la vulneración del sistema, es preciso no limitar el control sólo a
las personas. También deben ser controlados el acceso de vehículos privados o de
mercancías, el correo y paquetería, y la salida de bienes y objetos propiedad de la
empresa, entidad, organismo, etc.

4
Centro de Estudios Elcano
MÓDULO 1. CONTROL DE ACCESOS

1.1. CONTROL DE ACCESO DE PERSONAS

Entendemos este proceso como el conjunto de operaciones cuyo objetivo


primordial consiste en permitir la entrada y salida a las personas autorizadas y
denegársela al resto de individuos. El control se extenderá también a los objetos
portados por y sobre las personas.

Así mismo, se establece como objetivo secundario, el obtener información


(identidad, hora de entrada y salida, firma, destino, etc) de cuantas personas acceden y
lo intentan o están presentes (control de presencia).

En un control de acceso se incluyen las siguientes fases:

- Identificación: Consiste en reconocer y comprobar que una persona es


quien dice ser. La identificación de la persona ha de pasar necesariamente
por la comprobación de sus documentos oficiales (DNI, Carnet de conducir,
pasaporte).
- Autorización o denegación de acceso: el cumplimiento de los requisitos
anteriormente mencionados implica tomar una decisión, que estará
supeditada a medios humanos o electrónicos. Este paso permite la entrada
al visitante y presupone facilitar el acceso, siempre y cuando la persona esté
identificada y justificada su presencia.
- Inspección: consiste en la revisión y examen de los objetos portados por y
sobre las personas, siendo conveniente disponer de medios pasivos,
humanos, electrónicos o animales. Los controladores de accesos sólo
podrán realizar inspecciones visuales. El manejo de elementos electrónicos,
como escáner, arco detector de metales y paleta manual sólo pueden
manejarlos el personal de seguridad privada (vigilantes de seguridad) al
igual que la realización de cacheos y registros de bolsos y objetos portantes
que es función de los vigilantes de seguridad.
- Anotación o registro: de todo acceso o intento debe quedar constancia en
documentos o equipos informáticos. Mediante la anotación de los datos de
la persona identificada y autorizada a acceder a las instalaciones se deja
constancia del hecho. Consecuentemente deberán anotarse como mínimo

5
Centro de Estudios Elcano
MÓDULO 1. CONTROL DE ACCESOS

los datos personales, así como la fecha y hora, además de reseñar quien
autoriza el acceso.
- Acreditación: entrega de elementos físicos o electrónicos para confirmar
que la persona está autorizada tras someterse al proceso de control. Un
control eficaz requiere cumplir inexcusablemente, con este punto que
representa el signo externo y visible que garantiza que la persona está
identificada, autorizada y sus datos han sido anotados. La acreditación
deberá portarse en lugar visible y será devuelta al abandonar las
instalaciones.
- Control de tránsito: como medida máxima dentro del control de accesos de
una instalación, se puede aplicar un control de tránsito que indique el
tiempo de permanencia de una visita dentro de unas instalaciones y si ese
tiempo lo ha pasado con la persona visitada.

FASES EN UN CONTROL DE ACCESO

Identificación

Autorización o denegación de acceso

Inspección

Anotación o registro

Acreditación

Control de tránsito

6
Centro de Estudios Elcano
MÓDULO 1. CONTROL DE ACCESOS

1.1.1. MEDIOS MATERIALES EN EL CONTROL DE ACCESO DE PERSONAS

Los medios materiales o técnicos más comunes utilizados en el control de


accesos son los siguientes:

Control de accesos de personas:

- Canalización. Bajo este concepto hacemos referencia a los medios


disponibles y adecuados para obligar a las personas a acceder por
itinerarios específicos, con el objetivo de dirigirlos hacia equipos o
personal de control.
- Cabinas de seguridad o blindadas. Habitáculos interiores o exteriores
donde se ubican los equipos de gestión y gobierno de los sistemas de
control de acceso bajo la supervisión de personal especializado o de
seguridad.
- Torno o torniquete. Equipo que consta de un mueble donde se hallan
los mecanismos necesarios para controlar el funcionamiento de tres
barras o brazos en forma de trípode, los cuales giran 120º por impulso
para permitir el paso individualizado de las personas, permaneciendo
uno de los brazos en posición horizontal con la intención de bloquear el
acceso.
- Portillos automáticos. Equipos que constan de una estructura en la cual
se alojan los paneles o pantallas que cierran el paso hasta que se
autoriza un acceso. En su uso habitual están supeditados a la previa
autorización de sistemas de identificación automática: lectores de
tarjetas, biométricos o teclados.
- Molinete o tambor rotativo. Equipo constituido por un eje al que se
acoplan tres o cuatro paneles, o filas de barras horizontales
superpuestas, que giran 90º o 120º en una estructura envolvente
circular para permitir el paso individualizado de personas.
- Esclusas. Sistema de colocación de dos puertas entre las cuales se crea
un espacio intermedio y se condicionan la apertura de la segunda al
cerramiento previo de la anterior (excepto en situaciones de

7
Centro de Estudios Elcano
MÓDULO 1. CONTROL DE ACCESOS

emergencia). Corrientemente están vinculadas al control de sistemas


electrónicos de identificación (lectores, biométricos o teclados),
vigilancia óptica, detectores de metales o pulsadores manuales. El
accionamiento de las puertas puede estar temporizado o sometido a
detectores de presencia o fotocélulas coordinados con indicadores
visuales (led o piloto) y/o acústicos que informan del estado.
- Puerta giratoria. Equipo convencional formado por un eje al que se
acoplan tres o cuatro paneles de una pieza que giran 90º o 120º en una
estructura envolvente circular para asegurar el paso individualizado de
personas. Para instalaciones con mucha afluencia de personas (edificio
de oficinas, hoteles, centros comerciales, aeropuertos, hospitales,…) se
fabrican equipos con mayor capacidad de tránsito, permitiendo el
acceso agrupado y la utilización de sillas de minusválidos, carros de
compra, portamaletas, etc.

Imagen nº 2: Puerta giratoria

8
Centro de Estudios Elcano
MÓDULO 1. CONTROL DE ACCESOS

MEDIOS MATERIALES DE CONTROL DE ACCESO A PERSONAS


TIPO DESCRIPCIÓN
Canalización Obligan a las personas a acceder por itinerarios
específicos, con el objetivo de dirigirlos hacia
equipos o personal de control.

Cabinas de seguridad Habitáculos interiores o exteriores donde se


ubican los equipos de gestión
Torno Equipo que consta de un mueble donde se
hallan los mecanismos necesarios para
permitir el paso individualizado de las personas

Portillos automáticos Constan de una estructura en la cual se alojan


los paneles o pantallas que cierran el paso hasta
que se autoriza un acceso.
Molinete Permite el paso individualizado de personas.

Esclusas Sistema de colocación de dos puertas entre las


cuales se crea un espacio intermedio y se
condicionan la apertura de la segunda al
cerramiento previo de la anterior
Puerta giratoria Equipo convencional formado por un eje al que
se acoplan tres o cuatro paneles de una pieza
que giran 90º o 120º en una estructura
envolvente circular para asegurar el paso
individualizado

Componentes y accesorios

 Detector de presencia, que puede realizar funciones como activas la apertura


de la puerta o activar un emisor de señales acústicas que alerte de la presencia
de personas (en comercios, por ejemplo).
 Pulsador de desbloqueo de los automatismos de cierre.

9
Centro de Estudios Elcano
MÓDULO 1. CONTROL DE ACCESOS

 Amortiguador de final de cierre: impide el golpeo violento al acoplarse al


marco.
 Contactos o micro contactos para indicar el estado de la puerta: consta de dos,
tres o cuatro pistones retractiles que cambian su posición en función de la
distancia entre marco y puerta.
 Sistemas de cerraduras y contra cerradura de distintos tipos y prestaciones.
 Pasacables blindados o flexibles: se colocan para proteger los cables en el
recorrido de giro que debe respetarse entre paredes y puertas.
 Visor de cristal: elemento vidriado, de diferentes formas (redondo, cuadrado,
rectangular) y tamaños que permite observar la situación en el lado opuesto.
 Escudos convencionales o de seguridad, con protección anti-taladro y anti-
mordaza.
 Múltiples opciones en escudos, manillas y pomos.
 Acabados múltiples en cuanto a colores, textura, imprimaciones,
recubriéndolos, etc.
 Los componentes, accesorios y mecanismos de las puertas no deben suponer
un riesgo para la circulación y seguridad de los ocupantes.
 Identificación automática. Electrónicos portados. Llaves

Sistemas electrónicos

Los sistemas electrónicos empleados en el control de accesos de personas se


aplican fundamentalmente con dos propósitos:

1. Identificar automáticamente a las personas por medio de:


o Lectores de medios electrónicos portados:
 Llaves magnéticas, de proximidad, etc.
 Tarjetas: código de barras, magnéticas, proximidad, chip, etc.

10
Centro de Estudios Elcano
MÓDULO 1. CONTROL DE ACCESOS

Imagen nº 4: Tarjetas de seguridad

o Equipos biométricos analizadores de la huella dactilar, la geometría de


la mano, la retina o el iris, la voz, los rasgos faciales, la firma, etc.

2. Complementar las funciones de los elementos de cerramiento (puertas y


cerraduras) mediante automatismos, sensores de estado, accionamientos, etc.

Identificación automática

o Los sistemas de identificación automática de personas se caracterizan


por permitir que se realice dicha función sin la intervención de personas
de control o seguridad, disponiéndose los datos preceptivos por
grabación en un soporte (electrónicos portados) o por formar parte de
la morfología del individuo (biométricos).
o Los sistemas electrónicos portados de identificación automática son
aquellos elementos (llaves especiales, tarjetas) que se asignan a las
personas para su
o presentación ante dispositivos de reconocimiento (lectores).
o Por su forma de utilización pueden ser de tres tipos:
o De introducción: se insertan en aberturas dispuestas en el equipo de
lectura.

11
Centro de Estudios Elcano
MÓDULO 1. CONTROL DE ACCESOS

o De pasada: es preciso deslizarlos por ranuras practicadas en el equipo


lector.
o De proximidad: basta con acercarlos al elemento de reconocimiento.
Los medios más empleados son:
o Llave magnética.
o Llave de proximidad.
o Teclado numérico.
o Tarjetas.
o Equipo vía radio.

Biométricos

La biometría podría definirse como una tecnología basada en el reconocimiento


de ciertos rasgos físicos particulares de las personas. Se consigue una verificación
personalizada y, consecuentemente, una elevada seguridad y fiabilidad en la
identificación de personas al basarse en rasgos particulares e irrepetibles. Debido a
estas características tan singulares se han convertido en sistemas imprescindibles para
controlar el acceso en áreas de máxima seguridad, siendo frecuente el empleo
combinado con otros equipos, como lectores de tarjetas (de banda magnética, de
proximidad, de códigos de barras,...), teclados, etc. con la finalidad de asegurar la
identificación de las personas autorizadas.

Entre los biométricos más utilizados podemos citar:

o Reconocimiento de la huella dactilar.


o Reconocimiento por la geometría de la mano.
o Reconocimiento por la retina o iris.
o Reconocimiento por la forma del tecleo.
o Reconocimiento por la forma de la firma.
o Equipos combinados: lector o teclado y biométrico.
o • Otros Equipos De Identificación De Personas

12
Centro de Estudios Elcano
MÓDULO 1. CONTROL DE ACCESOS

Equipos combinados: lector y teclado.

La implantación de los sistemas de control de acceso es obligatoria en áreas


que exigen un nivel aceptable de protección, el cual se pretende conseguir a menudo
con la implantación de equipos que integran dos tipos diferentes de tecnologías de
identificación.

La combinación más utilizada es el lector de tarjetas magnéticas y un teclado


numérico con funcionamiento vinculado al cumplimiento de las exigencias comunes de
estos dos sistemas de identificación.

• Teclado numérico.

Este dispositivo posibilita la introducción de un código numérico mediante la


pulsación de los dígitos correspondientes en el terminal de captación. Esos números
son comparados con los almacenados en la memoria del equipo, procediendo a la
apertura de accesos si coinciden con los códigos cargados, desechándolos en caso
contrario. Identificación óptica. CCTV.

La implantación de sistemas de vigilancia óptica electrónica en los controles de


accesos ha supuesto un considerable aumento cualitativo de las prestaciones de los
equipos empleados para tales funciones al permitir la identificación visual de las
personas que acceden a las instalaciones o recintos sin riesgo físico para el personal
encargado del control, que puede efectuarse tanto desde puestos locales como
remotos.

• Lectores de llaves

- Lectores de llaves magnéticas.

- Lectores de llaves de proximidad

- Lector de tarjetas de códigos de barras.

- Lector de tarjetas magnéticas.

- Lector de tarjetas de proximidad.

13
Centro de Estudios Elcano
MÓDULO 1. CONTROL DE ACCESOS

- Lector de tarjetas de infrarrojos.

- Lector de tarjetas chip.

- Lector Wiegand.

- Lectores de tickets y billetes (código de barras).

- Teclado numérico.

- Lectores biométricos

• Lectores de tarjetas

- Lectores de tarjetas de códigos de barras.

- Lectores de tarjetas magnéticas.

- Lectores de tarjetas de proximidad.

- Lectores de tarjetas de infrarrojos.

- Lectores de tarjetas chip.

- Lector de tarjetas Wiegand.

- Lectores de tickets y billetes.

Imagen nº 5: Lectores de tarjetas

• Software para el control de accesos.

El software diseñado para aplicaciones de control de accesos se encargará de


gestionar las comunicaciones entre los terminales de captura de datos (lectores) y la
explotación de esta información almacenada por medio del programa informático
diseñado a tal fin.

14
Centro de Estudios Elcano
MÓDULO 1. CONTROL DE ACCESOS

• Software para el control de presencia.

El software diseñado para el control de presencia se encargará de gestionar las


comunicaciones entre los terminales de captura de datos y la explotación de esta
información recogida por medio de la aplicación informática programada
específicamente a tal fin.

• Sistemas de acreditación automáticos.

Las tradicionales técnicas de acreditación requieren la dedicación de excesivo


tiempo (identificar, anotar, entregar tarjetas, recogerlas, etc.) por parte los operadores
o personal de seguridad en el proceso establecido para conseguir una fiabilidad
relativa.

Actualmente se están imponiendo los sistemas de acreditación en los que todo


o parte del proceso está automatizado y gestionado por aplicaciones informáticas que
controlan diversos equipos para la captación de imágenes, registro de datos, impresión
de acreditaciones, depósito de las mismas, etc.

• Equipos de comunicación

Los sistemas de comunicaciones empleados en aplicaciones de control de


accesos tienen la finalidad de relacionar los usuarios de los sistemas con personas
responsabilizadas de su control, empleándose a tal fin:

• Equipos de interfonía.

• Sistema de megafonía.

1.2. CONTROL DE ACCESO DE VEHÍCULOS

El rigor, la profundidad y las restricciones que impregnan este tipo de controles


vendrán siempre determinadas por las características físicas del lugar. Así, nos
podemos encontrar un acceso muy restringido o muy riguroso o por el contrario, aún
penetrando en la propiedad protegida, el control puede ser leve o incluso inexistente.

15
Centro de Estudios Elcano
MÓDULO 1. CONTROL DE ACCESOS

El elemento de valoración fundamental que debe determinar el rigor de este


tipo de control vendrá dado por la importancia de la zona a la que se acceda desde el
vehículo.

Dependiendo del tipo de instalaciones, tipo de empresa o actividad que se


desarrolla, el control de accesos de vehículos podrá diferenciar los siguientes
supuestos:

- Vehículos de empleados
- Vehículos de visitas
- Proveedores
- Servicios
El procedimiento más habitual para organizar el control de accesos de
vehículos, a excepción de las visitas y proveedores no habituales, es el conocimiento
previo por parte del personal de seguridad, de que vehículos están autorizados para el
acceso y cuáles no.

Para que este control no distorsione la normal actividad, ocasionando


embotellamientos a la entrada y salida, sobre todo al comienzo y término de la
jornada, resulta muy eficaz acreditar al vehículo mediante cualquier tipo de
identificación que resulte suficientemente visible sin necesidad de detener el paso de
cada uno de los vehículos.

1.2.1. MEDIOS MATERIALES EN ACCESO DE VEHÍCULOS

Al control de accesos de vehículos frecuentemente se les incorporan


mecanismos o sistemas electrónicos con el fin de conseguir una mayor efectividad y
operatividad en las operaciones que realizan.

Imagen nº 6: barrera control acceso vehículos

16
Centro de Estudios Elcano
MÓDULO 1. CONTROL DE ACCESOS

Alguno de estos medios pasivos, que habitualmente se instalan para el control


de acceso de vehículos son:

 Canalización.
 Barreras.
 Puertas.
 Puertas o portones pivotantes o abatibles.
 Puertas o portones suspendidos. Puertas basculantes.
 Puertas enrollables.
 Puertas seccionales.
 Puertas o portones deslizantes o correderos.
 Elementos de cierre: cerraduras.
 Obstáculos escamoteables.
 Esclusas para vehículos.
 Puertas y portones para vehículos

Las puertas para controlar el acceso de vehículos cubren aquellos espacios por
donde deben circular y su finalidad es impedir la intrusión al conformar un espacio
delimitado con las paredes o el cerramiento. Para ello cuenta con la ayuda de otros
elementos que refuerzan su eficacia protectora: cerraduras, pasadores, cerrojos,
candados, aldabas,...

Los componentes principales de la puerta son: marco o cerco (elemento fijo),


hoja o bastidor (elemento móvil), herrajes o bisagras (sujetan la hoja al marco) y, en
algunos tipos de puerta, las guías de desplazamiento.

Las diversas clasificaciones se harán considerando varios aspectos:

1. Considerando el modo de apertura o cierre:

 Puertas manuales: maniobrables por fuerza personal.


 Puertas automáticas: operación por medio de automatismos.

17
Centro de Estudios Elcano
MÓDULO 1. CONTROL DE ACCESOS

2. Por su forma de apertura y cierre:

 Puertas y cancelas pivotantes: habitualmente abatibles.


 Puertas suspendidas: de tres tipos básicamente:
- Basculantes: rígidas o articuladas.
- Cierre enrollable: lamas, ondulada, malla o tubular.
- Guillotina: ascendente, bidireccional o descendente.
- Seccional: de elevación, apilable, superpuesta, telescópica, vertical.

 Puertas y cancelas correderas:


- Corredera: recta o tangente.
- Extensible: telescópica, plegable, reja extensible, plegable compuesta.

3. Por su resistencia: puertas corrientes, de seguridad, blindadas.

4. Según el material de fabricación: de madera, de plástico, de vidrio, metálicas, de


PVC, etc.

5. Por su ubicación: para garajes, locales, viviendas individuales, comunidades, naves


industriales, comercios, etc.

6. Según otras características: puertas de una hoja o doble hoja, puertas cortafuego,
puertas de evacuación, etc.

Cualquiera de los tipos expuestos admite la posibilidad de vincular su apertura


a sistemas electrónicos de identificación (lectores, biométricos o teclados), vigilancia
óptica, pulsadores manuales, etc.

A continuación se muestra un cuadro resumen:

PUERTAS PARA CONTROLAR ACCESO


CLASIFICACIÓN
Según modo de apertura o cierre - Puertas manuales
- Puertas automáticas

Según forma de apertura y cierre - Puertas y cancelas pivotantes


- Puertas suspendidas:
Basculantes, cierre enrollable,

18
Centro de Estudios Elcano
MÓDULO 1. CONTROL DE ACCESOS

guillotina, seccional
- Puertas y cancelas correderas:
correderas y extensibles

Según resistencia: - Puertas corrientes, de


seguridad, blindadas
Según material de fabricación - De madera, de plástico, de
vidrio, metálicas, de PVC, etc.

Según ubicación - Para garajes, locales, viviendas


individuales, comunidades,
naves industriales, comercios,
etc.
Según otras características - Puertas de una hoja o doble
hoja, puertas cortafuego,
puertas de evacuación, etc.

Detectores de vehículos

A continuación se muestra un cuadro resumen de los detectores de vehículos y


posteriormente se amplía la información:

DETECTORES DE VEHÍCULOS
TIPO DESCRIPCIÓN
De lazo magnético Capta la presencia de masas metálicas

Radiofrecuencia El vehículo porta un microchip o tag con su


número de identificación particular que será
captado por las ondas de radiofrecuencia
Rayos infrarojos Detectores de presencia de vehículos al
aproximarse a puerta
Lectores de llaves Terminales para la captura de los datos
codificados. Casi idénticas a las de los
lectores de tarjetas.

Lectores de tarjetas Son terminales para la captura de los datos


grabados en tarjetas de identificación

19
Centro de Estudios Elcano
MÓDULO 1. CONTROL DE ACCESOS

CCTV Sistemas de vigilancia óptica electrónica


Software Deben incluir la capacidad de
almacenamiento de los datos de vehículos
conducidos por las personas que acceden
Sistema de reconocimiento de Son equipos gobernados por aplicaciones
informáticas. Los caracteres de la matrícula
matrícula
son almacenados y
el sistema compara la información extraída
con la almacenada, autorizando el acceso

Detector de lazo magnético.

Dispositivo que capta la presencia de masas metálicas, abundantes en los


componentes de los vehículos (turismos, motocicletas, camiones,...), para informar a
un controlador de accesos o aplicación informática que efectuarán las acciones
establecidas: apertura de puerta, levantamiento de barrera, expedición de ticket
detección del obstáculo, etc.

Detector por radiofrecuencia.

El vehículo porta un microchip o tag con su número de identificación particular


que será captado por las ondas de radiofrecuencia emitidas por el lector cuando dicho
vehículo se encuentra en las proximidades, procediendo a realizar la operación
programada: apertura de puerta, levantamiento de barrera, liberar peaje, activar
semáforo, etc.

Barrera de rayos infrarrojos.

Aunque no es muy frecuente, si es factible instalar estos equipos, que emplean


la tecnología de infrarrojos, como detectores de presencia de vehículos al aproximarse
a puertas, portones o barreras,...

20
Centro de Estudios Elcano
MÓDULO 1. CONTROL DE ACCESOS

Lectores de llaves.

Son terminales para la captura de los datos codificados en las llaves, siendo el
resto de características y aplicaciones casi idénticas a las de los lectores de tarjetas.

Lectores de tarjetas.

Son terminales para la captura de los datos grabados en tarjetas de


identificación que, previa comparación con la información almacenada en la memoria
de un sistema o un controlador, facilitan o impiden el acceso de los vehículos a las
instalaciones.

CCTV para el control de vehículos.

La implantación de sistemas de vigilancia óptica electrónica en los controles de


accesos de vehículos ha supuesto un considerable aumento cualitativo de las
prestaciones de los equipos empleados para tales funciones.

Software de control de accesos.

El software diseñado para el servicio de control de accesos, de presencia o de


visitas debe incluir la capacidad de almacenamiento de los datos de vehículos
conducidos por las personas que acceden.

Sistemas de reconocimiento de matrículas.

Conjunto de equipos gobernados por aplicaciones informáticas e implantados


con la finalidad de automatizar las tareas propias de los controles de acceso de
vehículos.

Los caracteres de la matrícula son almacenados en memoria o base de datos de


la aplicación informática.

Autorización: el sistema compara la información extraída con la almacenada,


autorizando el acceso en caso de coincidencia y denegándolo en el contrario.

21
Centro de Estudios Elcano
MÓDULO 1. CONTROL DE ACCESOS

Medios de inspección de vehículos.

Se instalan para detectar la entrada de armas, explosivos, drogas y otros


objetos prohibidos susceptibles de causar importantes daños a las personas y a los
bienes. Por ello su misión es poder examinar los objetos portados “sobre” y “por” las
personas además de los transportados en los vehículos. También pueden tener como
objetivo el detectar la salida de mercancías pertenecientes a la empresa o entidad.

La función de inspección de los vehículos incluido el interior de éstos le


corresponderá a los vigilantes de seguridad del centro. Un controlador de accesos no
podrá realizar dicha función, ni utilizar un espejo de bajos de vehículos ni un escáner
para vehículos.

Se pueden clasificar en

 Pasivos: espejos para inspeccionar bajos de vehículos, donde pueden


colocarse artefactos explosivos.
 Humanos: los vigilantes de seguridad intentarán detectar armas,
explosivos, hurto de mercancías,... por medio de la inspección ocular,
registros, cacheos,...
 Equipos electrónicos: los detectores de campo magnético y los de
explosivos (equipos de rayos X para vehículos) permitirán descubrir
armas y explosivos que se transporten.
 Animales: los perros adiestrados facilitan la localización de explosivos y
drogas en aquellas instalaciones especialmente expuestas a estas
amenazas
 Sistemas de peaje. Los equipos que integran estos sistemas se
encuentran instalados en los puntos de acceso a autopistas de pago y en
ciertos estacionamientos, privados o públicos.
o Sistemas de control de parking. Los equipos que integran estos
sistemas se encuentran fuertemente implantados en
estacionamientos de todo tipo, privados o públicos, con el
objetivo de controlar la entrada y salida de los vehículos de

22
Centro de Estudios Elcano
MÓDULO 1. CONTROL DE ACCESOS

forma automática, es decir, sin la intervención de medios


humanos.
o Sistemas de gestión informatizada de parking. Estos sistemas se
componen de diferentes equipos o subsistemas con diversas
funciones cada uno e integradas por medio de una aplicación
informática específica.

A continuación se muestra una tabla resumen:

MEDIOS DE INSPECCIÓN DE VEHÍCULOS


CLASIFICACIÓN
Pasivos - Espejos para inspeccionar
bajos de vehículos
Humanos Vigilantes de seguridad
Electrónicos - Detectores de campo
magnético y los de explosivos
Animales - Perros adiestrados
Sistemas de peajes - Sistemas de control de parking
y sistemas de gestión
informatizada de parking

OBJETOS

Son los siguientes:

Mantas anti-explosivos.

Elemento textil compuesto de amianto o asbesto y de fibras sintéticas para


conformar un medio caracterizada por su resistencia y elasticidad ante el impacto.
Estas propiedades posibilitan la absorción y, consecuentemente, atenuación de los
efectos provocados por la onda expansiva: proyección de metralla, emisión de gases,
etc.

23
Centro de Estudios Elcano
MÓDULO 1. CONTROL DE ACCESOS

Imagen nº 7: Mantas anti-explosivos

Cuando se localiza un posible artefacto explosivo (carta, paquete u otro


ingenio) se coloca la manta sobre el mismo con la finalidad de minimizar los daños
tanto a las personas como a los bienes.

Además de su empleo en muchas y variadas instalaciones, también se puede


portar en los vehículos utilizados para la protección de determinadas personas.

Cubo anti-explosivos.

Medio de protección pasiva empleado para el confinamiento de cartas y


paquetes de reducido tamaño que infundan sospechas en las inspecciones llevadas a
cabo por el personal especializado o en controles de acceso.

Contenedor anti-explosivos.

Medio de protección pasiva con características similares al cubo anti-explosivos


si bien su empleo se limita para objetos y artefactos sospechosos de tamaño superior a
las cartas o pequeños paquetes.

Espejo para inspección de bajos de vehículos.

Equipo constituido por una varilla o mango que lleva incorporado un espejo en
su extremo para facilitar la inspección de los bajos de los vehículos con la finalidad de
detectar la presencia de explosivos y objetos diversos. Aunque su aplicación es
habitual en los controles de acceso a recintos de alta seguridad (centros oficiales,
embajadas, dependencias de las Fuerzas y Cuerpos de Seguridad,...), este equipo
también se suele emplear para la inspección visual de espacios de acceso complicado

24
Centro de Estudios Elcano
MÓDULO 1. CONTROL DE ACCESOS

en instalaciones de todo tipo con la finalidad de buscar posibles artefactos explosivos u


otros objetos sospechosos.

Imagen nº 8: Inspección bajo vehículos

OBJETOS EN INSPECCIÓN DE VEHÍCULOS OBJETOS


CLASIFICACIÓN
Mantas anti-explosivos - Sus propiedades posibilitan la
absorción y,
atenuación de los efectos
provocados por la onda
expansiva:

Cubo anti-explosivos - Medio de protección pasiva


empleado para el
confinamiento de cartas y
paquetes de reducido tamaño
que infundan sospechas
Contenedor anti-explosivos - Medio de protección pasiva
con características similares al
cubo anti-explosivos, pero de
mayor tamaño
Espejo para inspección de bajos de - Equipo constituido por una
varilla o mango que lleva
vehículos.
incorporado un espejo en su
extremo para facilitar la
inspección de los bajos de los
vehículos

Detectores de metales

A continuación, se muestra una tabla con la clasificación de los detectores


metales en cuanto a su tipología.

25
Centro de Estudios Elcano
MÓDULO 1. CONTROL DE ACCESOS

 Arco detector de metales. Equipo cuya finalidad es detectar la presencia


de masas metálicas magnéticas y no magnéticas (armas blancas y de
fuego, metales preciosos, componentes electrónicos, cables,...)
portadas “por” y “sobre” las personas que acceden o abandonan un
recinto.
 Detector de metales portátil. La misma finalidad que el detector de
metales sólo que éste gracias, a su carácter portátil puede aplicarse para
la inspección de personas (cacheo), correspondencia, paquetería,
vehículos, espacios, procesos industriales, arqueología, prospecciones,
etc.

26
Centro de Estudios Elcano
MÓDULO 1. CONTROL DE ACCESOS

Detectores de Explosivos

Para la detección de explosivos se emplean dos técnicas diferentes (con


distintos principios de reconocimiento) que dan origen a distintos tipos de detectores.

1. Técnica para detectar explosivos que emiten gases o vapores, cuyo principio
común de detección es por ionización, aunque con distintas tecnologías de
análisis:
 Captura de electrones (de membrana o cromatográfica).
 Espectrografía de masas.
 Inestabilidad o movilidad iónica.
2. Técnica para detectar explosivos que no emiten gases o vapores: emplean
distintas tecnologías de análisis:
 Activación de neutrones.
 Resonancia magnética.
 Radiaciones de rayos X (de armario o de cinta).
 Radiaciones de rayos gamma.
 Rayos microondas.

Equipos de inspección por Rx.

Estos equipos ratifican sus prestaciones en la capacidad de penetración de los


objetos y la confirmación de sus formas por medio de imágenes diferenciadas del
entorno, convirtiéndolos en un medio indispensable para la inspección de objetos
portados por personas o en vehículos.

27
Centro de Estudios Elcano
MÓDULO 1. CONTROL DE ACCESOS

El servicio prestado por estos equipos constituye un recurso irreemplazable


para la inspección de objetos con el propósito de detectar la presencia de armas
blancas y de fuego, además de sustancias estupefacientes y explosivas, incluso, éstas,
como componentes de artefactos.

Imagen nº 9: Equipo de inspección por Rx

Es preciso apuntar que las radiaciones emitidas pueden resultar nocivas para
los seres vivos, por lo que, es imprescindible ajustar la intensidad de las radiaciones a
niveles y tiempos de exposición inocuos para la salud de las personas, aunque solo se
empleen para la inspección de materiales.

De forma genérica podemos establecer que existen dos tipos de equipos de


inspección por rayos X:

o De cinta.
o De armario.
Pero si tenemos en cuenta sus aplicaciones específicas podemos encontrar
equipos para inspeccionar vehículos en controles de acceso; contenedores en puertos,
aeropuertos y terminales de carga; detectores especiales para correspondencia y
paquetería, o equipos transportables por medio de ruedas.

28
Centro de Estudios Elcano
MÓDULO 1. CONTROL DE ACCESOS

Detectores portátiles de explosivos.

Estos equipos se emplean para detectar explosivos que emiten gases o vapores,
cuyo principio común de detección es por ionización, aunque con distintas tecnologías
de análisis, que dan origen a diversos tipos de detectores:

 Captura de electrones:
o De membrana.
o Cromatográfica u Espectrografía de masas.
 Inestabilidad o movilidad iónica Sus aplicaciones se centran en la detección de
explosivos en aquellos espacios que carecen de la cobertura de equipos fijos o
es necesario llegar a habitáculos de difícil acceso, o también para inspeccionar
vehículos: control de acceso a instalaciones de alta seguridad, puertos,
aeropuertos, centrales de correspondencia y paquetería, etc.
 Detector de sobremesa (portátil). El detector de sobremesa puede operar con
diferentes principios de actuación (metales, rayos X) y permite la detección de
sustancias explosivas o partes de artefactos (detonadores, cables, baterías,...)
ocultos en sobres, pequeños paquetes, cartuchos de vídeo, libros simulados,
etc, distribuidos por el servicio oficial de correos o empresas privadas de
mensajería.
 Equipo de inspección por Rx, de armario. Este escáner se caracteriza por su
tamaño reducido en proporción a sus similares ya que su utilización está
pensada para oficinas, despachos y empresas pequeñas o medianas, donde la
distribución de correspondencia y pequeña paquetería no representa grandes
cantidades.
 Detector de radioactividad. Entre los equipos utilizados habitualmente para la
detectar la presencia de radioactividad en el ambiente, objetos, alimentos,..,
reseñamos la extendida aplicación del monitor nuclear por su fiabilidad y
sencillez en el manejo
 Detector de sustancias estupefacientes. Estos medios de detección son
analizadores de los vapores que emiten las sustancias estupefacientes,
permitiendo identificar las más habituales en base sus componentes
dominantes.

29
Centro de Estudios Elcano
MÓDULO 1. CONTROL DE ACCESOS

 Perros adiestrados. El empleo de estos animales se reduce a la detección de


sustancias explosivas aisladas o como parte de artefactos que puedan
transportar las personas o vehículos, además de los que pudieran ocultarse en
diversos espacios.

1.3. CONTROL DE CORREO Y PAQUETERIA

Del tipo de empresa u organismo para el cual se realiza este tipo de control y su
nivel de riesgo, dependerá, no sólo el rigor del control, sino también los medios
técnicos para realizarlo.

Independientemente de los medios disponibles para ejecutar este control, el


equipo de seguridad deberá, una vez realizado el control oportuno por los medios
disponibles, dejar constancia de que el correo o paquete ha superado el control de
seguridad.

Para conseguirlo basta estampar una señal en el mismo que puede ser, entre
otras, un simple sello de caucho con una impresión previamente definida.

2. PROGRAMAS DE SEGURIDAD

Una empresa de seguridad actúa por lo general de forma muy parecida a la


Policía, es decir, estableciendo un Programa de Seguridad para cada edificio,
instalación o protección, que contemple la evaluación de los riesgos y su evolución en
el tiempo, las medidas que se han de adoptar para evitarlos o minimizarlos en los
posible, las personas que se encargarán de ejecutarlo y los medios técnicos que se
necesitan.

30
Centro de Estudios Elcano
MÓDULO 1. CONTROL DE ACCESOS

Las pautas a seguir son:

 Identificación de los factores de riesgo.


 Planificación de las acciones que hay que adoptar.
 Designar a los responsables que se encargarán de implementarlos.
 Asegurar el correcto funcionamiento de las medidas que se han
contemplado.

Para esta tarea nos basamos en la organización de cuatro controles


fundamentales:

 Control sobre personas que trabajan en el lugar.


 Control sobre personas ajenas al lugar.
 Control de paquetería y correspondencia.
 Control de acceso de vehículos.

Los cuatro tipos de control nos interesan sobremanera, aunque los dos últimos,
desde el punto de vista antiterrorista, son los que tienen mayor importancia, pues a
través de la paquetería se puede matar a más de una persona, y a través de un
vehículo cargado de explosivos se pueden conseguir efectos devastadores sobre las
personas y bienes que se encuentren cerca del lugar de la explosión.

Por eso, tanto la Policía como las Empresas de Seguridad Privada, intentan
recoger de forma exhaustiva todos los riesgos posibles y planificar la respuesta más
adecuada para todos y cada uno de ellos, y utilizando tantos recursos humanos como
técnicos o materiales que sean necesarios. La necesidad de contemplar en un
programa de seguridad todos los riesgos posibles, evitará tener que añadir nuevas
medidas a un Plan establecido cuando han ocurrido fallos en el mismo, ya que la
contemplación de nuevas medidas puede traer a las Empresas de Seguridad
encargadas de su diseño e implementación, consecuencias indeseables.

31
Centro de Estudios Elcano
MÓDULO 1. CONTROL DE ACCESOS

Las causas más frecuentes que originan la amenaza de un lugar, son


fundamentalmente de tipo:

 Personal
 Monetaria
 Terrorista
 Sociológica.
 Racial.
Y sus consecuencias:

 Agresiones físicas a personas.


 Robos y sustracciones
 Actos vandálicos.
 Actos negligentes.
Los medios usuales que utilizan los terroristas en la comisión de sus atentados
son:

 Armas de fuego.
 Ametrallamiento.
 Francotiradores.
 Tiro en la nuca o a bocajarro.
 Explosivos.
 Carta o paquete bomba.
 Bomba adosada a los bajos del vehículo (Lapa)
 Bomba adosada al techo del vehículo (Chapela)
 Vehículo bomba.
 Lanzadera.

32
Centro de Estudios Elcano
MÓDULO 1. CONTROL DE ACCESOS

3. SOSPECHOSOS - IDENTIFICACIONES - CAUTELAS

Cuando se trata del sospechoso de haber cometido un delito, no hay problema,


se tienen una serie de indicios que te lo evidencian y no hay más que actuar en
consecuencia.

Sin embargo, muchas veces se habla del sospechoso que pudiera cometer un
delito. En este sentido estamos hablando de prevención (que es la preparación y
disposición para evitar un riesgo o ejecutar una cosa), y en este caso concreto hay que
poner todos los sentidos en alerta, para evitar o precaver una posible actividad
delictiva.

Esta prevención se basa en algo que es más que ver, es la observación


permanente.

La observación: Observar significa examinar atentamente, advertir, reparar en


conductas o lugares. Policialmente entendemos por observación, la captación por
nuestros sentidos (vista, oído, olfato, etc) de todo lo que nos rodea, detalles que
sobresalen en las personas, objetos, lugares y sucesos.

Observar es difícil, ya que suele haber una gran diferencia entre la realidad de
los hechos que uno está viendo (Observación) y la versión que se da de ellos
(descripción), pues esta última puede a veces ser subjetiva, confusa e imprecisa, es
decir deformada.

Esta deformación es mucho más grande cuándo se viven momentos extremos,


agresiones, pero también en momentos de avalanchas, tumultos, etc, es decir, se
deforma por el estrés.

Observar es más que “ver”, es estar al “acecho” (mirar cautelosamente), y


detectar, además de lo que salte a la vista, lo que es anormal o inhabitual.

No se deben dejar en el olvido las sospechas, es conveniente anotarlas, o


comentarlas como mínimo con el compañero que está con nosotros o con el que nos
ha de relevar.

33
Centro de Estudios Elcano
MÓDULO 1. CONTROL DE ACCESOS

. De la observación, nacen dos principios muy importantes: la descripción


(que es la representación o explicación detallada de las cualidades, características
o circunstancias de algo o de alguien) y la identificación (que es el
reconocimiento de la identidad de alguien, el dar a conocer la identidad propia,
especialmente con algún documento)

Las ideas que nos vamos formando respecto a la forma de actuar de los
delincuentes o terroristas, tanto en lo que respecta a su conducta, vehículos utilizados,
documentaciones y otras, no son determinantes, nos pueden ayudar, pero la mejor
idea que nos formemos o norma de detección de su actividad que obtengamos, es la
consecuencia y resultado de la experiencia.

Realizar prácticas sobre la observación:

 Tratar de describir a las personas con las que nos hemos cruzado.
 Recordar los coches aparcados en una determinada zona, matrícula, color y si
alguno está ocupado.
 Calcular el número de personas en un local, la extensión de este, los
empleados, situación de las salidas, luces de emergencia, etc.
 Entrar en una habitación, observarla durante un momento y salir. Fuera, anotar
todo los objetos que se han visto y su situación, luego comprobar errores.

4. REQUISA, EVACUACIÓN, CORDON DE SEGURIDAD

REQUISA

Podemos observar como en determinados espectáculos deportivos de los


denominados de alto riesgo, realizan las tareas de control de accesos de forma
encomiable, evitando la entrada de personas que puedan perturbar el normal
desarrollo del espectáculo. En estas tareas, observar, identifican, cachean personas,
registran bolsos o paquetes, y cuando detectan una anormalidad, detienen a la

34
Centro de Estudios Elcano
MÓDULO 1. CONTROL DE ACCESOS

persona y la ponen a disposición de la Policía que realiza los trámites propios de


denuncia y puesta a disposición de la autoridad judicial.

Cuando una Empresa de Seguridad, se hace cargo de una instalación o


espectáculo público, en el que normalmente deben instalar unos controles de acceso,
previamente realizan una REQUISA del lugar y lo aseguran, posteriormente determinan
los lugares idóneos donde instalar los susodichos controles de acceso, tanto de
personas como de paquetería y vehículos. La finalidad es hacernos con el entorno y
convertir la zona en segura.

En la inspección del lugar se tienen en cuenta tres factores:

a) Delimitación de la zona que va a ser objeto de la requisa.

b) Registro a fondo de la zona delimitada.

e) Controlar todo lo que accede a la zona asegurada.

Ante un edificio o instalación cualquiera, lo primero que se ha de registrar es el


exterior próximo, que comprenderá, vehículos aparcados en las inmediaciones,
contenedores, cornisas, ventanas, buzones, arbustos, setos, desagües e incluso los
cubos de basura. Se procura, llevar un control de lo que se va haciendo con objeto de
evitar olvidos o el tú o yo y ninguno lo ha hecho.

Ya en el interior del edificio, se sigue una técnica concreta, precisamente con la


finalidad de impedir olvidos, pero también e igualmente importante reiteraciones o
duplicidades.

Generalmente, en un edificio o instalación se inicia la requisa de abajo hacia


arriba, es decir, se empieza por el sótano y se termina en la terraza o tejado, pasando
por todos los niveles intermedios.

En las habitaciones, dependencias o despachos, se inicia la requisa con una


primera impresión visual de todo el entorno, para posteriormente hacer un recorrido
de registro profundo. Para ello, se divide la habitación por cuadriculas y la altura se
inspecciona desde la mitad de la pared hacia abajo y una vez terminado desde la mitad
de la habitación hacia arriba, todo ello con la finalidad de no dejar fuera de control,

35
Centro de Estudios Elcano
MÓDULO 1. CONTROL DE ACCESOS

por una parte, las papeleras, bajos de los muebles, etcétera, y por otra, los huecos de
las persianas, cortinas y otros.

En las dependencias concretas a las que tenga acceso el público en general,


oficinas al público, lavabos, pasillos, etc., es conveniente prestar una atención especial
e incluso registrar en papel la disposición y número de objetos, con las finalidad de
reconocer de una simple ojeada la falta de un objeto o lo que es más importante la
presencia de otro que anteriormente no estaba en ese lugar.

La situación más difícil que se le puede presentar a un controlador de accesos,


es detectar o recibir el aviso de que en el lugar objeto de su protección se puede
encontrar un artefacto explosivo. La localización de un objeto sospechoso tras la
REQUISA deriva en la ejecución de la EVACUACIÓN del lugar y el establecimiento de un
CORDÓN DE SEGURIDAD, en tanto se hacen cargo del lugar la Policía para facilitar el
desarrollo de la misión que compete a los funcionarios encargados de la desactivación
de explosivos, y la posterior investigación policial del suceso.

EVACUACION

La evacuación es el proceso por el cual se ha de desalojar, retirar o sacar a las


personas que ocupan una zona en la que existen indicios razonables de la existencia de
un peligro.

Imagen nº 10: Evaluación

Cuando el peligro es natural, no provocado y visible, esta evacuación se


produce automáticamente pero con desorden, descontrol y gran riesgo para las
personas.

36
Centro de Estudios Elcano
MÓDULO 1. CONTROL DE ACCESOS

Cuando el peligro es provocado, visible o no, la evacuación se ha de producir


bajo unas directrices, previamente establecidas o desarrolladas según el incidente,
pero bajo control y con orden.

La evacuación motivada por la amenaza de colocación de un artefacto


explosivo se puede producir automáticamente, cuando las personas, conocedoras de
la amenaza, abandonan la zona peligrosa.

La persona encargada de establecer el Cordón de Seguridad, asesorado por los


funcionaros policiales especializados y ante la necesidad de evacuar la zona,
determinará:

- Si la evacuación de la zona es total o parcial.


- Itinerario/s de evacuación.
- Punto/s de reunión de los evacuados.
- Distribución del personal que ha de controlar la Evacuación.

Si el lugar dispone de un Plan de Evacuación y se encuentran señalizados los


itinerarios de salida de emergencia, se recomendará seguir estos itinerarios y además
cumplir las siguientes normas:

- No utilizar ascensores.
- Llevar sólo objetos personales.
- Abrir puertas y ventanas.
- No cerrar totalmente las persianas de las ventanas.
- Desconectar aparatos eléctricos de la red.
- Desconectar corriente eléctrica, gas y agua.
- Organizar la salida del personal para que no cunda el pánico.
- No salir atropelladamente.
- Procurar que no cunda el pánico.

37
Centro de Estudios Elcano
MÓDULO 1. CONTROL DE ACCESOS

EL CORDON DE SEGURIDAD

Muchas de las llamadas que se reciben en centros públicos o privados


anunciando la colocación de un artefacto explosivo, resultan ser, por fortuna, falsas
amenazas. En otras ocasiones el artificio es real y los especialistas en desactivación han
de arriesgar su vida para neutralizarlo.

Mientras se localiza o se desactiva el artefacto puede establecerse como


medida preventiva, un Cordón de Seguridad y el desalojo o evacuación del edificio o
lugar público.

El cordón de seguridad es la barrera que se establece en torno a un objetivo ante la


necesidad de aislarlo durante un tiempo determinado.

Dicha barrera puede estar constituida por la combinación de los siguientes


elementos:

- Policías.
- Cintas limitadoras.
- Tetrápodos y conos.
- Vallas metálicas.
- Vehículos.
- Edificaciones próximas.

En la formación del Cordón de Seguridad participan además de la Policía


Nacional o Guardia Civil, miembros de la Policía Local, que colaboran en las diversas
funciones a desempeñar. En algunos casos se establece un doble Cordón; el primero
más amplio con el fin de alejar al público en general, prensa y curiosos y el cordón más
próximo al lugar de la incidencia, al que solamente podrán tener acceso los miembros
del Equipo de Desactivación de Explosivos que intervienen en la localización y
desactivación del artefacto.

Siempre dirigirá el dispositivo el funcionario del Cuerpo Nacional de Policía que


designe el Jefe de la Sala del 091 o de la Guardia Civil en su caso.

38
Centro de Estudios Elcano
MÓDULO 1. CONTROL DE ACCESOS

La seguridad no se logra sólo con la distancia, sino que puede conseguirse


mediante edificios u obstáculos naturales o artificiales que se interpongan entre el
artefacto y las personas a proteger; en cualquier caso la distancia y la seguridad
estarán en función de las características del explosivo.

Serán los miembros de los Equipos de Desactivación de Explosivos quienes,


como expertos, indicarán la distancia de seguridad aconsejable que, no obstante, en
espacio abierto nunca será inferior a 100 metros.

Una vez que se haya establecido la distancia de seguridad el Jefe del dispositivo
distribuirá a los funcionarios que han de constituir el Cordón, quienes deberán:

- Impedir el acceso a la zona protegida, excepto a los funcionarios


encargados de la búsqueda y desactivación.
- Ocupar lugares protegidos, desde los que puedan realizar sus
funciones.
- No colocarse juntos, ha de existir distancia entre uno y otro policía.
- Observar hacia el exterior del cordón, hacia el público, aunque se
controle también el interior.
- Estar atentos a los comunicados por si se ha de cambiar de posición o
las funciones a ejercer.
- Mantener una actitud activa, dispuestos a intervenir siempre.
- Observar atentamente a los niños, disminuidos y personas movidas por
la curiosidad y ajenos al riesgo que pueden correr, que intenten
penetrar en zona prohibida.
- Los controladores de accesos colaboraremos en las tareas que nos son
propias y en apoyo de las Fuerzas y Cuerpos de Seguridad del Estado.

39
Centro de Estudios Elcano
MÓDULO 1. CONTROL DE ACCESOS

5. NORMAS RECOMENDABLES COMO MEDIDAS DE SEGURIDAD EN


ESTABLECIMIENTOS E INSTALACIONES

Se tendrán en consideración las siguientes medidas:


 Inspección de lugares específicos que por su situación y características
pudieran ser susceptibles de colocación de artefactos explosivos, como:
Dobles techos de habitaciones y pasillos, registros de aire acondicionado y
calefacción, rejillas de aireación de servicios comunes y habitaciones,
dobles fondos y cajoneras de armarios empotrados, huecos de alojamiento
de persianas, jardineras, papeleras, etcétera.
 Estos lugares, una vez revisados, se sellarán con “testigos” que, mediante
una rápida inspección, se pueda observar la posible manipulación por
personas ajenas al servicio de mantenimiento.
 En hoteles, obtener fotocopia del D.N.I. o Pasaporte de personas
comprendidas entre los 18 y los 40 años aproximadamente, tanto de
viajeros españoles como europeos occidentales.
 Si se producen llamadas anónimas de colocación de artefactos explosivos,
el receptor de la llamada debería tener en cuenta y a ser posible anotar, los
siguientes extremos:
- Hora de la llamada.
- Hora anunciada para la explosión.
- Lugar donde se encuentra colocado el artefacto.
- Sexo de la persona que llama y edad aproximada.
- Defectos en el habla y acento.
- Si está ebria o no.
- Ruido ambiental.
- Caída de monedas, al objeto de detectar si la llamada procede de una
cabina. Etc.
 Observación de personas que penetren en el establecimiento o instalación
con paquetes y salgan sin ellos, anotando sin infundirles sospechas, el
medio de transporte que utilicen, matrícula, marca, color, etc.

40
Centro de Estudios Elcano
MÓDULO 1. CONTROL DE ACCESOS

 En caso de descubrirse algún objeto o paquete sospechoso, se debe actuar


de la siguiente forma:
o No tocarlo. No intente ser un héroe. Mantenga la calma.
o No le eche agua.
o Evite la estancia de personas en las inmediaciones del objeto o
paquete sospechoso.
o Avise inmediatamente a la Policía.
o Vigilancia del garaje del propio establecimiento o instalación, y de
aparcamientos de las inmediaciones donde estacionen vehículos de
clientes, anotando a ser posible los números de matrícula de los
estacionados y oficina, habitación, otros, relacionada.
o La comunicación más rápida con la Jefatura de Policía es la llamada al
091.

6. PROTOCOLO ANTE AMENAZAS DE BOMBA

La amenaza se podrá presentar de las siguientes formas:

 Por medio de teléfono.


 Por servicio de correo.
 A través de una persona.
 Hallazgo de objetos sospechosos.
 Explosión/detonación.

Ante estas situaciones será necesario contar con un plan de trabajo adecuado,
teniendo la finalidad de:

 Evitar que se produzcan víctimas.


 Reducir el riesgo para las personas.
 Eliminar o confirmar sospechas.
 Reducir los daños materiales.
 Colaborar con los equipos especialistas en desactivación de explosivos.

41
Centro de Estudios Elcano
MÓDULO 1. CONTROL DE ACCESOS

Para la ejecución de un plan de trabajo, el personal con responsabilidad, una vez que
han recepcionado la amenaza, deberán implementar una serie de medidas preventivas
hasta la llegada del Equipo de Desactivación de Explosivos.

6.1. ACTUACIÓN ANTE AMENAZAS DE BOMBA

Las actuaciones serán:

a) Dar aviso de la novedad en forma inmediata a las Fuerzas de Seguridad y/o Policial
con responsabilidad en esa zona.

b) Tener consigo los planos del lugar y obtener toda la información necesaria sobre el
lugar amenazado.

c) Entrevistar al personal que recepcionó la amenaza (en caso de ser una amenaza de
bomba en forma telefónica confeccionar formulario) o al que le informaron la novedad
o descubrió el objeto sospechoso, a los fines de obtener toda la información posible
sobre el incidente.

d) Deberá ejecutar un plan de búsqueda sobre el lugar amenazado, auxiliándose de los


encargados o responsables de todas las oficinas.

e) En casos de ser un Objetivo de Interés Nacional (centrales atómicas, puentes, etc.), y


habiendo personal civil trabajando en el lugar, formar un comité de crisis con los
directivos del sector, a los efectos de coordinar las actividades de prevención.

f) Dar aviso a los servicios auxiliares (ambulancias, Bomberos, Unidades médicas,


autoridades policiales locales, etc.).

g) Requerir los apoyos técnicos necesarios, ya sea para efectuar cortes del suministro
de gas, servicios de luz, agua, etc.

h) Efectuar un acordonamiento de la zona de aproximadamente unos 100 metros a la


redonda, manteniendo vigilada la zona amenazada y realizando los cortes o desvíos del
tránsito necesarios.

i) Efectuar evacuaciones totales o parciales.

42
Centro de Estudios Elcano
MÓDULO 1. CONTROL DE ACCESOS

j) Reunir toda la información posible de como acontecieron y van sucediendo los


hechos, en forma cronológica y con horarios, para poder brindárselos al equipo de
desactivación de explosivos.

6.2. ACTUACIÓN ANTE EL HALLAZGO DE UN ARTEFACTO EXPLOSIVO

Un artefacto explosivo puede presentar una variedad enorme de formas y tamaños,


así como elementos anexados que sirven de engaño, no es necesario que el explosivo
o partes del artefacto se encuentren expuestos para considerarlo como tal, basta que
los indicios y los elementos de juicios reunidos sean suficientes para considerar un
elemento u objeto sospechoso de ser bomba.

Las actuaciones serán:

a) Dar aviso de la novedad en forma inmediata a las Fuerzas de Seguridad y/o Policial
con responsabilidad en esa zona

b) No tocar el artefacto.

c) Ejecutar una evacuación del área próxima, basándose en el plan contra incendios u
otro similar.

d) Obtener la mayor cantidad de datos posibles, sin riesgo, sobre el artefacto como:
tamaño, peso, si emite sonidos, olores, elementos que lo conforman, color, etc. Si es
reglamentario, tipo, inscripción, color, tamaño, características exteriores, etc.

e) Cuando se trate de material explosivo abandonado, se demarcará el sector


aislándolo y colocando una vigilancia sobre el mismo, asimismo, se tratará de
reconocer el material abandonado, brindando toda la información posible sobre el
mismo (cantidad, tipo, fabricación, forma, etc.).

f) Dar aviso a los servicios auxiliares (ambulancias, Bomberos, Unidades médicas,


Defensa Civil, autoridades policiales locales, etc.).

g) Requerir los apoyos técnicos necesarios, ya sea para efectuar cortes del suministro
de gas, servicios de luz, agua, etc.

43
Centro de Estudios Elcano
MÓDULO 1. CONTROL DE ACCESOS

h) Efectuar un acordonamiento de la zona de aproximadamente unos 100 metros a la


redonda, manteniendo vigilada la zona amenazada y realizando los cortes o desvíos del
tránsito necesarios.

i) Reunir toda la información posible de como acontecieron y van sucediendo los


hechos, en forma cronológica con la finalidad de brindárselos al Equipo de
Desactivación de Explosivos.

6.3. ACTUACIÓN ANTE UNA SITUACIÓN DE POST-EXPLOSIÓN

Las actuaciones serán:

a) Dar aviso de la novedad en forma inmediata a las Fuerzas de Seguridad con


responsabilidad en esa zona.

b) Efectuar un acordonamiento de la zona afectada, manteniéndola vigilada y


realizando los cortes o desvíos del tránsito necesarios.

c) No toque nada, espere la llegada del equipo de explosivos, a los fines de poder
conservar los indicios y elementos de juicio en el lugar explosionado.

d) Siempre se debe considerar la posibilidad de que existan más de un artefacto


explosivo y que éste no halla detonado.

e) Reunir toda la información posible de como acontecieron y van sucediendo los


hechos, en forma cronológica con la finalidad de brindárselos al Equipo de
Desactivación de Explosivos.

44
Centro de Estudios Elcano
MÓDULO 1. CONTROL DE ACCESOS

RECUERDA

En el caso de localizar algo sospechoso deberá:

a) Considerarlo como real.

b) No tocarlo o manipularlo.

c) No moverlo o desplazarlo.

d) Impedir que persona se acerquen al objeto sospechoso.

e) Identifique el área de peligro y bloquéela evacuando la zona de por los


menos 150 metros incluyendo los pisos debajo y sobre el objeto.

f) Informar sobre su ubicación y descripción detallada del objeto.

g) De ser “absolutamente necesario “colocar bolsas de arena o mantas


balísticas, nunca objetos de metal, cerca del objeto sospechosos. No trate
de cubrirlo.

h) No permitir el reingreso al edifico hasta que el artefacto haya sido


removido/desactivado por los especialistas, y el inmueble sea seguro para
entrar nuevamente.

45
Centro de Estudios Elcano
MÓDULO 1. CONTROL DE ACCESOS

7. PROTOCOLO DE ACTUACIÓN, TIPO, EN CASO DE AMENAZA DE ARTEFACTO


EXPLOSIVO

AMENAZA

La amenaza será recibida normalmente por vía telefónica, aunque también


podría recibirse a través de una carta anónima u otros medios.

RECOGIDA DE DATOS

Si es recibida por vía telefónica, se procederá por parte del receptor de la


llamada a recoger la mayor cantidad de datos posibles para ello se debe adjuntar un
formulario en el apartado de Anexos.

AVISO AL JEFE DE EMERGENCIA

Inmediatamente se procederá a avisar e informar al Jefe de Emergencia a


través de los canales de comunicación habituales en la empresa.

RESPONSABLE CONFIRMA AMENAZA

Una vez informado el Jefe de Emergencia procederá a valorar la veracidad de la


amenaza.

FIN EMERGENCIA

Si el Jefe de Emergencia estima que la amenaza de bomba carece de


fundamento, dará fin a la situación de emergencia, elaborando posteriormente una
nota informativa sobre el incidente.

AVISO A LOS SERVICIOS EXTERNOS (POLICÍA)

Si el Jefe de Emergencia estima que la amenaza de bomba puede ser veraz


(como norma general deberá tomarse estas amenazas como ciertas, a no ser que
sepamos con seguridad que dicha amenaza carece de fundamento) activará la señal de
evacuación y avisará a la policía.

46
Centro de Estudios Elcano
MÓDULO 1. CONTROL DE ACCESOS

RECEPCIÓN DE LOS SERVICIOS EXTERNOS

El Jefe de Emergencia, o una persona asignada por él, recibirá a los Servicios
Externos e informará de la situación, tomando ésta el mando de la emergencia, y
poniéndose el Jefe de

Emergencia y su personal a su disposición para colaborar en todo aquello que le


sea requerido.

FIN EMERGENCIA

Una vez controlada la situación los Servicios externos determinarán el fin de la


emergencia, elaborándose un informe por el Jefe de Emergencia. El personal regresará
de nuevo a su puesto de trabajo.

PERSONAL A PUNTO DE REUNIÓN (P.R.)

El personal se desplazará al punto de reunión más cercano.

47
Centro de Estudios Elcano
MÓDULO 1. CONTROL DE ACCESOS

RESUMEN

El control de accesos se define como “conjunto de operaciones cuyo objetivo


primordial consiste en controlar la entrada o salida de personas, vehículos y objetos o
materiales en relación con un establecimiento”.

El control de acceso tiene como finalidad proporcionar la información necesaria


para conocer en todo momento la respuesta a las siguientes preguntas:

- ¿Qué día?
- ¿A qué hora?
- ¿Quién?
- ¿A dónde?
- ¿Por qué o para qué?

Los tipos son los siguientes:

 Control de acceso a personas.


 Control de vehículos.
 Control de objetos y materiales.

En un Programa de Seguridad, las pautas a seguir son:

 Identificación de los factores de riesgo.


 Planificación de las acciones que hay que adoptar.
 Designar a los responsables que se encargarán de implementarlos.
 Asegurar el correcto funcionamiento de las medidas que se han contemplado.

Requisar es asegurar previamente un lugar y determinar los lugares idóneos donde


instalar los controles de acceso.

La evacuación es el proceso por el cual se ha de desalojar, retirar o sacar a las


personas que ocupan una zona en la que existen indicios razonables de la existencia de
un peligro.

48
Centro de Estudios Elcano
MÓDULO 1. CONTROL DE ACCESOS

El cordón de seguridad es la barrera que se establece en torno a un objetivo ante


la necesidad de aislarlo durante un tiempo determinado.

Por último, el módulo ofrece algunas recomendaciones como medidas de


seguridad, protocolos ante amenazas de bomba y/o con artefactos explosivos.

49
Centro de Estudios Elcano

También podría gustarte