Está en la página 1de 437

Servicios de Seguridad GOMEN S.A.

DE C.V.
Privada
MANUAL DE PROCEDIMIENTOS
OPERATIVOS DE LA SEGURIDAD FISICA
Y TECNOLOGICA
(El sistema integral de seguridad, Los medios técnicos de protección, C.C.TV., La central de
control de alarmas. Organización y funciones. Los sistemas de control y alarmas.

Procedimiento de reacción ante alarmas, La autoprotección. Técnicas y procedimiento de


autoprotección personal, La protección de edificios, El control de accesos. Normatividad
Jurídica Etc.)

EN LA CAPACITACION DEL
“OFICIAL DE SEGURIDAD PRIVADA. ÁREA
TÉCNICO PROFESIONAL”
INDICE
CAPITULO I.

La Seguridad. Nociones generales. El sistema integral de seguridad. Teoría esférica de la


seguridad.

Zonas y áreas de seguridad.

CAPITULO II.

Los medios técnicos de protección (I). Elementos pasivos. La seguridad física. Sistemas de
cierre

perimetral; muros, vallas, puertas, cristales blindados, esclusas y otros elementos.


Fiabilidad y

vulnerabilidad al sabotaje.

CAPITULO III.

Los medios técnicos de protección (II). Elementos activos. Seguridad electrónica.


Detectores de

interiores y exteriores. El circuito cerrado de televisión. Fiabilidad y vulnerabilidad al


sabotaje.

CAPITULO IV.

La central de control de alarmas. Organización y funciones. Los sistemas de control y


alarmas.

Procedimiento de reacción ante alarmas. El enlace con Fuerzas y Cuerpos de Seguridad.


CAPITULO V.

La autoprotección. Técnicas y procedimiento de autoprotección personal: en el trabajo, en


el domicilio,

en los desplazamientos, en otros lugares.

CAPITULO VI.

La protección de edificios: en domicilios, establecimientos, grandes superficies y centros


de

concentración de masas por espectáculos públicos.

CAPITULO VII.

El control de accesos. Finalidad. Organización. Medios humanos y materiales.


Procedimiento de

actuación: identificación, autorización, tarjeta identificativa y registro documental de


acceso.

CAPITULOVIII.

La protección de polígonos industriales y urbanizaciones. Características de estas zonas.


Rondas de

vigilancia a pie y en vehículo. Recorridos y frecuencias. Procedimientos de actuación.


Identificación de

personas.

CAPITULO IX.

La protección de fondos, valores y objetos valiosos (I). El transporte de estos materiales:


características de los medios humanos y materiales. Medidas de seguridad antes, durante
y después del

servicio. Técnicas de protección: ofensivas y defensivas.

CAPITULO X.

La protección de fondos, valores y objetos valiosos (II). Protección del almacenamiento.


Recuento y

clasificación. Medios técnicos empleados en cámaras acorazadas.

CAPITULO XI.

La protección de pruebas e indicios. Procedimientos de protección. La recogida de pruebas


e indicios

con carácter excepcional.

CAPITULO XII.

PROTOCOLOS DE LA SEGURIDAD ELECTRÓNICA: 1. Introducción

2. Objetivos

3. Responsables Aplicación

4. Definiciones

5. Condiciones Generales para la prestación del servicio de vigilancia y seguridad privada

5.1. Selección de Personal

5.2. Acreditación como Operador de Medios Tecnológicos (Credencial)

5.3. Uniforme Operador de Medios Tecnológicos

5.4. Características mínimas central de monitoreo

5.5. Servicio de Atención al Cliente o Usuario

5.6. Diagnóstico General- Estudio de Seguridad


5.7. Instaladores de equipo y sistemas de seguridad

6. Condiciones específicas para la prestación del servicio de vigilancia y seguridad privada

6.1. Clasificación de las señales

6.2. Procedimiento de atención a una señal de alarma con supervisor

6.3. Procedimiento de atención a una señal de alarma sin supervisor

6.4. Procedimiento de atención a una señal de verificación

6.4.1. Falla de Batería

6.4.2 Fallo de test o de Comunicación

6.5. Información Confidencial

6.6. Reportes de Monitoreo

6.7. Servicio de Mantenimiento

6.7.1. Mantenimiento Correctivo

6.7.2. Mantenimiento Preventivo

6.8. Servicio de Adiciones, Desmontes y/o Traslado de Equipos

7. Otras Condiciones para la prestación del servicio de vigilancia y seguridad privada

7.1. Redes de Apoyo y Solidaridad Ciudadana

7.2. Recomendaciones

CAPITULO XIII.

La protección ante artefactos explosivos. Actuación ante amenaza de colocación de un


artefacto

explosivo. Planes de emergencia y evacuación. Concepto. Clases. El control de personal y


objetos:

paquetería y correspondencia. Control y requisa de vehículos. Colaboración con las Fuerzas


y Cuerpos de
Seguridad.

CAPITULO XIV.

Normatividad y derecho en la Seguridad Privada.

CAPITULO XV.

Normatividad jurídica a la que se sujetaran los prestadores del servicio de seguridad


privada.

TEMA
CAPITULO I.

LA SEGURIDAD
_ Nociones generales.

_ El sistema integral de seguridad


_ Teoría esférica de la seguridad.

_ Zonas y áreas de seguridad.

ÍNDICE DE CONTENIDOS

1. Objetivos; generales y específicos

2. Los riesgos en la sociedad actual

3. Concepto del Riesgo y de la Seguridad

4. Elementos básicos de la Seguridad

5. Filosofía y modelos de Seguridad

6. Seguridad Pública / privada. Tendencias de futuro

7. Teoría esférica de la seguridad

8. Zonas y áreas de seguridad


SISTEMAS DE CCTV

GRUPO PATITO es una empresa dedicada totalmente al diseño de herramientas para la


seguridad de comercios, industrias, depósitos, hogares, etc. Ofrecemos una gran variedad de
productos y servicios destinados a clientes que tengan la necesidad de obtener un sistema
de protección confiable, seguro, sencillo y económico.

Hoy en día, un circuito cerrado de tv (CCTV) con cámaras de vigilancia es casi indispensable
para la tranquilidad de nuestros usuarios. Por ello, contamos con servicios de instalación de
cámaras cctv (tanto IP como Analógico) y asistencia técnica y continua. Nuestro equipo de
ventas se caracteriza por adaptar cada producto a cada situación en particular, logrando la
mejor ecuación entre costo / beneficio del mercado, todo esto es posible ya que contamos
con los sistemas más flexibles del mercado y marcas líderes dentro del rubro como Hikvision,
etc. 

Grupo Patito, le ofrece un servicio completo que incluye la comercialización,


instalación y soporte técnico de cámaras de seguridad para casas y comercios.

Nuestros clientes pueden abastecerse  con la siguiente gama de productos:

Señalar:

CCTV.

Alarmas domiciliarias.

Alarmas vecinales.

Controles de acceso de diversas técnologías y desde control de acceso de vehículos hasta


acceso a áreas restringidas o control de personal.
¿Como funciona el sistema de CCTV?

El sistema de CCTV consiste en un conjunto de componentes y tecnologías que permiten la


visualización de puntos distantes que incrementan la seguridad un lugar. Es decir, cámaras
de seguridad tanto de sistema turbo hd como a través de una conexión a internet (IP).

Gracias al desarrollo de nuevas tecnologías que permitieron el aumento de la capacidad en


discos rígidos, como también el aumento de velocidades de proceso, es posible disponer de
equipamientos de alta calidad de grabación de imágenes de video en formato digital, y así
aumentar las posibilidades de reproducir hechos almacenados en excelente calidad.

¿CCTV?

Los requisitos fundamentales que un sistema de seguridad de videovigilancia debe ofrecer


incluyen la posibilidad de reproducir imágenes en alta definición que puedan utilizarse
como evidencia. Otros requisitos son el fácil acceso a la información grabada y la capacidad
de rastrear un obejtivo en una zona específica, y un sistema de reconocimiento de
comportamientos y la habilidad de vigilar de forma inteligente escenas de aglomeraciones.

Nuestros sistemas digitales como el analógico CCTV, pueden satisfacer estos requisitos de
forma muy eficaz. La siguiente tabla muestra las diferentes características de un sistema
analógico y de un sistema IP para ayudarlo a decidir qué sistema es el más adecuado para su
aplicación.

1. OBJETIVOS. GENERALES Y ESPECÍFICOS


El objetivo general de este módulo del Curso de Formación de Vigilante de Seguridad es el
de

introducir al alumnado en el sector de la Seguridad Privada. Para ello, se presentará una


introducción a

la Teoría de Seguridad globalmente aceptada por los profesionales de la actividad.


Dentro de esa presentación, aparecerá un diseño de la situación actual, partiendo de una
inquietud

inherente al ser humano desde sus primeros tiempos: la búsqueda de la Seguridad, sea cual
fuere el

riesgo que le amenazare.

Los riesgos en la sociedad actual, su origen y evolución; los conceptos de riesgo y de


seguridad; los

factores y elementos de la seguridad; el objeto de protección, las amenazas, el espacio y el


tiempo, los

medios de seguridad... enmarcarán esta Introducción a la Teoría de Seguridad.

Partiendo del origen del ser humano, se comprobará que la necesidad de Seguridad es un
anhelo que no

ha sufrido grandes modificaciones. Sí, en cambio, la forma de dar respuesta a esa necesidad.

Evidentemente, el garrote del hombre prehistórico nada tiene que ver con los sofisticados
sistemas

actuales de detección de intrusión, o ¿quizá sí...?. En el fondo, ¿no son, ambos,


instrumentos utilizados

para la defensa...?.

La Seguridad, Pública y Privada, y sus tendencias de futuro completarán ese marco de la


Introducción a

la Teoría de Seguridad.

2. LOS RIESGOS EN LA SOCIEDAD ACTUAL


Origen y evolución
Desde los tiempos más remotos de su existencia sobre la Tierra, el ser humano ha vivido
rodeado de

numerosos riesgos, imputables, gran parte de ellos, a las fuerzas de la Naturaleza; lluvias
torrenciales,

grandes heladas, erupciones volcánicas, maremotos y terremotos, han constituido el azote


de los

pueblos en todas las latitudes.

La incertidumbre, y la inseguridad, han rodeado al ser humano desde los tiempos


prehistóricos y le han

llevado a buscar protección frente a esos fenómenos de la Naturaleza. En un orden


metafísico, la

impotencia ente esos grandes riesgos constituye el origen de numerosas creencias; la


amenaza de la

muerte, el recelo de lo que traerá consigo el futuro... han sido las bases sobre las que se han
sustentado

todas las religiones.

Por otro lado, la lucha por la supervivencia ha obligado al ser humano a enfrentarse con el
mundo

vegetal y con el mundo animal de su entorno; también, cómo no, con sus propios
congéneres. A lo largo

de los siglos, guerras, grandes epidemias, fanatismos religiosos, políticos y sociales,


incendios,

naufragios... han acompañado a los riesgos propios de la Naturaleza en su condición de


azotes del ser

humano.

Considerados como ‘tradicionales’, estos riesgos resultan inherentes a la era agrícola, dentro
de la
evolución histórica del ser humano, quien, a través de los siglos, ha ido desarrollando
medidas de

protección proporcionadas a esos riesgos.

En el siglo XIX, la aparición de los procesos industriales, y el consecuente desarrollo


tecnológico,

produjeron un nuevo universo de riesgos. La máquina de vapor y el motor de explosión,


entre otras

creaciones, transformaron profundamente los procesos fabriles, la maquinaria bélica y, en


definitiva, la

vida del ser humano, que entraba, así, en la denominada era industrial.

Paralelamente, la necesidad de protección frente a los nuevos riesgos evoluciona, pero


lentamente y sin

una conciencia clara de la precisión de seguridad; se hacen cosas para evitar, o paliar, los
efectos de los

riesgos, pero no se considera que sean acciones de Seguridad, sino actos puntuales ante
amenazas que

se quiere creer que van a ser pasajeras.

La evolución de la tecnología, en el pasado siglo, tiene en el desarrollo prodigioso de la


Información a

uno de sus más altos exponentes. El volumen de datos que procesan hoy las empresas, las
instituciones y

las personas, hubiera sido impensable hace tan sólo unas décadas. Los medios de
comunicación de

mediados del siglo XX se ven hoy absolutamente superados por los canales de televisión de
ámbito local,

autonómico, estatal o internacional; ello, sin contar con Internet... Cualquiera de los
ordenadores

creados hace diez años resulta pequeño frente a la potencia de un equipo personal
fabricado el mes

pasado.
Así, creció de forma imparable el número de satélites y de centrales digitales de alta
tecnología, que

procesan las comunicaciones telefónicas. Proliferó el empleo de mensáfonos, teléfonos


portátiles, fax,

fotocopiadoras, contestadores... todos esos instrumentos que cualquier ser humano de la


época actual

considera como elementales pero que, en 1970, no eran tan cotidianos; por lo menos, para
la gran

mayoría.

En definitiva, la trascendencia y la necesidad de la Información en la sociedad moderna la


convierten en

uno de los bienes más importantes, tanto para el mundo empresarial como para las áreas
política, social,

económica, cultural e, incluso, personal. Una era post-industrial se abre en los umbrales del
siglo XXI;

esa era está caracterizada por el predominio de la Información y la Comunicación y por el


desarrollo

imparable de los avances tecnológicos de los procesos productivos.

Se produce, consecuentemente, un extraordinario incremento de los riesgos, ya que a las


amenazas

tradicionales y de la Naturaleza, se agregan las inherentes al prodigioso desarrollo de la


tecnología, las

derivadas de la información y las comunicaciones y el incremento cuantitativo y cualitativo


de la

delincuencia, resultante de los profundos desequilibrios sociales.


Este universo actual de riesgos requiere unos principios de seguridad con unas bases
proporcionales a la

gravedad potencial que comportan; esto se va a traducir en la aplicación de un nuevo


concepto de

seguridad: la Seguridad Integral.

IMPORTANCIA DE LOS ACCIDENTES A ESCALA MUNDIAL (AÑO 1998)

Causa Fallecidos Coste total

(Billones pts.)

Tráfico 1.000.000 320

Hogar 900.000 ---

Homicidios 580.000 ---

Guerras 500.000 ---

Laborales 330.000 250

Incendios 60.000 30

Huracanes 50.000 1.4

Inundaciones 5.000 0. 6

Terremotos 3.000 ---

Marítimos 2.700 ---

Importancia de los accidentes a nivel estatal (Año 1998)

Causa Fallecidos Coste total %PIB

(Billones
pts.)
Tráfico 5.957 2.5 3.4

Hogar 4.500 --- ---

Homicidios 1.105 --- ---

Guerras --- --- --- ---

Laborales 1.491 2.5 3.4

Incendios 169 0.2 0.3

Terremotos --- --- ---

Ferrocarril 134 --- ---

Aviación 44 --- ---

Marítimos 25 --- ---

3. CONCEPTO DEL RIESGO Y DE LA SEGURIDAD

Según la Real Academia Española, el primer concepto de ‘Seguridad’ es la “calidad de


seguro”,

definiendo ‘seguro’ como “libre y exento de todo peligro, daño o riesgo”. Se concibe, así, la

Seguridad como un estado utópico de libertad, ajeno a cualquier tipo de amenaza o mal.

En terminología militar, se entiende como ‘Seguridad’, “la condición táctica que tiene por
objeto

proporcionar al mando la libertad de acción necesaria para que pueda concebir, preparar y
dirigir la

maniobra”. Se refiere, obviamente, a proporcionar espacio y tiempo; es decir, que la


Seguridad debe

garantizar un marco físico libre de amenazas durante el tiempo preciso para llevar a cabo el
proceso de

la decisión.
Una segunda definición académica corresponde al adjetivo ‘de seguridad’, “que se aplica a
un ramo de la

Administración Pública cuyo fin es el de velar por la seguridad de los ciudadanos”. Este
concepto,

adjetivado, de Seguridad, se traduce en su aplicación como un elemento activo, “que vela o


vigila” y que,

en definitiva, protege. De aquí se deduce la definición más breve y precisa de ‘Seguridad’:


“Protección

de personas y bienes”, añadiendo la Información, cuya importancia se ha visto en páginas


anteriores.

De un modo más concreto, se puede definir la ‘Seguridad’ como “el conjunto de sistemas
organizativos,

medios humanos y materiales, y actuaciones dispuestas para eliminar, reducir y controlar


los riesgos

que pueden afectar a una entidad”.

La necesidad de evitar el mal es inseparable a los seres vivos y, en este sentido, la Naturaleza
ha

dotado a las diferentes especies del mundo animal de unos recursos ‘instintivos’ y de unos
medios

orgánicos para reaccionar frente a los peligros de su entorno.

Desde un plano filosófico, la ‘Seguridad’ está en la misma naturaleza del ser humano. La
necesidad de

evitar cualquier tipo de daño es, en la especie humana, un proceso que puede ser instintivo
y/o

inconsciente. En la consideración del universo de los riesgos que le rodean, el ser humano
despliega,

desde los tiempos prehistóricos, todos los recursos de que dispone para evitar cualquier
tipo de mal.
Frente al inevitable fenómeno de la Muerte, y en un orden metafísico, el ser humano
encuentra en la

religión y en la fe la trascendencia del proceso natural de destrucción hacia un mundo


futuro que

adquiere muy diversas formas, según las culturas y las épocas.

En las sociedades modernas, y ante un universo de riesgos extraordinariamente complejo, la

‘incertidumbre’ constituye la característica esencial del ser humano que no encuentra


garantía alguna

para el desarrollo de su actividad, sea individual o colectiva. Los grupos humanos deberán
hacer frente

a esa diversidad de amenazas con una concepción nueva y amplia de la Seguridad, con un
planteamiento

globalizador de la Protección, como se ha señalado anteriormente.

Siendo el ‘Riesgo’ “la causa potencial de daño”, la ‘Seguridad’ es la “calidad de seguro. La


ausencia de

riesgo” .

4. ELEMENTOS BÁSICOS DE LA SEGURIDAD

El planteamiento de cualquier problema de Seguridad responde, por definición, a la


existencia de una o

varias amenazas que pueden producir daños a personas o a bienes. Sin la presencia de esos
riesgos, o

causas potenciales de daño, la Seguridad carecería de sentido y, de la misma forma, sin la


existencia de
un objeto susceptible de recibir un daño, la Seguridad constituiría una irrealidad. Siempre
habrá dos

elementos básicos: las amenazas y los objetos amenazados; estos dos elementos son los
factores

primordiales.

La existencia de esos dos factores procede de la propia naturaleza del concepto de


Seguridad y del

estudio de su entorno, que proporcionará un tercer factor. Finalmente, la propia noción de


Seguridad

implica un cuarto factor: la protección, que se traduce en la aplicación de unos medios. En


definitiva, los

factores, o elementos, básicos de la Seguridad, son:

- El Objeto a proteger (Qué protegemos)

- Las Amenazas, o Riesgos (De qué, o de quién, lo protegemos)

- Los elementos dimensiónales: Espacio y Tiempo (Dónde y cuándo lo protegemos)

- Los Medios de Protección (Cómo, con qué, lo protegemos)

El Objeto de protección

El primero de los elementos se encuentra en la definición misma de ‘Seguridad’ y responde,


en todo

caso, a una cuestión básica: “Qué vamos a proteger”. Es, en síntesis, la finalidad perseguida
y el punto

fundamental del trabajo de la Seguridad.

El objeto a proteger son personas y bienes. Será preciso realizar un completo análisis de
cada uno de

ellos, siempre en relación directa con los riesgos que le afecten. Bajo el concepto ‘personas
a proteger’
cabe desde un individuo aislado, de cualquier nacionalidad, raza o nivel, hasta un colectivo
nacional o

continental. La protección del presidente de una gran empresa, o de un alto cargo de la


Administración,

revestirá unas características especiales, en razón de los riesgos peculiares que comporta, y
dará lugar

a una forma específica de Seguridad, denominada ‘Seguridad Personal’.

La protección de las personas ubicadas en un gran estadio deportivo reviste, a su vez, riesgos

específicos, que se resolverán bajo el concepto de ‘Seguridad en espectáculos de masas’.

De la misma forma, cabe realizar el tratamiento de la protección de diferentes colectivos:


población de

un penal, personas ubicadas en un hotel, habitantes de una ciudad, población de un


hospital, personas

trasladadas por tierra, mar o aire, empleados y clientes de una oficina bancaria, población
de un

aeropuerto, población de una instalación portuaria, empleados y clientes de un


hipermercado...

De acuerdo con los riesgos propios de cada uno de esos colectivos se producirán formas de
seguridad

penitenciaria, hostelera, de medio urbano, hospitalaria, de los trasportes, bancaria,


portuaria, etc...

En cuanto al tratamiento de la seguridad de los bienes, se puede establecer la protección de:


dinero y

documentos de valor, obras de arte, instalaciones industriales, áreas forestales, centros de


proceso de

datos, comunicaciones, documentaciones... Así, en consecuencia con los diferentes riesgos


que conllevan
esos bienes, se producirá el tratamiento de seguridad bancaria, seguridad del patrimonio
artístico y

cultural, seguridad industrial, forestal, informática, de las comunicaciones...

Por la trascendencia que tiene la Información en la sociedad actual, es frecuente establecer


una

separación básica en el análisis del Objeto de protección: Personas, Bienes e Información.


Ésta última

agrupa la seguridad de la documentación, seguridad informática y seguridad de las


comunicaciones.

Las amenazas, o riesgos

El segundo de los factores se deriva, también de la definición de Seguridad. El concepto de


protección

conlleva implícita la existencia de una amenaza: “de quién, o de qué” es preciso defender a
las Personas,

a los Bienes o a la Información. Hay que realizar, por lo tanto, un riguroso análisis de todas
las

amenazas que, de una forma u otra, se ciernen sobre el Objeto de protección.

La determinación de los riesgos que realmente afectan al Objeto de protección, la selección


de los

riesgos que hay que afrontar, es una tarea básica en el Estudio de Seguridad. No debe
quedar sin

tratamiento ningún riesgo que realmente pueda producirse, pero no deben tratarse
amenazas al

problema concreto. Más adelante se verá la clasificación de esos riesgos.

El espacio y el tiempo

El fenómeno real de la agresión es una actividad que se produce, invariable e


inevitablemente, en un
lugar y en un momento determinados y tendrá, normalmente, un desarrollo en el espacio y
una duración

en el tiempo. Son las respuestas a las cuestiones de “dónde y cuándo” se va a producir la


amenaza,

siendo generalmente previsibles su itinerario y su tiempo de acción.

El concepto de ‘espacio’ es más amplio que el del ‘tiempo’, ya que puede estar constituido
por cualquier

lugar en el que pueda producirse la realización de un riesgo sobre un objeto de protección.


El edificio

constituye el más frecuente de los espacios a tratar, en materia de Seguridad, pero también
son

frecuentes los espacios abiertos.

El espacio, como factor de Seguridad, tiene una importante relación con el objeto de
protección que se

encuentra en el mismo, y con las amenazas o riesgos que allí puedan producirse.
Recordando el

tratamiento de los diferentes colectivos:

- La población de un penal tiene un hábitat específico –el establecimiento penitenciario– y

responde a unos riesgos inherentes a los reclusos y al edificio: evasión, motines, incendio...

- Las personas ubicadas en un hotel se encuentran en un edificio característico, y en él son

previsibles determinados riesgos: incendio, hurto, robo...

- Los empleados y clientes de una oficina bancaria, así como los bienes allí ubicados, pueden
ser

objeto de atraco, robo, hurto, estafa y fraudes, por ejemplo, dado el uso al que está
destinado

el inmueble.
En cuanto al tiempo, hay que tener en cuenta que la ejecución de una amenaza sobre un
objeto de

protección tendrá, siempre, un momento de iniciación y una duración, por pequeña que
ésta sea.

La

importancia de la estimación del factor tiempo está directamente relacionada con la


posterior

aplicación de los medios de protección, una de cuyas finalidades es la de proporcionar


retardo a la

acción agresora –medios pasivos– para facilitar la actuación de los medios humanos en
contra de la

agresión.

Los medios de protección

El cuarto, y último, factor de la Seguridad es la respuesta al problema planteado en el


análisis de los

tres anteriores: “Cómo, con qué” medios se pretende realizar la protección de las personas,
los bienes o

la información frente a las amenazas.

Históricamente, el empleo tradicional de medios pasivos –muros, rejas, vallas...

– sufrió una importante

transformación con la incorporación al mundo de la Seguridad de los medios electrónicos y


óptimos,

hacia la década de los sesenta del pasado siglo.

La confianza en los nuevos medios indujo, sin embargo, al error de considerarlos


autosuficientes, lo que
produjo numerosos fracasos en sus primeros años de aplicación, haciendo evidente la
necesidad de

mantener los ‘tradicionales’ medios pasivos. La concepción actual de la integración e


interrelación de los

medios técnicos

–activos y pasivos

– con los humanos, debidamente coordinados, constituye una sólida

forma de dar solución a los problemas de Seguridad.

Con carácter general, los medios de protección tienen unas funciones genéricas diferentes y

complementarias.

MEDIOS MATERIALES

Medios Pasivos.- Muros, rejas, vallas, cristales especiales, puertas de seguridad... Su


finalidad principal es la de proporcionar el retardo suficiente a la acción agresora, para
asegurar la

actuación de los medios humano de seguridad.

Medios Activos.- Son el conjunto de sistemas de detección, centralización y óptica,

principalmente. Su función es la de producir la necesaria alarma, desde el momento en el


que se

desencadena la amenaza, y proporcionar información permanente de su desarrollo. Los


medios

ópticos pueden asegurar el seguimiento de la acción agresora en tiempo real, facilitando la

actuación eficaz de los medios humanos de seguridad.

MEDIOS HUMANOS
Medios Operativos.- Integrados por Vigilantes de Seguridad que pueden asumir los
cometidos

de operadores del Centro de Control, vigilancia y protección, en sus diversas formas. Tienen
la

función básica de reaccionar contra la acción agresora, para anularla o neutralizarla, además
de

realizar funciones de control técnico de los sistemas y de vigilancia óptica, entre otras.

Medidas Organizativas.- Representadas por los planes parciales de actuación, las normas de

seguridad, los procedimientos de seguridad de todo tipo y las órdenes de puesto. Tienen la

finalidad esencial de garantizar la imprescindible coordinación de los medios anteriormente

citados.

5. FILOSOFÍA Y MODELOS DE SEGURIDAD.

Introducción
Las empresas, y los grupos humanos de cualquier tipo, constituyen sistemas complejos que
se

encuentran relacionados con otras estructuras más amplias, configurando la sociedad:


administraciones

públicas, consumidores, medio ambiente, mercado laboral...

Esas relaciones están presididas por la

incertidumbre que caracteriza el acierto en la toma de decisiones y la gestión, orientadas al


logro de

los objetivos pretendidos. La incertidumbre se ve más acusada por el constante y acelerado


cambio que

preside las actividades de las empresas, grupos e instituciones.


La Seguridad también se ve afectada por esa incertidumbre del cambio constante y, por ello,
está

precisada a intervenir y a trabajar bajo las nuevas condiciones, que son marcadas por los
cambios.

El

correcto desarrollo de las funciones de una empresa, que posibilita altos grados de eficacia,
puede ser

alterado por un universo de riesgos. Numerosas amenazas, de elevado potencial destructor,


pueden

poner en peligro la continuidad de esas entidades, llevándolas a la desaparición.

Como consecuencia de la existencia de esos riesgos, así como por razones de carácter legal,
social y

técnico, se impone la necesidad de integrar la Seguridad como un elemento más de


cualquier proyecto,

superando antiguas ideas que la consideraban como una función ajena a la actividad de la
empresa; como

mucho, como algo que había que cumplir para cumplir la ley.

Filosofía de Seguridad Integral

Así se llega a la necesidad de implantar el concepto de Seguridad Integral en las empresas,


grupos o

instituciones. Parece lógico que la aplicación de la Seguridad se realice después de haber


tenido en

cuenta unas consideraciones previas, que contemplen los factores en los que se
desenvuelve una

empresa y analizando la relación de esos factores con la Seguridad que necesitan, para que
la empresa

no esté bajo riesgos sin cubrir.


Según una definición de Seguridad Integral, establecida por el Grupo MAPFRE:

“La Seguridad es una tendencia natural del hombre hacia el mayor grado de certidumbre
posible en la

consecución de sus objetivos y en la prevención de los hechos o fenómenos que estima


negativos para él

mismo.

Con la evolución del hombre, y de las técnicas desarrolladas por él, en la actualidad se
apuesta

por un planteamiento de la Seguridad Integral, caracterizado por las siguientes


orientaciones:

- Búsqueda del bien común en toda la sociedad, en su más amplio sentido universal.

-Consideración dinámica, que lleva a su actualización permanente y adaptada a las

peculiaridades de los diversos países y comunidades.

- Perspectiva integradora de la Seguridad con los distintos componentes de los sistemas

sociales, orientada a la eficacia social y empresarial.

- Interacción y coordinación ante los diversos riesgos que pueden afectar al sistema.

-Tratamiento particular y especializado para los casos de riesgos de gran importancia,

cualitativa y/o cuantitativa.

-Enfoque integral, que aplica distintas disciplinas, que incluye técnicas preventivas,

asistenciales, reparadoras y recuperadoras”.

Componentes de la Seguridad Integral

El análisis de la definición de Seguridad Integral lleva a un desarrollo de sus componentes:

A) Riesgos
- Naturaleza.

- Humanos (básicos).

- Humanos (con intención).

- Técnicos.

B) Sujetos

- Personas.

- Activos materiales.

- Activos inmateriales.

- Terceros.

C) Marco

- Humano.

- Político

- Legal.

- Técnico.

- Social.

- Económico.

- Estratégico.

- Administrativo.

D) Efectos

Medios y recursos

Para la aplicación de la Seguridad Integral se precisa la disposición de una serie de medios,


adaptados a

las peculiaridades de la empresa, grupo o institución de que se trate:


- Metodología.

- Medios organizativos y humanos.

- Medios materiales y técnicos.

- Medios económicos.

Programa de Gestión de la Seguridad Integral

Para todas las áreas de Seguridad Integral:

1) INTRODUCCIÓN.- Consideraciones generales sobre las bases en las que la entidad lleva a

cabo el programa.

2) FINALIDAD Y OBJETIVOS.- Exposición de motivos y objetivo fundamentales que se

persiguen.

3) DESCRIPCIÓN DE LA ENTIDAD.- Con la aportación de la información necesaria de la

entidad, para facilitar la comprensión del conjunto del documento.

4) MARCO DE APLICACIÓN.- Exposición de aspectos con respecto a los que se ha establecido

el programa.

5) ANÁLISIS DE RIESGOS.- Estudio de los riesgos, por áreas.

6) CONTENIDO DEL PROGRAMA DE GESTIÓN DE LA SEGURIDAD INTEGRAL.

I. Política de Seguridad Integral.

II. Responsabilidades y Funciones.

III. Programa general. Medios y planificación.

IV. Estructura organizativa.

V. Reglamentación y normativa.

VI. Actuaciones comunes.


Para las siguientes áreas de riesgo: Seguridad en el trabajo. Higiene industrial, Incendios,
Intrusión y

Medio Ambiente:

7) REGLAMENTACIÓN Y NORMATIVA ESPECÍFICA.

8) ACTUACIONES TÉCNICAS Y ESPECÍFICAS.

9) MEDIOS HUMANOS Y TÉCNICOS.

10) SUPERVISIÓN Y CONTROL.

11) FORMACIÓN.

12) COMUNICACIÓN E INFORMACIÓN.

13) ACTUACIONES EN CASO DE EMERGENCIA.

14) INVESTIGACIÓN DE ACCIDENTES.

Filosofía de Seguridad Integral frente a riesgos de origen antisocial

Dejando de lado, de momento, una gran serie de riesgos, y centrándose en los de origen
antisocial, la

Seguridad Integral es “la protección de todas las personas y todos los bienes, ubicados en un
espacio

determinado, con capacidad real de actuación sobre el objeto de protección, mediante la


aplicación

coordinada de todos los medios –técnicos y humanos– disponibles” . Así, hay dos ejes
claves: totalidad y

coordinación.

TOTALIDAD en el cálculo exhaustivo de la previsión de los riesgos, para garantiza la


integridad

del objeto de protección.


COORDINACIÓN en la aplicación eficaz de los medios; hasta la mejor tecnología es ineficaz si

no existe coordinación.

De la misma forma que no es posible concebir un riesgo sin relacionarlo con el fin que
persigue y el

espacio en el que actúa, tampoco se pueden implantar unos medios de protección si no


tienen la finalidad

de proteger a unas personas o a unos bienes de una amenaza determinada en un lugar


concreto.

Las

medidas organizativas son las encargadas de establecer esa interrelación entre medios
físicos, medios

electrónicos y medios humanos.

En el panorama del universo de riesgos de origen antisocial, un Sistema Integral de


Seguridad será

aquél que proporcione absoluta protección a todas las personas y bienes frente a todos los
riesgos

humanos malintencionados, mediante la aplicación exhaustiva de medios técnicos y


humanos,

perfectamente coordinados en el espacio y en el tiempo.

6. SEGURIDAD PÚBLICA / PRIVADA. TENDENCIAS DEL FUTURO.

Como consecuencia del desarrollo de la Seguridad en

las últimas décadas, se puede realizar la siguiente estimación de su evolución en los


próximos años:

- Tendencia al mantenimiento de la Seguridad Integral, como concepción más completa de


protección, en los países más avanzados, así como crecimiento de su implantación, con
carácter

general, en los países de desarrollo medio.

- Fuerte incremento de la Tecnología de Seguridad de la Información, en sus tres campos:

· Informático.

· Telecomunicaciones.

· Documentaciones.

- Tendencia al desarrollo de la Seguridad en:

· Ciudades.

· Áreas forestales.

· Transportes.

- Tendencia creciente al incremento del control estatal, mediante legislación y normativa

rigurosas, en los países más adelantados y en aquellos con importantes problemas de


estabilidad

interna.

- Incremento de la Seguridad, tanto Pública como Privada, contra los denominados riesgos
de

origen antisocial; especialmente:

· Terrorismo.

· Narcotráfico.

· Secuestro.

· Trata de blancas y de niños.

- Reforzamiento de la cooperación internacional en materia de Seguridad.

7. TEORÍA ESFÉRICA DE LA SEGURIDAD.


Existen numerosas teorías sobre Seguridad. Dependiendo de sobre cuál de los componentes
de

seguridad se quiera incidir, una teoría hará más énfasis en el espacio, en el tiempo, en el
objeto, en las

amenazas, en los medios... Todas las teorías son, en principio, aceptables, por cuanto
ayudan a

establecer las bases para atajar un problema de seguridad.

La teoría esférica de la seguridad hace referencia del ‘Objeto a proteger’ como un núcleo,
como un

punto del que parten, concéntricamente, los medios y sistemas que se emplearán en su
protección,

creando un área que utiliza barreras y obstáculos que dificultan la agresión al núcleo
protegido.

Especialmente diseñada para la protección de bienes inmuebles, aunque es válida para la


protección de

personas, y su expresión gráfica sería la siguiente:

Esta teoría basa la protección del objeto en la creación de unos cinturones de seguridad que
envuelven
al objeto, dándole protección; esta protección va aumentando a medida que los círculos
están más cerca

del objeto protegido. Este diseño permite distribuir las funciones de cada uno de los medios

materiales y/o humanos–, logrando detectar los fallos en el sistema en puntos concretos,
pudiendo así

rediseñar un nuevo plan de protección.

No hay que olvidar una posible agresión desde el subsuelo, por lo que habrá que prever
sistemas

específicos de detección en ese punto.

La teoría esférica de seguridad ha de contar, como mínimo, con los siguientes elementos:

Núcleo

Es el centro de la protección. Allí se podrá contar con personal de escolta o de custodia,


según

sea el objetivo. En este punto se contará con elementos humanos y técnicos –cristales

blindados, cámaras acorazadas, cajas fuertes, detectores, perturbadores de señales de

frecuencia, equipos de ultrasonidos, equipos de infrarrojos...–

Primer círculo

Es el más próximo al núcleo. Su misión es la de detectar e intervenir, utilizando medio


técnicos –

activos, principalmente, aunque apoyado en pasivos–, destacando la importancia de


barreras

electrónicas y los CCTV –circuitos cerrados de televisión–.

Segundo círculo
Limita con el primer círculo y su misión principal es la de prevenir y detectar, utilizando

sistemas disuasorios. Es el más importante y, también, el más vulnerable, porque utiliza

elementos pasivos y una vigilancia menos específica –dependiendo, claro está, de lo que se

proteja–. Para detectar accesos no permitidos, en primer lugar se utilizarán barreras

arquitectónicas, iluminación dispuesta al efecto, accesos controlados, perímetros acotados,

aperturas a distancia... para que el resto de sistemas y elementos de seguridad puedan

funcionar.

La disposición circular variará dependiendo del objeto a proteger, pudiendo tener más
anillos, más

filtros, combinaciones de cinturones de seguridad en el mismo recinto. Como siempre, todo


esto estará

en función de los elementos básicos de una cuestión de seguridad y, claro está, en función
de la

importancia del objeto a proteger y de los medios con los que se cuente.

8. ZONAS Y ÁREAS DE SEGURIDAD.

A los espacios contenidos entre el núcleo y el primer círculo y el resto de los círculos se les
denominan

‘zonas de seguridad’. Son los espacios más externos de un recinto –perímetro y zonas
aledañas al

objeto a proteger–. Dependiendo del volumen, importancia... puede haber varias zonas de
seguridad en

la protección de un objetivo y, generalmente, la protección estará compuesta por personal y


elementos

pasivos, dentro de una seguridad más general.


Por otro lado, las ‘áreas de seguridad’ son los espacios que tienen una seguridad más
específica, dada la

proximidad de un objetivo relevante. Cuentan con elementos activos, de seguridad


electrónica,

detectores de interiores, CCTV...

La diferencia entre ‘área’ y ‘zona’ radica en los perímetros protegidos, que serán de mayor
influencia en

las zonas, mientras que en las áreas serán más reducidas y más protegidas. De cualquier
forma, también

pueden darse coincidencias entre ‘áreas’ y ‘zonas’.

Dividiendo aún más el espacio, surgen conceptos como ‘espacios de influencia’, ‘de
exclusión’, ‘protegidos’

y/o ‘críticos’:

Área o zona de influencia

Es la más externa al objetivo y suele contar con las zonas aledañas al perímetro protegido.

Han

de ser estudiadas para prever situaciones de riesgo.

Área o zona de exclusión

Entre la zona de influencia y la protegida, dentro del perímetro del objetivo a proteger. Suele

ser de utilización restringida o acceso limitado. Generalmente, se utilizan elementos


humanos y

medios pasivos.

Área o zona de protegida


Es la anterior a la zona crítica; está delimitada por la presencia de personal de seguridad y

medios técnicos activos y pasivos.

Área o zona crítica

Se extreman las medidas de seguridad. Cualquier movimiento ha de estar estrictamente

controlado.

CAPITULO II M A
LOS MEDIOS TÉCNICOS DE PROTECCIÓN (I)

_ Elementos pasivos: la seguridad física.

_ Sistemas de cierre perimetral.

_ Muros, vallas, puertas, cristales blindados esclusas y otros elementos

_ Fiabilidad y vulnerabilidad al sabotaje.

ÍNDICE DE CONTENIDOS

1. Objetivos; generales y específicos

2. Elementos conceptuales

3. La problemática actual de los Riesgos


4. Escenario y autores de los Riesgos

5. Tipología de los Riesgos

6. Elementos pasivos. La seguridad física

7. Sistemas de cierre perimetral

8. Fiabilidad y vulnerabilidad al sabotaje


1. OBJETIVOS. GENERALES Y ESPECÍFICOS

El objetivo general de este tema del Curso de Formación de Vigilante de Seguridad es el de


comenzar a

‘navegar’ en los medios de protección habituales en Seguridad Privada.

en el tema 2

habría de comenzar la descripción de los medios técnicos de protección.

Sin embargo, para una mejor comprensión del porqué de su utilización, de sus funciones, de
su

necesidad... es aconsejable comenzar con una descripción de su origen. ¿Por qué surgen?.
¿De qué

protegen?. ¿Para qué se usan?. ¿Cómo se usan?. Esto es aplicable no sólo a los medios
técnicos, sino,

también, a los electrónicos y, sobre todo, a los humanos y operativos.

Es por ello por lo que previa a la presentación de los medios de protección, en este tema se
va a ver la

continuación de lo expuesto en el anterior: una descripción de los Riesgos y Amenazas, que


son los

factores que hacen necesaria la utilización de medios para proteger el objetivo de esos
medios.

Una vez realizada una introducción a la Teoría de Seguridad que, como se apuntaba en el
Tema anterior,

es globalmente aceptada por los profesionales de la actividad, las páginas siguientes se


dedican a
concretar uno de los apartados básicos de la Seguridad.

La Seguridad existe, básicamente, por la necesidad que tiene el ser humano, desde el
comienzo de su

existencia, de protegerse de unos Riesgos. A continuación se van a definir conceptos,


analizar la

problemática actual de los Riesgos, el escenario y los protagonistas de esos Riesgos, su


tipología...

El objetivo específico es el de centrase en los Riesgos de origen antisocial. Para ello, después
de

intentar describir el universo de Riesgos existente, la Unidad se centrará en los


denominados ‘de

origen antisocial’. Hay dos razones para ello; la primera de ellas, es porque sería poco
menos que

interminable estudiar todos los Riesgos. El segundo motivo es el de que éstos son los
Riesgos más

directamente relacionados con las actividades del Vigilante de Seguridad profesional.

2. ELEMENTOS CONCEPTUALES.

Aceptado el concepto de Seguridad como “ausencia de todo peligro, daño o riesgo”, es


necesario

establecer los conceptos de ‘peligro’, de ‘daño’ y de ‘riesgo’ o, lo que es lo mismo, la causa y


el efecto del

mal, dos términos imprescindibles en la terminología de Seguridad.

Peligro.- Riesgo o contingencia inminente de que sucede algún mal. Es un hecho o un


fenómeno que puede
ser causante de daños.

Amenaza.- Expresión o situación de inseguridad, creada por la inminencia de un accidente o


acto

malintencionado.

Riesgo.- En términos probabilísticos, es la incertidumbre ante la posibilidad de que ocurra un


hecho, con

resultado contrario al esperado.

Daño.- Es la pérdida de vidas humanas, lesiones corporales, perjuicios materiales y


financieros y

deterioro del medio ambiente, como resultado directo o indirecto de un accidente.

Según estas definiciones, el concepto de ‘mal’ está definido por el vocablo ‘daño’. En el
Diccionario de

Sinónimos y Antónimos de la Lengua Española, aparecen ‘amenaza’ y ‘riesgo’ como palabras


con el mismo

significado que ‘peligro’ y así se estiman en el mundo de la Seguridad.

Hay que precisar que la palabra ‘riesgo’, aceptada como “causa potencial de daño”, tiene
una segunda

aplicación, igualmente extendida, como medida en la Evaluación de Riesgos, para definir “la
probabilidad

de ocurrencia de accidente”. De la misma forma, ‘daño’ es empleado en numerosas


metodologías de

Análisis de Riesgos como parámetro de la “medida del mal sufrido en el accidente”.

En la realización de cualquier acción, como cruzar una vía urbana, existe el riesgo de ser
atropellado
(fallo de la acción) y la seguridad de cruzar la calle (éxito de la acción). La acción de cruzar la
calle

puede concluir con uno de los dos finales. Sin embargo, la probabilidad de que se produzca
uno de ellos

es distinta, y dependerá de diversos factores, como las condiciones de la vía, tráfico


existente, hora

del día, características del peatón, etc. Por otro lado, en el caso de materializarse el riesgo
(fallo de la

acción: atropello), los daños que puede sufrir el peatón son, también, variables: desde
magulladuras sin

importancia hasta el fallecimiento, pasando por lesiones de diversa gravedad.

En el estudio de los Riesgos se manejan los mismos conceptos del ejemplo anterior,
apoyados en

técnicas de diferentes disciplinas, que permiten un conocimiento detallado y objetivo de


esos Riesgos.

Así, es habitual emplear técnicas estadísticas, criterios económicos, legales, arquitectónicos,


de

ingeniería...

Por otro lado, el ser humano, influido por las circunstancias de cada situación, perciben los
Riesgos de

una forma subjetiva. Esa percepción, aunque no está basada en ninguna metodología
científica, tiene

validez social, influyendo en la consideración y decisiones que adoptan los responsables


políticos y

empresariales. Como ejemplos de la valoración subjetiva están los riesgos nucleares,


químicos, medio
ambientales, epidemiológicos, de inseguridad ciudadana y, también, de conservación del
empleo.

Esa percepción subjetiva se deriva de la influencia de los factores de conocimiento (riesgo


conocido o

desconocido, con poca o ninguna información pública), severidad (catastróficos e


incontrolables, o leves

y fácilmente controlables), número de personas afectadas y voluntariedad respecto a la


exposición al

riesgo (riesgo impuesto o riesgo buscado).

El adecuado tratamiento de los Riesgos, respetando la percepción subjetiva, ha de ser dado


desde un

conocimiento objetivo; por tanto, con fundamentos científico-técnicos, que estén a


disposición de

quienes han de tomar decisiones.

Una consideración inicial de los Riesgos en la empresa lleva a diferenciar dos tipos:

Riesgos especulativos. Su materialización puede dar lugar a ganancias o a pérdidas.

Son riesgos

del negocio empresarial y dependen del acierto de, por ejemplo, las inversiones realizadas,
el

lanzamiento de productos, la selección de personal, etc.

Riesgos puros.

Su materialización sólo dará lugar a pérdidas. No tienen que materializarse,


necesariamente, en un accidente o siniestro, pudiendo mantener, de forma indefinida, el
carácter de

riesgo ‘potencial’.

3. LA PROBLEMÁTICA ACTUAL DE LOS RIESGOS.

En estas páginas se va a realizar un diseño de los ‘riesgos puros’, sin excluir los especulativos,
ya que

pueden estar relacionados con los primeros.

Los acelerados cambios de los últimos años –en los ámbitos social, político, económico,
comercial y

tecnológico– están modificando continuamente el marco en el que se desarrollan las


estructuras

sociales. Esos factores, y su continua evolución, han incrementado la habitual incertidumbre


que

caracteriza a la actividad de las empresas, grupos e instituciones, tanto en sus riesgos de


gestión como

en los riesgos accidentales.

El progreso del ser humano ha ido desarrollando nuevos sistemas, que proporcionan
notables beneficios

pero que, simultáneamente, conllevan nuevos Riesgos. El ser humano ha de convivir con los
riesgos

aparejados a los avances sociales, pero procurando un desarrollo compatible con su propia
supervivencia

y la de su medio de vida. Una de las características que ha llevado a este retraso en el


conocimiento –o,

incluso, desconocimiento– de ciertos Riesgos ha sido la evolución desde unas estructuras


sociales
limitadas (locales, individualizadas) a una estructura social común compleja y con
interdependencias

entre sus componentes, que son difíciles de conocer y de controlar (la ‘aldea global’).

El reto que se plantea es el de adelantarse a situaciones futuras, identificando y evaluando


nuevos

Riesgos, que se añaden a los tradicionales, teniendo en cuenta que éstos, a su vez, también
evolucionan.

Teniendo ese conocimiento, se estará en mejor situación para poder adoptar las medidas de
seguridad

que controlen los Riesgos y minimicen las pérdidas, en el caso de que lleguen a
materializarse en

accidentes.

Como ejemplos de aspectos que repercuten en la generación y agravamiento de los nuevos


Riesgos, sin

olvidar que también propician importantes beneficios, están:

- Los grandes avances tecnológicos.

- La internacionalización del comercio (‘mercado global’).

- La vulneración de los mercados financieros.

- El deterioro medio ambiental. Los cambios climáticos.

- El descompensado crecimiento demográfico.

- Los movimientos migratorios.

- La importancia de la información y del conocimiento.

- Las comunicaciones, cada vez más rápidas.

- Las demandas nacionalistas.


- Las tendencias socio-políticas extremas.

- Los ‘paraísos laborales’.

- La globalización económica.

Los Riesgos tradicionales (los accidentes de trabajo, los incendios, las explosiones, los riesgos
de la

Naturaleza...) pueden ser analizados, con bastante precisión, dentro de unos límites
medibles.

Sin

embargo, los nuevos Riesgos ‘sociales’, derivados de la sociedad moderna, plantean una
gran dificultad;

primero, en su reconocimiento y, después, en la medición de los perjuicios que pueden


ocasionar.

Hay ciertos fenómenos, que se consideran como riesgos y como tales se empiezan a
reconocer, no han

podido ser evaluados con rigor porque corresponden a períodos cortos de exposición y
afectados. Son,

por ejemplo, las exposiciones a campos electromagnéticos, los productos químicos


utilizados en

agricultura y alimentación, las radiaciones, la contaminación de aguas...

Estos riesgos son relativamente ‘modernos’ y, aunque se han detectado efectos en el ser
humano y en su

medio ambiente, no se está en condiciones de conocer científicamente ni su alcance a corto


plazo ni,

mucho menos, los efectos previsibles a un plazo mayor de tiempo. En esa dificultad de
valorar consecuencias
tiene mucho que ver el carácter macroscópico de alguno de esos fenómenos, que afectan a
todo el

planeta Tierra; verdaderamente es complicado el análisis de causa-efecto del ‘efecto


invernadero’, la

‘destrucción de la capa de ozono’, la ‘lluvia ácida’, la ‘deforestación’ y la ‘contaminación


ambiental’.

En el ámbito de lo ‘microscópico’, particularizado en un país, zona geográfica, grupo social o


empresa,

podría parecer que esos fenómenos no afectan, pero, en diferentes escalas y a través de
repercusiones

indirectas, no han de descartarse a la hora de analizar los riesgos. En la actualidad, muchas


de las

actividades de las empresas llevan aparejados riesgos de magnitud social, de difícil


valoración, como son

los daños a los consumidores, al medio ambiente, los conflictos laborales, los escándalos
económicos...

los daños medibles, se unen las repercusiones sobre la imagen y la credibilidad de la


empresa,

provocando efectos a corto y largo plazo y que, además, son de difícil cálculo.

4. ESCENARIO Y ACTORES DE LOS RIESGOS.

El desarrollo de cualquier actividad, con la incertidumbre de que se alcance el resultado


según estaba

previsto (seguridad) o en forma contraria (riesgo) es analizado como un sistema que tiene
lugar en un

medio determinado (escenario), en el que participan una serie de agentes (protagonistas)


que conducen
a un resultado final (desenlace).

Escenario

Es el marco en el que se desarrolla la acción de los protagonistas de la seguridad.

Pueden ser:

De carácter físico:

Industrial.

Urbano.

Rural-agrícola.

Medio ambiental.

De carácter inmaterial:

Legal.

Social.

Financiero.

Moral.

Actores de los riesgos

Los agentes protagonistas de los riesgos y de la seguridad son los agentes activos que
intervienen en un

escenario determinado.

Se agrupan en:

Activos expuestos:

aquellos componentes del sistema sobre los que se puede reflejar el daño de un accidente:
· Personal propio, vinculado a la empresa y catalogado en función de la influencia

que tiene en la actividad empresarial:

- Personal clave: ejecutivos, investigadores, puestos críticos...

- Personal en general, catalogado por funciones, condiciones de trabajo,

edad, situación familiar...

· Activos y materiales propios. Bienes inventariados: terrenos, edificios,

maquinarias, instalaciones, equipos, mercancías, productos...

· Activos inmateriales propios. Elementos sin apreciación física: finanzas,

inversiones, beneficios, tecnología, conocimiento, información, patentes, imagen,

prestigio, reputación, interrupción de la actividad...

· Sujetos terceros: personas (consumidores y clientes, vecinos de las

instalaciones...), activos materiales (propiedades, en general) y activos

inmateriales (medio ambiente, valores financieros, imagen, política...).

Peligros, o riesgos:

aquellos componentes del sistema que pueden generar el daño en un accidente.

En cuanto a su

origen, pueden ser:

· De la Naturaleza: inundaciones, terremotos, huracanes, rayos, epidemias,

plagas...

· Del ser humano:

- Básicos involuntarios; accidentales y sin intervención de ningún


elemento técnico: caídas, golpes, lesiones musculares, enfermedades

naturales...

- Criminales: robos, atracos, secuestros, fraudes, espionaje, atentados...

- Sociales y políticos: manifestaciones, campañas de protesta, guerras,

motines, huelgas, expropiaciones...

· Tecnológicos: con la intervención de elementos técnicos en el origen del

accidente, aunque participen factores humanos:

- Físicos: mecánicos (atrapamientos, cortes, colisiones...), eléctricos

(descargas eléctricas, cortocircuitos...), acústicos (ruido),

termodinámicos (explosiones, fusiones...), radiaciones no ionizantes...

- Químicos: combustiones (incendios, explosiones químicas...),

corrosiones, toxicidad (escapes, ingestión, inhalación...), nucleares

Clases de efectos

Los efectos que pueden llegar a producir los riesgos, materializados sobre los sujetos, están

orientados, para su clasificación, bajo la perspectiva de los sujetos afectados, agrupándose:

Por la esencia de los efectos:

- Personales: toda clase de daños físicos, incluidas las enfermedades profesionales y

psíquicas.

- Patrimoniales: daños físicos directos que pueden experimentar los diferentes tipos de

bienes materiales.

- Inmateriales: daños carácter moral, funcional, sentimental, financiero...


Por su manifestación en el tiempo; aunque la mayoría de los riesgos tienen mezcla de
ambos:

- Inmediatos: los efectos se manifiestan durante la fase de accidente o emergencia y en

un corto período de tiempo; explosiones, rayos, incendios... con daños personales y

materiales, fundamentalmente.

- Aplazados / diferidos: los efectos se manifiestan al cabo de un tiempo de ser

controlado el accidente: pérdidas de producción, descenso de ventas, daños a la imagen...

Por la relación entre efectos sobre distintos sujetos:

- Directos: efectos producidos durante el accidente sobre un determinado tipo de

sujetos.

- Indirectos, o consecuenciales: efectos derivados de los producidos inicialmente sobre

un tipo de sujetos y que se manifiestan sobre los mismos u otros sujetos, bien durante

el accidente o con posterioridad al mismo.

Por los grupos de sujetos afectados:

- Únicos: los daños se manifiestan sólo en uno de los grupos de efectos (personales,

patrimoniales, inmateriales).

- Múltiples: los daños se manifiestan en dos o en los tres grupos de efectos, bien sea

simultánea o consecuencialmente. La mayoría de los accidentes generan efectos que

pertenecen a esta clasificación.

Por el balance económico para la empresa:

- Riesgos puros: riesgos que siempre que se materializan producen pérdidas.

- Riesgos especulativos: riesgos que, al materializarse, pueden producir ganancias o

pérdidas; son inherentes a la gestión empresarial en las decisiones sobre política o


planes comerciales, inversiones, tecnologías, finanzas...

- Riesgos mixtos: sus características provienen de las de los dos grupos anteriores:

nacionalización de inversiones en otros países, cambios de moneda, retrasos en plazos de

ejecución de obras, fuga de información tecnológica...

Clases de peligros o riesgos

El estudio científico de los riesgos permite llegar a conocer los distintos elementos y
circunstancias

que coinciden para que se llegue a producir un accidente, pero no siempre se puede
atribuir, de forma

absoluta, el papel desempeñado por cada uno de los elementos.

No existe una clasificación universal que contemple todos los componentes y que
proporcione un orden

total y excluyente. Una aproximación a esa clasificación podría ser la siguiente:

Por la causa original:

los accidentes suelen estar motivados por la concatenación de causas, en la que unas dan
lugar a

otras, hasta concluir en los efectos finales. Con frecuencia es difícil establecer cuál fue la

causa original del accidente, ya que intervienen la alteración del escenario, la falta de

información, de pruebas, de testigos, de medios...

Sin embargo, la clasificación, en cuanto a la causa original, es la más necesaria, por la

importancia que puede tener a la hora de imputar responsabilidades, coberturas de seguros


o

medidas preventivas futuras. Comprende los siguientes grupos:

· Fenómenos de la Naturaleza: terremotos, inundaciones, huracanes, sequías, aludes,


corrimientos, heladas, erupciones volcánicas, granizo...

· Humanos:

- Humanos básicos involuntarios, accidentales: golpes, caídas, enfermedades

naturales, sin la intervención de elementos técnicos...

- Humanos voluntarios: malintencionados (terrorismo, espionaje, sabotaje, robo,

fraude, hurto, asalto, secuestro, boicot...). Sociales y políticos (nacionalización,

expropiación, huelga, protesta violenta...).

· Tecnológicos: comprenden todo tipo de accidentes que se originan en sistemas

tecnológicos creados por el hombre: colapsos, incendios, explosiones, contaminación,

averías, daños por producto, choques, impactos, caída de objetos, derrames, fugas,

atrapamientos...

Los accidentes cuyo factor de daño es un elemento técnico se imputan a este grupo,

aunque en su origen exista una causa humana. En la práctica, todos los accidentes

originados en sistemas tecnológicos son atribuibles al factor humano, ya que tanto en el

diseño como en la fabricación, instalación, uso y mantenimiento –que son las causas

iniciales de los accidentes llamados tecnológicos– interviene el ser humano.

Por la evolución en el tiempo:

según esta consideración, pueden ser:

· Estáticos: riesgos cuyos elementos constitutivos se consideran permanentes o poco

variables en el transcurso del tiempo. La permanencia temporal se refleja en el

desarrollo de las acciones que generan el riesgo de forma repetitiva y con una medida de

su probabilidad e intensidad prácticamente invariables.

Son ejemplos de esta categoría: los accidentes de trabajo ‘tradicionales’, ciertas averías

comunes, accidentes de vehículos (con daños materiales), enfermedades profesionales...


· Dinámicos: riesgos cuyos elementos sufren variaciones sustanciales a lo largo del

tiempo y en la medida de su probabilidad e intensidad.

Son los influidos por factores derivados de los cambios sociales y tecnológicos, en

constante evolución: daños a consumidores, al medio ambiente, accidentes de trabajo y

enfermedades profesionales específicas, cambios de moneda, accidentes de elevada

gravedad...

Por el ámbito de influencia:

el límite entre los dos grupos siguientes es relativo, ya que algunos riesgos sociales pueden

llegar a ser, y terminan siendo, riesgos individuales; sin embargo, los riesgos individuales no
se

convierten, generalmente, en riesgos sociales.

· Sociales: riesgos que pueden afectar a colectivos amplios de personas o estructuras

sociales, incluso internacionalmente. También se les denomina ‘colectivos’ y ‘macro


riesgos’.

Este tipo de riesgos, debido a su amplio carácter geográfico, social y político, presentan

dificultades de reconocimiento, evaluación y, por encima de todo, tratamiento, por la

dispersión de competencias en el escenario en el que suceden.

Son los riesgos medio ambientales, de la Naturaleza, nucleares,

químicos, transportes

colectivos, epidemias, sequías, inseguridad ciudadana, productos de consumo, accidentes


laborales múltiples...

· Individuales: riesgos que sólo pueden afectar a un sujeto estructural, entendiendo

como tal a una persona, una familia o una empresa. Son los riesgos profesionales

individuales, las enfermedades no contagiosas, averías (no en servicios públicos),

incendios convencionales, robos, fraudes...

Por la intensidad general de los efectos:

este concepto está relacionado con la clasificación anterior, en cuanto al ámbito de


influencia;

sin embargo, conviene matizar este apartado en cuanto a la gravedad potencial de los
daños, que

conduce a la siguiente denominación reglamentaria, que se realiza en varios países:

· Riesgos mayores: riesgos que pueden originar muertes múltiples, daños importantes al

medio ambiente y al patrimonio, al funcionamiento de servicios de necesidad pública...

Según la reglamentación europea, en este grupo se consideran los riesgos de:

- Grandes incendios.

- Grandes explosiones.

- Fugas de productos con efectos tóxicos y/o contaminantes.

Al margen de esa reglamentación, se incluyen también los accidentes nucleares y los


producidos en sistemas tecnológicos complejos.

· Riesgos convencionales: riesgos que, por exclusión, no entran en el grupo anterior.

Por la intensidad económica de los efectos:

considerando los daños personales, o intangibles, en el valor económico que representan


para la

empresa, surge la siguiente relación:

Clasificación Daños personales Daños económicos


Leve Lesión sin baja Menos del 0,05%del
patrimonio

Baja Lesión con baja Del 0,05 al 0,1%

Moderada con Lesión grave baja Del 0,1 al 1%

Alta Una muerte Del 1 al 10%

Muy alta Varias muertes Del 10 al 40%

De capital social a reservas

Grave Numerosas muertes Del 40 al 90%

De reserva financiera a
patrimonio

Catastrófica Múltiples muertes Más del 90%

Por la recurrencia en el tiempo:

todos los riesgos conocidos tienen un tiempo de repetición en el tiempo, con mayor o menor

validez estadística. Si se considera el riesgo de caída de meteoritos, los períodos de

información de los que se tiene conocimiento son tan cortos (cientos de años frente a los

millones de años de existencia de la Tierra) y la información es tan escasa, que resulta

aventurado atribuir una probabilidad matemática precisa en un plazo de tiempo dilatado.

Conviene tener en cuenta la validez de las probabilidades estadísticas, que es plena si la

información procede de la experiencia propia de la empresa, pero que es relativa si se trata


de

estadísticas ajenas, de empresas ajenas, aunque sean del mismo sector, de otras zonas o,
como

es habitual, de otros períodos de tiempo.

Hay que resaltar que el concepto de ‘frecuencia’ hace referencia a lo ocurrido (accidentes),
frente a lo que puede ocurrir (riesgos) del concepto ‘probabilidad’. Aunque hay diferentes

clasificaciones de la probabilidad de riesgo, una de ellas, con aceptación extendida, es la

siguiente:

Clasificación Un accidente cada...

Altísima 0-7 días

Muy alta 1-4 semanas

Alta 1-12 meses

Media 1-10 años

Baja 10-100 años

Muy baja 100-500 años

Remota Más de 500 años

Desenlace

El desarrollo de las actividades con riesgo de accidente puede concluir de dos formas.

1) Sin accidente: se alcanza el objetivo previsto.

2) Efectos dañinos: no se alcanza el objetivo previsto y, como consecuencia, pueden resultar

daños que afecten a las personas y a los activos materiales e inmateriales, tanto de la
empresa

como de terceros.

5. TIPOLOGÍA DE LOS RIESGOS.

De los diversos proyectos de clasificación de los riesgos efectuados en Seguridad, el cuadro


más

completo lo constituye el Catálogo General de Riesgos, que establece los cuatro grandes
grupos de
amenazas que la sociedad actual debe afrontar:

- Riesgos de la Naturaleza.

Seísmos, huracanes, tifones, inundaciones, rayos, nevadas, heladas, granizo, sequías,


avalanchas,

desprendimientos, bacilos, virus, bacterias...

- Riesgos tecnológicos.

· Químicos: combustión, corrosión, toxicidad, fármacos, drogas, explosión química...

· Físicos: mecánica, termodinámica, explosión física, vibraciones, eléctrica, acústica, óptica,

radiaciones no ionizantes...

· Nucleares: mecánica, térmica, radiaciones ionizantes, explosión nuclear...

· Técnicos:

- Diseño (proyecto).

- Fabricación (construcción).

- Montajes (instalación).

- Mantenimiento (conservación).

- Riesgos derivados de las actividades sociales.

· En el trabajo:

- Maquinaria y herramientas.

- Equipos de manutención, transporte y almacenamiento.

- Herramientas y utillaje.

- Instalaciones auxiliares de fuerza y energía.

- Depósitos y recipientes.

- Manipulación de productos y materias peligrosas.


- Medio ambiente laboral.

- Condiciones de higiene y sanidad.

- Mobiliario.

· En el tráfico:

- Terrestre (carretera / ferrocarril).

- Marítimo.

- Aéreo.

· En el transporte:

- Terrestre.

- Marítimo.

- Aéreo.

· En las actividades de ocio.

· En el hogar.

- Riesgos derivados de las actividades antisociales.

Intrusión, robo, hurto, atraco, agresiones, atentado, secuestro, fraude, espionaje, sabotaje,

terrorismo, disturbios públicos...

Definición de los Riesgos

Riesgos de la Naturaleza.

Probabilidad de ocurrencia de fenómenos de la Naturaleza cuyo acaecimiento puede


suponer una

amenaza para la vida humana o una pérdida económica.


Terremoto, seísmo o sismo.

Fenómeno caracterizado por las vibraciones del terreno, como consecuencia de la liberación
brusca de

energía en forma de ondas sísmicas, provocado por reajustes de fuerzas y a partir de un


foco

terrestre.

Rayo.

Descarga eléctrica de gran intensidad que se produce entre nubes, o entre éstas y la tierra,
siguiendo

trayectorias sinuosas y ramificadas, en sentido dirigido hacia la superficie terrestre.

Huracán.

Vértice de aire –de hasta 500 kilómetros de diámetro–, que se forma entre las latitudes 5º y
20º

Norte y Sur, desplazándose a una velocidad media de entre 32 y 48 Km/h., con


temperaturas

superiores a los 27º C. Constituye un centro de bajas presiones muy acusado, que se
acompaña de

abundantes lluvias y de vientos que pueden llegar a superar los 200 km/h. En el centro se
forma una

zona de engañosa calma: ‘el ojo del huracán’.

Tifón.

Huracán característico del mar de la China. Se acompaña de fuerte lluvia y es frecuente en


los meses

de agosto, septiembre y octubre. Nace en el Pacífico, tiende hacia el Norte y barre las costas
del

Japón, China y Filipinas.

Inundación.

Anegación o acción directa de las aguas procedentes de lluvias, del deshielo o de cursos
naturales de
agua en superficie, cuando éstos se desbordan de sus cauces normales y se acumulan en
zonas que

normalmente no están sumergidas.

Nevada.

Agua helada que se desprende de las nubes en cristales sumamente pequeños que,
agrupándose al caer,

llegan a la superficie terrestre en forma de copos.

Helada.

Descenso de la temperatura del aire a un valor igual o inferior al punto de congelación del
agua.

Granizo.

Precipitación, en estado sólido, de granos de hielo redondeados, de entre 5 y 50 mm. de


diámetro,

producidos al agregarse cristales de agua en el interior de formaciones nubosas densas y


potentes,

cuando la temperatura del aire es inferior a 0º C.

Sequía.

Período de ausencia, o de distribución pobre, de precipitaciones, acompañado de vientos


secos y

calientes, que puede causar un grave desequilibrio hidrológico.

Avalancha, o alud.

Masa de nieve o hielo, que se desliza rápidamente por la ladera de una montaña, o
barranco, como

consecuencia de la ruptura del equilibrio, provocada por temblores de tierra, deshielos


primaverales,

sobrecargas u ondas acústicas.

Desprendimiento.
Caída de bloques individuales de rocas de un talud, provocada por la socavación de la base
del mismo, o

por la pérdida de sujeción del bloque principal.

Tornado.

Amenaza de la Naturaleza, consistente en un vértice violento que hace girar el aire,


alrededor de un

eje, en sentido de las agujas del reloj en el hemisferio Sur, y en sentido contrario en el
Norte. Su

duración puede oscilar entre unos pocos minutos y varias horas, con velocidades del viento
superiores a

los 200 Km./h.

Amenazas biológicas: virus, bacilos, bacterias...

Trasladados en los alimentos que, procedentes de la Naturaleza, se destinan a consumo


humano, bien

directamente o bien a través de la ingestión de los productos y de la propia carne de los


animales.

Riesgos tecnológicos.

Derivados de las aplicaciones y elementos desarrollados por la técnica, pudiendo ser:


químicos, físicos,

nucleares o técnicos.

Riesgo químico.

Asociado a la producción, manipulación y/o almacenamiento de sustancias químicas


peligrosas,

susceptibles de producir daños en elementos vulnerables, como resultado de incendios,


explosiones o

escapes tóxicos.
· Combustión (fuego)

Reacción química entre un combustible y un comburente, relativamente rápida, de carácter

exotérmico, que se desarrolla en fase gaseosa o en fase heterogénea (gas-líquido, gas-


sólido),

con o sin manifestaciones del tipo de llamas o de radiaciones visibles.

· Incendio

Combustión que se desarrolla de forma descontrolada.

· Corrosión

Proceso paulatino que cambia la composición química de un cuerpo metálico por acción de
un

agente externo, destruyéndolo, aunque manteniendo lo esencial de su forma.

Es, también, un tipo de erosión producida al ser atacada una roca por agentes químicos que

provocan su alteración o su disolución superficial.

· Toxicidad

Propiedad de una sustancia o de un producto para causar daños al cuerpo humano por
acción

química.

· Fármaco

Cualquier sustancia, simple o compuesta, que, aplicada interior o exteriormente al cuerpo


del ser

humano, o de un animal, puede producir un efecto curativo.

· Droga

Sustancia o preparado medicamentoso, de efecto estimulante, deprimente, narcótico o

alucinógeno, empleado, por lo común, con fines ilícitos. De cualquier forma, no hay que
olvidar

que, en sí, la droga no es más que un preparado médico; lo que la hace ilícita es su uso

inadecuado y su comercialización fuera de cauces normalizados.


· Explosión química

Expansión rápida y violenta, derivada de la combustión de una masa gaseosa que da lugar a
una

onda de presión que puede destruir los materiales o la estructura próximos o que la
confinan.

Riesgo físico.

Derivado de fenómenos físicos capaces de producir daños en elementos vulnerables, como


consecuencia

de fallos o errores en el funcionamiento o manipulación de instalaciones y/o equipos


mecánicos,

termodinámicos, eléctricos, acústicos y ópticos, o por la producción de vibraciones,


radiaciones no

ionizantes o explosiones físicas.

· Riesgo mecánico

Derivado de fenómenos mecánicos susceptibles de producir daños en elementos


vulnerables,

como consecuencia de fallos o errores en el funcionamiento o manipulación de máquinas.

Son, también, los agentes físicos materiales que pueden producir efectos como choques,

rozaduras, erosiones, etc.

· Riesgo termodinámico

Riesgo derivado de fenómenos producidos por la relación entre el calor y otras fuentes de

energía.

· Riesgo eléctrico

Riesgo inherente a la producción, transporte y utilización de la energía eléctrica.

· Vibración
Acción y efecto por el que un cuerpo elástico experimenta cambios alternativos de forma, de
tal

modo que sus puntos oscilan sincrónicamente en torno a sus posiciones de equilibrio, sin
que el

cuerpo cambie de lugar.

· Riesgo acústico

Derivado de la formación y propagación de los sonidos, que se manifiesta en los órganos

auditivos de los seres vivos.

· Radiación no ionizante

Mecanismo de transmisión de la energía mediante un movimiento ondulatorio


electromagnético

que se propaga en todas las direcciones, con la velocidad de la luz (299.790 Km./s).

· Riesgo óptico

Forma de radiación no ionizante que representa el riesgo derivado de los fenómenos


luminosos,

que integra las manifestaciones de este tipo de radiaciones en los ojos de los seres vivos.

· Explosión física

Expansión rápida y violenta de una masa gaseosa, que da lugar a una onda de presión que
puede

destruir los materiales o estructuras próximos o que la rodean.

Riesgo nuclear.

Riesgo asociado a las sustancias radioactivas, susceptibles de producir daños en elementos


vulnerables,

como consecuencia de su producción, manipulación, almacenamiento y utilización.

· Efecto mecánico
Riesgo inherente a una explosión nuclear, o a otras causas, que se manifiesta mediante

fenómenos compuestos por la formación de ondas de presión y la emisión de proyectiles o

fragmentos.

· Radiación térmica

Riesgo que consiste en la transmisión de calor mediante un movimiento ondulatorio

electromagnético que se propaga, en todas direcciones, a gran velocidad.

· Radiación ionizante

Radiación capaz de producir, directa o indirectamente, iones a su paso a través de la


materia.

· Explosión nuclear

Formada por la liberación de energía inherente a un fenómeno de fisión o de fusión. En el

primero, el núcleo de ciertos isótopos pesados se escinde, al ser bombardeado por


neutrones,

para formar otros núcleos más ligeros, con gran liberación de energía. En el segundo
fenómeno,

la liberación de energía proviene de la fusión de dos núcleos ligeros, que forman uno más
pesado.

Riesgo técnico.

Asociado al desarrollo de los procesos productivos y/o constructivos, susceptibles de


producir daños en

elementos vulnerables.

· Diseño - Proyecto

Riesgo derivado de la planificación de los procesos de fabricación y construcción.

· Fabricación - Construcción

Riesgo inherente al desarrollo y actividades que integran los procesos productivos y

constructivos.

· Montaje - Instalación
Riesgo asociado a las operaciones de implantación de máquinas y equipos, así como las

actividades de colocación de elementos muebles.

· Mantenimiento - Conservación

Riesgo derivado de las operaciones de inspección, prueba y reparación de bienes y equipos.

Riesgos derivados de las actividades sociales.

Por su trascendencia, destacan en este apartado los riesgos medio ambientales, aunque,

conceptualmente, no respondan a la clasificación de amenazas según su origen.

Riesgos medio ambientales.

Alteraciones del medio ambiente por distintos sucesos, que son consecuencia de un
desarrollo

incontrolado de diversas actividades que producen la liberación de productos


contaminantes.

· Vertido de líquidos contaminantes en aguas

Riesgo que consiste en el depósito de productos contaminantes en aguas superficiales,


pudiendo

derivar de ello la contaminación de aguas potables y, consecuentemente, graves perjuicios


para

el medio ambiente y para las personas.

· Filtración de productos contaminantes en suelos

Riesgo derivado del depósito de productos contaminantes sobre el suelo y las aguas

subterráneas, dejándolos inservibles para su explotación agrícola, ganadera y de consumo.

· Emisión de contaminantes en el aire

Riesgo que consiste en el lanzamiento a la atmósfera de elementos que deterioran la calidad


del

aire, produciendo graves perturbaciones en los ecosistemas receptores, con posible


posterior

incorporación a la cadena trófica (nutritiva).


Riesgos derivados de las actividades antisociales.

El cuarto grupo de amenazas del Catálogo General de Riesgos se caracteriza por el origen
humano de las

actuaciones y la voluntad expresa de realizar el daño.

El fin perseguido con tales acciones puede ser muy diferente y, con frecuencia, muy
complejo. El ánimo

de lucro representa el objetivo normal de atracos, robos, hurtos, fraudes, estafas,


extorsiones y

chantajes, pero también está presente en las actuaciones de secuestro y en el espionaje


industrial.

Las agresiones terroristas tendrán, generalmente, objetivos de carácter político-social,


acordes con su

ideología, pero perseguirán, con cierta frecuencia, finalidades inmediatas de lucro, venganza
o

notoriedad.

La amenaza de intrusión está vinculada a una actuación posterior, en tanto que el acto
vandálico se

caracteriza por su irracionalidad, mientras que los disturbios y agresiones tienen un amplio
abanico de

motivaciones y finalidades.

Importancia y evolución.

La trascendencia de las amenazas de carácter antisocial en las sociedades modernas viene

representadas por dos aspectos. Por un lado, el crecimiento de la actividad delictiva a todos
los niveles,

como consecuencia de factores sociales e ideológicos, como son, por ejemplo, el


empobrecimiento de

grandes sectores de población, el paro, la corrupción inherente a la sobre-valoración del


dinero o la
llamada ‘inmigración ilegal’.

Por otra parte, nadie cuestiona el continuado avance de la tecnología y su consecuente uso
por los

autores de las agresiones que, en sectores como el informático, llevan una considerable
ventaja a los

sistemas de protección específicos.

Así pues, se une el crecimiento cuantitativo de las amenazas al crecimiento cualitativo,


obligando a la

adecuación de la Seguridad.

Protección.

Consecuentemente con lo anterior, las sociedades modernas afrontan este doble


incremento de las

amenazas antisociales con un redoblado esfuerzo en el empleo de recursos del sector


público que, dada

la magnitud del problema, resultan insuficientes.

Se hace necesaria una intensa participación del sector privado, mediante la implantación de
sistemas de

seguridad que integren medios de protección técnicos y humanos, con medidas, normas y

procedimientos que permitan la coordinación de todo el conjunto de Seguridad.

Tipología de los Riesgos de carácter antisocial.

· Intrusión

Consiste en la entrada, sin derecho, en espacio ajeno, con simulación o sigilo. De esta misma
definición

se desprenden las dos formas habituales de producir la intrusión:

- Entrada, mediante simulación o engaño, por los accesos naturales del edificio.

- Infiltración, con sigilo, a través de las fachadas, cubiertas, sótanos o patios interiores del
inmueble.

Por otra parte, la intrusión, como amenaza, por sí sola, carece de sentido y debe entenderse
siempre

vinculada a actuaciones posteriores, constitutivas de la verdadera amenaza.

Tanto para esta amenaza como para el resto de las de carácter antisocial, se van a dibujar en
el

ejemplo de un hipotético edificio, denominado ‘DELTA’. Así, en el caso concreto del edificio
‘DELTA’, la

intrusión puede ser llave de las amenazas de robo, hurto, sabotaje, amenaza de bomba (con
artefacto

real), daños a la información, disturbios, agresiones, atentado y/o secuestro.

De lo expuesto se deduce la trascendencia del tratamiento de la intrusión que, si bien resulta


difícil y

compleja, su solución eficaz permite abordar todas las amenazas citadas, derivadas de ella.

· Robo

Se entiende por robo la apropiación de una cosa mueble ajena, contra la voluntad de su
dueño, con ánimo

de lucro y empleando fuerza en las cosas.

Este empleo de fuerza en las cosas puede ser:

- Con medios no violentos, que no producen daño en el lugar del robo, como el escalamiento

(entrada por vía no prevista al efecto) y el uso de llaves falsas

- Con medios violentos, mediante fractura exterior o interior. Butrón o fractura de puertas y

ventanas, en el primero; rotura de armarios, vitrinas, etc., en el segundo.

· Hurto

Se define el hurto como la apropiación de una cosa mueble ajena, contra la voluntad de su
dueño, con
ánimo de lucro y sin el empleo de intimidación o violencia en las personas, ni de fuerza en
las cosas.

Su incidencia es considerablemente menor que la del robo, en razón de la escasa


repercusión de estos

hechos, de una parte, y de la limitada cuantía de los botines, por otra.

Son elementos que propician el hurto: el descuido, la rutina, las aglomeraciones y las
situaciones

confusas.

Ambas amenazas, robo y hurto, tienen su interés en el edificio ‘DELTA’ en torno a los
espacios en los

que se ubican los diferentes tipos de bienes: oficina bancaria, estacionamientos, áreas de
trabajo, etc.

· Sabotaje

Conceptualmente, es la realización de daños o deterioro en la maquinaria, productos, etc.,


como

procedimiento de lucha contra el Estado y sus instituciones, contra entidades públicas o


empresas, en

conflictos sociales y políticos.

Puede, ocasionalmente, tener su origen en empleados descontentos, adversarios políticos o


sociales,

etc., y ser ejecutado por medios manuales o mecánicos, si bien el acto de sabotaje se
vincula,

normalmente, a las organizaciones terroristas, mediante el empleo de medios explosivos de


destrucción.

Sus objetivos, en el supuesto edificio, serían las instalaciones de servicios del edifico ‘DELTA’:
sala de

calderas, instalaciones de aire acondicionado, sala de máquinas de ascensores, salas de


bombas,

depósito de combustible, centro de transformación, etc., y, en general, cualquier medio


técnico de
servicio cuya destrucción acarree serias dificultades en el edificio.

En cuanto a los procedimientos de actuación, el más usual consistiría en la intrusión con


explosivos,

mediante simulación o sigilo, para la posterior colocación del artefacto en los equipos
elegidos como

objetivo. En todo caso, no se debe descartar la posibilidad de empleo de coche-bomba, a


este fin, o la

actuación desde el exterior.

· Aviso de bomba

Se entiende esta amenaza como una forma peculiar del atentado o sabotaje, y consiste en
una actuación

informativa de colocación de un artefacto, cuya veracidad o falsedad va a crear la


incertidumbre,

frecuentemente pretendida como único objetivo.

Puede tener su origen en empleados descontentos, adversarios de cualquier tipo, dementes,


etc.,

constituyendo, con mucha frecuencia, falsas alarmas que producen importantes trastornos
en la vida y

trabajo de cualquier empresa.

Sin embargo, en el caso concreto de amenazas de bomba por grupos terroristas es normal la
existencia

real del artefacto, así como la posibilidad de constatación, mediante indicios, de la


veracidad de este

origen.

Como consecuencia de la entidad del Grupo X (propietario del edificio ‘DELTA’), tanto en el
ámbito

nacional como en el internacional, tanto sus altos directivos como sus edificios pueden
verse afectados

por agresiones, de cualquier tipo, de las organizaciones terroristas.


· Carta o paquete-bomba

Caracterizan a esta forma de agresión: su empleo intermitente, la utilización generalizada


de

mecanismos de explosión anti-apertura y la presencia normal de elementos mecánicos.

El objetivo de esta amenaza puede ser cualquier persona del edificio, cuyo nombre y
dirección hayan

sido localizados por el agresor, generalmente, una organización terrorista, si bien resultan
más

susceptibles de ser agredidos los cargos de responsabilidad y, en particular, la figura del


presidente.

· Ataques a la información

La información constituye un bien legítimo de la empresa, cuya destrucción, manipulación


fraudulenta o

conocimiento por terceros, puede acarrearle graves daños a la empresa. Al solo efecto de su

protección, la información se clasifica en:

- Documentaciones. Información sobre soporte papel, fotográfico y similares.

- Soporte magnético. Información contenida en el proceso lógico o informático.

- Comunicaciones. Información que se transmite a través de la conversación directa, ondas


de

radio y líneas físicas de transmisión.

- Actividades constitutivas de información, tales como reuniones de alta dirección,


relaciones

con otras empresas, preparación de campañas y otras.

Los ataques característicos a la información son: el sabotaje, el espionaje y la manipulación


fraudulenta

de los datos.
A) Sabotaje informático.- Consiste en la destrucción de información sobre soporte
magnético,

de manera intencionada, mediante agresión física a los equipos de ordenadores y


elementos

auxiliares (fuego provocado, artefacto explosivo u otros) o mediante ataques lógicos a los

recursos informáticos.

I - Virus informático.- 1) Todo programa de ordenador capaz de replicar su código, de

manera reiterada, en un soporte distinto al que ocupaba inicialmente. 2) Programa

informático creado para infectar, con órdenes anómalas que borran, alteran o hacen

inaccesible la información contenida en los diferentes soportes informáticos.

II - Agresiones Lógicas (no víricas).- Conjunto heterogéneo de procedimientos, ajenos a

los virus, dirigidos a la destrucción de información en soporte magnético, mediante el

acceso directo al ordenador o a través de las líneas de comunicación (bomba lógica,

Caballo de Troya, etc.).

B) Espionaje.- Obtención ilegal de información para su utilización por personas ajenas a los

propietarios legítimos. Esta forma de ataque a la información puede ser de origen interno o
externo y, por lo general, se realiza con ánimo de lucro. Priva a la empresa de la posesión

exclusiva de la información, aun cuando no la destruya.

I - Escucha.- En la seguridad de las comunicaciones, se entiende como escucha la forma

de ataque a las comunicaciones consistente en la obtención ilegítima de información

transmitida, sin producir su destrucción.

II - Escucha ambiental.- Escucha que tiene por objeto la captación de las

conversaciones u ondas directas entre dos o más personas. Presenta dos formas

peculiares:

a) Escucha microfónica, consistente en la captación de las conversaciones

mediante el empleo de micro transmisores introducidos en el locutorio o en sus


proximidades.

b) Captación de ondas a distancia, mediante el empleo de equipos diseñados a

este fin, para su posterior amplificación.

III - Escucha hilo, o pinchazo.- Escucha que tiene por objeto extraer información que

circule por una línea de transmisión determinada. Será usual la instalación de un equipo

receptor en derivación, en cualquier punto del cableado, y, por lo general, un trasmisor

radio para evitar la localización del agresor, en el caso de ser revisada la línea.

IV - Escucha radio.- Escucha que consiste en la captación de los mensajes emitidos por

cualquier estación o equipo de ondas, mediante el empleo de un receptor y la simple

localización de la frecuencia de emisión.

C) Manipulación fraudulenta de datos.- Consiste en la actuación directa sobre la


información,

para modificarla en beneficio propio o de terceros. Su origen puede ser interno o externo.
Los

procedimientos usuales para lograr el acceso no autorizado son: 1. El empleo de los puntos

débiles del sistema de seguridad, normal o lógico. 2. La suplantación de personas


autorizadas

con un nivel de acceso conveniente.

· Disturbios. Agresiones. Vandalismo

La posibilidad de que se produzcan disturbios externos, que puedan ocasionar daños a


personas y

bienes, constituye una amenaza potencial para la entidad propietaria del edificio ‘DELTA’.

Caso de producirse, merecerá especial atención la posible existencia de cristaleras en el


edificio, por

ser ese tipo de fachadas un objeto generalmente inmediato de las iras de este tipo de
desórdenes.

Constituyen una amenaza, al igual que en el caso de actos vandálicos injustificados, los
disturbios
internos, por los daños que, con frecuencia, pueden producir sobre el mobiliario, materiales
o

estructuras del propio edificio, que pueden también traducirse en agresiones sobre
personas.

· Atraco

Consiste el atraco en la apropiación, con ánimo de lucro, de una cosa mueble ajena, contra la
voluntad de

su dueño, empleando normalmente fuerza en las cosas y, siempre, violencia o intimidación


en las

personas.

La tipología de los atracos establece cinco modelos característicos: rápido, certero,


sofisticado, con

secuestro previo e personas, y con amenaza a empleados o clientes. La posibilidad real de


atraco en el

edificio ‘DELTA’ está vinculada a la posible existencia de oficinas bancarias, centros de pagos
y cobros,

cajas, etc.

· Atentado

Se define el atentado como la agresión al Estado o a una persona constituida en autoridad y,


con

carácter general, la agresión contra la vida o la integridad física o moral de una persona. En
el ejemplo

tomado para las amenazas de carácter antisocial, habría que valorar si en el edificio ‘DELTA’
hay

personas que pueden ser objeto de atentado. En caso afirmativo, si el presidente del Grupo
X, por

ejemplo, contara con un despacho de trabajo en el edificio ‘DELTA’, el atentado sería una
amenaza a

trabajar.
El atentado constituye la forma de amenaza más violenta, siendo su objetivo el de la muerte
de una o

varias personas concretas, cuya selección está directamente relacionada con las personas
constitutivas

de objetivos. En la realidad, se suele producir un incremento de víctimas inocentes, ajenas a


esa

selección, como consecuencia de errores o precipitaciones del agresor.

En cuanto a los medios y procedimientos de actuación que pueden ser empleados en un


atentado, pueden

ser los siguientes:

- Empleo de armas convencionales, de tiro tenso y proyectil macizo (pistola, metralleta, fusil,
rifle, carabina, etc.), con la posibilidad de utilización de alza telescópica y equipo de visión
nocturna.

- Lanzamiento de ingenios explosivos; normalmente, proyectiles explosivos (rompedores, de


carga hueca, incendiarios, etc.) sobre el objetivo seleccionado, desde una posición exterior al
mismo.

El lugar de lanzamiento estará condicionado por el alcance eficaz del arma, accesibilidad,
seguridad de actuación, protección, ocultamiento y posibilidad de evasión posterior.

- Colocación de artefactos explosivos que, normalmente, estará constituido por un


dispositivo

iniciador, un elemento detonador (fulminato de mercurio, nitruro de plomo), una pequeña


carga

multiplicadora de explosivo muy sensible, la carga explosiva principal y, en su caso, una


envuelta

de materiales muy variables, que actuarán como proyectiles, incrementando la capacidad


de

destrucción.

Los artefactos pueden tener el aspecto exterior que la imaginación del agresor quiera darles
y

los lugares de colocación pueden ser, también, muy variados:

· En el interior de un edificio (aseos, áreas de acceso al público, despachos, etc.).


· En el subsuelo de los edificios (estacionamiento de vehículos y galerías subterráneas).

· En el exterior de los edificios (adosados a zócalos, cornisas, ventanas, puertas, etc.).

· En los vehículos; ocultos en su interior (maleta, motor, bajos...) o adosados a la parte

inferior.

· En aeronaves, trenes o barcos, mediante el ocultamiento del artefacto en equipajes,

cargas, etc.

· En las vías de comunicación (carreteras, ferrocarriles), con especial preferencia por

los puentes y túneles.

· A través del servicio de Correos o mediante mensajeros constituyendo el envío de

carta o paquete-bomba.

- Aviso de bomba y envío de carta o paquete-bomba, ya tratados en páginas anteriores.

- Empleo de coche-bomba. Es el procedimiento de actuación más frecuentemente empleado


por

el terrorismo en Europa. Representa una forma de agresión extraordinariamente mortífera,


por

la gran cantidad de explosivo que puede utilizar y los efectos de la metralla que proyecta.

Proporciona al terrorista amplia libertad de acción en la selección de sus objetivos y un


elevado

grado de impunidad.

Existen determinadas formas de empleo del coche-bomba, que conllevan diferentes


procedimientos de

ejecución:

· Como trampa, eligiendo el propio coche de la víctima, al que se adosa una carga en la
parte inferior o se introduce en el motor o en la maleta. Requiere una carga moderada,
lo que facilita su preparación, normalmente realizada en la calle y, preferentemente, de
noche.

· A la espera, preparando previamente un vehículo de la organización, o robado, con una


elevada carga de explosivos, para su activación al paso de la víctima.
· Contra un objetivo o instalación fijos, a fin de producir víctimas en su interior.

Normalmente se tratará de un edificio y puede llevarse a cabo mediante ubicación del

coche-bomba en el interior, o previo estacionamiento inmediato a una fachada.

· Contra objetivos indiscriminados, con una elevada carga y previa ubicación del vehículo en
un área de

alta circulación peatonal y automovilística.


· Secuestro
Dado que se ha supuesto que el presidente del Grupo X cuente con un despacho en el
edificio ‘DELTA’,

el secuestro es otra de las amenazas a tener en cuenta.

Se entiende por secuestro la aprehensión indebida de una persona para exigir dinero por su
rescate, o

para otros fines. También, aprehensión indebida de vehículos (aviones, barcos...), con
violencia sobre la

tripulación y pasaje, a fin de exigir como rescate una suma de dinero o la concesión de
ciertas

reivindicaciones políticas, entre otras.

Así como el atentado tiene un carácter casi exclusivamente terrorista, el secuestro viene a
ser

realizado, con frecuencia, por delincuentes especializados y, no pocas veces, por personas
sin

antecedente penal alguno.

· Terrorismo

En sí no es un Riesgo solo, sino el resultado de un sistema organizado que utiliza varias


amenazas

conjuntamente.

De su concepto se desprenden varias definiciones:

- Dominación por el terror.

- Sucesión de actos de violencia ejecutados para infundir terror.


- Forma violenta de lucha política, mediante la cual se persigue la destrucción del orden

establecido o la creación de un clima de temor e inseguridad, susceptible de intimidar a los

adversarios o a la población en general.

Formas de terrorismo. Desde una perspectiva sociológica, el terrorismo se presenta como un


fenómeno

de violencia colectiva que puede adoptar muy diversas formas:

- Terrorismo de Estado, afín a la primera definición expuesta. La dominación por el terror se

ejerce desde los más altos estadios del poder político.

- Terrorismo orgánico, asumido como forma de acción política o social por grupos parciales
en

ruptura y no-integración a la sociedad global de la que forman parte. Coincide con la tercera

definición.

- Terrorismo individual, que puede tener su expresión en un psicópata que trata de


encontrar en

la violencia la afirmación de su personalidad patológica. Otro ejemplo sería el del anarquista

desesperado ante la imposibilidad de hacer realidad sus ideales en la sociedad real en la que

vive.

Estarían, ambos casos, dentro de la segunda de las definiciones.

- Terrorismo desde el Estado, consistente en la ejecución de actuaciones de violencia,

usualmente encubiertas, como reacción al desencadenamiento de las agresiones del


terrorismo

orgánico.

Dejando un tanto al margen al terrorismo individual, por sus particulares connotaciones, hay
que
reseñar que el terrorismo orgánico y el terrorismo de Estado son ambos igualmente ilícitos y
de

consecuencias negativas.

La finalidad perseguida por el terrorismo político, u orgánico, será, normalmente, la


destrucción del

Estado, sea para imponer posteriormente su propia ideología, sea para obtener algún tipo
de

independencia, para modificar profundamente las estructuras político-sociales o para


conseguir

cualquier otro objetivo. En todos los casos, implica una voluntad de destrucción y la
finalidad inmediata

es la de crear un clima de miedo e intimidación en la población, así como debilitar la


capacidad política

de los gobernantes.

Para ello, la organización llevará a cabo, de forma sistemática, los denominados ‘actos
terroristas’,

mediante los cuales pretende lograr la progresiva degradación de la sociedad y el


reforzamiento de la

voluntad agresora.

En consecuencia, y haciendo uso de los poderosos medios de comunicación, la organización


tratará de

lograr la más amplia difusión de cada acción, lo que, por otra parte, resulta inevitable, dada
la

trascendencia informativa de las pérdidas humanas y materiales que se producen en esas


agresiones.

Cuando el conjunto de las actuaciones terroristas alcanza importantes cotas de desarrollo –


por la

violencia, número y frecuencia de los actos de agresión– la sensación de impotencia se


suma al miedo de la población y a la debilitación del poder político. Resulta normal, en esta
situación, el reforzamiento
cuantitativo y cualitativo de la represión policial y militar, y la disminución de los derechos
cívicos

vigentes, lo que se traduce en grave y doble daño para la sociedad, que debe asumir, de una
parte, la

permanente amenaza de los actos terroristas y, por otro lado, la presión del aparato estatal.

Determinados gobiernos, enfrentados a la agobiante situación que plantea la escalada de


violencia

terrorista, optan por soluciones inmersas en el concepto descrito de ‘terrorismo desde el


Estado’. Así,

se crean grupos secretos, dotados de especialistas, o emplean profesionales voluntarios de


las Fuerzas

Armadas y de las Fuerzas y Cuerpos de Seguridad.

Aun cuando este tipo de actuaciones delictivas haya sido realizado con alguna frecuencia en
las

sociedades modernas, no hay que olvidar que “un solo crimen cometido en nombre del
Estado, condena al

Estado”, lo que vincula a todos y cada uno de los ciudadanos, siendo absolutamente
inaceptable en un

Estado de Derecho.

Además de esas consideraciones éticas citadas, el precedente creado con esos hechos puede
llegar a

repetirse contra otros colectivos, adversarios no terroristas, y recibir alguna forma de


justificación

ideológica. Así inició su andadura el nazismo...

Con independencia de las finalidades generales –destrucción del Estado y degradación


progresiva de la

sociedad–, los actos terroristas suelen perseguir determinadas finalidades ocasionales,


como la

liberación de rehenes, represalias, obtención de dinero, armas o explosivos, y, obviamente,


la pública
notoriedad de sus actuaciones.

En cuanto a los objetivos concretos del acto terrorista, la organización tiende a centrar sus
agresiones

sobre personas e instalaciones que, de una u otra forma, representan el sistema social,
político o el

modo de vida contra el que lucha. Las personas que constituyen usualmente objetivos,
entre otras, son:

- Miembros de las Fuerzas Armadas o de las Fuerzas de Seguridad del Estado, de forma

indiscriminada y sin importar el nivel jerárquico.

- Determinados funcionarios del Estado: jueces, fiscales, personal de prisiones...

- Dirigentes del Gobierno u otros partidos políticos, y determinados altos cargos de las

administraciones públicas.

- Individuos considerados por la organización terrorista como colaboradores de las Fuerzas y

Cuerpos de Seguridad.

- Personas calificadas por la organización como traidores a la causa.

- Empresarios, en general, y, eventualmente, otro tipo de personas, seleccionadas en razón


de

circunstancias sociales o políticas, como traficantes de drogas o candidatos a elecciones.

La ejecución del terrorismo se produce a través de otras amenazas concretas, como los
atentados y

secuestros, actos de sabotaje, extorsiones, chantajes, agresiones personales, robos,


atracos...

Para la

ejecución de esas amenazas, el terrorismo político utiliza medios como el empleo de armas

convencionales, lanzamiento de ingenios explosivos, colocación de artefactos, aviso de


bomba, envío de

carta o paquete-bomba, empleo de coche-bomba, golpe de mano o ataque de fuerza al


objetivo, etc.
6. ELEMENTOS PASIVOS. LA SEGURIDAD FÍSICA.
Son mecanismos de carácter material. Su función es la de limitar y restringir el acceso a una
zona

determinada; son ‘obstáculos’ y actúan coartando la libertad de movimientos de los


posibles intrusos.

Son estáticos e inmóviles; son cosas y carecen de respuesta ante estímulos externos. Su
función básica

es la de disuadir, detener o, al menos, retardar la progresión de la amenaza. El incremento


del tiempo

que estos elementos imponen a acción agresora resulta imprescindible para facilitar la
alarma y la

reacción. Los elementos pasivos se corresponden con la seguridad física y se clasifican en


función de la

protección que ejercen.

Los elementos más característicos, son:

Control de accesos.
· Puertas y barreras.
· Tornos.
· Cerraduras y mecanismos de apertura.
· Dispositivos de bloqueo.
· Control de tráfico.

Intrusión.
· Muros.
· Mamparas y tabiques.
· Cerramientos y vallas.
· Alambradas.
· Puertas acorazadas y blindadas.
· Rejas.
· Barreras de detección.
· Cierres y persianas.

Agresiones.
· Refugios y cabinas blindadas.
· Vehículos blindados.
· Mostradores y equipos especiales.

Fuego.
· Muros y cerramientos contrafuegos.
· Revestimientos ignífugos.
· Puertas cortafuegos.

Emergencias.
· Escaleras de emergencias.
· Dispositivos anti pánico.
· Dispositivos de bloqueo

Otros.
· Cámaras acorazadas.
· Armarios y cajas fuertes.
· Buzones y cajeros especiales.

Elementos de una puerta de seguridad.

vista de una cerradura de seguridad.

En la imagen del centro, corte de un muro de seguridad.


Abajo, sección del muro en su colocación en el suelo.

7. SISTEMAS DE CIERRE PERIMETRAL.


Se caracterizan por su ubicación: rodean, circundan, restringen y limitan el acceso a la zona
protegida.

Son ‘cosas’; el primer obstáculo a salvar por parte del intruso que quiera acercarse al objeto
protegido.

Complementan la labor del ser humano. Pueden ser elementos pasivos aunque, en
ocasiones, están

apoyados por elementos electrónicos. En su aplicación, no se comportan de igual forma con


las cosas que

con las personas.


Son conocidos como ‘elementos de control de acceso’; junto a ellos habrá medios
humanos, animales,

mecánicos y electrónicos:

Humanos.

Vigilantes de Seguridad.

Animales.

Generalmente, perros de ataque, aunque también se utilizan gansos y otros animales,


dependiendo del

objetivo protegido o de la función de seguridad realizada.

Mecánicos.

· Barreras según sea su función: pivotantes, deslizantes, de una hoja o de varias, blindadas...

· Esclusa de paso: no permite el paso de una zona a otra –de un nivel de seguridad a otro–
sin

haberse cerrado el primero. Utilizan apertura manual, electrónica, con o sin cámara de
vídeo,

etc.

· Cerraduras y mecanismos: accionados a distancia, bajo la acción de uno o varios pestillos,


etc.

Electrónicos.

· Circuitos cerrados de televisión (CCTV).

· Radares.

· Sensores.

Como se ha señalado, los sistemas de cierre perimetral están formados, por lo general, por

componentes pasivos. No obstante, la combinación de elementos pasivos y activos es el


método habitual

en Seguridad, ya que, sin duda, la aplicación de las nuevas tecnologías, con el


abaratamiento de costes y
fácil acceso, hace que sean más asequibles y, por lo tanto, con mayores posibilidades de
utilización.

Clasificación

En la página anterior se muestra una clasificación en función de la combinación de los


componentes que

participan en seguridad. La siguiente clasificación se hace en función del lugar y de cómo se


ubican:

elementos fijos y elementos no fijos.

Muros.

Su configuración, estructura, composición... varía según el

fabricante; pueden ser de ladrillo, piedra, hormigón, metal...

Dependerá, también, de su ubicación: interior o exterior.

Lógicamente, la calidad del material, y el propio material en sí,

ofrecerán diferentes niveles de seguridad.

La altura mínima será de tres metros y no habrá de tener irregularidades que faciliten el
apoyo de

manos y pies del agresor. La parte más elevada del muro es un elemento importante en la
acción de

retardo de la agresión; un acabado curvo dificultará el empleo de arañas o elementos de


enganche, pero

facilitará la coronación final del obstáculo; sobre todo, si se utilizan pértigas para ello.
El uso de

elementos cortantes puede facilitar el enganche pero dificultar, por el contrario, la


coronación final.

El

empleo de bayonetas facilita la actuación con arañas, pero sitúa al intruso en una difícil
situación para

superar la parte final del muro...

Vallas.

Es otro de los sistemas tradicionales de cerramiento perimetral y, al igual que en el caso de


los muros,

también en las vallas se dan las diferencias entre materiales empleados para su confección –
alambre,

malla, espino...– y el fin perseguido en su utilización.

De carácter semirrígido, constituye uno de los elementos más eficaces y económicos de


protección

pasiva, con una fácil y rápida instalación, así como con la posibilidad de establecer varios
dispositivos en

profundidad. Las dificultades del terreno no suelen ser problema para su instalación.

Para vulnerar la valla, el agresor intentará varias opciones, desde trepar hacia el borde
superior hasta

pasar por debajo, utilizando pértigas para saltar o cizallas para abrir huecos. Para que
proporcione un

tiempo de frenado de la agresión suficiente, la valla debe reunir unas condiciones mínimas,
teniendo en

cuenta los materiales, grosor de los mismos, anclajes al suelo y elementos de refuerzo,
como las

bayonetas.
Bayonetas.

Es un obstáculo complementario de las vallas y de los muros; su finalidad es la de dificultar la

coronación de éstos por su parte superior. Consisten en la instalación de unas barras


metálicas, de unos

50 cm., sobre los postes de las vallas o anclados en la parte superior de los muros, con una
separación

normal de tres metros y el tendido de tres o más líneas de alambre de espino entre las
barras.

Su forma más sencilla es la bayoneta simple, con un ángulo de 45º de inclinación hacia el
exterior del

área a proteger. Un complemento frecuente a la bayoneta es la instalación de un rollo


continuo de

alambre de espino sobre la ‘V’ formada en la parte superior del obstáculo.

Refuerzo de alambre de espino, utilizada en los


niveles superiores de muros, bayonetas, vallas, etc.

Verjas.

Elemento rígido tradicional de cerramiento, cuyas posibilidades de producir retardo en el intento de

escalada dependen de la altura del obstáculo, de la ausencia de puntos de apoyo en el diseño de la verja

y de su acabado superior, con elementos punzantes y/o cortantes.

Dependiendo de los materiales empleados en su fabricación, podrá ser vulnerable a la deformación por

medios de presión como el gato mecánico, por ejemplo.


La combinación de elementos de seguridad es imprescindible

para el éxito en la tarea de proteger el objetivo. También en

los elementos pasivos se utilizan diferentes medios a la vez.

Alambradas.

Es un medio flexible, económico y de fácil instalación, aunque su capacidad de retardo de la


agresión es

limitada. Generalmente se utiliza alambre de espino, tendido entre piquetes de sujeción de


hierro

angulares, con un desarrollo en líneas paralelas y cruzadas, de densidad variable.

El tendido simple de una sola fila de piquetes es fácilmente superable por el intruso; sin
embargo, un

tendido de dos o más filas, que proporcione una profundidad superior a los tres metros, con
alambre

entrecruzado de forma irregular entre las filas y un cierto anclaje de piquetes y alambrada
inferior,

puede resultar un obstáculo nada fácil de sobrepasar en poco tiempo. También puede
reforzarse con el

desarrollo continuo de alambrada de espino entre las filas, lo que hace todavía más difícil la
intrusión.
Puertas.

Se instalan en los puntos principales de acceso. Pueden ser de tres tipos:

- De seguridad. Para dar respuesta a un nivel básico de seguridad, que garantice el retardo

suficiente de la intrusión para permitir la actuación de los medios de reacción. Se


corresponden

con la necesidad de dar protección a un número elevado de recintos sin recurrir a las

relativamente costosas puertas blindadas.

- Blindada. Es la más utilizada. Los costes juegan un papel importante y de ellos depende el
tipo

de material, el sistema de cierre, el reforzamiento de planchas de acero y las cerraduras de

seguridad. Está formada por: bisagras –que permiten la apertura y/o el cierre–, pestillera –

conjunto de llave, pestillo y maneta. De desplazamiento horizontal o vertical– y sistema de

cierre –cerradura y componentes de la estructura–.

Representan un nivel medio/alto de protección, siendo frecuente su empleo en la seguridad


de

zonas restringidas de todo tipo.

Han de cumplir una serie de requisitos, como:

· Todo el marco, de acero, ha de estar firmemente anclado a las paredes.

· Las hojas de la puerta pueden ser de madera, metal o material similar, pero han de

evitarse espacios huecos y siempre han de estar recubiertas en sus dos caras por
chapas de acero de al menos 2 mm. de espesor.

· Han de tener, por lo menos, tres bisagras pesadas y sus correspondientes pivotes.

· La cerradura principal debe ser resistente a esfuerzos no inferiores a 500 Kg.

· En el caso de utilizar cerradura de cilindros, ésta debe de estar protegida por una

placa de apoyo supletoria, atornillada desde el interior con tornillos de al menos 6 mm.

de diámetro.

· Los cerraderos han de ser de acero y han de estar convenientemente anclados,

reforzando las escotaduras de los cercos.

- Acorazada. Compuesta de acero y/o madera de alta resistencia. Eficaz ante la acción de un

soplete. Estas puertas representan el nivel más alto de protección física de accesos, siendo

normal su uso en cámaras acorazadas, cajas fuertes, cámaras de cajas de alquiler, entradas a

recintos contenedores de altos valores y áreas de muy alto riesgo.

Con carácter general, las puertas acorazadas estarán formadas por un bloque que presenta
en

su cara externa los elementos de actuación de los sistemas de cerramiento y en su interior

alterna diferentes capas o planchas de acero, acero al manganeso, hormigón especial,


blindaje

antisoplete y otras medidas de seguridad.

Cristales blindados.

Utilizados en cierres perimetrales y en interiores y compuestos por uno o varios vidrios entre
los que

se intercalan materiales sintéticos –policarbonatos–. Su resistencia a una agresión estará en


función del

número de láminas. Una vez elaborado, ha de pasar una serie de pruebas y


homologaciones, antes de su
aprobación y clasificación como elemento de seguridad (A-00 indica que es capaz de
soportar el

impacto de una 9 mm parabellum o un 357 magnum).

proceso de fabricación de cristal blindado, destinado a la industria del automóvil.

Esclusas.

Están formadas por dos puertas que no permiten el paso de la primera a la segunda si no se ha cerrado

previamente la primera. En medio, hay un momento en el que la persona se encuentra en un espacio

estanco, controlado y cerrado. Pueden contar, también, con otros elementos de seguridad, como CCTV,

micrófonos, detectores de metales, etc.


Otros elementos.

- Barreras de detención de vehículos.- Sirven para impedir el paso de vehículos rodados;

normalmente se utilizan elementos punzantes que actúan sobre los neumáticos de los
vehículos.

- Cabinas y mostradores blindados.- Son espacios estancos, estructurados para ofrecer

resistencia ante cualquier tipo de agresión.

- Tornos.- Sistemas giratorios que limitan el paso de persona a persona. Se utilizan como

sistema combinado: torno/tarjeta de identificación, y pueden ser manuales y electrónicos.

- Rejas.- Construidas en material metálico, normalmente. Es uno de los elementos más

tradicionales; pueden ser fijas o móviles.


8. FIABILIDAD Y VULNERABILIDAD AL SABOTAJE.

Los medios técnicos de seguridad oscilan dentro de un margen de fiabilidad. Para valorar su
grado de

fiabilidad hay que tener en cuenta los conceptos de ‘seguridad’ y ‘resistencia’:

Seguridad.- Capacidad de un elemento de resistir ante cualquier agresión. Se valoran


diferentes

criterios, desde el coste hasta el tiempo de retardo.

Resistencia.- Capacidad para aguantar un forzamiento por medios destructivos.

Para valorar el grado de fiabilidad (que es la probabilidad de buen funcionamiento de un


elemento) y de

vulnerabilidad (que es la facilidad con la que algo, o alguien, puede ser herido o lesionado,
física o

moralmente), los elementos, materiales y equipos se someten a distintos controles de


homologación. Los

medios de seguridad ‘tradicionales’ y sin excesiva técnica no son homologados; otros


equipos, sí, como es

el caso de cristales blindados, cabinas, etc.


El Estado regula, mediante diferentes legislaciones, todo lo necesario para la homologación
de

productos, mediante Reglamentos, Órdenes Ministeriales estatales y comunitarias...

Según sea de sofisticado el medio de seguridad, aumenta el grado de vulnerabilidad. Subir


por una valla

no es excesivamente difícil; la acción se complica cuando se implantan medios más


sofisticados.

Una

reja es fácil de manipular, utilizando un gato hidráulico; la puerta sencilla es manipulable...


pero cuando

lo que hay delante es una puerta blindada, la situación cambia. Es éste uno de los
elementos que

consiguen un mayor grado de fiabilidad. En el caso de puertas acorazadas, los útiles que
podrían atacar

su grado de vulnerabilidad, son:

- Medios mecánicos.- Taladro, discos, mazos, martillos, palancas...

- Medios térmicos.- Soplete de oxígeno, lanza térmica...

- Explosivos.- De cualquier tipo que pueda vulnerar la calidad del acceso.


CAPITULO III

LOS MEDIOS TÉCNICOS DE


PROTECCIÓN (II)
_ Elementos activos: Seguridad electrónica.

_ Detectores de interiores y exteriores.

_ El circuito cerrado de televisión.

_ Fiabilidad y vulnerabilidad al sabotaje.


ÍNDICE DE CONTENIDOS

1. Objetivos. Consideraciones

2. Elementos activos: Seguridad electrónica

3. Detectores de interiores

4. Detectores de exteriores 61

5. Circuito cerrado de televisión

6. Fiabilidad y vulnerabilidad al sabotaje

1. OBJETIVOS. CONSIDERACIONES.

Tras analizar, en el Tema 2, los elementos pasivos de los medios técnicos de protección en
Seguridad,

les toca el turno a los elementos activos. Los objetivos perseguidos en el presente tema son
los de

conocer estos elementos, definidos, en el Tema 1, como: “el conjunto de sistemas de


detección,

centralización y óptica, principalmente. Su función es la de producir la necesaria alarma,


desde el
momento en el que se desencadena la amenaza, y proporcionar información permanente
de su desarrollo.

Los medios ópticos pueden asegurar el seguimiento de la acción agresora en tiempo real,
facilitando la

actuación eficaz de los medios humanos de seguridad”.

Estos modelos de sistemas son los encargados de la detección y comunicación de cualquier


tipo de

incidencia en la zona a vigilar. Poseen la capacidad de comunicarse con el componente


humano de

Seguridad. No son ‘pasivos’, como lo eran los vistos en el tema anterior; entre los elementos
‘activos’ y

el Vigilante de Seguridad hay un componente comunicativo, un proceso de comunicación.

Los ‘detectores’ son medios activos diseñados y equipados para generar una señal de alarma
ante la

presencia o actuaciones del intruso, mediante la captación de unos fenómenos o


localización de cambios

producidos en los elementos de seguridad. Para su clasificación existen numerosos


modelos, basados en

diversos criterios, cuya utilidad está vinculada a la finalidad del trabajo que se realiza.

Las

clasificaciones más usuales, son:

Por su ubicación:

- Exteriores, o perimetrales.

- Periféricos.

- Interiores.

- Puntuales.

Por el principio operativo en el que se fundamentan:


- Acústicos.

- Eléctricos.

- Mecánicos.

- Magnéticos.

- Ópticos.

- .....

Por la zona de cobertura que abarca el detector:

- Volumétricos.

- Superficiales.

- Lineales.

- Puntuales.

Por la causa desencadenante de la alarma:

- De desplazamiento.

- De presión.

- De rotura.

- De vibración.

- De movimiento.
- .....

2. ELEMENTOS ACTIVOS: SEGURIDAD ELECTRÓNICA.


Concepto y funciones

Como indica su nombre, en este tipo de elementos el componente electrónico es su mejor


ejemplo.

diferencia de los elementos pasivos, los desarrollados para la seguridad electrónica se basan
en un alto
grado tecnológico. Para su puesta en funcionamiento y para su mantenimiento, necesitan
personal de

especial cualificación técnica y profesional.

Las funciones y cualidades de la seguridad electrónica, son:

- Carácter disuasorio. Su sola presencia evita circunstancias de peligro.

- Capacidad de observación del peligro en tiempo real.

- Elemento de comunicación entre el equipo y el Vigilante.

- Ayudan a valorar el nivel de riesgo de forma inmediata.

- Son, o pueden ser, utilizados como elementos complementarios a los sistemas pasivos.

- Tienen un alto grado de fiabilidad.

- Muestran la zona de vigilancia de forma amplia, inmediata y segura.

- Permiten comunicarse con la central de alarmas, o con cualquier otra entidad –policía,
centros

propios, etc.

Los elementos activos de seguridad propician un proceso de comunicación con el personal humano.

Estructura básica

El sistema básico consiste en un conjunto de elementos complementarios entre sí y en el


que todos ellos

cumplen una misión específica, además de permitir combinaciones de elementos. Su


estructura se basa

en: central de alarma, equipo de alarma, detectores y equipo de funcionamiento.


Hay infinidad de modelos de detectores. En las imágenes, de izquierda a derecha y de arriba abajo,

modelos de detectores de la firma Skylink: de alarma, de contacto puerta/ventana, de temperatura, de

movimiento, portátil personal de movimiento y para puertas de garaje.

3. DETECTORES DE INTERIORES

Son los elementos que avisan de la existencia de cualquier tipo de eventualidad, ya sea
humana o
material. Es necesario distinguir entre los dispositivos ubicados en la zona interior de la
superficie a

proteger (interiores) y los situados en la parte externa (exteriores).

Detectores de interiores

La protección interior representa, en cierto modo, un tercer nivel en la defensa establecida


frente a la

amenaza de intrusión y otras vinculadas a ésta, como el atraco, robo y hurto. El análisis de la
intrusión

en el espacio interior requiere la consideración de dos elementos básicos: las ‘vías de


penetración’ –

horizontales y verticales– y los espacios interiores.

Los medios pasivos de protección interior, expuestos en el tema anterior, se referían


prioritariamente

a los diferentes elementos de puertas de seguridad, cerraduras y a la propia solidez de


paredes, muros

y otros parámetros interiores, así como a ventanas, rejas, etc. Son, en definitiva, medios
pasivos de

protección de los accesos que la intrusión puede forzar, incluidos los parámetros.

Los medios activos de protección interior se dividen, básicamente, en dos grupos: el primero
está

formado por los detectores que se vincularán a los medios pasivos antes citados, para
asegurar la

alarma ante el intento de forzamiento de éstos –son los denominados de ‘acceso


interiores’–. El segundo

grupo está integrado por los medios que han de dar protección a los espacios o áreas
interiores,

incluidas las vías de penetración –son los denominados medios de ‘espacios interiores’.

En el apartado de detectores de interiores hay que diferenciar:

1. Los encargados de la determinación de cualquier agente que viola el sistema de cierre de


entrada –puerta, ventana, etc...–

2. Los que detectan movimientos en la zona interna.

3. Los que advierten de la rotura de cualquier superficie –pared, muro, ventana, etc...

Contactos de apertura

Son mecanismos que detectan la apertura de puertas y zonas de cierre; es decir, cualquier

solapamiento entre dos zonas. Existen los llamados mecánicos –imanes– y los electrónicos.

El ejemplo

gráfico más conocido es el del sistema de alumbrado interior de un frigorífico cuando se abre
la puerta

del mismo.

Detectores de vibraciones

Permanecen en zonas fijas y actúan al contacto. Según la intensidad del impacto, así será la respuesta

de la alarma. Pueden tener diferentes configuraciones: con malla metálica, de mercurio, etc. Son

también conocidos como detectores pendulares.

Detectores de sonido

Permiten determinar cualquier manipulación mediante el sonido, ya sea ante la presencia de resonancias
o ante la diferenciación de diferentes voces, previamente grabadas. En la actualidad, la identificación

de voces está experimentando un gran desarrollo técnico.

Detectores de rotura

Habitualmente utilizados en cristales y basado en la rotura de un hilo, banda eléctrica, fibra óptica,

etc. La rotura del sistema permite abrir o cerrar el circuito eléctrico, en función de la programación

previa.

Detectores sísmicos

Se activan ante determinados movimientos de la superficie en la que están colocados. Son

especialmente eficaces ante agresiones violentas con taladros, martillos neumáticos, etc. Se

fundamenta en la captación de las vibraciones producidas en la superficie de colocación mediante

detección piezoeléctrica3 que se convierte en señal al alcanzar las vibraciones unos valores

predeterminados.
Los más habituales son los siguientes:

Por ultrasonidos

Sus componentes básicos son: un transmisor de ultrasonidos, un receptor de ultrasonidos y procesador

de señales. El transmisor es un circuito oscilante que lleva incorporado un cristal de cuarzo y que

produce impulsos o señales eléctricas que se aplicarán a un emisor piezoeléctrico cuya función es

transformar en ondas ultrasónicas los impulsos eléctricos recibidos. Trabaja entre los 20 y los 45 Khz.

El receptor capta esas ondas, las transforma, las amplía y las envía al procesador mediante un circuito

eléctrico. El procesador, integrado también por un conjunto de circuitos electrónicos, analiza y compara

las señales, emitiendo alarma.

Por microondas

Básicamente es el mismo sistema que el de ultrasonidos, estribando la diferencia en la longitud de

ondas a las que el equipo está sujeto: sobre 10 Ghz.

Este sistema se fundamenta en la aplicación del ‘efecto Doppler’ a un espacio concreto: consiste en la

emisión de ondas electromagnéticas en una frecuencia determinada (F), en la banda de las microondas.

Dichas ondas serán recibidas en otra frecuencia que será igual a la primera si no ha habido
variación
(F’). En el caso de que se produzca intrusión, la frecuencia de las ondas recibidas será
diferente las

emitidas y se traducirá en la llamada frecuencia Doppler (Fd = F’ - F).

Los componentes básicos, son: emisor, receptor y procesador, cuyo funcionamiento es


similar a los

detectores por ultrasonidos.

Como consecuencia de las altas frecuencias empleadas, estos equipos disponen de gran
sensibilidad al

movimiento, lo que los hace particularmente aptos para la detección de intrusos. Además,
tienen gran

capacidad de penetración en materiales como vidrio, madera, plásticos y los utilizados en


tabiques.

Entre los inconvenientes figura el de la posibilidad de falsas alarmas y la existencia de


ángulos muertos,

además de su limitación de empleo a espacios de sólida construcción exterior y el riesgo de


incidencia

de las radiaciones sobre ventanales.


La aplicación del ‘efecto Doppler’ en seguridad es de gran utilidad para la detección de intrusión en el

espacio a custodiar.

Por infrarrojos

El fundamento de este sistema estriba en la propiedad que tienen todos los cuerpos, en
razón de su

temperatura, de emitir radiaciones térmicas. En consecuencia, se utiliza la posibilidad de


realizar la

captación permanente de un entorno fijo y detectar la aparición de un intruso en el mismo,


por la

variación de temperatura que el movimiento de un cuerpo provoca.

La energía emitida por un ser humano es baja y, en gran parte, dispersa. En un espacio
aislado de
influencias externas, o en la estabilidad ambiental propiciada por la noche en un medio rural
ausente de

variaciones climáticas importantes, la posibilidad de captación de una fuente emisora de


calor puede

alcanzar valores asombrosos. Este tipo de sistemas tiene que afrontar diferentes problemas,
como la

captación de una fuente calórica débil, la discriminación de fuentes calóricas y su


transformación en

señales eléctricas, con las consiguientes amplificaciones y procesamiento posterior. Los


componentes básicos de estos sistemas son: elemento detector –sensor–, medios ópticos y
complementos

electrónicos.

Las ventajas de este sistema son: excelente fiabilidad en la detección volumétrica, alcance
aceptable –

con un valor máximo de 60 metros–, óptima amplitud de campo angular –entre 10º y 110º–,
buena

detección contra radiofrecuencias, detección suficiente de la velocidad transversal del


intruso,

seguridad de no actuación fuera del espacio físico delimitado y seguridad de actuación en


espacios de

débil protección, como tabiques finos, cristalería, etc.

Entre los inconvenientes, figuran los de la limitada detección de la progresión frontal del
intruso,

posibilidad de falsas alarmas por fuentes calóricas, incapacidad de detección del intruso si
está oculto

tras un obstáculo, dificultad de detección de movimientos muy lentos, existencia de ángulos


muertos...
Por presión

Se accionan al efectuar cualquier tipo de presión sobre el equipo. Están ubicados en zonas de fácil

acceso o en zonas muy reservadas; siempre, en función de las necesidades de protección del objetivo de

seguridad.

4. DETECTORES DE EXTERIORES
La protección exterior, o ‘perimetral’, supone el primer obstáculo para cualquier amenaza de
intrusión, y

estará integrada por el conjunto de medios pasivos, ya tratados –verjas, alambradas,


muros...– y por

unos medios activos que precisan de unas exigencias muy especiales. Deberán ofrecer una
alta

fiabilidad, garantizando la producción inmediata de la alarma, ya que es en el espacio


exterior en donde

más eficaz resulta el retardo, la detección y la anulación de la acción intrusora, que puede
tener formas

tan variadas como la escalada, el túnel, el salto, el butrón o el abatimiento del obstáculo.

Por otro lado, tendrán que soportar las más diversas condiciones meteorológicas –
temperaturas

extremas, lluvia, vientos...– manteniendo la fiabilidad y, además, habrán de ser capaces de


discriminar la

presencia humana de la de animales u objetos. Todo ello les hace ser de una elevada
complejidad

técnica.

Explicados de otra forma, los ‘detectores de exteriores’ son aquellos que están fuera de la
zona interna

a proteger. Suelen estar situados en la zona externa del edificio, nave, comercio,
propiedad... del

objeto de protección, en definitiva. Ante cualquier eventualidad de intrusión, comunican la


incidencia a

la central de alarma. Son sistemas que, en ocasiones, se compatibilizan con los detectores
interiores.

Hay varias clasificaciones; una de ellas es la que los divide en ‘autosoportados’ –cuando no
precisan de

un soporte físico para su instalación: barreras de rayos infrarrojos, barrera de microondas,


barrera de
láser, volumétrico de exterior, videosensor...–, ‘soportados’ –si requieren apoyo físico para
su

instalación: cable sensor o microfónico, campo eléctrico, tensión mecánica...–, y


‘enterrados’ o

‘subacuáticos’ –diseñados para su montaje bajo o el suelo o bajo el agua: sistemas de cable
sensor, de

presión diferencial por líquidos...–

En la fotografía, una imagen de la frontera marina de Israel. El sistema visible está completado con

elementos subacuáticos de detección de intrusión.

Sistema de microondas

En pocas palabras, este sistema está formado por un emisor y un receptor, instalados a
distancia entre

ellos en un terreno llano y sin obstáculos aparentes. Cuando la señal de microondas llega al
receptor en

una frecuencia distinta a la establecida, salta la alarma.

Más técnicamente, el fundamento de la barrera de microondas está constituido por la


creación de un

haz de ondas electromagnéticas invisible y permanente –en la banda de las microondas–,


cuya

interrupción se transforma en señal de alarma.


El equipo emisor genera una radiación electromagnética –en la citada banda, llamada
también ‘banda X’–,

con una frecuencia del orden de los 10 Ghz. El receptor incorpora la compleja electrónica
necesaria

para procesar la señal del emisor y captar cualquier incremento o disminución de la


radiación

electromagnética. Para ello, el receptor dispone de dispositivos para el ajuste del nivel de
integración,

del anclaje, de la anchura del volumen sensibilizado y del ajuste del enlace con el emisor.

El sistema de microondas establece entre el emisor y el receptor una barrera de carácter


volumétrico

con forma de huso, lo que proporciona un amplio espacio de detección, que es una de sus
ventajas.

Otras

son:

- Poca sensibilidad a los cambios de condiciones atmosféricas.

- Es difícil de neutralizar.

- Escasa sensibilidad a las perturbaciones eléctricas.

- Rápida instalación, sencillos ajustes y reducido mantenimiento.

- Tamaño relativamente pequeño.

- Precio aceptable.

Entre sus inconvenientes, figuran los de que:

- No se adapta a terrenos accidentados.

- Precisa un enlace óptico entre emisor y receptor.

- Presenta ángulos muertos en las inmediaciones del emisor y del receptor.

- Arrastra los inconvenientes de una instalación a la intemperie.

- La emisión resulta relativamente atenuada por fenómenos como la lluvia, la nieve y la


niebla.
- La interferencia de animales grandes y medianos puede producir falsas alarmas. Para
eliminar

esa posibilidad con los animales de pequeñas dimensiones –pájaros, roedores...– o con
papeles

llevados por el viento, se puede reducir la sensibilidad del equipo receptor.


Una explicación visual sencilla del proceso que sigue el sistema de detección por microondas es

la del dibujo de la imagen superior.

Sistema de infrarrojos

El sistema es similar al de detección por barreras de microondas, diferenciándose, sobre


todo, en la

frecuencia de onda utilizada. Este sistema es mucho más sensible a las condiciones
meteorológicas.

El fundamento de la barrera de infrarrojos está constituido por un haz de rayos, o ‘luz


infrarroja’,

invisible y permanente entre el emisor y el receptor, y cuya interrupción se transforma en


señal de

alarma. En el emisor existe un elemento semiconductor –arseniuro de galio– que actúa


como foto emisor,

produciendo, de forma continua, el haz de luz infrarroja de una longitud de onda que varía
entre los 0,7

y 1 metro. En el receptor, un circuito eléctrico permanece cerrado a través de un relé


mientras las
láminas reciben la radiación infrarroja. Si la continuidad del haz resulta interrumpida por
cualquier

objeto, se produce la apertura del relé y el corte inmediato del circuito eléctrico,
transformándose en

la emisión de alarma.

Las ventajas de este sistema, son que:

- Resulta muy difícil de neutralizar.

- Es especialmente apto para espacios reducidos; por ejemplo, entre vallas paralelas.

- Tiene un alcance máximo considerable.

- Tiene un reducido tamaño.

- Dependiendo del número de haces, tiene un coste aceptable.

- Su instalación es rápida y sencilla.

Como inconvenientes:

- No se adapta a terrenos accidentados.

- Precisa de un enlace óptico entre emisor y receptor, haciéndose difícil la alineación cuanto

mayor sea la distancia entre ambos.

- Determinadas condiciones climáticas –nieve, lluvia y niebla– pueden anular su


funcionamiento,

al producir la pérdida gradual e inevitable de la señal de infrarrojos emitida, produciendo


falsa

alarma. El receptor lleva un circuito discriminador de estos fenómenos, lo cual no es una


solución

total, sino que se limita a proporcionar información de la causa de la alarma.

- El viento, y otros elementos, pueden producir desajustes de alineación entre emisor y

receptor. Para evitarlo, es preciso contar con soportes sólidos y bien anclados al suelo.

- La interferencia de animales grandes y medianos puede producir falsas alarmas. Las


posibles
falsas alarmas producidas por pequeñas aves en vuelo, por ejemplo, quedan resueltas

seleccionando el tiempo de actuación del receptor, que no se activará en interrupciones

inferiores a los valores predeterminados.

- Podría ser ‘saltado’ por el intruso. La instalación de un solo rayo emisor puede ser
fácilmente

salvada por el intruso y, también, por pequeños animales. La solución está en la colocación
de

varios haces paralelos, situados en un mismo plano vertical y a la suficiente distancia entre

ellos.

- Requiere de un mantenimiento de cierta consideración, dado su carácter de instalación a la

intemperie. Además, esta condición hace preciso el empleo de calefactores, tanto en el


emisor

como en el receptor, controlados por medio de termostatos, a fin de evitar empañamientos


y

congelación de los elementos ópticos.

- La actuación directa sobre el equipo receptor de radiaciones como la luz solar, focos de

vehículos... puede producir falsas alarmas. Para paliar esto, el receptor dispone de un filtro
que

le permite seleccionar la radiación prevista.

- Los equipos de infrarrojos son muy sensibles a la proximidad de determinadas fuentes de

calor, como pequeños fuegos, animales... que emiten radiaciones infrarrojas capaces de
producir

interferencias. Para evitarlas, se lleva a cabo una modulación de la onda del emisor, con el

empleo de una señal cuya frecuencia será la reconocida por el receptor.


Campo eléctrico

El fundamento de este sistema estriba en la creación de un ‘campo eléctrico’, mediante el


empleo de un

generador y unos hilos –emisor y sensores–. La intrusión de un elemento extraño en dicho


campo

produce determinadas alteraciones en el mismo, produciéndose la correspondiente alarma.

El sistema puede medir esas alteraciones y realizar ajustes sobre las mismas, para
discriminar las

alarmas.
La amplitud de una señal determinará el volumen del intruso y la velocidad de variación de
la

señal dará información sobre los movimientos, descartando así, por ejemplo, movimientos
muy rápidos,

como el vuelo de pájaros. Por último, la duración de la señal permitirá tener constancia de
la posición del

intruso.

Los componentes básicos del sistema son los cables –emisor y sensores–, el elemento de
control –con el

equipo generador del campo eléctrico, el equipo analizador de señales y los elementos de
ajuste–, la

unidad terminal y el equipo de montaje.

Las ventajas más destacables de este sistema, son:


- La detección por proximidad del intruso permite captar los intentos de sortear el obstáculo
por salto del mismo.
- La gran flexibilidad de aplicación, ya que puede ser empleado sobre diferentes soportes,
como
vallas o muros, o, simplemente, sobre postes de apoyo.
- La escasa incidencia de las condiciones climáticas.
- La falta de falsas alarmas producidas por pequeños objetos o pájaros en vuelo.

Como desventajas, este sistema presenta las siguientes:


- Instalación lenta y complicada.
- Mantenimiento eléctrico y mecánico importantes.
- Requiere un ajuste preciso y una cuidadosa toma de tierra.
La detección de intrusión por sistemas de campos eléctricos presenta una elevada flexibilidad de

aplicación, ya que puede ser empleado sobre diferentes soportes: desde vallas o muros –en las

imágenes– o sobre simples postes de apoyo.

Sistemas por presión

La presión ejercida por un intruso en una zona determinada ocasiona la activación de la


alarma. Son los

conocidos como ‘sistemas enterrados’, entre los que figuran:


- Los sistemas de cable sensor.
- Los sistemas piezoeléctricos.
- Los sistemas de presión diferencial por líquidos, o ‘sistemas hidráulicos’. El sistema de
tubos
paralelos (GES), en el que éstos permanecen enterrados y rellenos de un líquido, enlazados
a una
válvula de compensación y sensores de presión
- Los sistemas de presión diferencial por gases, o ‘sistemas neumáticos’.
- Los sistemas geofónicos –detectan el sonido–, cables emisor y receptor de radiofrecuencia,
campo magnético, fibra óptica...

- El sistema de la ‘alfombra’, parecido a un colchón neumático en el que existe un detector


de
diferencia de presión.
- ...

Como ejemplo del funcionamiento de estos sistemas, el de presión diferencial por líquidos, o
‘hidráulico’, presenta las siguientes características:

Su fundamento se basa en la creación de un ‘circuito hidráulico’ dotado de un dispositivo


sensible a las

diferencias de presión, que se activa al recibir un peso que supere un determinado valor.

Sus

componentes básicos, son: tubo sensor, válvula de compensación, dispositivo sensor,


unidad analizadora

y conexión analizador-sensor.

Dos tubos sensores, de gran flexibilidad y resistencia, se instalan sobre la línea de protección

perimetral designada, paralelos y enterrados a unos 30 cm. De profundidad, totalmente


llenos de un
líquido y separados entre sí de 1 a 1,5 metros. El recorrido no debe de ser superior a 100
metros.

Los tubos se unen sobre un dispositivo, denominado ‘válvula de compensación’, cuya


finalidad es la de

mantener idéntica presión del líquido en ambos tubos, así como adaptar el sistema a la
presencia de

agentes externos de carácter estático, como mercancías apiladas, nieve o cualquier


elemento pasivo.

En el otro extremo, los tubos se cierran sobre un dispositivo sensor en el que se juntan los
dos tubos

procedentes del mismo sector. El equipo sensor tiene la doble función de recibir la presión

correspondiente a los dos tubos de cada sector y, también, la de enviar la información a la


unidad

analizadora, a través de una conexión protegida de interferencias y agentes externos.

Todos los elementos van enterrados, por lo que el sistema, en su conjunto, no es visible
desde ningún

punto y no requiere mantenimiento alguno. El único componente no enterrado es la unidad


analizadora

que, normalmente, estará ubicada en el centro de control de las instalaciones. Su función es


la de
recibir y tratar las señales del dispositivo sensor. En este componente es en donde se
efectúan los

ajustes precisos de selectividad y discriminación de señales del sistema.

La activación del sistema se produce por la diferencia de presión que ejerce un cuerpo sobre
los tubos

paralelos al pisar sobre el terreno que los cubre; esa diferencia de presión se convierte en
señal en el

dispositivo sensor.

Los dispositivos de ajuste eliminan prácticamente las falsas alarmas.

Las ventajas más destacables de este sistema, son que:

- Tiene una alta capacidad de detección, al no ser visible.

- Es difícil de eludir, en razón de su continuidad y anchura.

- Es inmune a las variaciones climáticas.

- Es apto para su implantación en todo tipo de terrenos.

- No le afectan las presiones lejanas ni los pequeños pesos (hasta 10 Kgs.).

- No precisa mantenimiento de los elementos soterrados.

- Produce muy pocas falsas alarmas.

- Es prácticamente indetectable

Como desventajas, este sistema presenta las siguientes:

- Instalación laboriosa, con una considerable obra.

- Instalación condicionada a la dureza del subsuelo.

- Complicada solución para las averías.

- La rotura accidental de los tubos sensores conlleva el levantamiento del sector.

- Las raíces de árboles, las vías de agua y ciertos animales, como los roedores, pueden
producir averías.
5. EL CIRCUITO CERRADO DE TELEVISIÓN
El Circuito Cerrado de Televisión (CCTV) es uno de los sistemas de seguridad más utilizados y
de

mejores resultados. La incorporación de los medios ópticos al campo de la seguridad ha sido


uno de los

componentes del desarrollo de los modernos sistemas de seguridad. Empleados


inicialmente con un

criterio de vigilancia aislado, aunque no despreciable, su aplicación ha evolucionado,


ampliándose

extraordinariamente sus posibilidades, al interrelacionarse con los diferentes medios de


detección,

tanto exteriores y periféricos como volumétricos y puntuales.


Básicamente, el sistema del Circuito Cerrado de Televisión (CCTV) consiste en un conjunto de
cámaras

que registran la imagen y la trasladan al Centro de Control, encargado de valorar el material


recibido,

grabar las imágenes, etc.

La explotación actual de los CCTV proporciona aplicaciones tan diversas como pueden ser: el
control

general de las áreas exteriores e interiores, la supervisión óptica de incidencias, su empleo


como eficaz

medio volumétrico de detección –exterior e interior– vinculado al video-sensor, el control


óptico a

distancia de todo tipo de instalaciones y, con carácter general, la vigilancia perimetral,


periférica, de

controles de acceso, de áreas restringidas y puntuales, así como la grabación de todo tipo
de

incidencias.

Basado en los fundamentos de la televisión, los principales componentes de los CCTV, son:

- Cámaras de televisión (CTV)

- Medios, o líneas, de transmisión

- Monitores de imagen

- Medios de conmutación
- Elementos de mando

- Grabadores

- Elementos auxiliares de monitorización

Desde un punto de vista operativo, los componentes de un CCTV pueden agruparse en:

1. Medios de adquisición de la imagen

La finalidad de las cámaras de televisión (CTV) es la de captar las señales ópticas y


transformarlas en

señales eléctricas, enviándolas a los monitores a través de las líneas de transmisión.

Los elementos básicos de una CTV, son: óptica, tubo captador, circuitos de tratamiento de
imagen y

elementos auxiliares de las cámaras.

A) Óptica.

En síntesis, es el dispositivo que capta la imagen y la enfoca hacia el tubo captador. Está

formado por el objetivo –conjunto de lentes convexas y cóncavas– y el diafragma –

láminas metálicas que regulan las dimensiones del orificio del objetivo, graduando la

cantidad de luz que llega a la cámara–.

Existen unos parámetros que definen los diferentes aspectos de un sistema óptico,

como son: distancia focal –clasificándose los objetivos en normales, grandes angulares y
teleobjetivos– apertura o luminosidad, profundidad de campo, tamaño de la imagen y

ángulo visual.
B) Tubo captador.

Tiene la función de transformar la imagen luminosa captada en señal electrónica. Entre

sus elementos, figuran el pincel electrónico, deflectores magnéticos y tarjet. Las

características que influyen en los tubos, son: tamaño, resolución, sensibilidad,

entrelazado...

C) Circuitos de tratamiento de la imagen.

Su finalidad es la de recibir la señal eléctrica procedente del tubo, amplificarla,

conformarla y proporcionar los impulsos de sincronismo precisos para transformarla en

señal de vídeo transportable.

D) Elementos auxiliares de las CTV.

Son los elementos accesorios que se pueden incorporar a una cámara, para facilitar el

desarrollo de su tarea. No son imprescindibles y su empleo está condicionado por la

aplicación concreta de una CTV. Hay una amplia gama de estos elementos auxiliares, en

la que destacan: carcasas, posicionadores, soportes, iluminación...

2. Medios de transmisión de la imagen

Son los empleados para la transmisión de las señales de vídeo desde las cámaras emisoras
de estas

señales hasta los monitores, receptores de las mismas. Se puede realizar en tiempo real o
en diferido y
los componentes empleados, son: cable coaxial, par trenzado, red telefónica, fibra óptica,
enlace por

radiofrecuencia, enlace por microondas, enlace láser...

3. Medios de visualización: monitores

El monitor es un equipo cuya finalidad principal es la de presentar en su pantalla la imagen


captada por

la cámara, en las mejores condiciones para su utilización por el ojo humano. Para ello
necesita recibir la

señal de vídeo emitida por la cámara y separar las señales de imagen y sincronismo.

La amplificación de la señal de imagen separada produce una iluminación en la pantalla que


es

proporcional a la señal que recibió. La señal de sincronismo permite el barrido del haz
correspondiente a

la imagen, en forma vertical y horizontal.

4. Medios de reproducción: videograbadores

Su función es la de reproducir y almacenar las imágenes captadas por las CTV cuando pueda
ser
conveniente, o necesario, su uso posterior. Ofrecen un amplio campo de aplicaciones en el
mundo de la

seguridad, por sus numerosas posibilidades de empleo en todas las áreas de la demanda. A
las conocidas

y tradicionales funciones de manejo del vídeo casero, su unen los avances tecnológicos e
informáticos,

que permiten la grabación en discos compactos, con el aumento de las horas de imagen, la
calidad de

reproducción, etc.

5. Medios de tratamiento de la imagen

Los conmutadores son equipamientos que permiten la observación de varias cámaras en


uno o varios

monitores, según la finalidad que se persiga. Pueden ser manuales, secuenciales,


automáticos en alarma...

Otros medios de tratamiento de la imagen son los elementos de mando, integrados por
telemandos y

teclados de control, y los elementos auxiliares de monitorización, generadores de fecha y


hora,

identificadores de cámaras, generadores de texto, impresoras de vídeo...


6. FIABILIDAD Y VULNERABILIDAD AL SABOTAJE.

Conceptualmente, se entiende por sabotaje la “realización de daños o deterioro en la


fabricación,

maquinaria, productos... como procedimiento de lucha contra el Estado y sus instituciones,


en conflictos

sociales y políticos”. Se aplica, también, al mundo de la empresa.

En el caso de los medios técnicos de protección, el sabotaje es “la agresión intencionada,


desde el

interior o el exterior, cuya finalidad es la de anular o alterar el funcionamiento de los


sistemas de

seguridad”. En mecanismos electrónicos, el ataque al campo eléctrico es el primer paso del


sabotaje.

Para prever y minimizar las consecuencias, es fundamental contar con medios que combatan
esas
situaciones de riesgo. En general, todos los equipos han de estar previstos, para ser
operativos, con

equipos autónomos de generación de fuerza; además, han de ser capaces de trabajar con
baterías

autónomas.

El correcto funcionamiento de los equipos depende, en muchas ocasiones, de su correcto


uso; es por ello

por lo que resulta básica una formación adecuada en el manejo de los instrumentos. El
factor humano es

fundamental para sacar el máximo provecho a la tecnología.

Las condiciones climatológicas son, también, un factor a tener en cuenta en el


funcionamiento eficaz de

los medios técnicos, como también los son los cortes de fluidos eléctricos y/o telefónicos.

Por otro

lado, por ejemplo, el contenido de un spray, lanzado contra un equipo infrarrojo, puede
inutilizar este

sistema de detección.

Las medidas a adoptar para prever estas causas de inutilización de los medios técnicos pasan
por la

utilización del sentido común: cuanto más protegidos estén, más difícil será el sabotaje. En
el caso de

las CTV, su ubicación en zonas altas de los edificios, por ejemplo, y su integración en
elementos sólidos

de la estructura del inmueble son dos medidas eficaces para dificultar el sabotaje.
CAPITULO IV
LA CENTRAL DE CONTROL DE
ALARMAS

_ Organización y funciones.

_ Los sistemas de control y alarmas.

_ Procedimiento de reacción ante alarmas:

_ El enlace con las Fuerzas y Cuerpos de Seguridad

ÍNDICE DE CONTENIDOS

1. Introducción. Consideraciones

2. Organización

3. Funciones

4. Los sistemas de control y alarmas

5. Procedimiento de reacción entre alarmas:

el enlace con las Fuerzas y Cuerpos de Seguridad


1. INTRODUCCIÓN. CONSIDERACIONES.
Central Receptora de Alarmas (CRA) y Central de Control de Alarmas (CC) son dos conceptos
distintos

que, sin embargo, hacen referencia a la misma idea, dentro de la terminología de Seguridad
Privada.

Las Empresas de

Seguridad, señalan como actividad de éstas “la instalación y mantenimiento de

aparatos”. En el punto f, habla de la “explotación de centrales para la recepción, verificación


y

transmisión de las señales de alarmas y su comunicación a las Fuerzas y Cuerpos de


Seguridad, así como

prestación de servicios de respuesta cuya realización no sea de la competencia de dichas


Fuerzas y

Cuerpos”.
Imagen de una Central de Control de Alarmas.

Requisitos básicos de funcionamiento de esas centrales, regulándose el servicio de “custodia


de llaves”

que pueden realizar las empresas, así como las sanciones de desconexión por falsas
alarmas.

La operatividad básica de una Central Receptora de Alarmas configura un esquema muy


sencillo,

prácticamente descrito en la definición recogida en la Ley y en el Reglamento de Seguridad


Privada.

Se

trata, en síntesis, de la recepción de una señal de alarma, su rápida verificación con la


central de origen

y, simultáneamente, su transmisión inmediata a las Fuerzas y Cuerpos de Seguridad, o a los


servicios de

emergencia correspondientes.

Así, la Central de Control de Alarmas, dispondrá de personal durante las 24 horas del día. Ese
personal

tendrá a su cargo las dependencias y los equipos que la integren. Sus funciones serán las de
la

recepción, filtrado y transmisión de alarmas, control de las instalaciones a través de CCTV, y


la
comunicación y seguimiento de incidencias y emergencias

El concepto de Central Receptora de Alarmas hace referencia a los equipos de una


instalación concreta,

con la descripción de sus elementos y las funciones de los mismos. Su finalidad es la


recepción de

alarmas y la telegestión de las mismas, que puede ir desde el chequeo remoto del
funcionamiento de los

equipos hasta la activación y/o anulación de alarmas, control de entradas y salidas, etc.

Tanto la Central de Control como la Central Receptora conllevan un elevado número de


componentes

técnicos y de elementos activos. Los equipos son complejos y con técnicas y tecnologías de
alto nivel.

En

razón de la trascendencia del trabajo allí realizado, y de las graves consecuencias que
podrían derivarse

del incumplimiento de las funciones, este tipo de instalaciones ha de estar dotado de un


sistema de

seguridad propio que garantice la protección contra cualquier tipo de intrusión previa a
posteriores

sabotajes, robos o cualquier otra amenaza de riesgo antisocial.

De la misma forma, en sus sistemas habrá de incorporarse la protección contra incendio y/o
explosión.

Asimismo, los sistemas deberán contar con los correspondientes planes de Emergencia y
Evacuación,

además de con los procedimientos de actuación ante las diferentes posibilidades de averías
técnicas.

Parte de estos medios y medidas están exigidas en la legislación vigente.

En todo ese complejo entramado técnico, es esencial el factor humano. De nada sirve la
tecnología más
avanzada si no se tiene en cuenta la intervención humana, que es la que controla a los
elementos activos.

Así pues, el sistema de la Central de Control de Alarmas es la unión de medios técnicos y


humanos de

protección, con la finalidad de detectar y prevenir accidentes e intrusiones, o accesos no


autorizados,

mediante las funciones a realizar contempladas en la Ley y en el Reglamento de Seguridad


Privada.

2. ORGANIZACIÓN
La evolución de la tecnología ha solucionado muchos de los problemas y fallos habituales de
las CRA,

permitiendo instalaciones cada día más sofisticadas, en las que el margen de error, con
falsas alarmas,

es cada vez más inferior. La tendencia actual de uso, la de transmisión de incidencias y/o
emergencias,

está dando paso al concepto de la CRA como instalación gestora de seguridad.

En la organización de una Central de Control de Alarmas hay que tener en cuenta que los
medios

humanos y técnicos están condicionados por el tamaño de las instalaciones, la localización


de las mismas,

la conflictividad y peligrosidad del entorno en el que se ubican, etc.


El Reglamento de Seguridad Privada, establece que las Empresas han de estar inscritas

en el Registro de Empresas de Seguridad Privada de la S.C.C. de la Policía y autorizadas

según el procedimiento y documentación establecidos en la ley estatal y federal,

establece una serie de requisitos para la organización como son:

Requisitos de conexión

“Para conectar aparatos, dispositivos o sistemas de seguridad a centrales de alarmas, será


preciso que

la realización de la instalación haya sido efectuada por una empresa de seguridad inscrita en
el Registro

correspondiente y se ajuste a lo dispuesto

Esos artículos señalan que los aparatos habrán de estar debidamente aprobados, impidiendo
que los

sistemas de seguridad instalados causen daños o molestias a terceros. Se indica que los
dispositivos

exteriores, como cajas de avisadores acústicos y ópticos, deben incorporar el número de


teléfono de

contacto donde poder llamar en caso de necesidad y/o mantenimiento. Las instalaciones
han de

contar con el pertinente certificado de instalación, ajustándose a lo dispuesto en la


normativa

reguladora de las instalaciones eléctricas en lo que les sea de aplicación y a las


características

determinadas por la ley en la materia.

De la misma forma, habrán de

determinarse las pertinentes revisiones de las instalaciones

Información al usuario

Antes de efectuar la conexión, “las empresas explotadoras de centrales de alarmas están


obligadas a
instruir al usuario del funcionamiento del servicio, informándole de las características
técnicas y

funcionales del sistema y de las responsabilidades que lleva consigo su incorporación al


mismo”.

Funcionamiento

“La central de alarmas deberá estar atendida permanentemente por los operadores
necesarios para la

prestación de los servicios, que no podrán ser en ningún caso menos de dos, y que se
encargarán del

funcionamiento de los receptores y de la trasmisión de las alarmas que reciban”.

Cuando se produzca una alarma, “las centrales deberán proceder de inmediato a su


verificación con los

medios técnicos y humanos de que dispongan, y comunicar seguidamente al servicio policial

correspondiente las alarmas reales producidas”.

Dado que, en la actualidad, las centrales de

alarmas cuentan con personal de Seguridad Privada, conviene ampliar lo que marca el
Reglamento

utilizando el sentido común: aplicando los recursos humanos propios antes de comunicar
con los

servicios policiales.

Servicio de custodia de llaves

”Los servicios de verificación personal de las alarmas y de respuesta a las mismas se


realizarán, en todo

caso, por medio de Vigilantes de Seguridad, y consistirán, respectivamente, en la inspección


de local o

locales, y en el traslado de las llaves del inmueble del que procediere cada alarma, todo ello
a fin de

facilitar a los miembros de las Fuerzas y Cuerpos de Seguridad información sobre posible
comisión de
hechos delictivos y su acceso al referido inmueble

Desconexión por falsas alarmas

“1. En los supuestos de conexión de aparatos, dispositivos o sistemas de seguridad con una
central de

alarmas, con independencia de la responsabilidad y sanciones a que hubiere lugar, cuando


el sistema

origine dos o más falsas alarmas en el plazo de un mes, el Delegado del Gobierno, que podrá
delegar en

el Jefe Superior o Comisario Principal de Policía, requerirá al titular de los bienes protegidos,
a través

de la dependencia policial que corresponda, para que proceda, a la mayor brevedad posible,
a la

subsanación de las deficiencias que dan lugar a las falsas alarmas.

2. A los efectos del presente Reglamento, se considera falsa toda alarma que no este
determinada por

hechos susceptibles de producir la intervención policial. No tendrá tal consideración la mera


repetición

de una señal de alarma causada por una misma avería dentro de las veinticuatro horas
siguientes al

momento en que ésta se haya producido.

3. En caso de incumplimiento del requerimiento, se ordenara a la empresa explotadora de la


central de

alarma que efectué la inmediata desconexión del sistema con la propia central, por el plazo
que se

estime conveniente, que podrá tener hasta un año de duración, salvo que se subsanaran en
un plazo mas

breve las deficiencias que den lugar a la desconexión, siendo la tercera desconexión de
carácter

definitivo, y requiriéndose para una nueva conexión el cumplimiento de la prevenido.

Durante el tiempo de desconexión, el titular de la propiedad o bien protegido deberá


silenciar las sirenas interiores y exteriores del sistema de seguridad.

4. Durante el tiempo que permanezca desconectado como consecuencia de ello un sistema


de seguridad,

su titular no podrá concertar el servicio de centralización de alarmas con ninguna empresa


de

seguridad.

5. Sin perjuicio de la apertura del correspondiente expediente, no se procederá a


desconectar el

sistema de seguridad cuando su titular estuviere obligado, con arreglo a lo dispuesto por
este

Reglamento, a contar con dicha medida de seguridad.

6. Cuando el titular de la propiedad o bien protegido por el sistema de seguridad no tenga


contratado el

servicio de centralización de alarmas y la realizare por si mismo se aplicara lo dispuesto en la


ley

, correspondiéndole en todo caso, la obligación de silenciar las sirenas interiores y

exteriores que posea dicho sistema de seguridad, sin perjuicio de la responsabilidad en que
hubiera

podido incurrir.”

Libros – registro

“1. Las empresas de explotación de centrales de alarmas llevaran un libro-registro de


alarmas, cuyo

modelo se ajuste a las normas que apruebe el Ministerio del Interior, de forma que sea
posible su

tratamiento y archivo mecanizado e informatizado.

2. Las centrales de alarma que tengan contratado servicio de custodia de llaves indicaran en
el libro registro

de contratos cuales de estos incluyen aquel servicio”


3. FUNCIONES
Siendo su finalidad la disponibilidad de recursos, humanos y materiales, para dar respuesta a
una señal

de alarma, y su transmisión a los servicios de intervención necesarios, las principales


funciones de una

CRA, son:

Recepción y control

Es el origen de la alarma. Habrá de localizar el lugar y tipo de incidencia producida en el


centro

protegido por elementos técnicos de detección.

Verificación y comprobación

Es la confirmación de la realidad de la alarma, para la posterior intervención. Para ello se


utilizarán los

medios técnicos y humanos.

Transmisión

Tras la oportuna verificación, se avisa a los servicios pertinentes: Fuerzas y Cuerpos de


Seguridad,

servicios de emergencia y/o sanitarios, propietarios del inmueble protegido, etc.

4. LOS SISTEMAS DE CONTROL Y ALARMAS


Previa al apartado recogido en el temario del Curso de Vigilante de Seguridad conviene
realizar una

mirada a los ‘avisadores y señalizadores’, que son los elementos de una instalación de
seguridad cuya

función es la de propagar la existencia de una amenaza real al público en general.

Dentro del amplio abanico de posibilidades que ofrece el mercado, se puede realizar una
clasificación en

dos grandes grupos:


Indicadores locales

Ubicados en el lugar de la incidencia o emergencia. Pueden ser interiores o exteriores, según


tengan por

finalidad propagar la existencia de la amenaza al personal ubicado en el recinto o al público


del espacio

exterior.

Los indicadores locales interiores, a su vez, pueden ser acústicos y/u ópticos. Los acústicos
son,

normalmente, sirenas o zumbadores, siendo usual el empleo de las primeras para la


propagación de la

alarma al público, en tanto que los zumbadores tienen mejor aplicación para el aviso a los
servicios

propios de seguridad o personal del Centro de Control. Los indicadores ópticos de interiores
pueden ser

muy variados, siendo los más usuales el empleo de flash y de un alumbrado local específico,
para el

público, y las señales puntuales luminosas o pilotos, para los Centros de Control.

Los indicadores locales de exterior son, igualmente, acústicos y/u ópticos. Los acústicos
serán,

normalmente, sirenas o campanas; entre las primeras están las de tipo electrónico,
neumáticas y

piezoeléctricas. Han de estar auto protegidos, ya que su silenciamiento es una de las


primeras actuaciones de la intrusión. Los indicadores ópticos de exteriores suelen ser los
emisores de destellos o

flash y el alumbrado local. En ocasiones se emplea un sistema de iluminación sorpresiva que


constituye,

a la vez, un medio de disuasión y un avisador óptico.

Avisadores remotos

Estarán, normalmente, en el Centro de Control propio o en Centrales receptoras de Alarmas


contratadas. Su finalidad es la de informar de la situación a los medios humanos de
seguridad, ya sea

privada o pública, para su intervención inmediata.

La transmisión de la señal se efectuará, lógicamente, por medios alámbricos o por ondas. En


el primero

de los casos, se utilizarán las líneas telefónicas, con el consiguiente riesgo de corte
voluntario o

fortuito de las mismas y el consiguiente bloqueo de la señal. Para evitarlo, cabe establecer
la protección

punto a punto, la supervisión de líneas y, en todo caso, la salida alternativa de la señal por
medio inalámbricos.

El mercado ofrece una amplia gama en elementos avisadores de incidencia, para la posterior alarma.

Sistemas de centralización

Desde el punto de vista técnico, un Sistema Electrónico de Seguridad (SES) está integrado
por tres

grandes bloques:

- Detectores, sensores e iniciadores.


- Avisadores y actuadores.
- Central de Señalización y control, fuente de alimentación y dispositivos de conmutación.

Desde el punto de vista operativo, un SES de cierta entidad estará formado, normalmente,
por:

- Sistema de protección contra incendios.


- Sistema de detección, articulado en subsistemas.
- Sistema de control de accesos.
- Sistema de protección de la información.
- Sistema de vigilancia.
- Sistema de centralización.
- Despliegue del SES.
- Medios complementarios.

No existe contradicción entre estas dos divisiones, ya que responden a trabajos y finalidades

diferentes; en todo caso, el sistema de centralización siempre integrará una central de


señalización y

control, una fuente de alimentación y unos medios de conmutación, así como otros
elementos,

dependiendo de su complejidad.

Por otro lado, numerosos SES están conectados a las Centrales Receptoras de Alarmas, que
tienen la

función básica de recibir las señales de aquellos y trasmitirlas a los servicios de emergencia
y/o

policiales.

En consecuencia, el tratamiento de la centralización se desarrolla en tres partes:

1. Centrales de señalización y control.


2. Centrales receptoras de Alarmas.
3. Sistemas de centralización.

1) Centrales de señalización y control (CSC)

Según la Regla Técnica para las Instalaciones de Alarma contra el robo, “la central de
señalización y

control es la parte de la instalación que alimenta los detectores y realiza las siguientes
funciones:

· Recibe la señal enviada por los detectores o pulsadores conectados a ella, a través de los

bucles de detección, indicando la alarma de forma óptica o acústica y localizando la zona en


que

se encuentra el detector o pulsador activado.


· Activa los dispositivos de alarma o transmite la señal de alarma a una estación de recepción
de

alarmas.

· Vigila el correcto funcionamiento de la instalación e indica los defectos mediante señales

óptica o acústicas de avería”.

Con carácter general, se clasifican en: centrales convencionales, microprocesadas y/o


computarizadas.

2) Centrales Receptoras de Alarmas (CRA)

Vistos los requisitos que la Ley y el Reglamento de Seguridad Privada establecen para las
Centrales

Receptoras de Alarmas, a continuación se exponen los principales componentes técnicos de


las mismas:

· Medios de recepción-transmisión.-

Son la garantía de eficacia de este tipo de centrales, por lo que su número debe asegurar la

simultaneidad de señales que se pueden producir. Su diversidad ha de ser tan amplia como
sea

necesario para facilitar la compatibilidad con todos los posibles transmisores. Su calidad
deberá

ser óptima, para evitar fallos y deficiencias en servicio de gran importancia.

· Sistema informático.-

Representa la seguridad de apoyo a la gestión de recepción-transmisión de alarmas. Con un

software adecuado proporciona una elevada simplificación de los procesos de tratamiento


de las

señales.

· Grabación.-

Toda la información de entrada y de salida ha de ser registrada en un equipo de grabación,


que
deberá disponer de la capacidad para actuar con las posibles comunicaciones simultáneas.
Su finalidad es la de poder analizar las incidencias. Requiere un período mínimo de
almacenaje (al

menos, tres meses).

· Fuente de alimentación.-

Una CRA ha de tener unas fuentes de alimentación independientes a la del resto del
inmueble,

con un equipo de estabilización de tensión y de frecuencia y un grupo electrógeno con la

potencia que sea necesaria.

· Sistema de seguridad interno.-

Este tipo de centrales ha de contar con un sistema de seguridad propio que garantice la

protección contra cualquier tipo de intrusión, previa a posteriores sabotajes, robos o


cualquier

otra amenaza de carácter antisocial. Ha de tener integrada la protección contra incendio y

explosión.

El sistema debe incorporar los correspondientes planes de Emergencia y Evacuación, así


como los

procedimientos de averías técnicas. Parte de estos medios y medidas son exigidos por la
legislación

vigente.

Servicios de una CRA

La proliferación de servicios que la sociedad actual demanda hace que el listado de servicios
que presta

una CRA sea extenso; a modo de enumeración:

- Conexión con centrales de robo, atraco, incendio o combinaciones de estas amenazas.

- Conexión bidireccional con centrales de detección puntual y posibilidad de actuación sobre


ellas.

- Envío de señales periódicas de comprobación de la central transmisora y de las líneas.

- Escucha microfónica ambiental de áreas concretas.

- Control de conexión-desconexión de un sistema de seguridad.

- Control de un servicio de Vigilantes de Seguridad; control de rondas y control de presencia.

- Telemando de operaciones técnicas como el encendido/apagado de luces, calefacciones,


riegos

automáticos, maquinaria industrial...

- Tele vigilancia, mediante la transmisión de imágenes al producirse una alarma.

- Alarmas técnicas, que se reciben al producirse fallos o averías, como fugas de gas o agua,

excesos/defectos de presión o temperatura, etc.

- Emergencias en aparatos elevadores.

- Alarmas clínicas, previstas para la asistencia de emergencia a minusválidos, ancianos,

enfermos, niños...

- Servicio de custodia de llaves, con el transporte de las mismas por Vigilantes de Seguridad
al

lugar de la incidencia, para facilitar el acceso de los servicios de emergencias.

3) Sistemas de centralización
La diversidad de modelos de sistemas desarrollados en los últimos años hace que su
clasificación sea

compleja. La más difundida y general, es la siguiente:

Sistemas primarios

Su esquema básico es una central convencional, que recibe las señales de unos medios de

detección articulados en zonas. Transmite la alarma, de forma automática, a una CRA,


emitiendo

simultáneamente una señal local, acústica y/o luminosa.

Son instalaciones sencillas, de pequeñas dimensiones, en las que no existen medios


humanos de

reacción. Deberán estar protegidas, a fin de evitar la anulación de su actividad, y habrán de

tener una fuente de energía alternativa; generalmente, por baterías.

Sistemas medios

La complejidad relativa del sistema requiere, al menos, el empleo de centrales micro


procesadas

con una cierta capacidad de procesamiento y programación automática de datos. Requiere


el

empleo de un operador para la central y suelen disponer de medios humanos de seguridad

propios, que actúan como respuesta a las alarmas.

Para la protección contra intrusión y otras amenazas derivadas, disponen de subsistemas de

protección exterior, periférica e interior, formados por medios pasivos y activos. Suelen

incorporar otros medios, como CCTV, video sensores y elementos que incrementan la
eficacia

general del sistema. Integran la protección contra amenazas antisociales y contra incendio.
El

diseño de ingeniería conlleva cierta complejidad, por lo que se requiere la participación de

ingenieros técnicos. El mantenimiento también adquiere especial importancia.


Sistemas complejos

Su esquema responde al concepto de Seguridad Integral: hacen frente al conjunto de todas


las

amenazas potenciales con el empleo coordinado de los medios técnicos –pasivos y activos–,
así

como los humanos y organizativos. El concepto de amenazas incorpora aquéllas de carácter

técnico, como fallos de presión en las calderas, caídas de tensión en la red, variaciones de

iluminación y problemas de climatización.

Estos sistemas cuentan con un elevado número de sensores, de gran diversidad y de


diferentes

tratamientos, lo que conlleva su articulación en subsistemas. Emplean abundantes medios


ópticos

(CCTV) y video sensores, así como complejos sistemas de control de accesos y de presencia.

Todo ello conduce, inevitablemente, al empleo de sistemas de centralización


computarizados,

con un hardware avanzado y un software de alto nivel.

Existen dos modelos básicos de sistemas complejos: ‘compacto’ y ‘extenso’, sobre la base del

criterio de centralización jerarquizada, el primero, o del amplio despegue geográfico, del

segundo.

Sistemas complejos compactos.-

Corresponden con el concepto generalizado de ‘edificios inteligentes’: inmuebles de gran

desarrollo vertical y horizontal, con un denso contenido de equipamientos de avanzada

tecnología.

El criterio de centralización técnica impone en estos modelos el empleo de un Centro de


Control

único, en el que se integrarán los diferentes sistemas, comenzando por los de seguridad:

· Protección exterior.
· Protección periférica.

· Vigilancia óptica exterior y periférica.

· Control de accesos.

· Protección interior.

· Protección puntual.

· Vigilancia óptica interior.

· Protección de la información.

· Protecciones especiales.

· Sistema de protección contra incendios.

-Subsistema de prevención contra incendios.

-Subsistema de detección y alarma contra incendios.

-Subsistema de extinción.

· Sistema de emergencias.

-Subsistema de señalización de emergencias.

-Sistema de alumbrado de emergencias.

· Sistemas técnicos del edificio: iluminación, climatización, presión de calderas, medios de

elevación, tensión de la red...

Según las diferentes tecnologías, tensiones y/o tipos de cableado de los componentes, estos
sistemas

requieren la utilización de redes diferenciadas: red de protección contra incendios (24 v.),
red de

detección de seguridad (12 v.), red óptica (CCTV, con cable coaxial u otros) y red técnica
(dependiente

de los medios). La integración de esas redes en el Centro de Control exige, por lo tanto, el
empleo de
cuatro equipos de centralización parcial diferenciados, y un equipo de centralización
general, ‘cerebro’

del sistema de centralización.

Los componentes de Centro de Control dependerán, obviamente, de cada situación


concreta. Un modelo

podría ser el siguiente:

· Equipo de centralización general, con un ordenador PC, hardware, software...

· Equipos de centralización mediante redes diferenciadas, con la central micro procesada


contra

incendios, la de detección de seguridad, la unidad de la red de CCTV, ordenador y

componentes...

· Equipos operacionales, con video sensores de exterior e interior, monitores de alarma,

monitores de servicio, equipos de videograbación, equipo secuenciador de imagen...

· Equipos complementarios, con las instalaciones de aislamiento acústico, de climatización,

fuente de alimentación ajena al edificio, equipos de estabilización de tensión y frecuencia...

· Transmisiones de seguridad, con los teléfonos de comunicación interna y externa, central


de la

red de megafonía, de radioteléfonos...

· Documentaciones, con los manuales técnicos de los medios de centralización, manual de

operaciones del Centro de Control, planos de seguridad, planos de evacuación, teléfonos de

emergencias, normas generales y particulares de seguridad, procedimientos operativos de

seguridad...

Sistemas complejos extensos.-

Son organizaciones de amplio despliegue geográfico en las que se mantiene una


centralización

básica, en orden a la coordinación y supervisión general, desarrollándose una amplia


descentralización operativa, tanto en la recepción de señales como en el control de
sistemas.

Existen diversos modelos; desde los que disponen de un elevado número de centrales
sencillas y

sistemas homogéneos hasta aquellos en los que cada zona territorial integra varios tipos de

instalaciones diferentes, con un número variable de unidades.

Ejemplo del primer modelo es el de una entidad bancaria con presencia estatal y una

centralización de los sistemas que, sin embargo, en el ámbito local confía las señales de
cada

unidad a una Central receptora de Alarmas. Ejemplo del segundo modelo es el de las
grandes

empresas de fabricación y transporte de electricidad, con un Centro de Control General en


la

cabecera de la empresa, varios Centros Regionales y un número variable de áreas por cada
zona

geográfica.

Estos sistemas se caracterizan por:

· Una amplia descentralización del control.

· Una configuración más sencilla que la de los sistemas compactos.

· Una solución local de las incidencias y emergencias.

· Una difícil coordinación del conjunto.

· Una difícil protección de las comunicaciones.

4) Comentario sobre los Sistemas Técnicos

La abundancia de medios técnicos de protección, activos y pasivos, existente en el mercado


dificulta, en
ocasiones, la elección de los más idóneos. Por otro lado, la aplicación de criterios de
economía obliga a reducir la aplicación de los medios técnicos hasta conseguir la instalación
de los que son estrictamente

necesarios.

Se dan casos de instalaciones sobredimensionadas y costosas, ineficaces por complicadas y,


en sentido

contrario, numerosos sistemas que son fácilmente vulnerados por la escasez de medios
utilizados.

Por ello, a la hora de contratar una instalación técnica, un Responsable de Seguridad ha de


tener en

cuenta aspectos como:

· Examinar el mercado, las consultorías y empresas instaladoras homologadas y acreditadas


en el

sector.

· Exigir un estudio previo de seguridad, con la determinación precisa de amenazas y

vulnerabilidades del lugar.

· Comprobar que los elementos utilizados en las instalaciones de los sistemas cuentan con
las

certificaciones correspondientes.

· Asegurarse de que la instalación esté protegida contra manipulaciones no deseadas.

· Garantizar la transmisión de señal a una central receptora homologada y debidamente


dotada

de medios técnicos y humanos.

· Dado que ningún sistema técnico es totalmente resolutivo, prever la reacción con medios

humanos ante las señales de alarma, bien con personal propio o bien con personal
contratado,

que realice las comprobaciones pertinentes y facilite la actuación de los servicios policiales
y/o

de emergencia.
Se trata, en definitiva, de aplicar la legislación vigente, la experiencia, los criterios de
economía y

seguridad integral y, cómo no, el sentido común.

Ningún sistema técnico es resolutivo al cien por cien. Los recursos humanos son imprescindibles

para el eficaz funcionamiento de un sistema de seguridad.

5. PROCEDIMIENTO DE REACCIÓN ANTE ALARMAS:

EL ENLACE CON LAS


FUERZAS Y CUERPOS DE SEGURIDAD.

El principal problema de los sistemas vistos en éste y anteriores temas es el referido a las
‘falsas

alarmas’. Varios reconocidos expertos en sistemas defienden que, en realidad, las ‘falsas
alarmas’ no

existen, lo que existen son alarmas producidas por elementos ajenos a los sistemas y que,
en realidad,

no suponen una vulneración del sistema de seguridad.

Las responsabilidades y sanciones a que hubiere lugar, cuando el sistema origine dos o más
falsas

alarmas en el plazo de un mes,

requerirá al titular de los bienes protegidos, a través de la dependencia


policial que corresponda, para que proceda, a la mayor brevedad posible, a la subsanación
de las

deficiencias que dan lugar a las falsas alarmas”.

Según el Reglamento, “se considera falsa toda alarma que no esté determinada por hechos
susceptibles

de producir la intervención policial...” En caso de incumplimiento del requerimiento, “se

ordenará a la empresa explotadora de la central de alarma que efectúe la inmediata


desconexión del

sistema con la propia central, por el plazo que se estime conveniente, que podrá tener hasta
un año de

duración... siendo la tercera desconexión de carácter definitivo...”

La Ley de Seguridad Privada se recoge que “No transmitir a las Fuerzas y Cuerpos

de Seguridad del Estado las señales de alarma que se registren en las centrales privadas,
transmitir las

señales con retraso injustificado o comunicar falsas incidencias, por negligencias, deficiente

funcionamiento o falta de verificación previa” está considerado como infracción grave.


El teléfono de SOS recibe al año más de

un millón de llamadas de socorro. A través de

estos teléfonos, los ciudadanos pueden obtener

respuesta a cualquier tipo de emergencia, con la

movilización de los recursos pertinentes:

ambulancias, bomberos, grupos de

rescate, etc. La mala utilización de este teléfono

puede significar la inasistencia a situaciones de

verdadera necesidad.

En las falsas alarmas pueden influir aspectos como: errores en la instalación y/o en el
sistema, uso

incorrecto de los elementos por parte del factor humano, efectos y consecuencias de los
elementos

meteorológicos, movimientos involuntarios de objetos, desplazamientos de animales... El


problema

radica en que para comprobar si la alarma es falsa o no, se requiere una intervención
humana y, en su

caso, la de las Fuerzas y Cuerpos de Seguridad y la de los servicios de emergencia. El


trastorno que se

causa a la sociedad con la movilización injustificada de estos servicios es una cuestión


demasiado seria

como para obviarla.

Todo centro de control de una Central de Alarmas ha de contar con un procedimiento de


actuación en

caso de situación de emergencia. En ese documento ha de recogerse el procedimiento de


reacción ante

una alarma. Normalmente, será:

1. Comprobación del correcto funcionamiento del sistema. Lógicamente, en el caso de


detectar
cualquier anomalía, o mal funcionamiento, en el sistema, se comunicará, inmediatamente, a
la

persona que se señale en el procedimiento, procediéndose a la inmediata solución de la

deficiencia.

2. Tras haber comprobado que el sistema funciona correctamente, se transmite la alarma a


los

servicios policiales y/o de emergencia. Además de contar con un sistema de comunicación

permanente con dichos servicios, el procedimiento señalará los sistemas alternativos de

comunicación (segundos teléfonos, etc.).

3. Protocolo de actuación en caso de servicio de custodia de llaves, con su transporte y


puesta a

disposición de los servicios policiales y/o de emergencia.

4. Finalizada la incidencia motivo de la alarma y posterior actuación, se anotará la misma en


el

pertinente registro, haciendo constar cuestiones como la localización de la señal, fecha,


hora,

causa, resultado de la verificación, hora del aviso a los servicios policiales y/o de
emergencia, y

los detalles correspondientes a la actuación.

5. Realización del correspondiente informe de servicio.

6. Los otros apartados recogidos en el procedimiento.


CAPITULO V
LA AUTOPROTECCION
_ Técnicas y procedimientos de autoprotección personal:

en el trabajo, en el domicilio, en los desplazamientos, en

otros lugares.

ÍNDICE DE CONTENIDOS .

1. Introducción.

2. Análisis de riesgos.

3. Medidas de seguridad

4. Diseño de un Plan de Protección Personal

5. Técnicas y procedimientos de autoprotección (trabajo)

6. Plan de Protección contra terrorismo postal

7. Técnicas y procedimientos de autoprotección (domicilio)

8. Técnicas y procedimientos de autoprotección (desplazamientos)

9. Técnicas y procedimientos de autoprotección (otras situaciones)

La autoprotección es básica para

neutralizar las posibles consecuencias


de los riesgos que pueden afectar

tanto al objeto de protección como a

los medios de seguridad y, por encima

de ellos, al personal humano de

Seguridad.

“REGLA DE ORO DE LA AUTOPROTECCIÓN”


ROMPER LA RUTINA
1. INTRODUCCIÓN.

‘Autoprotección’ es, sin duda, un término propio de Seguridad. Surge en todo contexto
relacionado con

la Seguridad, en cualquier estudio de Seguridad, análisis y/o evaluación de Riesgos, etc. Sin
embargo,

conviene puntualizar que la ‘autoprotección’ a la que se refiere el presente tema no es la


incluida en el

Plan de Autoprotección que, junto con el Plan de Emergencia, el de Evacuación y otros


documentos,

organizan la Seguridad de un edificio, por ejemplo.

El presente tema, se refiere a la ‘autoprotección’ entendida como “el conjunto de medidas,


normas,

medios y actuaciones personales que tienen por objeto garantizar la función, el trabajo y la
integridad

física de la persona a proteger”. Dentro del concepto del ‘objeto de protección’ se incluye,
como no

puede ser de otra forma, el personal de Seguridad, el propio Vigilante de Seguridad.

El personal de Seguridad desarrolla sus funciones en un amplio abanico de trabajos, que van
desde la
vigilancia y protección de bienes, establecimientos, personas y valores monetarios hasta el
control de

centrales de alarmas. En todos ellos existen situaciones de riesgos, basadas en


circunstancias tan

variadas como pueden ser el terrorismo y la delincuencia, por un lado, o los accidentes
laborales y

profesionales, por otra parte. Todo ello hace que el personal de Seguridad esté sujeto a
riesgos, tanto

en su trabajo como fuera de él, y es preciso que esté preparado para identificarlos y
superarlos; es

necesaria la ‘autoprotección’.

De cualquier forma, y como se verá más adelante, esta ‘autoprotección’ es ampliable a


muchas otras

actividades laborales; no es exclusiva de la Seguridad Privada. Sucede que mal podrá el


personal de

Seguridad velar por el objeto de protección si no es capaz de asegurar su propia protección.

“VALLON. Equipo de detección de explosivos y detonadores

Vallon MB-1710-A. Detector de explosivos y detonadores en

cualquier tipo de correo, cartas y envíos postales. Fácil manejo y

alta fiabilidad. Funcionamiento a red 220V. Sin instalación ni

mantenimiento”.

2. ANÁLISIS DE RIESGOS.
Previo a cualquier plan de autoprotección es preciso realizar un análisis de los riegos que
pueden

afectar a una persona. Los riesgos existirán, claro está, en función de la actividad de esa
persona y de

la trascendencia que tenga dentro de un determinado círculo social. Independientemente


de que se

esboce un Plan de Protección Personal para VIPs, en este punto se van a diseccionar los
riesgos

inherentes al ejercicio de la actividad de Vigilante de Seguridad.

Riesgos profesionales

El personal de Seguridad Privada puede encontrarse con situaciones de riego derivadas de su


cometido

laboral, como pueden ser:

_ Identificación de personas.

_ Patrullas.

_ Persecución de delincuentes.

_ Custodia de detenidos, hasta la puesta a disposición de las Fuerzas y Cuerpos de Seguridad.

_ Protección de instalaciones.

_ Protección de personas.

_ Control de accesos,

_ Actuaciones en recintos con eventos deportivos o elevadas concentraciones de personal.

_ Manipulación de los instrumentos de trabajo.

_ Auxilio a víctimas.

_ Conducción de vehículos.

Riesgos ajenos a la actividad laboral

Fuera del ejercicio de su actividad laboral, el personal de Seguridad Privada ha de


contemplar, también,
la posibilidad de otros riesgos, como:

_ En el domicilio.-

- Entrada y/o salida.

- Apertura de la puerta.

- Recepción y apertura de correspondencia y paquetería.

- Accesos al garaje.

- Uso de ascensores.

- Coincidencia con desconocidos.

_ En los desplazamientos.-

- A pie.

- En vehículo particular.

- En transporte público.

- La rutina del itinerario fijo.

- La detención en determinados puntos.

_ En lugares de ocio.-

- Práctica de deportes.

- Establecimientos públicos.

Riesgos derivados de actividades antisociales

- Atentado.

- Extorsión.

- Atraco.

- Robo.
3. MEDIDAS DE SEGURIDAD.
Ante esas situaciones de riesgo hay una serie de medidas de seguridad para poder
prevenirlas:

Medidas activas

Son las propias habilidades desarrolladas por la persona:

_ Observación.

_ Percepción.

_ Información.

_ Prudencia.

_ Prevención.

_ Decisión.

_ Variación de hábitos.

_ Huida de la rutina.

_ Meticulosidad.

_ Confianza.

_ Desconfianza medida.

Medidas pasivas.

Son los medios de defensa personal:

_ Chaleco antibalas (pasivo).

_ Silbato (activo).

_ Spray (activo).

_ Armas (activo).

_ Medidas de seguridad física:

_ Blindajes.
_ Alarmas.

_ Circuito cerrado TV.

LA OBSESIÓN NO ES AUTOPROTECCIÓN

“SABORIT INTERNATIONAL, S.L.

Equipos de inspección visual de bajos de vehículos

Trolley C MK-II. Carrito con espejo convexo de 34 x

38 cm., iluminado, sobre tres ruedas, especialmente

diseñado para inspeccionar por debajo de todo tipo de

vehículos. Estructura de acero, con tubo fluorescente

18w., alimentado por baterías recargables incorporadas

en el chasis, mango extensible y abatible”.

No hay que confundir ‘autoprotección’ con ‘obsesión por la protección’. En los albores del
siglo XXI,

tanto el concepto de Seguridad Privada como la existencia de personal de Seguridad Privada


son dos

cuestiones con amplio calado en la sociedad. El mero hecho de ser trabajador del sector de
Seguridad

Privada no es motivo de mayor probabilidad de riesgo profesional que la que se pudiera


darse en otra

actividad laboral.

Sucede que, al estar relacionada su actividad con la protección de valores –sean del tipo que
sean–,
el Vigilante de Seguridad ha de extremar la prudencia, tanto en el desarrollo de su actividad
como en

su vida privada.

Las consecuencias que puedan derivarse de una charla en un bar no son las mismas si el

contenido de las conversaciones se refiere a los problemas laborales de dos administrativos


que a lo que

alberga la nave custodiada por dos Vigilantes. Parece evidente que el sentido común
impone discreción a

la hora de hablar de la actividad profesional del personal de Seguridad Privada.

Pero lo anterior no ha de llevar a la obsesión. El estar pensando continuamente que se es


objeto de

seguimiento no hace nada más que conducir a una peligrosa paranoia, fruto de la cual se
incurrirá en

numerosos y frecuentes errores de seguridad. Tan enemiga del Vigilante es la obsesión


como la rutina.

Existirán momentos, servicios, destinos, circunstancias... en los que habrá que extremar las
medidas de

seguridad; por el contrario, en otras muchas situaciones, el relajo podrá llegar desde el
momento en el

que se finaliza el servicio.

En las páginas siguientes se van a exponer una serie de técnicas y procedimientos de


autoprotección

válidos, sobre todo, para personas cuya relevancia social les hace ser especial objeto de
protección.

En

determinados servicios y circunstancias, son también válidos, cómo no, para un Vigilante de
Seguridad,
aunque están diseñados para combatir dos riesgos específicos, como son: secuestro y
atentado.

4. DISEÑO DE UN PLAN DE PROTECCIÓN PERSONAL.


El conjunto de medios, medidas y formas de actuación que requiere la seguridad de un alto
cargo

constituyen un Plan de Protección Personal y, como todo plan de seguridad, exige un


estudio previo,

consistente en un análisis de riesgos y la aplicación de unos medios de protección, siendo


necesario

definir los elementos de toda cuestión de Seguridad

_ El Objeto a proteger (Qué protegemos)

_ Las Amenazas, o Riesgos (De qué, o de quién, lo protegemos)

_ Los elementos dimensionales: Espacio y Tiempo (Dónde y cuándo lo protegemos)

_ Los Medios de Protección (Cómo, con qué, lo protegemos)

En principio, todas las presuntas víctimas deberían ser predecibles en sus respectivas
organizaciones,

lo que podría llevar a la siguiente clasificación:

a. Directivos, altos cargos y otras personas, cuya trascendencia y alto riesgo exigen una

protección personal.

b. Directivos, altos cargos, ejecutivos y otras personas que comportan riesgos importantes.

c. Empleados y personal sin cualificación, no previsibles como víctimas seleccionadas.

Para cada una de las personas correspondientes al grupo a) será necesaria la elaboración de
un Plan de

Protección Personal que, en síntesis, comprenderá:

_ Una selección de los riesgos realmente potenciales que afectan a la persona, realizada
sobre las
amenazas descritas, así como aquellos otros riesgos que el estudio de la persona exija
incorporar.

_ Un estudio riguroso del espacio físico en el que se desarrolla la vida y actividades de la


persona

a proteger; normalmente, comprenderá:

- Residencia.

- Lugar de trabajo.

- Áreas de ocio.

- Itinerarios a pie y en vehículo.

- Viajes.

_ Un estudio interrelacionado de los riesgos y espacios descritos, que proporcionará todas


las

vulnerabilidades existentes.

_ Una evaluación de esas vulnerabilidades, así como una estimación de los tiempos
previsibles para

el desarrollo de los riesgos o amenazas. Ello dará como resultado una aplicación lógica de
los

medios de protección.

_ El establecimiento de unos niveles de protección, con la aplicación de las medidas y

procedimientos precisos, y la asignación de medios técnicos y humanos de seguridad.

Para todas las personas correspondientes al grupo b) se hace necesario, al menos, el


establecimiento de

unas normas de conducta, o recomendaciones, que, debidamente asumidas, harán muy


difícil la

consecución de las amenazas de atentado o secuestro, como pueden ser:

_ Medidas de carácter general.

_ Medidas de seguridad en la calle.


_ Medidas de seguridad con el vehículo.

_ Medidas de seguridad en el domicilio.

_ Medidas de seguridad de los familiares.

_ Comportamientos es caso de secuestro.

“SABORIT INTERNATIONAL, S.L.

Detector postal MB1710 A. Las cartas explosivas o bombas en

envíos postales, alcanzan su destino a miles de kilómetros sin

peligro alguno para el remitente. El detector postal MB 1710 A

detecta explosivos y detonadores en cualquier tipo de correo,

cartas, envíos postales pequeños, etcétera”.

Niveles de protección

El establecimiento de unos niveles de protección, con la aplicación de las medidas y


procedimientos

precisos, y la asignación de medios técnicos y humanos de seguridad constituyen la


aplicación usual de

medios de protección de cualquier Plan de Seguridad Personal. Habitualmente se


establecen los

siguientes niveles de protección:

Nivel I. Fase de Prevención. Relacionada con el hecho de una amenaza latente.

Se caracteriza por un conjunto de acciones de orden preventivo, constituidas por:

- Medidas generales para reducir la vulnerabilidad, con respecto a una amenaza abstracta.

Nivel II. Fase de Ejecución. Correspondiente a la amenaza real.


Se traduce en la puesta en práctica del Plan de Protección Personal, elaborado para cada
período de

tiempo que se determine, así como unas recomendaciones para el VIP y, en su caso, para
sus familiares.

Nivel III. Fase de Reacción. Consecuente con la amenaza perpetrada.

Se entra en la consideración de tres situaciones básicas diferentes:

a. Actuaciones frente a la realización de una amenaza que represente daños personales,


tales

como atentado, emergencia personal, emergencia material o agresiones.

b. Reacción frente a un secuestro, de acuerdo con las previsiones de la Fase de Prevención.

. Reacciones frente a otras amenazas, como robo, hurto, chantaje, fraude, estafa... que no

conllevan daños personales directos.

5. TÉCNICAS Y PROCEDIMIENTOS DE AUTOPROTECCIÓN.


Para atentar contra una persona o intentar secuestrarla, los agresores deberán estar seguros
de su

presencia en el lugar y momento previstos y actuar por sorpresa. En consecuencia, toda


persona

susceptible de ser la víctima de un atentado o secuestro deberá conseguir que la


imprevisibilidad y la

vigilancia se conviertan en partes instintivas de su conducta.

Es difícil, muy difícil, interiorizar esos hábitos, pero está demostrado que la conducta
imprevisible y

vigilante es el mejor método para frustrar un plan de atentado o secuestro. Hay que tener
en cuenta,

también, que las normas siguientes no son de eficacia universal; lo que para la protección
de una persona

es adecuado, puede no ser válido para otra persona diferente.

En el trabajo.
Se seguirá una secuencia lógica: llegada, acceso, despacho, empleados y correspondencia.

_ Llegada.

Si se utiliza automóvil y se dispone de aparcamiento reservado, no utilizarlo con regularidad;


variar

de lugar de aparcamiento.

_ Accesos (entradas y salidas).

- Si existen varias puertas, no utilizar siempre la misma.

- Alterar los horarios, siempre que sea posible.

- No acudir a la oficina en horarios en los que no haya personal.

- Si dispone de chofer, no acceder al vehículo en la misma puerta del edificio, sino en las

proximidades o en el sótano.

_ Despacho.

- El lugar de trabajo ha de estar alejado de los accesos directos del público y de ventanas que

estén orientadas a azoteas u otros edificios.

- Guardar bajo llave la documentación.

-El despacho ha de contar con un avisador para solicitar ayuda, así como con un detector de

metales para inspeccionar paquetes y demás detectores.

_ Empleados y visitas.

- En secretaría se atenderán las llamadas y visitas que no ofrezcan garantía de seguridad.

- Se debe de estar informado de la conducta de los empleados.

- Los trabajos realizados fuera de la jornada laboral han de estar supervisados.

- Las visitas han de estar controladas y vigiladas en las zonas aledañas al despacho.

_ Correspondencia.

El envío de paquetes y cartas explosivas ha experimentado un gran auge como método de


agresión
terrorista. Independientemente de que en el Tema 14 se haga referencia al tratamiento
ante

artefactos explosivos, en el presente se recuerdan algunos de los conceptos ya tratados en


el Tema

2, además de proponer un Plan de Protección específico para este riesgo:

6. PLAN DE PROTECCIÓN CONTRA TERRORISMO POSTAL

GENERALIDADES
El terrorismo postal se lleva a cabo, usualmente, mediante el empleo de la denominada
carta o paquete bomba,

forma peculiar de ejecución de la amenaza de atentado, que consiste en la preparación de


una

pequeña carga de alto explosivo suficiente para causar la muerte o graves lesiones al
destinatario, y a la

que se da la forma conveniente para su adaptación dentro de un sobre o paquete.

Precisa de una diminuta carga iniciadora (fulminato de mercurio) y un mecanismo iniciador,


eléctrico,

mecánico, de fricción o químico. Está diseñado para explosionar en el momento de su


apertura. Su medio

usual de envío es el servicio de correos y/o la mensajería.

Caracterizan a esta forma de agresión: su empleo intermitente, la utilización generalizada de

mecanismos de explosión anti-apertura y la presencia normal, aunque no imprescindible, de


elementos

metálicos en el interior de la carta o paquete.

OBJETO

La finalidad perseguida por el presente Plan de Protección es impedir la llegada a los


destinatarios de

posibles artefactos explosivos ocultos en la correspondencia, paquetería o mensajería que


se recibe en
el edificio.

REQUISITOS PREVIOS

Para el desarrollo de las actuaciones de control de correspondencia, paquetería y mensajería


será

necesario definir previamente:

* Medios técnicos necesarios.

* Medios humanos precisos.

* Operaciones que integran el control.

MEDIOS TÉCNICOS NECESARIOS

· Cuarto de inspección.

· Detector portátil de metales.

· Equipo de Rayos X.

· Contenedor anti-explosión.

MEDIOS HUMANOS

· Vigilantes de Seguridad

OPERACIONES QUE INTEGRAN EL CONTROL

. Concentración de toda la correspondencia - paquetería en el área de inspección, en un


cuarto de

mantenimiento de la planta BAJA.

. Recepción de mensajería en el Centro de Control (puesto de información y seguridad,


inmediato al

acceso principal, en planta baja).

. Inspección de correspondencia, paquetería y mensajería, con los medios citados, en el área


de

inspección.

. Sellado y distribución a los destinatarios.


“TARGET TECNOLOGIA, S.A.

Equipamiento de detección y desactivación de explosivos. Este

producto es bastante novedoso en el ámbito de su especialización del

equipamiento de detección y desactivación de explosivos, en

aplicación de la tecnología de tomografía digital computarizada

Examinar 3DT 6000”.

Ninguna persona ubicada en el edificio deberá abrir una carta, paquete o mensaje
procedente del

exterior, destinado a ella, a otra persona o a cualquier departamento de la casa, si no lleva


estampado

el sello del Servicio de Seguridad con los caracteres de "inspeccionado".

a) Control de correspondencia y paquetería.

Toda la correspondencia y paquetería que lleguen al edificio deberá ser entregada al


Vigilante de

Seguridad del Centro de Control, en planta baja, donde será la concentrada en el cuarto de
inspección

destinado al efecto.

El Vigilante realizará, diariamente, la inspección de dichas cartas y paquetes, para lo que


empleará el

detector portátil de metales y el equipo de Rayos X.

La producción de alarma en el detector de metales será relativamente frecuente, toda vez


que detecta

la presencia de grapas y clips, usuales en las cartas. El equipo de Rayos X permitirá,


normalmente,
discernir los objetos interiores de cartas y paquetes.

Ante la confirmación, o sospecha fundada, de presencia de explosivo en una carta o


paquete, el

Vigilante procederá a introducirlo en el contenedor anti-explosión e informar de inmediato


al

Responsable de Seguridad o persona que le sustituya en su ausencia, el cual recabará la


presencia de

los servicios especializados de las FSE. Finalizada la inspección, el propio Vigilante realizará
el sellado

de todos los objetos inspeccionados, mediante el empleo de un sello en el que figuren los
caracteres de

"Servicio de Seguridad" e "Inspeccionado", que permitirá a todas las personas receptoras


saber que

pueden abrir libremente la carta o paquete.

Posteriormente, se procederá a la distribución de toda la correspondencia y paquetería a los

destinatarios.

b) Control de mensajería.

En el caso particular de la mensajería, el portador de la carta o paquete será recibido por el


Vigilante

en el Centro de Control, que procederá a su identificación, y efectuará la inspección del


objeto portado

en el cuarto destinado al efecto.

La inspección se realizará en la forma descrita para la correspondencia y paquetería,


procediendo al

sellado una vez finalizada la operación.

Si el objeto contuviera explosivo o resultara sospechoso, se retendrá al mensajero y se


informará de

inmediato al Responsable de Seguridad, que recabará la presencia de las FSE, las cuales
resolverán

sobre el explosivo y el mensajero.


c) Actuaciones ante carencia de control.

Pese al establecimiento del control de correspondencia, mensajería y paquetería, cabe la


posibilidad de

que una persona reciba, sin el sello del servicio de seguridad, una carta o paquete,
consecuencia de un

error humano o de una acción intencionada.

Si dicho envió no presenta signos externos que lo hagan sospechoso, deberá avisar de
inmediato al

personal de seguridad para que lo retire y efectúe la inspección correspondiente.

Si presenta signos externos que lo hagan sospechoso, las actuaciones a seguir serán las
siguientes:

. No tocarlo, moverlo, mojarlo o actuar en modo alguno sobre él.

. Desalojar inmediatamente el recinto, dejando abiertas puertas y ventanas.

. Acordonar el espacio para impedir la aproximación de otras personas.

. Avisar, de forma inmediata, al personal de seguridad.

El aviso llegará, normalmente, al Centro de Control, donde el Vigilante lo comunicará de


inmediato al

Responsable de Seguridad y se personará en el lugar, manteniendo el control del espacio de


seguridad

preciso para evitar la aproximación de cualquier persona.

El Responsable de Seguridad, o persona que lo sustituya, pasará aviso urgente a las FSE para
su

inmediata actuación con los equipos especializados.

d) Características más comunes de las cartas y paquetes bomba:

- Carta de apariencia extraña; por lo general, en sobre no transparente y un poco abultado,

presentando forma de libro o caja.

- Excesivo peso en relación con su volumen.


- Suelen ser sobres gruesos y rígidos, y pesan más de un lado que de otro. Su contenido no
está

repartido de un modo uniforme.

- En ocasiones se pueden apreciar protuberancias extrañas, causadas por hilos o cables, en la

envuelta.

- Carencia de remitente o remitente extraño.

- Suelen presentar exceso de franqueo o carecer del correspondiente matasellos del servicio
de

correos.

“COTELSA - HALCON IBERICA, S.A.

SECURIPOST. Detector de cartas bomba

M-1. Acusa la presencia de cualquier

elemento que pueda formar parte de un

dispositivo explosivo, discriminando estos

de cualquier otro elemento común, como

grapas o clips, evitando alarmas

innecesarias”.

- Se debe prestar especial atención a aquellos sobres o paquetes en los que aparezcan las

palabras "confidencial", "fotos" u otras semejantes.

- También requieren especial atención las cartas y paquetes que tengan incorrecto el lugar
del

destinatario.
- El sobre o paquete puede presentar señales externas de manipulación excesiva y ofrecer
un

aspecto grasiento o con manchas.

- Pueden, también, emitir un olor similar al de las almendras amargas, el mazapán o algún
otro

aroma extraño. Se detectan, por el sonido o el tacto, ruidos procedentes de metales dentro
de

la carta o paquete.

- El sobre está escrito con letras o caracteres no latinos o aparecen faltas de ortografía.

- Puede presentar un aspecto de excesivamente bien empaquetado, con goma o cinta


adhesiva.

- Pueden, asimismo, presentar una segunda envuelta, perfectamente cerrada.

En el domicilio.

De dos premisas fundamentales surgen las reglas para la autoprotección en el domicilio:

1) La información de lo que sucede en el entorno es vital para la seguridad.

2) Residencia habitual no es sinónimo de seguridad.

_ Las puertas de la vivienda requieren especial atención. Han de ser sólidas, con pasadores y

cerradura de seguridad que impidan, respectivamente, el empleo de palancas o ganzúas, y


deben

disponer de mirilla panorámica.

_ Son convenientes blindajes, circuitos cerrados de TV, alarmas...

_ No debe de abrirse la puerta a desconocidos, exigiendo siempre la identificación de los


visitantes.

_ Las ventanas pueden requerir protección especial, según su accesibilidad y visibilidad


desde la vía

pública.

_ No exhibir datos personales en el buzón ni en las puertas de la vivienda. Advertir a


conserjes,
jardineros... que no faciliten información a extraños. Este personal puede ser eficaz
colaborador en la

detección de quienes se interesen por el residente, así como informadores sobre nuevos
vecinos.

_ Mantener un riguroso control de las llaves exteriores de la vivienda.

_ Si se reciben llamadas telefónicas en las que el interlocutor no dice nada o afirma haberse

equivocado, o si se reciben asiduamente llamadas de desconocidos sin buena razón


aparente, ponerlo

en conocimiento del personal de Seguridad y de las Fuerzas y Cuerpos de Seguridad.

_ Tener siempre a mano los números de teléfono de la oficina, personal de Seguridad y


Fuerzas y

Cuerpos de Seguridad.

_ Cuando se hable por teléfono, evitar citar datos referentes a planes de viajes y actividades
a

realizar; especialmente, en lo referente a lugares, fechas y horarios.

_ En caso de recibir paquetes o envíos postales, no abrirlos, presionarlos, doblarlos o


manipularlos

sin comprobar previamente los datos del envío, así como su aspecto exterior. En caso de
sospecha,

evitar hacerse cargo del envío o depositarlo en lugar seguro –nunca en un local cerrado o
caja fuerte–,

sin intentar abrirlo. Avisar a las Fuerzas y Cuerpos de Seguridad.


“ARCANO EQUIPOS ESPECIALES, S.L.

Sistema de inspección por rayos X de contenedores aéreos THScan

PB2024. Sistema de inspección por rayos-X de contenedores aéreos y/o

coches. Todos los componentes del sistema, modularizados, pueden

montarse en un aeropuerto como parte de la línea de transporte de los

contenedores. Gracias a su potente fuente de radiación y al patentado

sistema de alta sensibilidad de detectores, el sistema es capaz de

distinguir cualquier sustancia o matiz sin importar la densidad de la carga

o su volumen. Todo el proceso de inspección se maneja fácilmente desde

la consola principal bajo una interface gráfica muy agradable y sencilla”.

En los desplazamientos.

_ A pie.

- Se es especialmente vulnerable al entrar o salir de un edificio al que se acude con


asiduidad,

bien por ser la vivienda, el lugar de trabajo, etc. Antes de entrar o salir, es preciso
comprobar

si hay situaciones o personas sospechosas en las inmediaciones.

- Evitar los lugares solitarios; a ser posible, no pasear en solitario. En cualquier caso,
comprobar

que no se es seguido por transeúntes, motos o automóviles.

- No mantener citas en la calle con desconocidos. Comprobar la identidad de las personas


con las

que haya que citarse.

- No realizar paseos habituales ni siquiera por áreas de importante tránsito peatonal.

- Evitar hacer uso habitual de los mismos establecimientos de calle –terrazas, cafeterías,

puestos de prensa...–.
- Variar repentinamente el itinerario.

- Utilizar los escaparates a modo de espejo retrovisor.

- No llevar las manos ocupadas; ello puede entorpecer la posible reacción.

- Ante el indicio de un posible atentado, tirarse al suelo, correr o arremeter contra el


agresor.

_ En vehículo.

- El lugar idóneo para aparcar el vehículo será siempre un estacionamiento cerrado y


vigilado,

tanto en el domicilio como en el lugar de trabajo. Así se evitan las vulnerabilidades de

entrada/salida de edificio, la posibilidad de colocación de un artefacto o la agresión en el

momento de entrar/salir del vehículo.

- Si se ha de aparcar en un lugar no vigilado, al recoger el vehículo ha de extremarse la

prudencia, comprobando que no haya nadie en el interior, así como sospechosos en los

alrededores; especialmente, sobre vehículos. Es imprescindible efectuar un reconocimiento


del

exterior, bajos, tubo de escape, puertas, capó, cerraduras...

- Durante el trayecto, variar con frecuencia las rutas entre el domicilio y los lugares a los que

se acude de forma regular –trabajo, colegio, establecimientos...– y, siempre que se pueda,

conducir con rapidez.

- Circular por el centro de la calzada, evitando en lo posible las vías de un solo carril, con

vehículos aparcados. Dejar siempre espacio con respecto al vehículo precedente, para tener
una

vía se escape; esta medida ha de cuidarse especialmente en las paradas por semáforos,
stop...

En el caso de contar con un coche escolta, éste deberá dejar una distancia de seguridad
con el
del protegido.

- Hacer uso frecuente del espejo retrovisor, comprobando que no se es seguido por
automóviles

o motos; especialmente, con dos ocupantes.

- Mantener accionado el enclavamiento de las puertas del vehículo y, siempre que sea
posible,

subidos los cristales de las ventanillas. En caso de parada, mantener siempre metida la
primera

velocidad. En el caso de contar con un coche escolta, el personal de éste circulará sin
accionar

el seguro de las puertas y sin llevar colocado el cinturón de seguridad.

- No detener el vehículo a petición de desconocidos y, por supuesto, no transportarlos en el

mismo.

- Al iniciar la marcha, observar las cabinas telefónicas, por si alguien avisara de la partida;

hacer lo propio con vehículos que inicien su marcha a la par que el vehículo propio.

- Cambiar, en lo posible, de coche, horario, itinerarios y costumbres.

- Durante el trayecto, prestar especial atención a descampados, pasos a nivel, pasos a alturas

diferentes, semáforos, edificios abandonados y/o en construcción, puentes, vías muy

transitadas, motoristas en actitud de espera, motocicletas con dos pasajeros...

_ En transporte público.

- Elegir lugares con protección y buena visibilidad.

- Observar el entorno y las personas y elementos que lo componen.

- Si al abandonar el transporte se observa alguna situación extraña, desistir y no bajarse del

medio de transporte.

- Si se viaja en taxi y se comprueba que se es seguido, dirigirse a la comisaría de policía más

cercana.
En otras situaciones.

Cuando existen razones fundadas para sospechar del riesgo es preferible restringir las salidas
no

exclusivamente necesarias. Aun así, si se opta por realizar la salida, hay que tener en cuenta
una serie

de medidas, como:

- Cambiar frecuentemente de lugares de ocio, así como de itinerario y de horario.

- Preservar la identidad con la máxima discreción.

- No entablar relaciones con desconocidos.

- Concienciar a sus allegados más íntimos de la importancia de todas las medidas de


seguridad

señaladas.

“TECOSA HEIMANN. Equipo de detección de

metales y sustancias peligrosas HI-SCAN PS

3010. Este equipo de reducido tamaño y

manejo sencillo resulta una herramienta

imprescindible para la inspección de

correspondencia personal, sobres, carpetas,


libros... Este escáner resulta de mucha

utilidad a la hora de detectar metales y

sustancias peligrosas”.

CAPITULO VI
LA PROTECCIÓN DE EDIFICIOS
_ En domicilios.

_ Establecimientos.

_ Grandes superficies.

_ Centros de concentración de masas por espectáculos públicos.

ÍNDICE DE CONTENIDOS .

1. Introducción

2. Zona exterior

3. Zona interior

4. Domicilios
5. Entidades bancarias

6. Centros hospitalarios

7. Galerías de arte

8. Joyerías

9. Estaciones de servicios

10. Oficinas de farmacia

11. Administraciones de lotería

12. Locales de juegos de azar

13. Hoteles

14. Centros comerciales

15. Concentraciones de masas por espectáculos públicos

TE M

En su publicidad, LAMINEX MADRID, S.A. habla de la: “Nueva

Serie EURO ROYAL DE LAMINEX. LAMINEX. Creada para

una gama alta, y adecuada para puertas, ventanas y

escaparates de locales comerciales, bancos, joyerías y

establecimientos en general. Con la posibilidad de realizar

carpinterías de grandes dimensiones, fachadas ligeras y

grandes exposiciones”.

A
1. INTRODUCCIÓN.
Todas las acciones destinadas a la protección de edificios, grandes superficies, lugares de

concentración de masas... han de estar incluidas dentro de un Plan de Seguridad Integral


(Tema 1).

Recordando conceptos, hay dos ejes claves:

TOTALIDAD en el cálculo exhaustivo de la previsión de los riesgos, para garantiza la


integridad

del objeto de protección.

COORDINACIÓN en la aplicación eficaz de los medios; hasta la mejor tecnología es ineficaz si

no existe coordinación.

La diversidad de situaciones que pueden requerir un estudio de seguridad conlleva la


existencia de

diferentes modelos de planes o proyectos de seguridad. Una posibilidad de agrupamiento es


la

siguiente:

Plan General de Seguridad, con los planes parciales que habitualmente lo integran:

- Plan Técnico.

- Plan Operativo.

- Plan de Emergencia.

- Plan de Evacuación.

- Plan de Instalación.

- Plan de Mantenimiento.

Planes de Protección Civil, ante las amenazas de catástrofes:

-Plan de Autoprotección.

-Plan de Emergencia Exterior.

-Plan de Emergencia Interior.


Planes relacionados con la seguridad de la información:

-Plan de Emergencia Centros de Procesos de Datos

-Plan de Recuperación.

-Plan de respaldo (Backup).

Planes especiales:

-Plan Director de Seguridad.

-Plan de Protección Personal.

-Plan de Formación.

-Plan de Crisis.

Por su estructura en plantas y sectores; por la escasa, o nula, interdependencia entre las
actividades

que se desarrollan en cada planta; por los diferentes contenidos de las actividades que se
llevan a cabo;

por el elevado y diferente perfil de los usuarios... los edificios son un complejo objeto para
cualquier

plan de seguridad. No existe un único objeto de protección; por el contrario, son múltiples
los objetos a

proteger, enmarcados en cuatro grandes grupos:

1. Protección del inmueble.

2. Protección de los bienes muebles de su interior.

3. Protección de las personas que lo frecuentan.

4. Protección de la información.

El estudio de seguridad de un edificio se puede complicar aún más, si se contemplan el


tamaño, su

actividad interna y los constantes cambios que en él se producen. Un cambio de actividad


en una planta,

las altas y bajas de empleados, etc., son factores que exigen una constante renovación de
los planes de
seguridad, que se convierten así en documentos ‘vivos’, en constante cambio y evolución,
según cambia y

evoluciona la actividad del edificio.

“GE-INTERLOGIX, S.L.

ARITECH. Gama de centrales residenciales

vía radio CS575. La programación de

cualquiera de estas centrales, de entre 4 a

48 zonas, se realiza siempre de la misma

forma; su flexibilidad permite utilizar zonas

cableadas y vía radio simultáneamente para

adaptarse a múltiples aplicaciones

particulares. Estas centrales son también

ampliables, es decir, es muy práctico y fácil

añadir nuevas zonas. Estas centrales

destacan por su versatilidad en su

configuración, la utilización de opciones de

domótica y la verificación de las alarmas

mediante la escucha audio, etc.”.

Dado que todo edificio es singular, hay que localizar las características comunes a todos
ellos, para
poder trabajar sobre un plan de seguridad. En principio, todos tienen en común:

1. Zona exterior. Accesos al edificio.

2. Zona interior. Continente y contenido del edificio.

3. Funcionalidad. Actividad principal y otras actividades.

Cada una de estas características requiere un estudio complejo, en el que es básico no


olvidar las

revisiones periódicas y puntuales, siempre que haya cambios entre el objeto de protección y
los

sistemas de seguridad empleados. Lo que puede servir para detectar intrusión en una
actividad

comercial no tiene por qué ser válido para otra actividad diferente.

2. ZONA EXTERIOR.
Arquitectura, fachada y entorno geográfico son los tres elementos a tener en cuenta en lo
referente a

la seguridad de la zona exterior de un edificio. La ‘Teoría de los anillos’, utilizada en la


protección de

personas, es también válida para la protección de un edificio. Consiste en asignar diferentes


medios de

seguridad según se esté más o menos cerca del objeto de protección. En el caso de un
edificio:
PRIMER ANILLO Separa la zona protegida de la zona critica, en el interior del edificio.

SEGUNDO ANILLO Separa la zona de exclusión de la zona protegida

TERCER ANILLO Primer acercamiento a la propiedad. Separa las zonas de influencia y


PRIMER ANILLO Núcleo. Control de áreas críticas. Control del subsuelo.

SEGUNDO ANILLO Protección fija y móvil. Medios técnicos de detección de intrusión y


vandalismo

y/o sabotaje. Rondas a pie.

TERCER ANILLO Protección fija en lugares con acceso restringido (Medios técnicos:
detectores

de exteriores, CTV, garitas...). Protección móvil (Rondas, a pie y en vehículo. Con

apoyo a puestos fijos dotados de sistemas de comunicación...).

Arquitectura de los accesos

Es preciso localizar zonas que queden sin vigilancia, aprovechando, en la medida de lo


posible, cualquier

elemento natural que ofrezca seguridad en situaciones de agresión o riesgo.

Fachada del edificio

Controlando en todo momento los elementos de seguridad con los que cuente (enrejado de
ventanas,

cierres de seguridad en puertas, etc.).

Entorno geográfico

Es preciso realizar un completo estudio de las zonas de riesgo próximas al edificio:


contenedores de

productos peligrosos, situación de servicios de emergencia, sanitarios y policiales, estudio


criminológico

y de seguridad de la zona, incluyendo información sobre riesgos de la Naturaleza, estudio de


la

población, estadísticas de aceptación de la actividad del inmueble entre el vecindario, etc.

3. ZONA INTERIOR.
En la protección de la zona interior del edifico hay que tener en cuenta el estudio de los
siguientes

conceptos:
Arquitectura del edificio y sus características

Es preciso realizar un estudio sobre la disposición de todos los elementos que conforman
el edificio,

incluyendo:

_ Número de plantas, con su extensión.

_ Número y distribución de dependencias.

_ Garajes y subterráneos, con su extensión.

_ Número y ubicación de escaleras y ascensores.

_ Número y distribución de escaleras y salidas de emergencias.

_ Número y distribución de elementos detectores de incendios.

_ Número y distribución de elementos y sistemas ignífugos instalados.

_ Número y distribución de aseos.

_ Número y distribución de elementos como salas de calderas, de refrigeración, electricidad,


etc.

_ Localización de elementos arquitectónicos que puedan ser utilizados como barrera, de un


modo

‘natural’, ante una agresión.

Control de las personas que trabajan en el edificio

Con especial atención a los cambios que se produzcan en las plantillas laborales de las
entidades que

tengan dependencias en el edificio.

Control de clientes, proveedores y/o visitas

Con especial atención a una circunstancia: identificar a los acompañantes de las personas
habituales, ya

que se pueden servir de éstas para acceder al edificio.

Funcionalidad
Cuál es el destino para el que se concibió el inmueble y qué tipo de actividad principal se
desarrolla en el

mismo. En la actualidad, los edificios de nueva construcción habilitados como sedes de


instituciones

oficiales y susceptibles de determinados riegos, se diseñan adecuándolos


arquitectónicamente a la

protección contra esas amenazas, eliminando zonas muertas de vigilancia, adecuando


barreras en sus

accesos, etc.

En la protección de edificios es aplicable la Teoría Esférica de la Seguridad (Tema 1). Por otra
parte, la

información y la observación dan como resultado la adecuada prevención y respuesta ante


cualquier

situación de riesgo en el edificio objeto de protección.

En todos los edificios ha de haber una coordinación total entre los distintos elementos de
seguridad en

él intervinientes, desde el diseño de instalación de detectores y accesos electrónicos hasta


las medidas

organizativas de seguridad, pasando por el elemento humano de seguridad.

4. DOMICILIOS.
La protección de los inmuebles destinados a viviendas es un campo con amplias
posibilidades dentro

de la oferta del mercado de seguridad. Elementos de detección y servicios de respuesta han


ido

de la mano hasta conformar un amplio abanico de posibilidades de protección, en el que lo


básico es tener claras las necesidades y adaptar los productos del mercado a las
características

particulares de cada inmueble.


“Con el Integra3 de Onity, se pueden gestionar hasta

65.000 puertas o 65.000 usuarios de tarjeta activos sin

utilizar una sola llave metálica. Las cerraduras Onity son

cerraduras electrónicas autónomas. El Integra3 usa un

programa basado en Windows95/NTtm de fácil

aprendizaje y manejo. Las tarjetas se codifican con la

información que necesita la cerradura para permitir o

denegar el acceso de forma individualizada”.

Sin embargo, en los domicilios no existe únicamente el riesgo de intrusión para un posterior
robo, sino

que, por el contrario, son escenarios de otros riesgos, en los que puede intervenir un
Vigilante de

Seguridad, como son los actos de sabotaje o el intento de secuestro. Como siempre,
también en la

protección de domicilios la mayor fuente de peligro, para el Vigilante de Seguridad, es la


rutina y el

relajamiento.

Las actividades a realizar por un Vigilante de Seguridad en el servicio de protección de


viviendas,

pasarán por:

_ Control de accesos, con la correspondiente relación de visitas y vehículos autorizados.


_ Control de garajes y aparcamientos cercanos al inmueble.

_ Relación del personal laboral del inmueble.

_ Comprobación del funcionamiento de los dispositivos de seguridad física o electrónica.

_ En su caso, control de correspondencia y paquetería, con los elementos adecuados para


ello.

Accionamientos automáticos de apertura eléctrica y cierre mecánico por resorte integrado,


para

puertas batientes cortafuego. Sistemas de cierrapuertas con guía: selector de cierre,


electroimán y

detector de humo integrados. Electroimanes de retención y placas de anclaje de 110 a 5000


N de

fuerza. También anti de flagrantes. Selectores de cierre de superficie y empotrables.


Amortiguadores

de impacto final regulables... Son, todos ellos, elementos de seguridad anti fuego.

5. ENTIDADES BANCARIAS.
En las entidades de carácter financiero, como aseguradoras, bancos y cajas de ahorro,
existen

numerosas amenazas, cuya determinación requiere, obviamente, el análisis de cada


situación concreta.

Con carácter general, son comunes:

_ Atracos.

_ Robos.

_ Fraudes.

El atraco constituye la actuación delictiva más grave, por atentar contra la seguridad de las
personas y
producirse con relativa frecuencia. En ocasiones puede ir acompañado de una acción de
secuestro para

forzar la apertura de locales y cajas fuertes y, en algún caso, se emplea también para
facilitar la huida.

El objetivo usual del atraco es el dinero existente en el compartimiento de caja, por lo que la
cuantía

del botín suele ser baja. La acción se inicia, generalmente, en el patio de clientes de las
oficinas

bancarias, extendiéndose a los recintos contenedores de efectivo. Su duración no va más


allá de los

diez minutos, salvo complicaciones e imprevistos que pueden alterar el desarrollo de la


acción y

convertirla en otra bien diferente, con la existencia de rehenes, etc.

Cerradura electrónica de combinación con dos usuarios, con

homologación según varias condiciones. Indicada para armeros,

cajas de seguridad domiciliarias, etc.

El fraude abarca un amplio abanico de procedimientos, de muy diversos niveles de


sofisticación. En su

conjunto, inflige daños a los bienes materiales mucho más cuantiosos que la suma de todos
los atracos.

Es innumerable el listado de todas las modalidades de estafas bancarias realizadas, en su


mayor parte,
mediante falsificación de documentos.

La utilización de medios informáticos, con avanzadas técnicas de agresión, ha hecho que los
fraudes

encuentren en las entidades financieras un objetivo idóneo.

El robo especializado ofrece en este sector unas características peculiares. Su objetivo será,

normalmente, el dinero y otros valores existentes en las cajas fuertes, cámaras acorazadas y
cajas de

alquiler, por lo que la selección de la entidad reviste especial importancia.

Por lo general, este riesgo conlleva una larga y meticulosa fase de preparación, en la que se
reúne toda

la información posible sobre la oficina bancaria: edificio en el que se halla ubicada, accesos,
galerías

subterráneas, sistemas de seguridad físico/óptico/electrónico de todos los compartimentos


y cámaras,

sistema de transmisión de alarmas, personal de protección, horarios, etc. En el butrón no


existe el

factor improvisación. Se puede definir como la “acción de realizar agujeros en paredes,


techos o

suelos, con el propósito de acceder al lugar en el que se encuentra el dinero o valores


codiciados”.

Esta forma peculiar de robo requiere, normalmente, la actuación en equipo, entre cuyos
componentes

habrá especialistas de diversos tipos, según sean los obstáculos a superar. Emplean, por lo
general,

medios sofisticados de alta tecnología, meticulosamente estudiados para resolver los


diferentes

problemas que los sistemas de protección les plantean.

Para la ejecución se suelen elegir los fines de semana o puentes festivos, que les
proporcionan largas
horas libres de actividad en la entidad bancaria. A pesar de ser mucho menos frecuentes
que los

atracos y fraudes, producen importantes pérdidas, dadas sus altas probabilidades de éxito.

La labor del información y observación de los servicios de seguridad es básica para evitar
este tipo de

riesgos, al detectar situaciones anómalas que podrían ser señal de la preparación de actos
delictivos.

Los detalles más insignificantes pueden proporcionar información; una vez más, la rutina
puede ser la

causa del fracaso del Vigilante de Seguridad, quien no ha de dejar pasar por alto cuestiones
como las

de observar a personas tomando notas en las proximidades de la entidad bancaria, personas


que se

detienen habitualmente junto a al entrada pero sin acceder al interior, etc.

Medidas de seguridad

En los atracos se portan armas, con lo que el riesgo de que se produzcan víctimas es más
elevado que en

otro tipo de robos, dado que el nerviosismo del asaltante puede provocar que haga uso de
ellas,

consciente o inconscientemente. El personal de seguridad privada que desarrolle sus


funciones en este

tipo de establecimientos ha de contar con una excelente preparación personal, tanto en el


aspecto

físico como en el psíquico, dirigida a impedir que la vida de las personas corra peligro.

El sistema de seguridad integral con el que han de contar bancos, cajas de ahorro y demás
entidades de

crédito está en las disposiciones emitidas por la secretaria de hacienda y crédito publico
siguientes:

- Sistemas de captación de imágenes. Normalmente se utiliza una videocámara que ha de


estar
en funcionamiento siempre que le establecimiento se encuentre abierto al público. Las
cintas de

grabación han de conservarse durante, al menos, quince días, para la identificación de


personas

que hayan podido atentar contra la instalación o sus empleados.

- Dispositivos electrónicos capaces de detectar el ataque a los elementos de seguridad física

donde se custodien efectivos o valores (sensores, alarmas...).

- Pulsadores u otros medios de fácil accionamiento de las señales de alarma.

- Recinto de caja con blindaje antibala, que ha de estar cerrado por dentro, cuando haya

personal trabajando en su interior.

- Control individualizado de accesos a la oficina (esclusas). Las oficinas con menos de 10

empleados y situadas en localidades de menos de 10.000 habitantes pueden carecer de


ellas.

- Carteles anunciando las medidas de seguridad, como la apertura retardada de la caja, por

ejemplo.

“KENWOOD IBERICA, S.A.

KENWOOD. Cámara, monitor y transmisor integrados en el Comunicador

Visual VC-H1. El Comunicador Visual VC-H1 combina un convertidor de

barrido lento, una cámara CCD y un monitor LCD en una unidad compacta
que funciona con pilas. Simplemente se conecta al transmisor Kenwood y se

empieza a enviar y recibir imágenes en color”.

Requisitos de las cámaras acorazadas y de cajas

de alquiler

Las cámaras acorazadas de efectivo y de compartimentos de alquiler deberán tener las


características

y el nivel de resistencia que determine el Ministerio del Interior, y estar provistas de las
siguientes

medidas de seguridad:

a. Dispositivo mecánico o electrónico que permita el bloqueo de su puerta desde la hora de


cierre

del establecimiento hasta la primera hora del día siguiente hábil.

b. Sistema de apertura automática retardada, que deberá estar activada durante la jornada

laboral, salvo las cámaras de compartimentos de alquiler, que habrán de disponer de


sistema

electrónico de detección de ataques conectado las veinticuatro horas.

En los supuestos en que las cámaras acorazadas, con la finalidad de permitir el acceso a su
interior

en caso de emergencia, cuenten con trampones, estos podrán estar libres de cualquier
dispositivo

de bloqueo o temporización, siempre que sus llaves sean depositadas para su custodia en
otra

sucursal próxima de la misma entidad o grupo.

c. Detectores sísmicos, detectores microfónicos u otros dispositivos que permitan detectar

cualquier ataque a través de techos, paredes o suelo de las cámaras acorazadas o de las
cajas de

alquiler.
d. Detectores volumétricos

e. Mirillas ojo de pez o dispositivos similares o circuito cerrado de televisión en su interior,

conectado con la detección volumétrica o provisto de video sensor, con proyección de


imágenes en un

monitor visible desde el exterior.

Estas imágenes deberán ser transmitidas a la central de alarmas o, en caso contrario, la


entidad

habrá de disponer del servicio de custodia de llaves para la respuesta de alarmas.

1. Las cajas fuertes deberán tener los niveles de resistencia que determine el la autoridad
competente en la materia S.H.C.P.

Interior, y estarán protegidas con los dispositivos de bloqueo y apertura automática


retardada, de

acuerdo con lo dispuesto en el artículo anterior. Cuando su peso sea inferior a 2.000
kilogramos,

estarán, además, ancladas, de manera fija, en estructuras de hormigón armado, al suelo o al


muro.

2. Para el funcionamiento del establecimiento u oficina, las cajas auxiliares, además del cajón

donde se deposita, en su caso, el efectivo necesario para realizar las operaciones, estarán
provistas

de elementos con posibilidad de depósito de efectivo en su interior, de forma que quede


sometido

necesariamente a apertura retardada para su extracción.

3. Los dispensadores de efectivo habrán de estar construidos con materiales de la resistencia


que

determine la autoridad en la materia S..H.C.P., debiendo estar conectados a la central de


alarmas durante el

horario de atención al público.

A estos efectos, se consideran dispensadores de efectivo lo que, estando provistos de


sistema de
apertura automática retardada y posibilidad para admitir ingresos, permitan la dispensación

automática de efectivo contra cuentas corrientes, contables o libretas de ahorro,


libremente,

hasta la cantidad que determine S.H.C.P.

4. Los cajeros automáticos deberán estar protegidos con las siguientes medidas de
seguridad:

1º. Cuando se instalen en el vestíbulo del establecimiento:

a. Puerta de acceso blindada con acristalamiento resistente al menos al impacto manual del
nivel que se determine, y y dispositivo interno de bloqueo.

b. Dispositivo de apertura automática retardad en la puerta de acceso al depósito de

efectivo, que podrá ser desactivado, durante las operaciones de carga, por los vigilantes

de seguridad encargados de dichas operaciones, previo aviso, en su caso, al responsable

del control de los sistemas de seguridad.

c. Detector sísmico en la parte posterior.

2º. Cuando se instalen en fachada o dentro del perímetro interior de un inmueble, las
medidas

establecidas en los párrafos b) y c) anteriores.

3º. Cuando se instalen en el interior de edificios, locales o inmuebles, siempre que estos se

encuentren dotados de vigilancia permanente con armas, los cajeros automáticos quedan

exceptuados del cumplimiento de las anteriores medidas de seguridad, y únicamente se


exigirá

que estén anclados al suelo o al muro cuando su peso sea inferior a 2.000 kilogramos.

5. Si los cajeros automáticos se instalaran en espacios abiertos, y no formaran parte del


perímetro

de un edificio, deberán disponer de cabina anclada al suelo, de las características que se

determinen, y estar protegidos con las medidas a que se refiere el apartado 1º anterior”.
Horario de atención al público

En este tramo horario los riesgos son mayores; el hecho de que haya un mayor número de
personas

dentro de la entidad produce la disminución de la visibilidad del personal de seguridad y su


capacidad de

reacción física, además de que todos los presentes pueden ser objeto de agresión.

En estas circunstancias, el Vigilante de Seguridad ha de ser consciente de que las


consecuencias de sus

actuaciones implican a más personas que solamente a él mismo. Los actos heroicos pueden
tener unos

efectos devastadores en la integridad física de las personas presentes en la entidad.


Prudencia, sangre

fría y sentido común son las armas a utilizar en estas situaciones.

En el caso de producirse un atraco, con la tensión y violencia que ello conlleva, el Vigilante
de Seguridad

ha de actuar con serenidad, transmitiéndola al resto del personal presente. La intervención


que realice

ha de estar basada en la seguridad de que no se van a producir daños mayores de los que se
intentan

evitar.

Si los asaltantes se encuentran en el interior del local:

_ No ser un héroe. Analizar el riesgo y valoras las consecuencias posibles de una


intervención.

_ Seguir las instrucciones de los atracadores e impedir que clientes y empleados pongan en
peligro la

vida de alguien. Actuar con lentitud, para ganar tiempo y poder obtener el mayor número
posible de

datos. Sin embargo, evitar que esa parsimonia ponga aún más nerviosos a los atacantes.

_ Si se puede, activar las alarmas.


_ Obtener el mayor número posible de detalles y datos sobre los asaltantes: número, armas
que

portan, aspecto físico y rasgos de identificación, zonas y objetos que tocan, etc.

_ Tratar de ganar tiempo, dándoles conversación, pero sin aumentar su nerviosismo.

_ En caso de lograr su detención, avisar inmediatamente a la Policía.

Si los asaltantes se encuentran fuera del local, tras el atraco:

_ Cerrar todos los accesos, para impedir que vuelvan a entrar.

_ Activar la alarma sonora exterior y los sistemas internos.

_ Atender a los heridos, solicitar asistencia médica y tranquilizar al personal.

_ Anotar el máximo número posible de datos sobre la huída: vehículos, matrículas, etc.

_ Aislar y proteger las zonas en las que hayan actuado los asaltantes, evitando que se toque
nada

susceptible de haber sido manipulado y en donde pueda haber huellas de los atracadores.

En una entidad bancaria existen distintas zonas, con características diferentes a la hora de
dedicar

vigilancia y protección:

- Centro de Proceso de Datos (CPD), con los ordenadores conectados a la central bancaria y
demás

material de trabajo.

- Zona exterior, con los accesos, aparcamientos, vía pública...

- Zona interior, con las cajas auxiliares, caja blindada...

- Oficinas y despachos...

- Cámara acorazada.

- Recinto de operaciones, en donde el visitante puede circular libremente, convirtiéndose en


la zona más
vulnerable.

_ Es conveniente vigilar la zona desde puntos dominantes, elevados, sin dar la espalda a
puertas y

zonas en las que haya personas.

_ Hay que dedicar especial atención a las personas que puedan dar la impresión de estar
recabando

información sobre la estructura de la oficina, tomando notas.

_ Hay que dedicar especial atención a situaciones como desmayos, tumultos, discusiones...
que

pueden ser tácticas para desviar la atención de zonas más vulnerables.

_ Hay que dedicar especial atención a todo lo que se salga de la tónica y dinámica habituales
de

funcionamiento, evitando distracciones y cambios de posición sin causas justificadas.

“BY DEMES, S.L. Productos CCTV con funcionamiento en tiempo real.

Dentro de esta generación de productos destacan: vídeo-grabadores;


generadores de cuadrantes, color, digital, tiempo real con secuenciador;

multiplexores, color, digital, dúplex, tiempo real con controlador detector de

movimiento y zoom (2 aumentos); cámaras CCTV color, digitales y alta

resolución con posibilidad de control remoto por PC, por salida RS 232;

mini domos color con óptica Varifocal...”.

Horario cerrado al público

Entre otras, hay que observar las medidas de seguridad del control del personal de limpieza;
advertir

los cambios de personas y confirmar la incidencia. Dentro de las rondas de seguridad, hay
que dedicar

especial atención a la primera, en la que habrá que cerrar todas las puertas y ventanas,
apagando luces

y maquinaria, si procede, comprobando que no quede nadie en el interior de las diferentes


zonas.

Al

iniciar las rondas siguientes, hay que asegurarse de que todo lo anterior está en la misma
situación en la

que se dejó al finalizar la ronda anterior.

A pesar de las medidas y sistemas conectados a la Central Receptora de Alarmas, no hay que
descuidar

las medidas de prevención señaladas, basadas en la observación y control de situaciones


fuera de lo

normal. En caso de considerarlo necesario, se solicitará la presencia de la Policía, con el


objeto de

identificar a los individuos cuyas actuaciones han producido sospecha.

En cuanto al riesgo hay que prestar especial atención a:

- Los detectores de ataque de las instalaciones y circuito cerrado de televisión.


- Tener siempre armadas las alarmas.

- Si se detecta el butrón, no tocar nada e impedir que otras personas lo hagan. Avisar

inmediatamente a la Policía.

En cuanto a las llamadas telefónicas, avisando de la colocación de un artefacto explosivo,


además de

seguir los procedimientos establecidos (de ello se habla en el Tema 14, en el ejercicio
práctico del final

del Manual y en otros apartados del mismo), habrá que tenerse en cuenta que uno de los
fines puede ser

el de crear confusión y desalojar las instalaciones, momentos que pueden ser aprovechados
por los

atracadores para llevar a cabo su propósito. Siempre ha de recabarse la mayor información


posible,

para auxiliar a la Policía en su investigación.

6. CENTROS HOSPITALARIOS.
Si la seguridad de cualquier edificio presenta circunstancias particulares a tener en cuenta,
cuando se

trata de centros hospitalarios, las peculiaridades vienen dadas por la condición de sus
habitantes que,

en su gran mayoría, son personas limitadas, ya sea por enfermedades, accidentes,


intervenciones

quirúrgicas...
Dentro de los hospitales, la zona de Urgencias es una de las

que presentan más riesgos potenciales, por la diversidad de

personas que allí acceden. En la imagen, la fachada principal

del hospital de Cruces-Gurutzeta, en Barakaldo.

Esas limitaciones provocan que los Planes de Emergencia y/o de Evacuación, por ejemplo,
tengan

connotaciones especiales, siendo precisa una clara y eficaz política de seguridad preventiva.
Por otro

lado, el flujo de personas es muy elevado –visitas, consultas externas, etc.–, aumentando la
dificultad

de identificaciones, control de accesos y desalojos. En estas circunstancias, el sistema de


detección

perimetral es escaso o, con frecuencia, nulo.

Por otra parte, es elevado el riesgo provocado por los usuarios de los servicios de Urgencias.
En esa

sección de un hospital es habitual que convivan personas que acuden por una dolencia con
usuarioscontusionados en peleas, detenidos que precisan asistencia médica, heridos en
diferentes
circunstancias, toxicómanos que necesitan medicación... y ‘descuideros’ que intentarán
aprovecharse de

la situación. Todo ello, en medio de un clima de elevada tensión, preocupación y


nerviosismo.

En ese panorama, los riesgos más frecuentes son los derivados, por un lado, de las
situaciones de

emergencia –incendios, inundaciones...– y, por otra parte, de las agresiones al personal del
centro

hospitalario –por parte de enfermos, familiares, consumidores de estupefacientes...–,


además de los

intentos de robo de drogas, medicamentos, material hospitalario, objetos de los enfermos


y/o

visitantes...

La protección debe centrarse, principalmente, en la zona de urgencias y allí en donde se


almacenen

drogas y medicamentos, además de material de elevado valor, tanto económico como de


uso. En esas

zonas sí se deben de implantar controles de acceso y salida.

En ese complicado ambiente, el Vigilante de Seguridad ha de poder combinar el trato


exquisito ante

situaciones de dolor con la autoridad suficiente para llevar a cabo sus funciones. Ha de
extremar la

prevención de todo acto que impida el normal desarrollo de la vida hospitalaria, que
demanda

tranquilidad y sosiego para el descanso de los allí ingresados.

En especial, el Vigilante de Seguridad extremará la atención en hacer cumplir las normas de


acceso

establecidas por el centro, en cuestión de controles e identificaciones, y las de acceso a


zonas

señaladas como restringidas. Parece evidente una correcta formación en materia de


prevención y
extinción de incendios en centros hospitalarios, así como en Planes de Emergencia y/o
Evacuación.

7. GALERÍAS DE ARTE.
El tradicional valor de las joyas y el incremento de los precios de determinadas obras de arte
en las

últimas décadas hacen de estos bienes un codiciado objeto de robo. Con frecuencia, un
cuadro o una

piedra preciosa, de pequeñas dimensiones y fácil ocultación o traslado, representan cifras


muy elevadas

de dinero.

Museos, galerías de arte, exposiciones de joyas, coleccionistas, joyerías y propietarios


particulares

necesitan dar protección a estos valiosos objetos y, para ello, emplearán diversos medios,
activos y

pasivos. Entre los primeros, figuran algunos de los ya tratados en el presente Manual, como
cajas

fuertes, cámaras acorazadas, puertas de seguridad y blindadas, rejas, contraventanas con


pasadores,

esclusas, etc.

No obstante, existen determinados medios de protección pasiva característicos, aunque no


exclusivos,

de la seguridad de estos bienes:

Anclaje de cuadros.

Tiene por objeto impedir el arrancamiento rápido de un cuadro situado en una sala de
exposiciones y

requiere la fijación del mismo a la pared en, al menos, tres puntos, con un mecanismo sólido
y cerrado, a

fin de evitar su manipulación. Esto es particularmente importante en los cuadros de


pequeño formato,
sobre los que existe una larga experiencia de este tipo de robos.

Dispositivos anti-corte.

Consisten en la instalación de láminas metálicas en la parte posterior de los cuadros, en


forma de cruz,

aspa... adheridas con un fuerte pegamento al lienzo. Su finalidad es la de impedir otra forma
tradicional

de robo de cuadros, consistente en realizar un corte de la tela por su borde de unión al


bastidor.

Esta eficaz forma de protección tropieza frecuentemente con la oposición de los


conservadores de

arte, que consideran los daños que la obra puede sufrir. En cualquier caso, cabe limitar el
empleo de

pegamento a dos o cuatro puntos, inmediatos al borde interior del lienzo.

Cristales especiales.

Determinadas obras de arte, como acuarelas, aguadas y dibujos, requieren para su montaje
del empleo

de cristales que, cuando convenga a la protección de la obra, pueden ser de características


especiales

de seguridad, resistentes a la rotura y al corte. Este procedimiento, unido a un sólido


anclaje, hace muy

difícil la ejecución de un robo en un tiempo limitado.

Barreras físicas.

Para la protección general de obras de arte en exposición contra amenazas no precisamente

antisociales –como el tacto curioso de lo visitantes, las pinturas de los niños o el apoyo
involuntario en

ellas–, suelen emplearse ciertas formas de barreras físicas, situadas a distancia de la pared
expositora

y en paralelo a ella.
Por lo general, se emplean elementos no rígidos y decorativos, como cordones, pero
también se utilizan

barras metálicas y muretes ligeros. Estos medios dificultan cualquier intento de robo o hurto
rápido, al

evidenciar la posición incorrecta del agresor. Por otro lado, permiten el empleo de medios
de protección

activos en los pasillos que se forman; combinados con una alarma sonora local, facilitan la
localización y

actuación de los Vigilantes de Seguridad.

Anclaje de esculturas.

Por lo general, las esculturas se exponen exentas, sobre pedestales que facilitan su
observación desde

cualquier ángulo. Con independencia de las barreras físicas que suelen rodearlas, una
protección pasiva

eficaz requiere el anclaje sólido de la obra al pedestal y de éste al suelo. Con ello se consigue
evitar el

derribo de la obra y, lo que es más importante, el intento de robo o hurto de aquéllas de


menor tamaño.

Vitrinas de seguridad.

Las joyas y objetos de arte de formato pequeño suelen exponerse en el interior de vitrinas, a
fin de

que puedan ser observadas con todo detalle desde posiciones muy próximas y, a la vez,
evitar cualquier

forma de tacto, así como las acciones de robo o hurto.

Para que esta protección sea eficaz, además de los medios electrónicos y ópticos
correspondientes, la

estructura de la vitrina debe ser de suficiente solidez y hallarse anclada al suelo. Los cristales
serán

resistentes a golpes y cortes y, los elementos de cierre, de seguridad.

Armarios y expositores.
Para exposición de obras de considerable tamaño o colecciones de numerosas piezas, suelen
emplearse

armarios y expositores corridos, con un cerramiento frontal acristalado. Estos elementos


suelen presentarse apoyados sobre una pared y la protección pasiva residirá en la solidez de
los citados

muebles, en el empleo de cristal resistente a golpes y cortes y en el empleo de cerraduras


de

seguridad.

Las exposiciones de obras de arte precisan de unos elementos

concretos de seguridad, básicos tanto para evitar el robo de lo

exhibido como para preservar su conservación.

Exposición cerrada y almacenaje.

Si las joyas y obras de arte en exposición resultan vulnerables a las acciones de hurto y robo
por la

inevitable proximidad de los visitantes, no lo son menos cuando el espacio se cierra al


público o cuando

se hallan depositadas en un almacén.

Las exposiciones cerradas requieren, aparte de la protección electrónica, óptica y humana

correspondientes, unos cerramientos de seguridad en los accesos –puertas, ventanas,


claraboyas...– así
como un entorno arquitectónico sólido en techo, suelo y muros.

Las colecciones de joyas y obras de arte, en situación de almacenaje, resultan especialmente

vulnerables y constituyen el objetivo tradicional de los profesionales de este tipo de robos.

Ello es

consecuencia de diversos factores, como la carencia de la protección puntual para las obras
expuestas,

la ausencia de vigilancia humana permanente, la posibilidad de acceder a numerosos bienes


a la vez y la

disponibilidad de un largo espacio de tiempo para la ejecución de la acción.

Consecuentemente, la protección de los bienes en esta situación requerirá el empleo


coordinado de los

medios más eficaces, tanto activos como pasivos, desde el acondicionamiento de los
recintos en forma

semejante a una cámara acorazada –con la protección ambiental necesaria para las obras
de arte– hasta

los procedimientos de actuación por parte del personal de seguridad.

8. JOYERÍAS.
En estos establecimientos se emplean medios y medidas de seguridad similares a los de las
entidades

bancarias, toda vez que el objeto de protección es también similar, al igual que los riesgos.

Habitualmente, las joyerías cuentan con tres zonas principales: zona de mostradores, zonas
de

almacenamiento y zonas privadas. Han de contar con los siguientes elementos de


seguridad:

- Caja fuerte, o cámara acorazada, para la custodia de joyas y objetos preciosos. Si pesa
menos

de dos toneladas, ha de estar anclada al suelo.

- Cierres metálicos exteriores y rejas en ventanas de patios interiores.

- Puerta blindada. Cristales blindados.


- Alarmas, pulsadores anti atraco.

- Detección sísmica en paredes, techos y suelos en el habitáculo de la cámara.

- Protección electrónica de escaparates.

- Dispositivos electrónicos para detección de intrusos; detección redundante, utilizando

diversos dispositivos a la vez.

- Apertura retardada de la caja fuerte o cámara acorazada.

- Anuncios de las medidas de seguridad instaladas.

- Conexión a Central Receptora de Alarmas.

Horario de atención al público

Hay que prestar especial atención a la entrada de grupos de personas, ya que es muy
frecuente que

mientras una de ellas solicita información sobre un artículo, el resto del grupo aproveche
para robar

joyas. De la misma forma, hay que prestar especial cuidado a las supuestas discusiones,
desmayos... que

desviarán la atención hacia el tumulto que se forma, descuidando la protección del material.

Un momento especialmente peligroso se produce cuando los encargados del


establecimiento han de

atender a proveedores de material y, a la vez, a supuestos clientes. Igualmente, hay que


extremar la

precaución en los momentos en los que se introduce o se saca género del establecimiento.

Al igual que en el caso de entidades bancarias, hay que estar especialmente vigilantes a los
movimientos

sospechosos, como pueden ser las visitas continuadas de personas que no realizan compras,
que

observan detalles de la estructura del establecimiento, etc.


En las joyerías, los delincuentes aprovechan las

situaciones de aglomeración, entrada y salida de

clientes y/o proveedores y los despistes para

sustraer material.

Horario cerrado al público

De la misma forma que sucede con las entidades bancarias, hay que realizar la primera
ronda

comprobando que todo el material de valor se encuentre bajo custodia, con las piezas de
gran valor en

la caja fuerte o cámara acorazada. Especial atención ha de dedicarse a luces, puertas,


cambios en el

mobiliario...

9. ESTACIONES DE SERVICIO Y UNIDADES DE SUMINISTRO DE

COMBUSTIBLES Y CARBURANTES.
En este tipo de instalaciones conviven dos riesgos perfectamente diferenciados. Por un lado,
y de

carácter antisocial, el atraco; por otra parte, los peligros relacionados con las características
de los
productos que en ellas se manipulan. Han de contar con sendos Planes de Emergencia y
Evacuación, dado

el volumen de combustible almacenado en el subsuelo y los riesgos existentes de incendio y


explosión.

En cuanto al riesgo de atraco, hay numerosos estudios de seguridad en los que se pone de
manifiesto la

escasa efectividad de las medidas establecidas por ley, dándose la circunstancia añadida de
que

numerosas de esas estaciones no la cumplen, careciendo de cabinas blindadas, conexión


con Central

Receptora de Alarmas, servicio de vigilancia o circuito cerrado de televisión; también es


frecuente

comprobar cómo se incumplen las indicaciones de venta por cantidades determinadas, que
evitarían

manejo de dinero de cambios y, con ello, la necesidad de manipular la caja registradora.

El volumen de dinero, la fácil accesibilidad y huida y el incumplimiento de las medidas de


seguridad

convierten a estas instalaciones en un objetivo relativamente fácil para los atracadores.

Como medidas de seguridad, se establece que:

_ La caja fuerte ha de contar con dos llaves, custodiadas por dos personas distintas, siendo
una

de ellas el propietario.

_ Caja registradora con cambio en metálico en un importe a determinar.

_ Carcelería indicando el despacho de combustible por importes exactos.


La fácil accesibilidad y la posibilidad de

una huida rápida son dos de los

elementos que atraen a los atracadores

de estaciones de servicio.

10. OFICINAS DE FARMACIA.


Las farmacias son objeto de numerosos robos con violencia; es especial, por parte de
delincuentes

consumidores de sustancias estupefacientes. Obvio es apuntar que, aunque en estos


establecimientos

no se expenden sustancias ‘prohibidas’, sí cuentan con medicamentos que pueden sustituir


los efectos

buscados en las drogas.

Una medida desarrollada en estos locales es la colocación de rejas y cristales de seguridad,


en los que

solamente queda libre un hueco giratorio en el que se colocan tanto los medicamentos
como el dinero del

pago y/o las recetas. Esta medida se utiliza en los servicios de guardias nocturnas y/o de
urgencias que
han de cubrir las farmacias. En horario de no-atención al público, se debe de conectar una
alarma.

Las oficinas de farmacia cuentan con su propia

Normativa en cuestiones de seguridad.

MUTUAS.

Al igual que en casos de establecimientos anteriores, el mayor riesgo es el de robo, por lo


que han de

contar con medidas de seguridad que contemplan una caja fuerte en recinto cerrado y la
instalación de

cristales blindados en la cabina, que ha de estar completamente aislada del patio de


clientes, a los que

se atiende por medio de una ventanilla.

12. LOCALES DE JUEGOS DE AZAR.


Han de contar con Planes de Emergencia y de Evacuación, dado que, además del robo, un
riesgo elevado

es el de incendio. Las medidas de seguridad están establecidas de forma similar a las


señaladas para las

administraciones de lotería, con la salvedad de que será la capacidad de personas o el


número de

máquinas las que determinarán el establecimiento de medidas de seguridad similares a las


de las

estaciones de servicio. Para ello, se requiere que la sala cuente con un aforo superior a 150
personas o

un número de máquinas superior a 75.


La capacidad de la sala y/o el número de

máquinas es uno de los elementos a tener

en cuenta en la regulación de seguridad de

las salas de bingo.

Han de estar previstas las medidas de evacuación en caso de situación de riesgo, con las
salidas de

emergencia señalizadas y en perfecto estado de uso. Hay que prestar especial atención a los
conflictos

originados por el consumo de bebidas alcohólicas y las reacciones agresivas ante situación
de suerte

adversa por parte del jugador, que pueden provocar discusiones y peleas.

13. HOTELES.
En los establecimientos hoteleros, la seguridad es una cuestión muy compleja. Por un lado,
influye el

flujo de personas que acceden a este tipo de instalaciones; cada una de ellas, por un
período de tiempo

diferente al resto. Por otra parte, el empeño en procurar un servicio “que no moleste al
cliente” provoca

numerosas situaciones de control de accesos deficiente o, por lo menos, poco estricto. Así
pues, existen
conflictos entre el servicio al cliente y el concepto de seguridad.

El criterio de respeto a la intimidad de los clientes

choca frontalmente con cualquier lógica de seguridad.

Es ésta una situación que se produce en los hoteles.

Por otro lado, al contar son servicios de todo tipo, en estos establecimientos son múltiples
los riesgos

que pueden producirse: desde robos en habitaciones y zonas comunes, hasta incendios,
inundaciones,

derrumbamientos, terrorismo... En esta situación, los Planes de Emergencia y de Evacuación


han de ser

sobresalientes, con continuas revisiones y actualizaciones.

14. CENTROS COMERCIALES.


En Seguridad Privada, se consideran ‘centros comerciales’ a los establecimientos públicos
cuya actividad

principal se centra en la exposición y venta de productos y servicios. Se incluyen


hipermercados,

grandes almacenes y centros o galerías comerciales. Se caracterizan por el libre acceso de


elevadas

masas de público, elevado número de empleados, diferentes zonas de servicios específicos,


amplios
aparcamientos, zonas de seguridad con acceso restringido –almacenes, salas de máquinas y
energía, caja

fuerte del centro, oficinas...–.

Normalmente, están diseñados con dos grandes zonas diferenciadas: la destinada a la venta
de artículos

y la enfocada a actividades de ocio, con cafeterías, cines, etc., que, en ocasiones, pueden
contar con

accesos diferentes a los de la actividad central de las instalaciones.

Dos de sus principales características, son: la extensión del recinto y la complejidad de


servicios a

vigilar y proteger. Diferentes departamentos, diferentes horarios, diferentes mercancías,


diferentes

proveedores y visitantes... todo ello hace de los centros comerciales un gran reto para la
seguridad.

Los centros comerciales han de contar con un completo Plan Integral de Seguridad, en el que
los Planes

de Emergencia y de Evacuación han de estar diseñados al detalle, con continuas y precisas


revisiones,

dado el riesgo de poner en peligro la vida de un elevado número de personas. Las medidas
de seguridad

a instalar se realizan para garantizar su funcionamiento y rentabilidad, transmitiendo a los


visitantes una sensación de amparo y garantía que, por otro lado, reclama su atención y
contribuye a fomentar su

presencia y, claro está, el consumo.

Se entiende, además, que el personal que utiliza este tipo de instalaciones no es


homogéneo, sino que,

por el contrario, coexisten todo tipo de personas, edades, situaciones físicas y psíquicas... lo
que hace

que la eventual evacuación ante una situación de riesgo sea más complicada que en otro
tipo de

establecimientos.
Una de las características

comunes a todos los centros

comerciales es la existencia de

amplios aparcamientos,

cuestión que incide tanto en

los riesgos de hurto y robo

como en las condiciones de

emergencia y evacuación del

establecimiento.

En esta situación, el personal del servicio de seguridad y los empleados de estas


instalaciones han de

contar con una adecuada formación, que les permita actuar con eficacia en situaciones de
riesgo que,

por otro lado, son numerosas en los centros comerciales. Han de conocer la situación y uso
de las salidas

de emergencia, extintores, mangueras y demás sistemas de seguridad. Como en cualquier


Plan de
Evacuación, cada persona ha de conocer a la perfección sus funciones, zona de actuación y
vías de

evacuación en caso de necesitar activar el Plan de Emergencia.

Es importante considerar que, pese al elevado riesgo potencial de estos establecimientos, en


un

porcentaje más que aceptable cuentan con medidas y medios de seguridad suficientes. La
conjugación

de sistemas técnicos y humanos es, una vez más, clave para un correcto desarrollo de la
seguridad.

En

cuanto a los Vigilantes de Seguridad, es esencial la capacidad para trabajar en equipo, con
hábitos de

coordinación, así como la cualificación para el manejo de elementos del servicio, como las
alarmas, y la

discreción en el ejercicio de su función; especialmente, a la hora de efectuar cacheos a


presuntos

delincuentes.

Riesgos

De la gran extensión y complejidad de este tipo de instalaciones surge la elevada cifra de


riesgos que

en ellas se pueden dar.

A modo indicativo:

Previsibles

Explosiones

_ Atentados.- Explosiones como consecuencia de actos de sabotaje y de terrorismo.

Organizaciones armadas han elegido este tipo de establecimientos para sus acciones,
motivadas

por el indudable impacto social de las mismas.

_ Inintencionadas.- Explosiones como consecuencia de fallos técnicos o averías en circuitos,


conducciones y/o instalaciones propias del edificio.

Inundaciones.

Normalmente, por motivos accidentales, como descuidos involuntarios a la hora de


manipular

desagües y llaves de paso.

Incendios.- En donde entran en juego múltiples factores, desde el cortocircuito accidental

hasta al acto de sabotaje, pasando por los cigarrillos mal apagados.

Situaciones de pánico.- Justificadas o no, en las que el personal corre hacia las salidas

arrollando todo lo que se encuentra a su paso. Son las temidas avalanchas, en las que un
suceso

imprevisto puede desencadenar una tragedia.

Frecuentes

Robos.

A clientes en zonas poco vigiladas: aparcamientos, escaleras, ascensores...

Hurtos de mercancías.

Tras el acceso a la zona de almacenaje.

Hurtos a clientes.

Descuideros que actúan amparados en la aglomeración.

Hurtos de empleados.

En sus propios puestos de trabajo.

Agresiones.

A empleados o personal de seguridad, por parte de delincuentes menores, al ser


descubiertos

en sus actividades delictivas.

Daños en géneros y autoconsumo.


Utilizando y/o consumiendo los productos expuestos en el establecimiento sin haber sido

previamente abonados en caja. Son frecuentes en los hipermercados.

En un centro comercial son

múltiples los riesgos que pueden

producirse, por su elevada

extensión y el alto número de

visitantes que en él se registran.

Objetivos a proteger

Al igual que en la mayoría de los edificios, en los centros comerciales coexisten diferentes
objetivos a

proteger:

Personas que se encuentren en el interior: empleados y clientes

Desde dos perspectivas diferentes: el auxilio a las víctimas de una emergencia y la detección
de los

individuos que, de un modo u otro, atentan contra las instalaciones, sus bienes y su
personal:

- Una correcta formación del personal empleado en la actuación en caso de emergencia y

evacuación contribuirá a salvar vidas. En estas situaciones, el empleado ha de convertirse en


un
eslabón más de la cadena de seguridad establecida, contribuyendo a minimizar desgracias

personales.

- Control y seguimiento de conocidos delincuentes habituales, especialistas en el hurto o


robo a

clientes y de mercancías. No ha de producirse una situación de acoso, sino que ha de


tratarse

con especial atención a este tipo de delincuentes, que origina daños y conflictos, tanto al
centro

como a la tranquilidad de la clientela.

- Observación de las medidas de autoprotección, ya que el riesgo de agresión contra el


personal

de seguridad es más elevado que en otro tipo de edificios, con menor flujo de personas.

Instalaciones

Cumpliendo con lo señalado en los Planes Integrales de Seguridad, en los que se recogen
todos los

aspectos señalados de estudios de población, vecinal, entorno, aceptación de la actividad


comercial...

Se

incluyen los accesos al inmueble y a todas las dependencias que lo forman, tanto de acceso
restringido

como públicas, diferenciándolas en base a sus características especiales:

- Zonas de libre acceso.- Por las que los empleados y clientes pueden transitar y que,

generalmente, serán espacios abiertos, con mostradores y expositores de mercancías,


evitando

las zonas de difícil acceso o con puertas. Incluyen los aparcamientos y unas zonas de acceso

público aunque cerradas con puertas, por cuestiones higiénicas; son las zonas de aseos, en
las

que se presenta el riesgo añadido del robo.


Estas zonas contarán con medidas de seguridad contra incendios y una adecuada
señalización de

las salidas de emergencia.

- Zonas de acceso restringido.-

_ Área de seguridad.- De acceso exclusivo para personal de seguridad y autorizado, en donde

se encuentran los medios electrónicos de emergencias y central de alarmas.

_ Almacenes.- De acceso para personal empleado autorizado y servicio de seguridad. Ha de

existir un servicio permanente de control de salidas y entradas.

_ Zona de proveedores.- Para la descarga del material a almacenar. Requiere un control

permanente para evitar riesgos de sustracciones y de acceso de intrusos. Ante la sospecha


de

material no autorizado, hay que emplear medios de detección de artefactos explosivos.

De interés común a todas las áreas es el control anti-intrusión, sistemas anti-incendios y


circuitos

cerrados de televisión, tanto en el interior como en el exterior de las instalaciones.

Géneros

Se deben proteger y vigilar mediante CCTV, etiquetado electrónico (EAS) y control de los
propios

empleados y miembros del servicio de seguridad, aumentando las medidas en las


dependencias en donde

se exhiban mercancías peligrosas o de valor, como armas, joyas...

Para las mercancías que tengan su propia normativa de seguridad, se complementarán las
medidas de

seguridad; así, las armas estarán depositadas en armeros homologados, además de estar
sometidas a

los sistemas de seguridad comunes del centro comercial.


Métodos de actuación

Las medidas de seguridad variarán según el centro se encuentre en horario de apertura al


público o

cerrado.

Horario de atención al público

- Es esencial el poder disuasorio del Vigilante de Seguridad, por lo que éste debe hacerse

visible, tanto en los accesos como en los espacios de tienda y de paso. En numerosas
ocasiones,

la presencia del Vigilante de Seguridad sirve para que el que pretende hacer un daño desista
de

sus intenciones, abandonando las instalaciones en busca de otras menos protegidas. Hay
que

prestar especial atención a las personas conocidas y reincidentes en estos hechos.

- Especial atención a deterioros intencionados en mercancías y mobiliarios, así como con el

autoconsumo. Es muy conveniente contar con la cooperación de los empleados.

- En los lugares en los que sea necesario, instar a los visitantes a depositar sus objetos o
bultos

en las consignas habilitadas al efecto.

- Especial atención a las puertas de acceso del público.

- La actuación del Vigilante de Seguridad variará en función del horario en el que se produzca
el

incidente. En el caso de detectar a un individuo que ha cometido un robo o un hurto dentro


del

establecimiento en horario de abierto al público, se le instará para que abone el importe de


lo

sustraído y, en el caso de negativa, se le retendrá hasta la llegada de la Policía. Por el


contrario,
si los hechos sucediesen en horario de cerrado al público, se avisará inmediatamente a la
Policía,

formalizándose la correspondiente denuncia.

Horario cerrado al público

- Control del exterior y del interior del edificio, comprobando el estado de las dependencias,

expositores, baños, ascensores y cualquier otro recinto donde pueda permanecer alguien
con

intención de cometer daño al cierre del establecimiento o donde se pudiere haber ocultado
en

caso de haberlo cometido.

- Activación/desactivación de los sistemas de alarma nocturnos.

- Control de los proveedores y de las operaciones de carga y descarga de mercancías.

Observación ante posibles sustracciones o introducción de material susceptible de ser


empleado

en actos de sabotaje.

- Control del personal empleado entrante en el primer turno de apertura del


establecimiento,

identificando a los desconocidos, aunque acompañen a empleados conocidos. Proceder de


igual

forma con el personal de limpieza y de mantenimiento.

- A la llegada o salida del furgón blindado con dinero, especial atención de los servicios de

seguridad, por medios humanos y técnicos.

- Antes de la salida de empleados, inspeccionar el área de basuras.

- Rondas durante la noche, sin repetir cadencias de horarios ni itinerarios.

- Dejar constancia escrita de las incidencias.

15. CENTROS DE CONCENTRACIÓN DE MASAS POR ESPECTÁCULOS


PÚBLICOS.

Determinadas empresas desarrollan actividades que arrastran grandes concentraciones


humanas, como

conciertos musicales, actos deportivos, políticos, sindicales o religiosos. Esas


concentraciones llevan

implícitas las amenazas de vandalismo, avalanchas, agresiones, terrorismo...

Los actos vandálicos pueden ser espontáneos, respondiendo a una forma de agresividad
colectiva, u

organizados por minorías fanáticas. En todo caso, pueden producirse durante y en el lugar
del acto, o en

el espacio exterior, antes o después de su celebración.

Las avalanchas suelen tener un carácter fortuito, pero también pueden ser provocadas.
Consisten en el

desplazamiento de grupos humanos que, con frecuencia, desembocan en el aplastamiento


de una parte

del colectivo.

Las agresiones suelen ser muy variadas. Con frecuencia consisten en el lanzamiento de
objetos contra la

persona o personas protagonistas del evento, pero también suelen producirse


provocaciones de

carácter colectivo, entre grupos opuestos, contra la finalidad o la imagen del acto.

El terrorismo tiene en estas grandes concentraciones un campo idóneo para realizar


actuaciones de

gran espectacularidad con casi absoluta impunidad. La colocación de artefactos explosivos o


la amenaza

de bomba pueden constituir procedimientos eficaces.


Las principales dificultades que presentan estos escenarios son su gran extensión y el
elevado número

de personas que se concentran en ellos y en sus proximidades. El Plan Integral de Seguridad


de estos

establecimientos ha de contar con Planes de Emergencia y de Evacuación perfectamente


estudiados y

que prevean un gran apoyo técnico y humano, con presencia de personal sanitario, contra
incendios, etc.

Las medidas preventivas son esenciales para evitar las amenazas de este tipo de
concentraciones; en

especial, el control de accesos que, a pesar de ser lento y tedioso, es primordial para evitar
riegos.

Evitar que se introduzcan armas, bebidas alcohólicas, objetos susceptibles de ser usados en
reyerta...

son circunstancias que pueden minimizar el potencial de riesgos.

En la mayoría de los espectáculos públicos es obligatoria la presencia de Fuerzas y Cuerpos


de

Seguridad, tanto en el interior como en los alrededores de las instalaciones, produciéndose


una cada

vez mayor conciencia tanto de la importancia de la prevención como del riesgo que
suponen estas

celebraciones.
El de avalancha es uno de los riesgos con mayor

peligro de los que pueden darse en las

concentraciones que se celebran en recintos

deportivos y/o espectáculos de masas.

No todos los espectáculos públicos que se celebran en recintos, cerrados o abiertos, revisten
las

mismas características, siendo diferentes los riegos que pueden producirse en un concierto
de música

rock que los que pueden darse en un espectáculo infantil o en una carpa de circo. La
principal diferencia

radica, claro está, en las características del público que acude al evento. En principio, es
potencialmente

más peligroso el público que acude al concierto, ya que se presume la presencia de alcohol y
drogas.

Dentro de los espectáculos deportivos, el fútbol es el de mayor poder de convocatoria,


concentrándose

en corto tiempo un buen número de riesgos potenciales, que pueden ir desde los robos a las
avalanchas,

pasando por agresiones y tumultos. Los estadios de fútbol deben contar con avanzados
sistemas de
seguridad, que permitan evacuaciones eficaces ante situaciones de emergencia: apertura se
vallas hacia

el terreno de juego, apertura de las puertas de acceso hacia el exterior...

Una ventaja de los espacios al aire libre, frente a los recintos cubiertos, es la menor
incidencia de

riesgos por inundación, incendio o gases, además de la posibilidad de evacuación por el aire.

Al igual que en el caso de los centros comerciales, las actuaciones de seguridad se basarán
en las

premisas de prevención, con especial incidencia en:

Público.

_ Evitar aglomeraciones y situaciones de conflicto en accesos y salidas.

_ Evitar la introducción de armas u objetos de ser utilizados como tales.

_ Evitar la introducción de bebidas alcohólicas, si así estuviere indicado.

_ Vigilancia y protección de zonas de evacuación, vomitorios, gradas...

_ Evitar la posible invasión del escenario o terreno de juego.

_ Facilitar la salida, una vez finalizado el evento.

Participantes en el acto.

_ Evitarles cualquier acto de agresión o intento de lesión.

_ Protección de accesos, vestuarios, camerinos, salas privadas, zonas de acceso restringido...

Instalaciones.

_ Vigilancia y protección de las zonas de acceso al público, que serán todas aquéllas que no

están restringidas: aparcamientos, palcos, gradas, tribunas, aseos, taquillas...

_ Vigilancia y protección de las zonas restringidas: palcos de honor, oficinas, vestuarios,


camerinos, interiores de las taquillas...

_ Vigilancia y protección de lugares seguros para personalidades relevantes, en caso de

emergencia o necesidad.

_ Vigilancia y protección de zonas a habilitar en caso de emergencia o necesidad, para

atención sanitaria a posibles víctimas.

En los estadios hay una serie de puntos que

pueden generar riesgos, dadas sus

vulnerabilidades.
CAPITULO VII
EL CONTROL DE ACCESOS
_ Finalidad.

_ Organización.

_ Medios humanos y materiales.

_ Procedimientos de actuación:

_ Identificación, autorización, tarjeta acreditativa y registro

documental de acceso.

ÍNDICE DE CONTENIDOS
1. El control de accesos

2. Finalidad. Organización

3. Medios humanos y materiales

4. Procedimiento de actuación

Aeropuerto de Barajas. Cámara de circuito cerrado de televisión,

con instalación en el techo de la sala de acceso de viajeros.


1. EL CONTROL DE ACCESOS.

El Control de Accesos es uno de los apartados de mayor relevancia en Seguridad Privada,


tanto por la

importancia que tiene, en sí, la detección de la intrusión –riesgo que da pie a otros
posteriores– como

por la oferta y demanda comerciales de este apartado de seguridad. Como se ha visto en


temas

anteriores, la intrusión, por sí sola, no es un riesgo, dado que nadie comete intrusión por el
mero hecho

de penetrar en un recinto, sin ninguna intención de llevar a cabo amenazas posteriores:


actos

antisociales, delictivos, provocación de accidentes...

En la actualidad, el mercado presenta sistemas de control de accesos de alto nivel de


sofisticación y de

gran fiabilidad, destinados a discriminar la entrada sin demasiadas complicaciones o


demoras.

Sistema de identificación automática de larga

distancia (hasta 8 metros), mediante tarjetas TAG

de tamaño similar a una tarjeta de crédito.

Se puede definir el control de accesos como “la comprobación, inspección y fiscalización, por
medios
técnicos y humanos, del paso o circulación de personas, vehículos u objetos a una zona
clasificada como

área protegida”. Es el primer eslabón de la seguridad, ya que atiende a la prevención y


protección de

personas y bienes relacionados como objeto de protección.

En el control de accesos intervienen tanto las normas, medios y procedimientos del sistema
de control

como la actividad propia del sistema y los efectos derivados de esta actividad. El primer
factor que

incide en esta actividad de seguridad es el económico, ya que del montante del que se
disponga

permitirá optar por unos medios más o menos sofisticados. El segundo factor lo componen
las medidas

de organización del establecimiento en el que se implante el control de acceso, con la


flexibilidad que se

determine en el cumplimiento de la identificación.

Por último, es muy relevante el tipo de instalación en

el que se implante, la lógica marca que habrá de ser mucho más significativo en aquellos
ligares en los

que exista un mayor nivel de riesgo, como pueden ser centros oficiales e instituciones
públicas.

La ‘canalización arquitectónica’, las barreras naturales, es el medio más elemental de


asegurar y

controlar el acceso de personas. Se trata, en definitiva, del empleo de medios constructivos


que

obliguen físicamente a seguir un itinerario determinado y pasar por una o más puertas
concretas, donde

se habrán ubicado otros medios de control.


2. FINALIDAD. ORGANIZACIÓN.

La finalidad principal del control de accesos es conseguir, mediante la identificación, el


control de paso

a las zonas protegidas de personas, vehículos u objetos, impidiendo, en su caso, el acceso a


lo que no

esté autorizado.

De esta finalidad surgen otros conceptos, como:

- Flujo de personas, en horarios determinados. Dato válido para la elaboración de nuevos


planes

de seguridad, reforzando las zonas que sean precisas.

- Conocimiento de los intentos de intrusión en un servicio determinado.

Para la implantación de un control de accesos es necesario efectuar previamente una


evaluación de

riesgos, habiendo tenido en cuenta datos como:

- Número y ubicación de cada control.-

Exteriores, interiores, restringidos.

- Medios humanos y materiales.-

Con los que contará cada uno de ellos, con arreglo a sus necesidades, proporcionales a los
riesgos que soportan. Lógicamente, en zonas de menor flujo y que cuenten con barreras

naturales, habrá que destinar medios menores.

- Niveles de acceso permitidos.-

Se pueden establecer los controles seleccionando a las personas, vehículos y objetos que
podrán

acceder por un control determinado.

- Normas de actuación.-

Funcionamiento del sistema y normas de control. Elementos básicos para el funcionamiento

correcto de un buen control de accesos.

Barrera para el control de accesos de vehículos, con una banda

disuasoria en el suelo.

Definido el objetivo del control de accesos, habrá que estudiar las necesidades básicas del
sistema,
tras la identificación y evaluación de los riesgos existentes, determinando las diferentes
áreas

protegidas y los niveles de acceso a éstas por parte de personas, vehículos y objetos,
delimitándose:

- Zonas.- De acceso permitido, o libre, y de acceso restringido.

- Fronteras.- Son los espacios que separan dos zonas contiguas.

- Itinerarios.- De entrada, de salida o de interiores. Son los recorridos de las personas,

vehículos y objetos en la entrada o salida de un área.

- Puntos de tránsito.-Zonas de entrada o de salida entre fronteras.

Las funciones específicas serán las de control de:

- Entradas. Selección de todo lo que puede entrar. Impedir la entrada a lo que no esté

autorizado.

Detección de entradas no autorizadas.

Neutralización de riesgos.

- Salidas. Detectar y evitar la salida de todo lo que no esté autorizado.

- Circulación. Evitar la circulación de todo lo que no esté autorizado.

- Permanencias. Detectar y evitar la permanencia de todo lo que no esté autorizado en áreas

para las que no presenta autorización.


Lector de control de accesos, con soporte anclado al suelo.

3. MEDIOS HUMANOS Y MATERIALES.

Después de catalogar objetivos y de evaluar los riesgos, para implantar un eficaz sistema de
control de

accesos hay que dotarlo de los recursos humanos y materiales precisos y adecuados a cada
nivel de

exigencia.

Medios humanos

Es el personal de gestión y/o de seguridad que interviene en el desarrollo de la organización


de los

controles de acceso, ya sea a áreas definidas como a áreas de seguridad, o protegidas.

Los avances tecnológicos han ido implantando sistemas automáticos ‘autogestionados’, en


los que cada
vez es menor la necesidad de la presencia humana en el acceso para efectuar el control. Sin
embargo,

por muy sofisticado que sea un sistema, siempre tendrá que tener detrás del apoyo
humano.

Los

sistemas son impersonales y por muy avanzados que sean, nunca contarán con la
insustituible capacidad

de pensamiento del ser humano.

A un sistema se le puede programar para que realice un filtro perfecto, pero siempre se
producen

situaciones en las que el ser humano ha de permitir excepciones: el sistema no ‘habla’, no


‘explica’ pero puede provocar situaciones de tensión que se pueden evitar con un contacto
entre personas.

Por otro

lado, una vez que alguien ha traspasado la barrera del control, el sistema poco podrá hacer
para

neutralizar la acción de riesgo. Sin embargo, el ser humano podrá poner en marcha los
procedimientos

previstos para tales situaciones. No cabe duda que la estrategia para el buen
funcionamiento es una

adecuada relación entre medios técnicos y medios humanos.

Los medios humanos están formados por los Vigilantes de Seguridad, con adecuada
formación en

materia de control de accesos y de los sistemas y medios técnicos con los que ha de
trabajar. A ello ha
de unirse especiales habilidades para las relaciones sociales y una gran dosis de diplomacia,
con un trato

prudente en el cumplimiento de la misión encomendada.

El principal enemigo del Vigilante del centro de control es la rutina, en un servicio que puede
resultar

‘aburrido’. Jamás ha de relajarse y bajar la guardia en el cumplimiento de sus funciones, ya


que

cualquier circunstancia puede ser aprovechada para burlar el control y atentar contra el
objeto de

protección.

Medios materiales

Los recursos técnicos de un control de accesos están en constante evolución y


perfeccionamiento,

existiendo continuamente novedades en el mercado. Sin embargo, necesitan del personal


humano, tanto

técnico como de seguridad. Como cualquier instrumento, estos medios técnicos pueden
fallar y siempre

será mayor la eficacia del sistema si es capaz de conjugar, en su justa medida, medios
humanos con

medios técnicos.

Una división de los medios materiales de control de accesos, podría estar formada por:

Sistemas activos.

Son los que ‘hacen algo’. Alertan cuando hay una agresión al control de acceso. Tienen un

funcionamiento automático o semiautomático, dependiendo de la actividad establecida, y


pueden
ser complementarios, utilizándose más de un elemento en combinación con otros sistemas.

Son:

_ Lectores de tarjetas. De banda magnética, resonancia electromagnética, óptica por

infrarrojos, memoria, de aproximación...

_ Terminales de introducción de datos o claves. Son los ‘tradicionales’ teclados.

_ Terminales de identificación antropométrica. Mediante lectura de la huella digital, la

firma, la voz, el iris ocular...

_ Terminales de identificación biométrica. Leen e interpretan la configuración de los

datos digitales y de la mano, por ejemplo...

_ Video-identificadores. Captan e identifican la imagen recibida. Son habituales en el

control de acceso de vehículos.

_ Detección o identificación de materiales y objetos. Rayos X, detección

electromagnética, analizadores de gases, de masas...

Centro de Control.
Sistemas pasivos.

Su función es la de presentar dificultades que entorpezcan o impidan una acción de


intrusión.

Son elementos y sistemas de tipo físico o mecánico; generalmente permanecen estáticos


ante la

acción. Son:

_ Materiales blindados. Vidrios, puertas...

_ Dispositivos y barreras de control de paso. Puertas, cierres, barreras de detención,

tornos, puertas giratorias...

_ Mecanismos de apertura y cierre. Cerraduras, candados, bloqueos...

_ Control de tráfico. Dispositivos que impiden la circulación de vehículos.

Sistemas mixtos.

Incorporan elementos de los sistemas activos y pasivos, como:

_ Esclusas con arco detector de metales...

_ Tornos con sistemas de lecturas de paso mediante tarjetas...

De todos los anteriores, los sistemas más utilizados, son:

· Para personas: esclusas y tornos.

· Para vehículos: barreras.

· Para objetos: arcos detectores de metales.


Tornos

Es un tipo de medio pasivo que asegura físicamente el paso individualizado por un acceso
concreto.

Están formados por un cuerpo central, que integra el eje del sistema y mecanismos
complementarios, y

unas barras giratorias que discriminan el paso.

Se implantan, normalmente, cerrando un pasillo o un acceso creado artificialmente y pueden


ser

empleados en número y formas muy dispares. Cada torno marca un sentido único de
marcha y, por lo

general, el acceso está vinculado a medio activos de control, con tarjetas.

Su mayor limitación estriba en que anulan como vía de evacuación el itinerario que
controlan, estando

expresamente prohibidos por la Norma Básica de Evacuación NBE-CPI 91, en aquellos casos
en que se

hallen instalados cerrando la vía de evacuación única de un edificio;: por lo general, la salida
de un solo

bloque central de escaleras.

Esclusas

Constituyen un medio pasivo muy eficaz y extendido en los actuales sistemas de control de
accesos.

Consisten, normalmente, en la creación de un espacio intermedio entre dos o más puertas,


cuyo paso

está condicionado al cierre del primer acceso para que se produzca la apertura de otro y
otros.
Existen muy diversos diseños y aplicaciones, dependiendo de los fines que se persigan,
siendo usual la

vinculación de la esclusa a determinados medios activos, tales como tarjetas codificadas,


arcos

detectores de metales y otros.

“RITZENTHALER ESPAÑA, S.A.

Elementos para el control de paso. Estos sistemas para el control

de paso resultan muy resistentes ante cualquier ataque físico.

Destaca por ser un sistema o elemento electrónico, que controla los

accesos, es de fácil instalación. Se califica como puertas

inteligentes y electrónicas con elementos de fácil uso”.

Esclusas para vehículos

Al igual que en los accesos de personas, las esclusas constituyen un eficaz medio pasivo de
control en la

entrada y salida de vehículos. Consiste, igualmente, en la creación de un espacio intermedio


entre dos o

más puertas, condicionadas entre sí.


Por lo general, la esclusa de vehículos tiene su uso más frecuente en la inspección de cargas
e interiores

de camiones y automóviles, para el control de accesos de armas, explosivos y drogas, pero


también es

usual en la revisión cuantitativa de entrada y salida de cargas de una factoría o en el control


de

mercancías de aduanas portuarias.

“QUALITY INFORMATION SYSTEMS, S.A.

Cámaras para lectura de matrículas para control

de acceso de vehículos y personas. Al paso del

vehículo se capturan y procesan varias imágenes.

La secuencia de captura comienza al activarse la

primera espira y termina al activarse la segunda.

El número de cuadros varía, en función de la

velocidad del vehículo, entre 8 y 50 disparos”.

Barreras

Existen diferentes medios pasivos para el control de accesos de vehículos, creados para la
detención
provisional de éstos durante un corto espacio de tiempo, en el que se realizará el control del
vehículo,

carga y ocupantes, con medios activos o humanos.

El medio abatible de uso más frecuente lo representa la barrera, de formas y materiales


diversos,

consistente en una barra de longitud correspondiente a la anchura del acceso, sujeta en un


extremo a

un mecanismo de giro que le permite adoptar las posiciones vertical y horizontal, para
apertura y cierre

del paso, respectivamente.

Una modalidad de las más eficaces consiste en el empleo de planchas metálicas, situadas

horizontalmente en el acceso cuando éste se encuentra abierto al paso y que se levantan en


un ángulo

de 45º hasta la posición del vehículo, para su detención.

Arcos detectores de metales

Formados por dos columnas o piezas verticales unidas, normalmente, por un tercer
elemento,

horizontal, en su parte superior, para dar estabilidad al conjunto y, en su caso anclarlo a la


estructura

exterior.

Existen dos sistemas básicos. El primero de ellos consiste en la creación de un campo


magnético entre

las columnas; al paso de la corriente eléctrica se genera el campo, que resultará alterado al
interponer

cualquier elemento metálico entre las columnas, proporcionando la correspondiente señal


de alarma.
Este sistema tiene el inconveniente de necesitar un sólido blindaje exterior para evitar
interferencias

con masas metálicas del entorno.

El segundo sistema se basa en la creación de corrientes inducidas –‘corrientes de Foucault’–


mediante el

desarrollo de bobinas simétricas en oposición sobre las columnas verticales, que actuarán
como

elementos emisor y receptor; al interponer una masa metálica entre ambos elementos se
producen las

corrientes inducidas, cuya captación genera la alarma. Este sistema no precisa de un tercer
cuerpo de

unión, ni el empleo de blindajes externos.

Con frecuencia, este sistema se utiliza en combinación con las cámaras esclusas y con tornos,

condicionando la apertura de éstos a la no-detección de objetos metálicos.

4. PROCEDIMIENTO DE ACTUACIÓN.
Identificación

Es el procedimiento mediante el cual se comprueba de forma documental la identidad y/o la

autenticidad de la persona, del vehículo o del objeto que pretende superar el control de
accesos.

En numerosas ocasiones en las que se ha atentado contra el objeto de protección se ha


demostrado que

la persona u objeto con el que se realizó la acción pasaron por el control de accesos,
demostrando que el

sistema falla. Falla tanto en lo técnico como en lo humano, dado que la relajación en las
identificaciones,

por parte del personal de seguridad, produce que el sistema no funcione. Esa relajación
puede tener su

origen en varios factores, entre los que se encuentra el conocimiento de las personas que
pasan por el control; esa confianza produce una bajada de la atención debida,
produciéndose errores en el trabajo

del Vigilante de Seguridad.

Los documentos más habituales para la identificación de personas, además del DNI, son el
pasaporte y

el permiso de conducción, además de los documentos acreditativos específicos de la


organización que

implanta un sistema de control de accesos mediante identificación.

Dado que todos los documentos son manipulables y falseables, habrá que tener especial
cuidado con

detalles como la concordancia entre la edad que señala el documento y el aspecto de la


persona que lo

exhibe, la nacionalidad, el acento, las posibles diferencias entre la fotografía y la fisonomía


de la

persona, roturas, plastificaciones, borrones... del documento, etc.


Ante cualquier sospecha, se procederá a ‘interrogar’ a la persona que pretende acceder a un
recinto

protegido, aun cuando acredite estar autorizado: formular preguntas sobre a dónde se
dirige, intentar

saber el grado de verdad de sus palabras, incluso dándole falsa información, para
comprobar cómo

reacciona, etc. Es preferible pecar por exceso o por defecto y hay que tener siempre
presente una

cuestión: si alguien no-autorizado pretende salvar un control de accesos, siempre procurará


sobrepasar

al Vigilante de Seguridad con técnicas como la de levantar la voz, intentar dejarle en


evidencia con

frases como “usted no sabe con quién está hablando”, etc. Ante estas posturas, la del
Vigilante ha de

ser inflexible, con educación pero con firmeza en su actuación.

Autorización

Es el paso siguiente al de la identificación y consiste en permitir el acceso a los recintos


protegidos,

una vez comprobada la identificación de la persona que lo pretende. Puede ser de diversas
formas:

Documental

Es la más habitual, ya que ahorra tiempo en la identificación y supone un elevado índice de

fiabilidad. Presenta múltiples formas: tarjetas –con diferentes elementos: fotografía, datos

personales, número de DNI...–, pases –temporales, permanentes...–, acreditaciones –para


uno o

varios sectores...–, etc.


Verbal

Tiene escasa fiabilidad, ya que cualquier persona puede manifestar estar autorizado. Hay
que

comprobarla previamente.

Telefónica

Es el procedimiento más rápido para validar cualquier autorización que carezca de


elementos

necesarios o que sean poco convincentes. Ha de telefonearse a la persona que ha expedido


o

comunicado la autorización.

Los procedimientos de autorización más habituales, son:

Personas y vehículos de la plantilla de la organización.-

Se les identificará y pedirá la autorización personal y de acceso y estacionamiento del


vehículo.

En caso de dudas con la autorización, se contrastará con el DNI, el listado oficial de

autorizaciones, etc.

Si en el vehículo viajan más personas, además de la autorizada, se procederá a la


identificación

y solicitud de autorización de todas ellas. Como medida de protección, se revisará el interior


del

vehículo en busca de elementos peligrosos para la seguridad.

Personas y vehículos que no pertenezcan a la plantilla de la organización.-

Y que no presenten autorización: identificación y petición de información sobre el motivo de


la
visita y persona o departamento que desea visitar. Posteriormente, se solicitará
autorización

verbal, telefónica o documental por parte del personal de la organización. Con el vehículo se

realizarán idénticas medidas de seguridad que las señaladas en el párrafo anterior.

Estas medidas son de aplicación para proveedores que no tengan autorización permanente,

debiendo informarles de la posibilidad de obtenerlas y de la necesidad de realizar con

antelación un aviso de llegada.

Tarjeta acreditativa y registro documental del acceso

La tarjeta acreditativa es el documento en el que figuran los datos personales del titular y
que le

autoriza a acceder y transitar por determinadas zonas del establecimiento, una vez que los
datos de

referencia, y otros que se hayan considerado de interés, están inscritos en el Libro de


Registro.

Las tarjetas autorizan para estancias determinadas, en mayor o menos grado de


accesibilidad,

dependiendo de los criterios utilizados para su expedición. Han de ser comprobadas


periódicamente,

para certificar la vigencia o caducidad de las mismas. Una clasificación de las tarjetas se hace
en

función de su período de validez:

Permanente.- Para espacios prolongados de tiempo. Deben estar provistas de fotografía,


datos

de filiación, datos sobre las áreas de acceso autorizadas, sello y firma del responsable de la
organización...

Temporal.- Para actividades de suministros, servicios, etc. Se asignan por área de acceso, con

un número de orden y visto bueno del responsable del control en el momento de la


expedición.

En el Libro de Registro ha de constar la hora de entrada y salida de la autorización


correspondiente y

las incidencias que hayan podido producirse. En caso de autorizaciones temporales, se


consignará,

además, un número de orden, así como los datos del responsable del control en el
momento de

producirse la entrada o salida. El Libro de Registro ha de estar siempre completo, con todas
sus páginas

registradas, para evitar manipulaciones.

Si el registro se efectúa en soporte informático, mediante control electrónico, deben de


quedar

anotados todos los datos de la autorización, para después archivarlos en soportes


magnéticos o en papel

impreso.

Las tarjetas han de portarse de forma visible, tanto en las personas como en los vehículos,
para

permitir una rápida comprobación de posibles transgresiones de áreas u otras


circunstancias.

Como

norma general, para todo tipo de tarjetas acreditativas, en su confección se tendrá en


cuenta:
Incluir elementos de seguridad que dificulten su falsificación –fotografías, impresiones

digitales, etc.–

Incluir sistemas de tipo electrónico para identificación y autorización automatizada –bandas

magnéticas, chips, etc.–

Utilizar soportes fáciles de manejar y de guardar, para preservarlos de robos.

En un Aeropuerto.

Centro de control de

Seguridad.

CAPITULO VIII
LA PROTECCIÓN DE POLIGONOS
INDUSTRIALES Y URBANIZACIONES
_ Características de estas zonas.

_ Rondas de vigilancia a pie y en vehículo.

_ Recorridos y frecuencias.

_ Procedimientos de actuación: Identificación de personas.

ÍNDICE DE CONTENIDOS .

1. La protección de polígonos industriales y urbanizaciones

2. Características de estas zonas

3. Rondas de vigilancia a pie y en vehículo

4. Recorridos y frecuencias

5. Procedimientos de actuación: identificación de personas


1. LA PROTECCIÓN DE POLÍGONOS INDUSTRIALES Y URBANIZACIONES.

La legislación, en el caso de los polígonos industriales, y un nuevo concepto del término


‘calidad de vida’,

en el de las urbanizaciones, han producido que en la periferia de los núcleos urbanos se


extiendan

superficies industriales y residenciales cuyas fábricas, naves, centros comerciales y viviendas

demandan seguridad. Dada la imposibilidad de que sea la Seguridad Pública la que cubra, en
primera

instancia, estas amplias zonas de actividades, es a la Seguridad Privada hacia donde se dirige
esa

demanda.

La legislación de Seguridad Privada

establece claramente cuáles son los

requisitos para proteger polígonos


industriales y urbanizaciones.

Los motivos principales de esa demanda de seguridad son: el aislamiento, el fácil acceso y la
extensión

del territorio. Los polígonos industriales surgen debido a dos motivos principales; por un
lado, el menor

coste de los terrenos fuera de los núcleos poblacionales. Por otra parte, en cumplimiento de
la

legislación, que establece que determinados riesgos de la actividad industrial –vertidos,


explosiones,

tráfico de camiones y mercancías, contaminación acústica...– estén alejados de las ciudades.

En el caso de las urbanizaciones, se oferta un modo de vida alejado de la vorágine de la


ciudad, en

lugares tranquilos, con accesos cómodos, fácil aparcamiento, zonas verdes y de


esparcimiento...

En ambos casos, independientemente de las medidas de seguridad que cada propietario


decida instalar

en su posesión, se precisa de un servicio de seguridad común que proteja instalaciones y


personas.

Requisitos

Los requisitos para la vigilancia y protección

de los polígonos industriales y urbanizaciones:

1. El servicio de seguridad en vías de uso común pertenecientes a polígonos industriales o

urbanizaciones aisladas será prestado por una sola empresa de seguridad y habrá de

realizarse, durante el horario nocturno, por medio de dos vigilantes, al menos, debiendo

estar conectados entre si y con la empresa de seguridad por radio-comunicación y disponer

de medios de desplazamiento adecuados a la extensión del polígono o urbanización.


2. La prestación del servicio en los polígonos industriales o urbanizaciones habrá de estar

autorizada por la DGSP, previa comprobación, mediante informe de las unidades


competentes de las Fuerzas y Cuerpos de Seguridad, de que concurren los

siguientes requisitos:

a. Que los polígonos o urbanizaciones, estén netamente delimitados y separados de los

núcleos poblados.

b. Que no se produzca solución de continuidad, entre distintas partes del polígono o

urbanización, por vías de comunicación ajenas a los mismos, o por otros factores.

En

caso de que exista o se produzca solución de continuidad, cada parte deberá ser

considerada un polígono o urbanización autónomo.

c. Que no se efectué un uso público de las calles del polígono o urbanización por

trafico o circulación frecuente de vehículos ajenos a los mismos.

d. Que la administración municipal no se haya hecho cargo de la gestión de los

elementos comunes y de la prestación de los servicios municipales.

e. Que el polígono o urbanización cuente con administración específica y global que

permita la adopción de decisiones comunes.

3. Con independencia de lo dispuesto en el apartado 1, los titulares de los bienes que


integren

el polígono o urbanización podrán concertar con distintas empresas de seguridad la

protección de sus respectivos locales, edificios o instalaciones, pero en este caso los

vigilantes de seguridad desempeñaran sus funciones en el interior de los indicados locales,

edificios o instalaciones.
4. Cuando en el cumplimiento de su misión en polígonos industriales o urbanizaciones y con

independencia del ejercicio de la función que les corresponda en el control de accesos,

fuese precisa la identificación de alguna persona, los vigilantes la reflejaran en un parte de

servicio, que se entregará seguidamente a las dependencias de las Fuerzas y Cuerpos de


Seguridad.

Las urbanizaciones privadas son un

escenario apetecido por los delincuentes,

dadas las condiciones de inhabitabilidad

que en ellas pueden darse.

Riesgos

Los riesgos de este tipo de instalaciones se pueden dividir en dos grandes bloques:

De carácter laboral

_ Fortuitos

_ Provocados

De carácter antisocial

_ Intrusismo

_ Robos. Daños a la propiedad

_ Atentados

Riesgos en los polígonos industriales

Intrusismo, robos y actos vandálicos son algunos de los riesgos de los polígonos industriales,
a los que
hay que añadir los derivados de accidentes laborales y siniestros, por lo que parece evidente
que es

preciso, y legal, disponer de un Plan de Emergencia y de Evacuación capaz de satisfacer los


problemas

que puedan surgir.

Es más que probable que se produzcan siniestros de carácter accidental en este tipo de
instalaciones,

por lo que en el Plan Integral de Seguridad deberán figurar todas las empresas, con sus
actividades y

riesgos potenciales, con los correspondientes análisis de riesgos y vulnerabilidades,


incluyendo el

estudio de accidentes producidos, características de los trabajos, estructuras de los centros


de

trabajo y niveles de protección.

En horario diurno es más factible la posibilidad de accidentes, en tanto que en horario


nocturno son más

frecuentes los robos, independientemente de las sustracciones que se realizan en horario


laboral.

Riesgos en las urbanizaciones

El mayor riesgo en las urbanizaciones proviene de los actos de intrusión, robos, episodios
vandálicos y

de perturbación. Es frecuente que muchas de las viviendas estén deshabitadas en horario


diurno, bien

porque son utilizadas como segunda residencia o bien porque sus propietarios se
encuentran en su

horario laboral; estas circunstancias son aprovechadas por los delincuentes para intentar la
intrusión.
Los asaltos nocturnos son especialmente peligrosos, ya que quien los realiza es consciente
de que es más

que probable que los propietarios se encuentren en las viviendas; en caso de ser
sorprendidos, los

delincuentes pueden optar por la huida o, por el contrario, por la amenaza y agresión a los
habitantes de

la vivienda. Es por ello por lo que los servicios de seguridad que se adoptan en las
urbanizaciones se

mantienen durante toda la jornada, controlando accesos y con rondas que se intensificarán
en horario

nocturno.

2. CARACTERÍSTICAS DE ESTAS ZONAS.


Para que una instalación reúna las características de polígono industrial o urbanización,
autorizándose,

por parte del Subdelegado del Gobierno o autoridad competente, la prestación de servicios
de

seguridad y protección de empresas privadas, el apartado 2 del art. 80 del RSP establece los
siguientes

requisitos, que han de ser supervisados por las Fuerzas y Cuerpos de Seguridad:

a. Que los polígonos o urbanizaciones estén netamente delimitados y separados de los


núcleos

poblados.

b. Que no se produzca solución de continuidad, entre distintas partes del polígono o


urbanización,

por vías de comunicación ajenas a los mismos, o por otros factores. En caso de que exista o
se
produzca solución de continuidad, cada parte deberá ser considerada un polígono o
urbanización

autónomo a afectos de aplicación del presente artículo.

c. Que no se efectúe un uso público de las calles del polígono o urbanización por tráfico o

circulación frecuente de vehículos ajenos a los mismos.

d. Que la administración municipal no se haya hecho cargo de la gestión de los elementos


comunes

y de la prestación de los servicios municipales.

e. Que el polígono o urbanización cuente con administración específica y global que permita
la

adopción de decisiones comunes.

3. RONDAS DE VIGILANCIA A PIE Y EN VEHÍCULO.


El servicio de seguridad y protección en este tipo de instalaciones ha de realizarse, de modo

preferente, mediante rondas de vigilancia, a pie o en vehículo, por parte del personal de
seguridad. Es

importante variar y alternar los itinerarios establecidos, con el objeto de evitar que sean
conocidos,

creándose así vulnerabilidades. Se pueden clasificar en interiores (dentro de un edificio) y


exteriores

(entre el edificio y el perímetro).

Como consideraciones comunes a ambos tipos de rondas:


- Perfecto conocimiento de la zona y de la actividad que en ella se desarrolla, así como de los

accesos, puntos críticos, vulnerabilidades, proveedores...; es especial, de la localización de

transformadores de corriente, canalizaciones de agua y gas, estaciones de teléfonos...

- Observación de puertas, ventanas, tejados y demás accesos a las instalaciones,


comprobando

su estado –abiertas, cerradas, forzadas...– y la detección de elementos que habitualmente


no se

aprecian, o al contrario.

- Identificación de personas o vehículos sospechosos, avisando previamente al centro de


control

para solicitar el apoyo necesario para garantizar el éxito del servicio. Para ello se requiere el

conocimiento de las personas que habitualmente transitan por este tipo de instalaciones:

trabajadores, vecinos, proveedores...

- Se debe de evitar una excesiva familiaridad con los empleados y/o vecinos de las
instalaciones.

Al igual que en todo tipo de servicios de vigilancia, éste ha de realizarse con corrección y

discreción.

Rondas a pie

Servicios fijos.- Más entendidos como un turno que como una ronda. Ha de tenerse en
cuenta

todo lo relacionado con control de accesos y establecimiento de medidas de seguridad en


puntos

más conflictivos, tanto dentro de los riesgos accidentales como en los riesgos intencionados.
Servicios móviles.- La patrulla a pie es uno de los servicios de seguridad más demandados;
entre

otras razones, porque permite un acercamiento entre los ciudadanos y el Vigilante de


Seguridad. Tiene el inconveniente de que se limita el espacio custodiado pero, por el
contrario,

al aumentar el contacto y las relaciones, aumentan las labores de obtención de información,

útiles para el desempeño de funciones de seguridad.

Se realizarán rondas interiores y exteriores, con retenes de intervención inmediata ante


cualquier

eventualidad. En las rondas a pie, los Vigilantes prestarán el servicio por parejas, caminando
separados,

en paralelo, un Vigilante más adelantado que el otro y deparados por una distancia
adecuada en cada

momento. Podrán auxiliarse con perros adiestrados en defensa, ataque y rastreo, muy
eficaces tanto en

situaciones de prevención como de riesgo.


Control de rondas. –

Los Puntos de Control se

colocan en distintos lugares a lo largo del

recorrido por donde se efectúa la ronda de los

Vigilantes. El Vigilante realiza las lecturas con

el simple contacto entre el lector y el punto de

control. De este modo queda capturada

información sobre: Posición de cada punto

leído, hora exacta de toma de contacto con

cada punto, tiempo transcurrido entre punto y

punto y persona que realizó la lectura.

Finalizada la ronda, la información pasa

directamente al ordenador, donde se permite:

Capturar la ronda realizada por cada Vigilante

y compararla con una ronda patrón

preestablecida, guardar la información recogida

en fichero histórico para realizar estadísticas

y analizar datos posteriores, realizar consultas

específicas, como, por ejemplo, número de

veces que se ha pasado por un punto, a qué

horas y en qué días. Control de puntos, control

de lectores, control de accesos.

Rondas en vehículo
Se realizarán en zonas que, por su elevada extensión, sean difíciles de controlar a pie, o bien
por

tratarse de terrenos escarpados o con escasa señalización o iluminación. Además de las


consideraciones

realizadas para las rondas a pie, las rondas en vehículo presentan las siguientes
características:

_ Capacidad para dar una respuesta inmediata ante una situación de riesgo y en una gran
extensión de

terreno.

_ Gran poder disuasorio, por las señales y distintivos de los vehículos, visibles desde mayor
distancia

que el personal humano a pie.

_ El equipo personal y de transmisiones instalados en un vehículo es superior a los que se


portan a pie,

que son más reducidos y con menores posibilidades.

_ Capacidad para utilizar el vehículo, ante una contingencia, de un modo defensivo, ofensivo
o de

auxilio, empleándolo como pantalla protectora ante una agresión, como medio de
detención, para

evacuaciones...

_ Posibilidad de realizar el servicio con garantías ante climatología adversa.

Cuando se realizan este tipo de servicio de rondas con vehículos han de conocerse
perfectamente todos

los caminos, vías de entrada y salida del perímetro protegido y otras vías susceptibles de ser
utilizadas

para acceder al recinto de un modo no autorizado.

4. RECORRIDOS Y FRECUENCIAS.
Recorridos

Han de estar perfectamente estudiados y planificados, incluyéndose los puntos críticos y

vulnerabilidades. Como medida de autoprotección, hay que evitar realizar las rondas
excesivamente

cerca de vallados y/o paredes.

Deben de llevarse a cabo de un modo aleatorio, cambiándolos periódicamente, para evitar


ser

vulnerables. Cuando las necesidades del servicio así lo requieran, se establecerán recorridos
fijos que,

evidentemente, entrañan mayor peligro. Los dos modelos que suelen efectuarse, son:

- Recorridos periódicos fijos.- Atienden a horas e itinerarios previamente establecidos, con

sistemas de control consistentes en: relojes de fichado, sistema de lectura de tarjetas

magnéticas, sistemas informáticos y otros soportes.

El Vigilante de Seguridad ha de acudir al establecimiento o dependencia determinada dentro


de

un horario previsto, quedando constancia de su visita por medio de los elementos arriba

señalados.

- Recorridos aleatorios.- Se realizan alterando las horas de inicio y final o el orden del

itinerario, por lo que resulta muy difícil conocer la situación del Vigilante, lo que le aporta a
éste

la ventaja del factor sorpresa. Se utiliza en las ocasiones en las que se pretenda sorprender a

los intrusos que pretendan acceder al recinto protegido.

Durante su realización es probable que el Vigilante de Seguridad deba actuar de diversas


formas, haciéndose más o menos visible, dependiendo de su se pretende un afecto
disuasorio o

de sorpresa.

Frecuencias

Son muy variables, dependiendo de las necesidades a cubrir. Estarán establecidas en el Plan
de

Seguridad, pudiendo ser alteradas cuando se estime oportuno. Es importante tener en


cuenta que el

primer recorrido será la base para los recorridos posteriores, por lo que se debe prestar
atención

especial a este primer recorrido, comunicando a los relevos de Vigilantes cualquier dato
anómalo

detectado.

5. PROCEDIMIENTOS DE ACTUACIÓN: IDENTIFICACIÓN DE PERSONAS.

Procedimientos de actuación

Es importante concienciarse de la relevancia que tiene la coordinación entre los diferentes


miembros

del equipo de seguridad. La coordinación ha de reflejarse en las normas de funcionamiento


elaboradas

por el responsable de seguridad y han de ser conocidas por todo el personal de seguridad.

Identificación de personas

En este punto es aplicable lo expuesto en el Tema 8, sobre la identificación en los controles


de accesos,

así como las normas y los requisitos de protección de polígonos industriales y


urbanizaciones, del
presente tema. Hay que tener en cuenta que este tipo de instalaciones pueden ser lugares
aparatos o

poco conocidos, con los riegos que ello conlleva para la identificación; ha de prestarse
especial interés

al entorno.

Como medidas de autoprotección, tras un saludo realizado a distancia prudente, e


identificarse

debidamente, el Vigilante de Seguridad indicará a la persona a identificar que va a realizar


un control

de seguridad, solicitándole el INE o documentación y/o autorización pertinente.

En posición de semi-perfil, el Vigilante cotejará la información con la documentación a la


altura de la

mirada de la persona a identificar. En el caso de que a ésta se le cayera la documentación al


suelo, se le

pedirá que sea ella quien la recoja, dando el Vigilante unos pasos hacia atrás.
CAPITULO IX
LA PROTECCIÓN DE FONDOS,
VALORES Y OBJETOS VALIOSOS (I)
_ El transporte de estos materiales:

_ Características de los medios humanos y materiales.

_ Medidas de seguridad antes, durante y después del servicio.

_ Técnicas de protección: ofensivas y defensivas.

ÍNDICE DE CONTENIDOS

1. La protección de fondos, valores y objetos valiosos

2. El transporte de estos materiales


3. Medidas de seguridad antes, durante y después...

4. Técnicas de protección: ofensivas y defensivas

El traslado de fondos, valores y objetos valiosos es uno de los servicios con mayor demanda en el

mercado de la Seguridad Privada. En esta actividad, la autoprotección es vital para la prevención de los

riesgos y amenazas que pueden atacar al personal de Seguridad.

1. LA PROTECCIÓN DE FONDOS, VALORES Y OBJETOS VALIOSOS.

Procedimientos de actuación del delincuente

Un robo, o asalto, a los depósitos y/o vehículos de transporte de fondos, valores y objetos
valiosos no
es una acción fácil; por el contrario, entraña un elevado grado de riesgo para el asaltante,
debido a:

- Los medios de protección de las empresas de seguridad; alguna de ellas, especializadas en


este

tipo de funciones.

- El elevado tiempo de consumación de la acción, con alta posibilidad de que sucedan


imprevistos

que alteren el plan de los asaltantes, provocando situaciones en las que es más que
probable que

haya víctimas.

- La necesidad del empleo de materiales explosivos y, eventualmente, de armas de fuego,


eleva

la posibilidad de provocar víctimas.

- La necesidad de obtener una información veraz y precisa sobre medidas y medios de

seguridad, itinerarios, horarios, etc.

En el Estado Mexicano, este tipo de acciones es, casi en exclusiva, patrimonio de la


delincuencia

organizada –actuando en cajas de seguridad de bancos, joyerías y establecimientos


similares–, de

grupos terroristas –con asaltos violentos a transporte de fondos– y acciones de empleados


de los

propios servicios –con menores riesgos, dado el conocimiento interno de las


vulnerabilidades–. En cuanto

a los dos primeros supuestos:

Delincuencia organizada
Se conoce como ‘delincuencia organizada’ a la asociación de delincuentes profesionales, con
elevada

capacidad de planificación, estructura jerarquizada y adaptados socialmente. Su actividad se


mantiene

durante períodos prolongados de tiempo realizando una actividad delictiva determinada,


adaptándola a

los factores que sean considerados de interés.

Las características principales de estas organizaciones criminales son:

_ Actuación en grupo.

_ Actuación de modo continuado, finalizando una acción y planificando otra.

_ Cuidada infraestructura, con elevado apoyo material y económico.

_ Aunque saben que el empleo de la violencia no les beneficia en ningún caso, no dudan en

utilizar las armas si ven en peligro la ejecución de sus acciones o su propia integridad física.

_ Mantienen relaciones con organizaciones criminales de otros países, adoptando y


adaptándose

a diferentes formas de criminalidad.

Profesionalización

Estos delincuentes son grandes conocedores de los sistemas de seguridad empleados para
proteger los

depósitos y vehículos de transporte. Especialistas en mecanismos de seguridad, su primera


actividad

será detectar los puntos vulnerables de esos sistemas.

Todo lo que se crea para ser técnicamente invulnerable es respondido con algo que se crea
para
vulnerarlo. Con tiempo y planificación, los delincuentes especialistas pueden localizar los
fallos de los

sistemas mecánicos y electrónicos, aparentemente inexpugnables. Ejemplo de esto es la


falsificación de

tarjetas de crédito, un sistema con gran cantidad de elementos de seguridad pero que no es
infalible,

como el resto de las medidas de seguridad.

Capacidad de planificación

Estos delincuentes saben que el objeto de protección cuenta con alto valor económico, por
lo que, en

consecuencia, se incrementan las medidas de seguridad. Son conscientes de que, además


de medios

técnicos, en la protección se utilizan medios humanos, formados específicamente en este


tipo de

protección y dotados de armas. Ello provoca que los delincuentes deban planificar
detalladamente la

acción, para evitar riesgos en su realización.

Planificar una acción de este tipo lleva tiempo y precisa de un buen servicio de información,
que les

puede llegar de diferentes formas:

_ A través de empleados de la empresa de seguridad y protección.

_ A través de empleados de la empresa de recogida y transporte de fondos.

_ Mediante vigilancia, siendo éste el método más habitual de obtener información. Por parte
del

personal de seguridad, habrá que dedicar especial atención a:

- No caer en la rutina.

La rutina es uno de los principales enemigos de la seguridad.


El escaso

volumen de incidencias que se producen en estos servicios hace que se relajen las medidas
de

seguridad y protección, lo que será aprovechado por los delincuentes para llevar a cabo su

acción.

- Contra con información actualizada sobre incidencias de este tipo, a todos los niveles,

adaptando los sistemas a las exigencias que puedan surgir.

- Disponer de itinerarios principales y alternativos en los servicios de transporte de fondos,

valores y objetos valiosos. Cambiar los itinerarios con cierta periodicidad y, ante la menor

sospecha de ser vigilados o seguidos, cambiar diariamente de itinerario y horario.

- Tener una actitud especialmente vigilante y desconfiada, consiguiéndose el efecto


disuasorio

pretendido en materia de seguridad, evitándose así que el delincuente centre su atención


en el

objeto protegido.

Grupos terroristas

Los grupos delincuenciales tienen una serie de vías de financiación de sus actividades. Su
subsistencia y la

realización de sus acciones exigen elevadas sumas de dinero, que es conseguido mediante la
extorsión,

el secuestro, los robos y, además, los asaltos a transportes de

fondos.

En el Estado Mexicano, la organización que más ha utilizado el asalto a furgones blindados


han sido

GRUPOS de delincuencia organizada (Grupos de los llamados ZETAS y otro que se hace
llamas LA FAMILIA MICHOHACANA entre otros). Sus método de actuación ha sido
siempre el empleo el uso de potentes armas de fuego y en algunas ocasiones explosivos.

El robo en centros de depósito y el asalto a vehículos de transporte

El robo en centros de depósito es una acción con mínima incidencia histórica en el Estado
mexicano; por el

contrario, el grueso de la actividad en este apartado se centra en los asaltos a los vehículos
de

transporte.

En la primera de las variedades, el procedimiento para asaltar los centros de depósito es el


del butrón,

ya visto en páginas anteriores. Consiste en acceder a las cámaras acorazadas mediante


agujeros en

paredes y/o cámaras, con la utilización, entre otros elementos, de taladros y ‘lanzas
térmicas’, que

actúan aplicando una fuente de calor que derrite o destruye el material sobre el que se
aplique.

Ya se ha vito anteriormente que los medios para impedir este tipo de acciones pasan por el
uso de CTV,

esclusas, detectores, etc., y que la franja horaria con el mayor riesgo es la de los días
festivos, fines

de semana, puentes festivos...


En cuanto a los asaltos a los vehículos de transporte, los delincuentes examinan una serie de
elementos

para determinar el lugar en donde llevarán a cabo su acción. Algunos de ellos, son:

_ Facilidad de acceso y huída, bien a pie o en vehículo. Estudian vías de acceso o de escape

principales y alternativas, con el objeto de burlar la acción de la policía en el caso de ser

detectados.

_ Escenario poco transitado y poco vigilado policialmente. Localizan y estudian zonas en las
que

menor presencia policial pueda existir, así como aquellos en los que se deba reducir la
velocidad

obligatoriamente –semáforos, señales de STOP, entradas a vías principales, peajes...–.

Los hábitos y costumbres de los Vigilantes son especialmente tenidos en cuenta: paradas en

lugares habituales para desayunar, repostar..., aprovechándolos para cometer la acción.

_ Escenarios que, por sus características, no precisen de un número elevado de asaltantes,

pretendiendo la economía de personal. La realidad demuestra el efecto contrario: a mayor


número

de asaltantes, mayor intimidación se logra y menor resistencia se ofrece por parte del
personal

de seguridad.

_ El empleo de explosivos ofrece a los delincuentes un doble efecto: por un lado, el de

intimidación y sorpresa contra el personal de custodia, produciendo confusión y miedo, y,


por otra parte, el efecto de franquear el acceso al botín, destruyendo los blindajes y corazas
de

protección.
2. EL TRANSPORTE DE ESTOS MATERIALES:

CARACTERÍSTICAS DE LOS

MEDIOS HUMANOS Y MATERIALES.

El transporte de fondos, valores y objetos valiosos, por parte de empresas de seguridad, es


uno de los

principales servicios demandados en el mercado de seguridad. Todas las circunstancias


están reguladas

en leyes, reglamentos, disposiciones, circulares..., no dejando margen a improvisaciones en


un servicio

de alto valor, tanto por el propio del objeto de protección como por los métodos de
custodia, uso de

armas, etc.

Esta actividad se puede definir como un “servicio específico de la actividad de seguridad


privada cuya

misión consiste en proteger, custodiar y transportar bienes, fondos, valores y objetos


valiosos desde

un punto de origen a otro de destino, en vehículos especialmente diseñados al efecto, por


parte de

profesionales especializados, siempre bajo las condiciones y limitaciones que se determinen


por las

leyes”.

la Ley de Seguridad Privada, que establece los servicios que podrán prestar las empresas de

seguridad. Depósito, custodia, recuento y clasificación de monedas y billetes, títulos-valores


y demás
objetos que, por su valor económico y expectativas que generen, o por su peligrosidad,
puedan

requerir protección especial, sin perjuicio de las actividades propias de las entidades

financieras.

Transporte y distribución de los objetos a que se refiere el apartado anterior a través de los

distintos medios, realizándolos, en su caso, mediante vehículos cuyas características serán

determinadas por las autoridades de seguridad publica estatal y federal en las leyes y
reglamentos respectivos, de forma que no puedan confundirse con los de las

Fuerzas Armadas ni con los de las Fuerzas y Cuerpos de Seguridad.

Características de los medios materiales

Reglamento de Seguridad Privada establece las características que han de cumplir los

vehículos destinados al transporte y distribución de objetos valiosos o peligrosos y


explosivos: “... La

prestación de los servicios de los servicios de transporte y distribución de objetos valiosos o


peligrosos

habrá de efectuarse en vehículos de las características que se determinen por el Ministerio


de Justicia

e Interior –actualmente, Ministerio del Interior–, cuando las cantidades, el valor o la


peligrosidad de lo

trasportado superen los límites o reúnan las características que asimismo establezca dicho
Ministerio,

sin perjuicio de las competencias que corresponden al Ministerio de Industria y Energía”.


Sección de un vehículo de transporte de fondos y valores.

Las características a las que se refiere el Reglamento de Seguridad Privada están

especificadas, por la que se concretan determinados

aspectos en materia de seguridad, en cumplimiento de la Ley y el Reglamento de Seguridad


Privada; son:

_ El vehículo estará distribuido en tres compartimentos diferenciados, además del destinado


al

motor.

El situado en la parte posterior se destinará a la carga de efectivos y valores. En el central

viajarán los Vigilantes de Seguridad encargados de las labores de carga y descarga; estará
separado del anterior por una mampara metálica blindada en la que se habilitará una puerta
de

acceso y comunicación entre ambos. En el tercer compartimento se ubicará,


exclusivamente, el

Vigilante Conductor; este compartimento estará separado del anterior por una mampara
blindada.

Al compartimento posterior, o de carga, durante las operaciones se accederá exclusivamente


por

la puerta de comunicación interior existente entre éste y el compartimento central. La


puerta

trasera del vehículo estará dotada de sistema que impida su apertura durante las
operaciones de

entrega y recogida de efectivos.

Al compartimento central se accederá por un sistema de puertas esclusas situadas en los

laterales del furgón. Al compartimiento del conductor se podrá acceder únicamente por las
dos

puertas situadas a la altura del mismo, en los laterales del vehículo.

_ Los cristales, paredes, techo y suelo estarán blindados, con blindajes homologados y

certificados por empresas autorizadas del sector.

Cumpliendo la norma europea UNE EN 1063, en el perímetro exterior del compartimiento

delantero central y mampara delantera, blindaje de categoría A-30. En el perímetro exterior


del

compartimiento posterior, suelo del vehículo y mampara de separación entre las zonas de
carga,

A-10. En la mampara de separación entre los compartimentos central y posterior, A-20.

_ Estarán provistos de equipos de radiotransmisión o telefonía, capaces de emitir señales al


exterior.

Tendrán un dispositivo que permita la localización permanente del vehículo desde la sede o

delegaciones de la empresa, mediante la instalación de un sistema de comunicación vía


radio y por

telefonía móvil celular, que permita la conexión de los miembros de la tripulación con la
empresa,

así como la intercomunicación de los Vigilantes de Seguridad de transporte y protección con


el

Vigilante Conductor.

El vehículo contará con una antena exterior, al objeto de transmitir y recibir cualquier

comunicación por medio del equipo de telefonía móvil celular.

_ Presentarán cerraduras mecánicas o eléctricas en las puertas, el depósito de combustible y


el

acceso al motor, cuya apertura sólo pueda ser accionada desde el interior del vehículo.

El depósito de combustible deberá contar con protección suficiente para impedir que se
produzca

una explosión en el mismo en el caso de que se viera alcanzado por un proyectil o


fragmento de

explosión, así como para evitar la reacción en cadena del combustible ubicado en el
depósito, en

caso de incendio del vehículo.

Contará, también, con protección contra la obstrucción en el extremo de la salida de humos


del
motor.

_ Estarán dotados de un sistema de alarma con campana acústica, que se activará en caso de

asalto al vehículo o de entrada no autorizada al mismo.

_ Cartilla o certificado de idoneidad, con los datos de matrícula y números de motor y


bastidor.

En ella se certificará, por el personal que haya intervenido en la acomodación del vehículo,
que

cumple lo señalado por la legislación.

_ Cartilla de control del vehículo, con los datos de sus revisiones preceptivas –trimestrales,
no

pasando más de cuatro meses entre dos revisiones– y los datos referentes a los elementos
objeto

de revisión.

_ Tendrán un número único e identificador del vehículo, que, en adhesivo o pintura


reflectantes,

se colocará en la parte exterior del techo, en los laterales y en la parte posterior del
vehículo. Ha

de ser de tamaño suficiente para ser visto a larga distancia.

_ Estarán provistos de troneras giratorias en los planos laterales y en el posterior.

_ Contarán con sistema de aire acondicionado y sistema de detección y extinción de


incendios.

Portarán máscaras antigás.


Bolsas para el transporte de fondos.

Características de los medios humanos

“1.

La dotación de cada vehículo blindado estará integrada, como mínimo, por tres Vigilantes de
Seguridad,

uno de los cuales realizará exclusivamente la función de conductor”.

En el punto 2 de este artículo se marcan las competencias del personal de seguridad de los
vehículos

blindados:

“2. Durante las operaciones de transporte, carga y descarga, el conductor se ocupará de los

dispositivos de apertura y comunicación del vehículo, y no podrá abandonarlo, manteniendo


en todo

momento el motor en marcha cuando se encuentre en vías urbanas o lugares abiertos. Las
labores de

carga y descarga las efectuará otro Vigilante, encargándose de su protección durante la


operación el

tercer miembro de la dotación, que portará al efecto el arma determinada de acuerdo con
lo dispuesto

en La Ley Federal de Armas de Fuego y su Reglamento”. (El arma que señale la licencia
correspondiente) el arma
reglamentaria de los Vigilantes de Seguridad en los servicios que hayan de prestarse con
armas, es el

revólver calibre 38 especial 4 pulgadas. Cuando esté dispuesto el uso de armas largas, se
utilizará la

escopeta de repetición del calibre 12/70, con cartuchos de 12 postas comprendidas en un


taco

contenedor).

Además del Vigilante Conductor, del primer Vigilante y del segundo Vigilante, existe una
figura no

recogida ni en la Ley ni en el Reglamento de Seguridad Privada, pero sí en el Convenio


Colectivo del

Personal de Seguridad Privada; es el encargado de las labores burocráticas de los


transportes: el

Inspector de Servicios, el Jefe de Seguridad o el Director de Seguridad. Entre otras, sus


funciones

son:

- Organizar y distribuir el servicio, contando con el número necesario de Vigilantes, según el

transporte a realizar.

- Cumplimentar las hojas de ruta de cada transporte.

- Controlar los transportes, los fallos en vehículos, seguimiento de incidencias, inspección de

recursos humanos...

- Previsión de la existencia de un retén, con personal de apoyo.

1. Las operaciones de recogida y entrega que realice cada vehículo se consignaran


diariamente en una

hoja de ruta, que podrá estar informatizada en papel continuo, y se archivara por orden
numérico en
formato de libro, o en cualquier otro que respete su secuencia, conteniendo los datos que
determine el

Ministerio del Interior.

Los funcionarios policiales encargados de la inspección podrán requerir la exhibición de las


hojas de

ruta en cualquier momento, durante el desarrollo de la actividad, debiendo conservarse


aquellas, o el

soporte magnético o digital en el que se consignó la información, durante cinco años, en la


sede de la empresa o de las correspondientes delegaciones, o en locales de empresas
especializadas en el archivo

de documentación –en este caso con conocimiento del servicio policial correspondiente.

Las empresas dedicadas al transporte y distribución de titulos-valores llevaran un libro-


registro, cuyo

formato se ajustara a las normas que se aprueben por el Ministerio del Interior.

Ford F-650 Blindada Ford E-350, 


El Ford F550  Mercedes-Benz Sprinter Blindada

3. MEDIDAS DE SEGURIDAD ANTES, DURANTE Y DESPUÉS DEL SERVICIO.

ANTES DEL SERVICIO

Las medidas de seguridad más importantes son las de prevención que, a su vez, son las más
disuasorias.

El enemigo principal de la seguridad es la rutina; el enemigo principal de la autoprotección


es la desidia.

El ser humano relaja su instinto de autoprotección cuando no es víctima de agresiones de un


modo

constante. En Seguridad, las actuaciones negligentes de los Vigilantes de Seguridad


propician una

mayor incidencia de delitos.

En Seguridad no se aceptan los errores motivados por la falta de rigor profesional y parece
lógico que

al Vigilante se le exija más, en este sentido, que a las personas que no desarrollan trabajos
de
seguridad.

El Vigilante no debe cometer torpezas del tipo de realizar diariamente la misma parada, en

el mismo sitio y a la misma hora, para tomar el desayuno, por ejemplo, ni circular realizando
siempre el

mismo itinerario. No sólo no se provoca un efecto disuasorio ante el delincuente potencial,


sino que, por

el contrario, se le están ofreciendo facilidades para delinquir.

En el transporte de objetos valiosos, fondos y valores, es vital que los Vigilantes sean
conscientes de

que portan un material altamente apetecido. Nunca se debe bajar la guardia; al revés, hay
que extremarla observación, detectando movimientos sospechosos, anormales o inusuales.
Hay que planificar y

conocer:

- El itinerario principal, que se cambiará periódicamente, en función de las veces que se haya

utilizado.

- Los itinerarios alternativos, que se utilizarán siempre que sea necesario, evitando que se

conozcan los puntos vulnerables.

- Los lugares de recogida y entrega de material. Cumplimentación de la hoja de ruta, con los

datos del servicio, cliente, itinerario, fecha, horario, matrícula... y firmas de los Vigilantes que

componen la dotación.
Es aconsejable que los equipos estén compuestos siempre por las mismas personas,
formando un equipo

compenetrado y coordinado.

Antes del servicio ha de revisarse hasta el más mínimo detalle, incluyendo, por supuesto,
una revisión

de las armas y de los sistemas de comunicación. Si se sospecha de algún vehículo,


comunicar los datos

del mismo al responsable del servicio quien, en caso necesario, alertará a las Fuerzas y
Cuerpos de

Seguridad.

DURANTE EL SERVICIO

El desempeño de este servicio no es tarea fácil; sobre todo, en los destinos urbanos, con
núcleos de

población importante o en donde existan grandes concentraciones humanas. Los obstáculos


más

habituales, son:

_ El tráfico; en ocasiones, denso y lento. Es un factor que poco ayuda en el servicio, por lo
que

se deberán agudizar, aún más, la atención y la concentración.

_ La distancia entre los puntos de recogida y entrega. Cuanto mayor sea, mayores riesgos

existen –seguimientos, desorientación...–.

_ Dificultad de aparcamiento y de tránsito.


En todos los servicios de transporte de fondos y valores, se llevarán a cabo las siguientes
maniobras:

_ Maniobras de aproximación (origen y destino).

Acercamiento

En esta primer fase es precisa una valoración global del lugar al que se aproxima el furgón,

determinando el grado de riesgo. Corresponderá al Conductor, principalmente.

_ Recogida y entrega de los fondos, valores y objetos valiosos

Parada (aparcamiento)

Lo más próximo posible al lugar en donde se vaya a retirar o entregar el material, teniendo

prevista una vía próxima de escape. Ha de permitir al Conductor observar y cubrir a sus

compañeros, contando con un amplio campo de visión.

Comprobación

Un Vigilante baja del furgón e inspecciona el lugar de recogida o de entrega. En caso de

normalidad, le realiza una señal a su compañero, quien interpretará que la situación es


correcta

para la realización del servicio.

Espera

El Conductor permanece dentro del vehículo, con las puertas cerradas y atento a cualquier

incidencia.

Cumplimiento del servicio

Coincidiendo con la Espera, el Conductor permanece en el vehículo, mientras un Vigilante


carga o

descarga y el otro vigila y apoya. Ha de actuarse con la máxima atención, en especial:

- No empleando más tiempo que el estrictamente necesario, evitando demoras

innecesarias.
- Detección de posibles anormalidades en las cercanías del origen y/o destino.

- Realización de los movimientos sin que los Vigilantes estén demasiado cerca uno del

otro, ofreciéndose una mayor capacidad de respuesta.

- Al ser el momento de mayor riesgo, llevar el arma empuñada y enfundada.

_ Traslado

- Utilizar el itinerario previsto en la hoja de ruta y, si se detecta cualquier situación

anómala, cambiarlo, poniéndolo en conocimiento de la central. Para ello se utilizarán

códigos cifrados o en clave, por si la comunicación es interceptada. En la medida de lo

posible, utilizar itinerarios cortos.

- Circular con las puertas bien cerradas, con los cerrojos activados.

- Procurar que los servicios, sobre todo los interurbanos, se realicen con luz solar.

- Considerar que en las detenciones y paradas, el furgón tiene escasa protección.

Finalización del servicio

En esta fase han de seguir observándose las medidas de seguridad, aunque ya se han
efectuado todas

las recogidas y entregas de valores y el vehículo blindado esté vacío de material de valor.
Entre otras

cuestiones, porque esta circunstancia no es conocida por los posibles asaltantes, quienes,
en un error de

sus cálculos, podrían intentar el asalto aun cuando el furgón no contenga botín alguno.

Nunca ha de utilizar el mismo recorrido de regreso a la base. Una vez en ella, las armas se
depositan en

el armero y todos los componentes del dispositivo firman la hoja de ruta y los
comprobantes del

servicio realizado. Se revisa el equipo puesto a disposición de los Vigilantes y se realiza el


parte de

incidencias.
En ninguna de las tres fases –inicio, traslado y finalización–,

se deben ingerir bebidas alcohólicas,

consumir sustancias que alteren los sentidos

ni subir al vehículo a personal no autorizado.

4. TÉCNICAS DE PROTECCIÓN: OFENSIVAS Y DEFENSIVAS.


Para asaltar un vehículo blindado es necesario, lógicamente, interceptarlo y pararlo.
Normalmente se

intenta esta acción en la zona de carga o descarga, en donde el furgón es más vulnerable.

El operativo

de seguridad ha de tener prevista una respuesta ante la agresión, que se producirá si las
medidas de

prevención han sido vulneradas.

Las técnicas de protección se dividen en: ofensivas y defensivas.

Ofensivas

Su principal objetivo es el de utilizar el vehículo blindado de forma ofensiva contra la


agresión.

Es la

conducción que tiene como finalidad dirigir el furgón hacia el obstáculo que se interpone en
su camino,

con el objeto de asaltarlo.

Ante un vehículo u obstáculo agresor estático.-


- Disminución de la velocidad, a la vez que se evalúa la situación.

- Ante una inminente agresión, cambiar a velocidades muy cortas y embestir al obstáculo

por el punto más vulnerable –en los vehículos, la parte contraria al motor–, procurando

desplazarlo hacia un punto de difícil salida para, a continuación, emprender la retirada

inmediatamente.

Ante un vehículo u obstáculo agresor en movimiento.-

- Evitar que el furgón blindado quede ‘cerrado’; sobre todo, si intervienen más de un

vehículo agresor. Si es preciso, se cruzará el furgón, frenando en seco, llegando a

colisionar.

Los cierres más conocidos, son:

· ‘El novato’.- Consiste en aproximarse al vehículo blindado en una curva, hasta

cerrarlo completamente.

· ‘En paréntesis’.- Intervienen dos vehículos, uno por delante y otro por detrás

del blindado.

· ‘El tupamaru’.- Comienza en una curva y consiste en circular en paralelo al

blindado hasta que éste llegue a un obstáculo atravesado en la vía. Otro vehículo

se sitúa detrás, evitando la maniobra de huida y encerrando completamente al

furgón.

- Si el agresor efectúa disparos, hay que colocar el blindado de la forma más oblicua

posible hacia el lugar de donde provienen los disparos. De esta forma se aumenta la

sección eficaz y el blindaje soportará mejor los impactos.


- En el caso de disparos agresores, los Vigilantes habrán de protegerse en el propio

furgón blindado o, en su caso, en el interior del banco o entidad en donde se esté

realizando el servicio.

Defensivas

Su principal objetivo es el de evitar la agresión y eludir al obstáculo. Hay varias maniobras

Vuelta en ‘Y’

Consiste en cambiar el sentido de la marcha; se frena el vehículo, se gira el volante y se


mete la

marcha atrás, para volver a salir, en primera, con el volante enderezado. Es una maniobra

sencilla pero lenta, por lo que no es muy aconsejable. Ha de realizarse con el vehículo muy

pegado a los bordes de la vía.

Vuelta corta

Se frena en seco; se pone la marcha atrás y se acelera. Cuando haya suficiente potencia en
esa

marcha, se gira con rapidez el volante hacia la derecha o la izquierda, provocando que el
furgón

realice un giro de 180º. A continuación, se mete la primera y se aleja del obstáculo.

Ha de

realizarse por el centro de la calzada

California

Se gira rápidamente el volante a izquierda o derecha, a la vez que se acciona el freno de


mano.
Al quedar frenadas las ruedas traseras, se obtiene un giro de 180º. Controlado el furgón, se

quita el freno de mano y se sale en primera. Ha de realizarse por el centro de la calzada.


Esta

maniobra se conoce, comúnmente, como ‘hacer un trompo’.

CAPITULO X
LA PROTECCIÓN DE FONDOS,
VALORES Y OBJETOS VALIOSOS (II)
_ Protección del almacenamiento.

_ Recuento y clasificación.

_ Medios técnicos empleados en cámaras acorazadas.

ÍNDICE DE CONTENIDOS

1. Protección del almacenamiento, recuento y clasificación

2.Medios técnicos empleados en cámaras acorazadas.

“Blindajes Cámaras Acorazadas KORAZAY Grado IV/V. Norma UNE EN-1143-1. Esta firma

comercial fabrica los paneles modulares "KORAZAY", destinados a ofrecer el mayor grado de

seguridad en la protección de Cámaras Acorazadas de nueva construcción o existentes. La


instalación

de estos paneles en paredes, suelos y techo, permite obtener altos grados de seguridad
contra los

medios de ataques, bien sea por medio de utensilios mecánicos o térmicos. Su instalación no
requiere

ninguna complejidad, evitando obras de albañilería, tiempos de fraguado y una vez


instalados pueden
ser cubiertos con distintos elementos decorativos. Características Técnicas Generales: Chapa
de

acero debidamente plegada y soldada. Composite especial extraduro 800 kp/cm². Blindaje
interno

formando armaduras. Blindaje anti-soplete. Blindaje anti-lanza térmica. Han sido


homologados por el

laboratorio LGAI según Normas UNE EN 1143-1 siendo el grado de seguridad de los mismos
IV y V".

1. PROTECCIÓN DEL ALMACENAMIENTO, RECUENTO Y CLASIFICACIÓN.

La ley de seguridad privada federal y la de los estados previenen la Privada autorización a las
empresas de Seguridad para realizar el

“depósito, custodia, recuento y clasificación de monedas y billetes, títulos-valores y demás


objetos que,

por su valor económico y expectativas que generen, o por su peligrosidad, puedan requerir
protección

especial, sin perjuicio de las actividades propias de las entidades financieras”.

En los contratos en que

se concierte la prestación de servicios de depósito y custodia habrá de constar la naturaleza


de los

objetos que hayan de ser depositados o custodiados y, en su caso, clasificados, así como una
valoración
de los mismos.

2. Las empresas dedicadas a la prestación de estos servicios llevarán un libro-registro

de depósitos, cuyo formato se ajustará a las normas que se aprueben las autoridades
estatales y de la federación.

Ambos artículos continúan en la línea, apuntada en el Tema 10, de la importancia que la


legislación

otorga a la protección de fondos, dado el importante volumen económico de estas


actividades de

Seguridad, que provoca la necesidad de regular todos los aspectos relacionados con estos
servicios.

Para la protección del almacenamiento, recuento y clasificación de monedas. billetes,


títulos-valores y

demás objetos de valor, hay una serie de medidas de seguridad, tanto materiales como
humanas.

Medidas materiales

Son los dispositivos técnicos o electrónicos utilizados en este tipo de servicios:

_ Circuito cerrado de televisión (CCTV). Es el más efectivo, dada su competencia como


sistema

de control, tanto externo como interno.

_ Antena de comunicación.

_ Detectores anti-intrusión; especialmente, los volumétricos infrarrojos. Huecos protegidos

por rejas fijas macizas.

_ Puertas acorazadas de seguridad, con sus diferentes elementos de cercos, cerraduras, etc.

_ Zona de carga y/o descarga con sistema de esclusas y dispositivos internos de apertura.
_ Conexión del sistema de seguridad a Central Receptora de Alarmas. Dispositivos que den

señal de alarma, si el Centro de Control está situado a una distancia cercana; a menos de
diez

minutos de reacción y presencia.

_ Centro de Control protegido con blindaje.

_ Generador y/o acumuladores de energía.

En su publicidad, la marca OPTEMA señala que:

“Las cámaras acorazadas modulares OPTEMA han

sido proyectadas para resistir los más modernos

medios de ataque usados en la actualidad.

Están compuestas por diferentes tipos de paneles

con los que se pueden montar las paredes, el suelo

y el techo de la cámara acorazada. Estos paneles

están concebidos para encajar entre ellos, igual

que las piezas de un puzzle, y el nivel de


protección es uniforme en toda la superficie

gracias a los dobles batientes.

Todos los modelos ofrecen dos posibilidades para

transformar cualquier local en una cámara

acorazada, pudiéndose optimizar el volumen del

local variando la cantidad de módulos utilizados.

De

serie van equipadas con una cerradura mecánica

M3b con combinación mecánica Moneo pero pueden

equiparse con cerradura mecánica M3b con

combinación electrónica EV'HORA.

Opcionalmente

pueden llevar una rejilla de acceso, pintada o en

acero inoxidable, así como kit de alarma, contacto

de iluminación, tapa de mecanismos de acero

Como en todos los elementos de seguridad, inoxidable, etc.”

también en este apartado hay multitud de

productos en el mercado.

Medidas humanas/personales

En este apartado es de aplicación lo expuesto, páginas atrás, sobre la protección de edificios,


teniendo

en cuenta las particularidades de cada caso. Es indispensable conocer y dominar todos los
aspectos
relacionados con el Plan de Seguridad Integral de la instalación, incluyendo, claro está, el
Plan de

Emergencias, el Plan de Evacuación y el Plan de lucha contra incendios.

Las medidas humanas estarán orientadas a:

Protección exterior. Es dinámica, no limitándose al perímetro inmediato exterior de la

instalación. Se intensifica en los horarios de entrada y/o salida de los vehículos blindados, a
los

que hay que dedicar un especial seguimiento. De la misma forma, hay que extremar la
atención

en los momentos de acceso y/o salida, que pueden ser aprovechados para realizar una
intrusión

en el recinto.

Control de accesos exterior. En este punto son válidas, y de aplicación, las nociones
expresadas

en el Tema 8, sobre el control de accesos.

Obvio es señalar que, dado el valor económico del

objeto de protección, no caben dudas en el control de accesos, en el que hay que extremar
las

medidas de seguridad y de protección, con especial incidencia en la identificación de las

personas desconocidas. El lugar físico del Centro de Control debe de estar blindado, tal y
como

se ha señalado anteriormente.

Control interior. Enfocado, principalmente, al control de accesos a zonas restringidas. En los


recintos de almacenamiento de fondos, valores y objetos preciosos, el control interno cobra
una

especial importancia, ante posibles intrusiones no detectadas en los accesos exteriores.

Son

indispensables las tarjetas identificativas de autorización.

El contacto entre los Vigilantes de Seguridad de este control y los del control exterior ha de

ser constante y fluido, a través de los debidos equipos de radiotransmisión y/o telefonía.

Protección de entrada y/o salida de vehículos blindados. Es uno de los momentos de mayor

riesgo, por lo que exige una actuación extremadamente escrupulosa. El personal de


seguridad

del vehículo –en especial, el Vigilante Conductor– ha de estar perfectamente coordinado


con el

personal de protección exterior. Ha de ponerse la atención en la observación y detección de

cualquier circunstancia anómala, como movimientos inusuales de personal ajeno a la


empresa,

tráfico extrañamente denso en la zona, vehículos estacionados en lugares poco comunes...

En este tipo de establecimientos se emplean, habitualmente, tres tipos de seguridad:

1. Encubierta.- Se procura un efecto disuasorio al ocultar las medidas de seguridad. Ante el

desconocimiento de las medidas instaladas, se pretende que el delincuente no pueda


planificar

un ataque con garantías de éxito en su acción.

2. Abierta.- Se procura un efecto disuasorio pero utilizando técnicas diferentes a las del
punto
anterior. Consiste en contar con un número considerable de Vigilantes de Seguridad,

uniformados y visibles, tanto a pie como en vehículo.

3. Mixta.- Alterna las dos anteriores, aumentando el efecto preventivo.

Los momentos de entrada y/o

salida de furgones son los de

mayor riesgo en el traslado de

fondos y valores.

2. MEDIOS TÉCNICOS EMPLEADOS EN LAS CÁMARAS ACORAZADAS.


Existen unos requisitos previos, vistos en la protección de edificios, como:

- Estudio del terreno en el que se pretende instalar una cámara acorazada.

- Estudio de las instalaciones próximas al lugar de ubicación, con las actividades que en ellas
se

llevan a cabo.

- Estudio del subsuelo, sótanos y/o aparcamientos subterráneos próximos, etc.

- Estudio de las características de la población residente en las inmediaciones.

- Estudio de las vías de circulación de los alrededores.

Medidas de seguridad
Están recogidos en el art. 121 del Reglamento de Seguridad Privada. En él se señala que las
cámaras

acorazadas de efectivos y de compartimentos de alquiler “deberán tener las características


y el nivel

de resistencia que determine el Ministerio del Interior, y estar provistas de las siguientes
medidas de

seguridad:

a. Dispositivo mecánico o electrónico que permita el bloqueo de su puerta desde la hora de


cierre

del establecimiento hasta la primera hora del día siguiente hábil.

b. Sistema de apertura automática retardada, que deberá estar activada durante la jornada

laboral, salvo las cámaras de compartimentos de alquiler, que habrán de disponer de


sistema

electrónico de detección de ataques conectado las veinticuatro horas.

En los supuestos en que las cámaras acorazadas, con la finalidad de permitir el acceso a su
interior

en caso de emergencia, cuenten con trampones –puerta secundaria, para salir de la cámara
en caso

de emergencia–, éstos podrán estar libres de cualquier dispositivo de bloqueo o


temporización,

siempre que sus llaves sean depositadas para su custodia en otra sucursal próxima de la
misma

entidad o grupo.

c. Detectores sísmicos, detectores microfónicos u otros dispositivos que permitan detectar


cualquier ataque a través de techos, paredes o suelo de las cámaras acorazadas o de las
cajas de

alquiler.

d. Detectores volumétricos.

e. Mirillas ojo de pez o dispositivos similares, o circuito cerrado de televisión en su interior,

conectado con la detección volumétrica o provisto de videosensor, con proyección de


imágenes en un

monitor visible desde el exterior

Estas imágenes deberán ser transmitidas a la central de alarmas o, en caso contrario, la


entidad

habrá de disponer del servicio de custodia de llaves para la respuesta a las alarmas”.

Los compartimentos de cajas de alquiler han de cumplir con

una serie de normas de seguridad, establecidas en la Ley y

en el Reglamento de Seguridad Privada.


Además de los requisitos legales para este tipo de actividades, las cámaras acorazadas
habrán de

contar con:

1. Sistema anti-incendios. Cuestión de vital importancia, dado el material del contenido de


las

cámaras: el papel de billetes, títulos-valores, documentación... La celulosa de su


composición es de

rápida combustión y, a partir de 176ºC, el riesgo de incendio aumenta considerablemente.

2. Puertas de acceso de resistencia proporcional a los muros.

3. Elementos arquitectónicos que obstaculicen la intrusión a través de conductos de


ventilación

y/o calefacción; por ejemplo, tubos de desigual anchura, con recodos y cambios de
dirección.

4. Resistencia al ataque de lanza térmica durante, al menos, treinta minutos. Este tiempo
puede

ampliarse hasta los noventa minutos ante el ataque de instrumentos de menor potencia.

5. Teléfono de comunicación con el exterior.

6. Espesores de al menos treinta centímetros.

Áreas de seguridad

En las instalaciones destinadas al almacenamiento, recuento y clasificación de fondos,


valores y objetos

valiosos, hay que tener en cuenta cuatro áreas principales de seguridad:

_ Área de influencia. Es la más alejada al lugar de ubicación de la cámara acorazada. Es el


área
en el que hay que comenzar a intensificar la vigilancia.

_ Área de exclusión. Está más cercana al recinto de la cámara, restringiéndose el acceso a la

zona.

_ Área protegida. Delimitada por barreras y con control de accesos, movimientos y

permanencias.

Área crítica. Es la anterior al punto de ubicación de la cámara, dentro del área protegida.
Cuenta

con una nueva delimitación con barreras físicas.

CAPITULO XI
LA PROTECCIÓN DE
PRUEBAS E INDICIOS
_ Procedimiento de protección.

_ La recogida de pruebas e indicios con carácter excepcional

ÍNDICE DE CONTENIDOS

1. La protección de pruebas e indicios

2. Procedimientos de protección

3. Recogida de pruebas e indicios

La conservación de pruebas e indicios es de

gran utilidad para una eficaz investigación

del delito. En las imágenes, la reconstrucción

del crimen cometido por una mujer en la


persona de su hijo, al que arrojó a un río

después de golpearle y haberle causado la

muerte.

1. LA PROTECCIÓN DE PRUEBAS E INDICIOS.


A pesar de que el Vigilante de Seguridad no tiene competencias para investigar los delitos, ya
que es

una función de las Fuerzas y Cuerpos de Seguridad, sí ha de conocer los métodos y técnicas
que se

emplean en la protección de pruebas e indicios para el esclarecimiento de hechos delictivos.

Una acertada actuación del Vigilante de Seguridad en la protección de esos elementos


provocará la

recogida de una valiosa información para la posterior investigación. Hay países en los que se
sanciona el

incumplimiento de las medidas de precaución destinadas a no eliminar las pruebas e


indicios del

escenario de un delito; uno de esos países es Suiza, en donde los agentes de la autoridad
cuentan con un

procedimiento de prevenciones indispensables a realizar en cuanto se personan en el


escenario de un

delito.
Antes de que las Fuerzas y Cuerpos de Seguridad lleguen al escenario de un delito, es más
que habitual

que las personas próximas al hecho –incluso las propias víctimas– alteren y/o borren, de un
modo

voluntario o no, los indicios y pruebas que hubieran sido esenciales para la labor
investigadora.

Un conocimiento básico de las actuaciones de protección de pruebas, por parte de la


población,

facilitaría la labor investigadora; la realidad indica que existe poca receptividad en este
sentido. Sin

embargo, los Vigilantes de Seguridad sí han de tener una formación en este campo, dado
que su

actividad profesional se desarrolla en lugares susceptibles de ser escenario de algún delito;


es

indudable que la relación de un Vigilante de Seguridad con el ámbito de la delincuencia es


mayor que la

que pueda tener la ciudadanía en general. T

Una actuación profesional en la

protección de las pruebas e

indicios existentes en el

escenario de un delito es básica

para favorecer la posterior E


MA
La protección de pruebas e indicios se incluye en la Criminalística, que es la disciplina que
aplica los

conocimientos, métodos y técnicas de investigación de las ciencias naturales, dirigiéndolas a


la

localización, estudio y evaluación de las pruebas halladas en el escenario de un delito, con el


objeto de

esclarecer las circunstancias en las que se produjo y la participación habida en el mismo.

Un delicado ejemplo de cómo afecta el desconocimiento de las cuestiones criminalísticas en


la posterior

resolución de un delito son las agresiones sexuales. Es habitual que cuando la persona
víctima de este

tipo de delito acude a un centro hospitalario, o a formular una denuncia, lo haga después de
haberse

lavado y cambiado de ropa. De esta forma, las posibilidades de tener éxito en un


reconocimiento médico

forense, de cara a la identificación del autor del delito, quedan minimizadas, ya que se han
eliminado las

posibles pruebas de semen, pelos, sangre, piel... dejados por el agresor en la víctima y/o en
su ropa.

Hay que tener en cuenta que, psicológicamente, esa reacción de despojarse de la ropa y
lavarse a

conciencia es algo lógico, en el intento subconsciente de borrar cualquier tipo de cuestión


que le haga

recordar el hecho a la víctima; además de haber sido objeto de una agresión, se siente
‘sucia’. Sin

embargo, si existiera la fría conciencia de que al realizar el lavado y la eliminación de la ropa


se están

destruyendo pruebas que pueden contribuir a la detención del agresor, se daría un gran
paso hacia ese
logro.

En las agresiones sexuales es habitual la

destrucción involuntaria de las pruebas del

delito. Al lavarse y cambiarse de ropa, la

víctima elimina, de forma involuntaria, restos

de semen, sangre, pelo, piel... que serían de

gran valor para la identificación, y posterior

detención, del autor del delito.

En el escenario de un delito siempre quedan vestigios, indicios, ‘pruebas’ que, tras el


procedimiento de

investigación pertinente, permiten llegar a conclusiones sobre aspectos como:

_ Si, efectivamente, se ha producido un hecho delictivo o, por el contrario, se ha producido


una

simulación del mismo, con el objeto de incriminar a un tercero, cobrar un seguro, etc.

_ Revelar el ‘modus operandi’ del autor, o autores, del delito.

_ Elaborar un perfil o identificar al autor.

_ Confirmar o rebatir coartadas. Relacionar o eliminar sospechosos.

_ Concretar el botín conseguido, en casos de robos, atracos, asaltos...


_ Proporcionar pistas y elementos del delito. Establecer teorías de cómo se ha llevado a cabo
el

hecho.

Existe el llamado ‘principio de intercambio’, que afirma que “todo contacto deja rastro”. Es

prácticamente imposible que el autor de un delito no deje algún indicio en alguna de las
fases de

ejecución del mismo; por pequeño o irrelevante que sea, siempre hay una pista que puede
servir para la

investigación del hecho delictivo. El crimen perfecto no existe.

Por lo todo lo anterior, es esencial proteger el escenario del delito, en el que siempre se
encontrarán

pistas, pruebas y/o indicios que servirán para la investigación profesional del hecho
delictivo.

2. PROCEDIMIENTOS DE PROTECCIÓN.

Prueba e indicio

‘Prueba’ es un término amplio; engloba más de un significado, dependiendo del contexto en


el que se

encuentre. En lo referente al marco de lo expuesto en el presente Tema, se puede definir


como “todo

aquello que se presenta, por motivos legales, ante un tribunal competente como medio de
constatar la

veracidad de un hecho investigado”. Es todo elemento que, dentro de un marco delictivo,


sirve para

esclarecerlo, pudiéndose demostrar la participación de elementos o circunstancias en el


delito.

‘Pruebas’ son todos los vestigios o indicios que estén presentes en el escenario de un delito,
teniendo en

cuenta que el ‘lugar de los hechos’ está relacionado con cualquiera de las fases de ejecución
del delito y
que ha de haber quedado alguna huella o signo del autor o de los hechos.

La protección de pruebas e indicios, y su correcto

tratamiento y conservación, son elementales para el

éxito de la investigación de un delito.

Pueden distinguirse dos tipos de pruebas:

1. Pruebas con características individuales.

Pueden demostrar una identificación fidedigna de una fuente o persona concreta, si existen

suficientes características identificadoras.

2. Pruebas con características de clase.

Son las que, incluso después de haber sido examinadas, sólo pueden ser asignadas a una

clase, a un grupo. No se puede identificar su procedencia de forma concluyente; existe la

posibilidad de que tengan más de un solo origen.

Por su parte, ‘indicio’ es “todo lo que el autor deja o se lleva del lugar del delito o que, de
alguna forma,

pueda conectarle con él”. Los indicios son instrumentos de trabajo de los expertos en
Criminalística; los

utilizan para elaborar sus consideraciones que, posteriormente, servirán como medios de
prueba en los

procesos judiciales.
Así pues, una ‘prueba’ es algo que se puede ver, tocar... y que servirá para establecer la
relación de una

persona con un delito. ‘Indicio’ es un elemento que puede llegar a constituir una prueba.
Indicios son:

huellas dactilares, huellas de pisadas, de rodadas de vehículos...; manchas de sangre, restos


de materia

orgánico y/o inorgánica, casquillos y/o proyectiles, instrumentos y/o armas, impresiones y/o
huellas de

herramientas, objetos abandonados por el autor, papeles en donde haya podido quedar
impreso algún

elemento de estudio, fragmentos de vidrio, cristales rotos de ventanas...

En la mayoría de las ocasiones, los indicios se desvanecen, alteran o manipulan


indebidamente; es

esencial proteger el escenario para evitar que se pierdan los indicios.

Protección de pruebas e indicios

La regla esencial es no tocar nada, para evitar la manipulación o pérdida de pruebas y/o
indicios. La

rapidez en acudir al escenario puede impedir que personas ajenas a la investigación puedan
alterar o

anular las pruebas e indicios.

El Vigilante de Seguridad, tan pronto como tenga conocimiento de la acción cometida en su


lugar de

trabajo, protegerá los indicios –acordonando la zona, alejando a los curiosos...– y notificará

inmediatamente la situación a su superior jerárquico, quien avisará a las Fuerzas y Cuerpos


de
Seguridad, que son los encargados de realizar la investigación. La práctica demuestra que
cuando se ha

protegido el escenario de unos hechos delictivos, el trabajo de los investigadores se


simplifica,

permitiendo obtener resultados que, de otro modo, pasarían a engrosar las estadísticas de
delitos no

esclarecidos.

Acordonar la zona en donde se ha producido un hecho delictivo

es una eficaz medida para evitar la destrucción, o manipulación,

de pruebas e indicios, que son esenciales para llevar a cabo una

eficaz investigación sobre el suceso.

Lógicamente, antes de proceder a la protección de las pruebas, lo primero que ha de hacer


el Vigilante

de Seguridad es auxiliar a las posibles víctimas que pudiera haber en el lugar de los hechos,
movilizando

a los servicios de emergencia, si es que fuera necesario. Se actuará de igual forma en el caso
de haber
un incendio; lo primero que hará el Vigilante de Seguridad será cumplir con el protocolo de
actuación,

antes de proceder a proteger las pruebas e indicios.

Para cumplir con la primera de las reglas de protección de pruebas –no tocar nada–, ha de
protegerse el

recinto en el que se cometió el hecho, utilizando los medios de que se disponga y que
puedan servir

como barrera entre los curiosos y las pruebas, evitando la intrusión del personal no
autorizado. Se

utilizarán cuerdas, cintas, vallas...

Expertos en Criminalística apuntan una serie de reglas básicas para proteger y conservar el
lugar de los

hechos:

- Si el escenario es un espacio abierto, se acordonará la zona en un radio amplio; al menos, el

doble del lugar en el que se cometió el hecho.

- Si el escenario es un espacio cerrado, se vigilarán y acordonarán todas las posibles entradas


y

salidas al mismo.

- Una vez atendidas las posibles víctimas, no tocar nada, hasta que se personen las Fuerzas y

Cuerpos de Seguridad. Los encargados de la investigación basarán la misma, en gran parte,


en el

testimonio del Vigilante de Seguridad, por lo que la observación por parte de éste ha de ser

excepcional.

- Si, por cualquier motivo, se ha tenido que tocar algo, se comunicará la incidencia al
encargado
de la investigación.

Una incorrecta actuación puede provocar la creación de `pistas falsas’ que, indudablemente,

dificultarán la investigación, pudiendo alterar sus conclusiones. Los errores más habituales
en la

protección del lugar de los hechos se pueden producir por:

- Comisión.- Cuando se introducen elementos que no estaban en la escena, alterándola; por

ejemplo, colillas de cigarrillos que se mezclan con las que haya podido dejar el autor, que
podría

haber sido identificado utilizando el análisis del ADN.

- Omisión.- Cuando se pasan por alto detalles que servirían para la investigación. Este error
es

más propio del investigador, al realizar la inspección ocular y técnico-policial del lugar delos

hechos.

Un ejemplo de una incorrecta actuación es utilizar el WC de la escena de un suceso, sin tener


en cuenta

que ha podido ser utilizado por el autor de los hechos. Al tirar de la cadena se diluye la
posibilidad de

examinar las muestras depositadas en el WC y, con ello, la posibilidad de identificar al autor.

Para proteger las huellas dactilares ha de evitarse tocar las superficies planas y lisas. Si se es
testigo

del suceso –en un atraco, por ejemplo–, el Vigilante de Seguridad habrá de registrar –
mentalmente y,

después, por escrito– los lugares y objetos que son tocados por los delincuentes.

3. LA RECOGIDA DE PRUEBAS E INDICIOS CON CARÁCTER EXCEPCIONAL.


Tal y como se ha señalado anteriormente, la investigación es patrimonio casi exclusivo de las
Fuerzas y

Cuerpos de Seguridad, aunque, en ocasiones y dependiendo del caso, intervienen médicos


especialistas

en Medicina Legal y Forense, investigadores de incendios y/o peritos autorizados por la


justicia.

En este sentido, cuando existan justificados motivos de sospecha de una inminente


destrucción o

alteración de las pruebas e indicios hallados en un escenario, y con carácter recalcadamente

excepcional, el Vigilante de Seguridad podrá realizar la recogida de las pruebas, siempre


actuando con

la debida precaución de no alterarlas y/o destruirlas.

Esta situación puede producirse cuando, por ejemplo, existan huellas de pisadas o de
rodaduras de

vehículos que puedan ser alteradas por motivos climatológicos, cuando no pueda impedirse
el acceso de

curiosos en el recinto, etc.


Tan valioso es, para la posterior investigación, el hecho de localizar los indicios como el de
dominar las

técnicas de recogida y transporte de los mismos, al objeto de no alterarlos o, en su caso,


que la

alteración sea la mínima posible, facilitando así el trabajo de los investigadores y técnicos de

laboratorio.

La presencia de vestigios puede variar, dependiendo de la naturaleza del delito.

_ En los homicidios habrá de localizarse el cadáver, las huellas, manchas de sangre, armas,

instrumentos mortíferos, pelos, ropas, fibras...

_ En los delitos contra la libertad sexual, principalmente, restos biológicos, como manchas
de

esperma, sangre, pelos...

_ En incendios, restos de carburante, materias incendiarias, cortocircuitos...

_ En robos, instrumentos empleados para forzamientos, señales de violencia de


herramientas

en cerraduras, candados, pestillos...


En caso de incendio, los indicios

y pruebas a localizar, para

facilitar la investigación, son los

posibles restos de comburente,

materias incendiarias, señales de

manipulación en sistemas

eléctricos...

El Vigilante de Seguridad procederá efectuando una inspección ocular, detenida y


detallada, poniendo

su atención en:

- El traslado inmediato al lugar de los hechos, en cuanto se tenga conocimiento del suceso.

- El auxilio de víctimas.

- La obtención de primeros datos.

- El acordonamiento de la zona.

- La búsqueda de autores.

- La descripción del lugar del suceso.

- La localización de indicios. Ubicación y acotamiento.

- El registro, en imágenes, de los indicios.

- En su caso, la recogida de indicios y su transporte.

Recordando las normas básicas:

- No someter las pruebas, vestigios e indicios a manipulaciones. Evitar imprimir las huellas
propias en las muestras recogidas.

- Registro de lugar exacto en donde se recogieron, acotándolo.

- Entrega de todo el material a las Fuerzas y Cuerpos de Seguridad, explicando los motivos de
la

actuación y el desarrollo de la misma.

Técnicas para la recogida de pruebas

Para la recogida de pruebas e indicios ha de usarse guantes, pinzas, papeles y/o cualquier
otro

instrumento que, además de evitar el contacto con las manos del Vigilante de Seguridad,
eviten la lesión

de los elementos protegidos y recogidos. Igualmente, para su traslado han de utilizarse


envases limpios,

sin contaminaciones y con características similares a los empleados para su recogida:


envases de papel,

cartón, plástico, vidrio...

Las armas de fuego han de recogerse por las ‘cachas’ o por el

arco guardamonte, evitando introducir elementos en el cañón,

ya que se pueden alterar las estrías del mismo, dificultando

la identificación de los proyectiles disparados.

_ El revólver ha de recogerse por las ‘cachas’ –los laterales de la empuñadura;


habitualmente
son de madera o plástico rugoso, para una mejor sujeción, y, normalmente, en ellos no se
imprimen

las huellas digitales–. Por el contrario, las pistolas han de recogerse por el arco
guardamonte, ya

que suelen tener las cachas lisas y, en este caso, sí hay riesgo de alterar las huellas digitales.

Hay

que evitar introducir objetos en el interior del cañón, ya que podrían alterarse las estrías del

mismo, dificultando la identificación de los proyectiles disparados.

_ Los casquillos y proyectiles han de recogerse por sus extremos, empleando pinzas o, en su

defecto, las manos, utilizando guantes de látex. Los cristales y fragmentos de cristal, por los

cantos, con las manos enguantadas. Las armas blancas, también por sus extremos, con las
manos

enguantadas y utilizando dos dedos para la punta del arma, evitándose así el riesgo de
pinchazos.

_ Las botellas, vasos y objetos de pequeño tamaño, siempre por sus extremos, por partes
muy

porosas o por las asas, siempre que no sean muy lisas y, por lo tanto, susceptibles de
contener

huellas digitales.

_ Los pelos y fibras de ropa, se recogen con pinzas y se introducen en frascos de cristal o

plástico, tapándolos para evitar contaminaciones. Por su parte, las huellas de pisadas y
rodadas de

vehículos se recogen vertiendo sobre ellas escayola o yeso de París, con algunas ramas de
cáñamo

para dar consistencia y evitar que se parta el material al extraerlo del suelo. En arena se
utiliza
parafina; previamente ha de endurecerse la zona en donde se va a aplicar la parafina,
empleando

laca.

Una vez recogidas las pruebas, han de introducirse en envases adecuados, remitiéndolos a
los

especialistas y aportando el testimonio del Vigilante de Seguridad para la colaboración en la

investigación.

Elaboración de planos y croquis

Excepcionalmente, el Vigilante de Seguridad puede verse en la obligación de realizar otra de


las

funciones de las Fuerzas y Cuerpos de Seguridad, como es la elaboración de planos y


croquis. En caso de

disponer de medios, se tomarán imágenes fotográficas de la zona, fijando los elementos


intervinientes

en el delito, comenzando con unos planos generales y, a continuación, planos de detalle.

El estudio planimétrico del escenario de los hechos constará de planos y croquis, en los que
se

consignarán las pruebas que en cada caso se consignen.

El plano es una reproducción, a escala reducida, de un lugar determinado que,


normalmente, se suele

levantar en espacios o lugares cerrados. En él se señalan los muebles, objetos e indicios del
lugar de los

hechos, marcando las distancias entre ellos. Conviene usar un papel milimetrado, lápices y
un

escalímetro, que permitirán un diseño fidedigno de la escena.


El croquis es un dibujo sin escala, sin medidas exactas. En Criminalística se utiliza en espacios
abiertos,

detallando en él todo aquello que se estime de interés. Es conveniente que los croquis, que
normalmente

se realizan a mano alzada, se trasladen a otros soportes, intentando reproducir las medidas
a escala.

Una vez más, conviene recordar que la protección y el traslado de pruebas e indicios no son
funciones

específicas de un Vigilante de Seguridad pero que, excepcionalmente, podrá tener que


realizarlas.

Para

una eficaz colaboración en la investigación, la actuación del Vigilante de Seguridad ha de


regirse por la

prudencia, aplicando las técnicas descritas en el presente Tema.

CAPITULO XII
PROTOCOLOS DE SEGURIDAD ELECTRONICA
1. Introducción

2. Objetivos

3. Responsables Aplicación

4. Definiciones

5. Condiciones Generales para la prestación del servicio de vigilancia y


seguridad privada —

5.1. Selección de Personal

5.2. Acreditación como Operador de Medios Tecnológicos (Credencial)

5.3. Uniforme Operador de Medios Tecnológicos

5.4. Características mínimas central de monitoreo

5.5. Servicio de Atención al Cliente o Usuario

5.6. Diagnóstico General- Estudio de Seguridad

5.7. Instaladores de equipo y sistemas de seguridad

6. Condiciones específicas para la prestación del servicio de vigilancia y


seguridad privada

6.1. Clasificación de las señales

6.2. Procedimiento de atención a una señal de alarma con supervisor

6.3. Procedimiento de atención a una señal de alarma sin supervisor

6.4. Procedimiento de atención a una señal de verificación

6.4.1. Falla de Batería

6.4.2 Fallo de test o de Comunicación

6.5. Información Confidencial

6.6. Reportes de Monitoreo


6.7. Servicio de Mantenimiento

6.7.1. Mantenimiento Correctivo

6.7.2. Mantenimiento Preventivo

6.8. Servicio de Adiciones, Desmontes y/o Traslado de Equipos

7. Otras Condiciones para la prestación del servicio de vigilancia y seguridad


privada —

7.1. Redes de Apoyo y Solidaridad Ciudadana

7.2. Recomendaciones

PROTOCOLO DE OPERACIÓN
1. Introducción

A la Vigilancia y Seguridad Privada le corresponde ejercer el

control, inspección y vigilancia sobre la industria y los servicios de vigilancia y

seguridad privada, y por ende, fijar criterios técnicos y jurídicos, procedimientos y

políticas que estandaricen la prestación de los servicios de vigilancia y seguridad

privada.
Expedirá los manuales de operación, de inspección de uniformes y demás que se

requieran para la prestación de los servicios de vigilancia y seguridad privada."

La función de la vigilancia privada es de medios, más no de resultados, los servicios

de vigilancia son responsables, en el momento en el que este falle en la aplicación del

protocolo de seguridad establecido y se incumplan con los acuerdos y compromisos

adquiridos en el contrato de prestación de servicio.

Los servicios de vigilancia y seguridad privada, tienen como finalidad prevenir,

detener, disminuir o disuadir los atentados o amenazas que puedan afectar la

seguridad de las personas o bienes que tengan a su cargo y están obligados entre

otros a:
"Adoptar medidas de prevención y control apropiadas y suficientes, orientadas a evitar

que sus servicios puedan ser utilizados como instrumentos para la realización de

actos ilegales, en cualquier forma, o para dar apariencia de legalidad a actividades

delictivas o a prestar servicios a delincuentes o a personas directa o indirectamente

vinculadas con el tráfico de estupefacientes o actividades terroristas."

"Los servicios de vigilancia y seguridad privada, deberán aplicar procesos de selección

de personal que garanticen la idoneidad profesional y moral del personal que integra

el servicio. Bajo su exclusiva responsabilidad, este personal será destinado para la


prestación del servicio a los usuarios, y responderá por sus actuaciones en los

términos previstos en los respectivos contratos y en la ley."

"Atender en debida forma los reclamos de los usuarios y adoptar medidas inmediatas

en el caso de que alguno de sus dependientes se vea involucrado por acción o por

omisión, en hechos que atenten contra los bienes o personas a las cuales se brindan

vigilancia o protección."

En consecuencia, en este protocolo de operación se indicarán las condiciones

mínimas que debe cumplir un servicio de vigilancia y seguridad privada que preste

servicios de vigilancia electrónica.


2. Objetivos

Los objetivos del presente Protocolo de Operación de servicio de vigilancia y

seguridad privada

— Vigilancia Electrónica son:

• Mejorar la calidad en la prestación de los servicios de vigilancia y seguridad

Privada, asegurando un adecuado nivel técnico y profesional.

• Establecer las condiciones mínimas de prestación del servicio de vigilancia

Electrónica

• Brindar una adecuada protección a los usuarios de servicios de vigilancia y

Seguridad privada, a través de reglas claras en la prestación de los servicios,

con personal calificado, procurando optimizar los recursos y la mejora en la

Prestación del servicio.


3. Responsables Aplicación

Las personas responsables de la aplicación del Protocolo de Operación de servicio de

vigilancia y seguridad privada

— Vigilancia Electrónica son:

• El Representante legal de los servicios de vigilancia y seguridad privada en el

Sector residencial

• Director de operaciones o quien haga sus veces

• El supervisor

• El operador de medios tecnológicos

• Usuarios del sistema

4. Definiciones

Protocolo

Son reglas, conjunto de acciones o procedimientos establecidos para el desarrollo de

una actividad.
Protocolo de seguridad del servicio de vigilancia electrónica, implica para la empresa o

cooperativa de vigilancia y seguridad privada, implementar los estándares mínimos de

calidad que debe cumplir y los aspectos que debe tener en cuenta, para prestar un

servicio.

Vigilancia Electrónica

Es el servicio de vigilancia y seguridad privada que se presta a través de medios

Tecnológicos, en las áreas residenciales, empresas, establecimientos comerciales,

financieros, e industriales.

Central de Monitoreo

En la dependencia donde se reciben las señales de alarma efectivamente enviadas,

atendidas por operadores de medios tecnológicos.

Monitoreo de Alarmas

Monitoreo permanente de sistemas electrónicos de seguridad, instalados en


Empresas, establecimientos comerciales, financieros, industriales y en el sector

residencial, que emiten información recibida y atendida por una Central de Monitoreo.

Sistema de alarma

Un elemento de seguridad pasiva, preparado para recibir un estímulo de entrada y

proporcionar como respuesta una señal eléctrica de salida que es capaz de advertir la

intrusión o allanamiento de una propiedad o inmueble, posibilitando una adecuada

intervención para lograr frustrar la comisión de un delito.

Alarma

Una señal por medio de la cual se informa sobre la presencia real o inminente de una

amenaza.

Panel de Alarma

Parte principal del sistema de alarma, a la que se conectan todos los dispositivos y

que contiene toda la electrónica necesaria para el procesamiento de la información del

sistema de alarma y la comunicación con el centro de control o central de monitoreo.

Usuario o Cliente

Es la persona natural o jurídica, de cualquier naturaleza, que contrata el servicio de

Monitoreo de alarmas.

Usuarios del sistema

Es el listado de funcionarios designados por el usuario, autorizados para operar el

panel de alarma, a través de una clave numérica personal e intransferible asignada


cuando se entrega el sistema de alarma al inicio del servicio y posteriormente cada

vez que el cliente o administrador del sistema lo requieren.

Contactos de Emergencia:

Es el listado de funcionarios o personas designados por

el usuario, a quienes la central de monitoreo de alarmas contactará para brindar

información acerca de eventos generados por el sistema de alarma monitoreado.

Estas personas deben tener la autoridad suficiente para poder coordinar o realizar

cualquier verificación interna de las instalaciones ante el requerimiento del personal de

la empresa prestadora del servicio.

La información de contacto suministrada de estas personas debe contener números

de teléfono de su residencia, números de celular y en general cualquier número

Telefónico a través de cual logremos establecer comunicación oportuna y eficaz.

La

Actualización de esta información periódicamente es total responsabilidad del usuario.

Prioridad de llamada

Es el orden en el que se realizará el intento de comunicación con las personas del

listado de contactos de emergencia, hasta establecer contacto con alguna de ellas,

cuando se debe informar acerca de algún evento detectado en el sistema de alarma

monitoreado.

Información Confidencial:
La información confidencial es aquella que describe la configuración del sistema de

alarma y los protocolos de servicio, hacen parte de esta información:

El acta de

inventario de equipos, el acta de distribución de zonas, el bosquejo de sensorización,

la información de usuarios, contactos.

Test Periódico:

Señal emitida por el panel del sistema de alarma de forma periódica con el fin de

verificar la comunicación entre el sistema de alarma. El estándar para la frecuencia de

esta señal es de 24 horas.

Fallo de Test

Se presente cuando el sistema no registra conexión con la alarma que está

monitoreando

Fallo de Batería

Se presenta cuando el sistema registra que la batería está fallando y con un eventual

corte de energía el lugar queda desprotegido.

Operador de Medios tecnológicos

Es la persona natural que en la prestación del servicio se le ha encomendado como

labor la operación o manejo de CCTV, Alarmas, o cualquier otro medio tecnológico.


Supervisor de Medios Tecnológicos

Es la persona natural que en la prestación del servicio se le ha encomendado como

labor atender reportes de alarmas y llamadas telefónicas.

Toma acciones necesarias

basado en los procedimientos y apegados a los acuerdos con el cliente.

5. Condiciones Generales para la prestación del servicio de vigilancia y

seguridad privada

— Vigilancia Electrónica.

5.1. Selección de Personal

La selección del personal, son los pasos específicos que se emplean para establecer

si el candidato es idóneo para realizar las tareas a encomendar, cumple con el perfil

preestablecido y puede alcanzar los niveles de desempeño que requiere cada puesto,

y así decidir qué solicitantes deben ser contratados. El proceso de selección al interior

de la empresa y/o cooperativa de vigilancia y seguridad privada debe incluir:


• Validación y verificación de los datos y documentos suministrados en la hoja de

vida (autenticidad de diplomas, referencias laborales, personales, revisión

antecedentes y anotaciones públicas)

• Entrevista de conocimientos en seguridad.

• Pruebas psicotécnica.

• Entrevista de selección

• Las empresas pueden incluir dentro del marco de la Constitución y la Ley,

prueba de polígrafo, para determinar el grado de confiabilidad y descartar

(participación en ilícitos, vinculación con grupos al margen de la ley, posible

manipulación para participar en ilícitos, consumo de alcohol y drogas, y el

grado de confiabilidad).

Para la aplicación del examen psicofisiológico de

Polígrafo deberá existir autorización escrita, previa y voluntaria del examinado.

El examinado tendrá entrevista con el profesional que aplica dicha evaluación,

donde recibirá explicación previa, acerca del funcionamiento del polígrafo y se

le dará certeza de que esta prueba no constituirá, en ningún caso, un atentado


contra su dignidad humana o sus derechos fundamentales

• Visita domiciliaria

• Examen médico (visual, auditivo y muscular)

5.2. Acreditación como Operador de Medios Tecnológicos (Credencial)

El personal operativo de los servicios de vigilancia y seguridad privada para

desarrollar sus funciones y su identificación, portará la credencial expedida por la

Vigilancia y Seguridad Privada, conforme a la normatividad

vigente

La credencial deberá estar vigente y su cargo corresponderá a las funciones que

desempeña, lo que implica que el vigilante haya realizado y aprobado el curso de

capacitación en vigilancia y seguridad privada en una Escuela o Academia de

entrenamiento en Vigilancia y Seguridad Privada autorizado por la

Superintendencia de Vigilancia y Seguridad Privada.

5.3. Uniforme Operador de Medios Tecnológicos

Para le prestación del servicio el operador de medios tecnológicos debe portar el

uniforme autorizado a la empresa por parte de la Su Corporación de Vigilancia y

Seguridad Privada,

En ningún caso serán similares a los utilizados por los miembros de las Fuerzas

Militares, Policía Federal, Policías Estatales, Municipales, Cuerpo Oficial de Bomberos y

Comité Internacional de la Cruz Roja.


5.4. Características mínimas central de monitoreo

La central de monitoreo debe contener mínimo:

• 1 Software de recepción de alarmas con su respectiva licencia

• 2 computadores,

• 2 servidores

• 2 receptoras;

• 1 planta eléctrica

• 1 ups

Lo anterior, teniendo en cuenta que el sistema debe ser REDUNDANTE (o sea

doble, para que ante la falla de un equipo, exista otro que lo respalde, la central no

se quede por fuera, y los usuarios desatendidos).


La central de monitoreo debe contar con un sistema de seguridad adecuado en las

instalaciones, que brinde protección a los equipos, la información de los clientes y

demás elementos del servicio.

5.5. Servicio de Atención al Cliente o Usuario

El servicio de atención al cliente o usuario es el procedimiento adoptado por la

empresa y/o cooperativa de vigilancia y seguridad privada, para resolver y atender

oportunamente las inquietudes, necesidades o quejas del cliente, que en algún

caso se consideren afectadas por la operación de un servicio de vigilancia y

seguridad privada electrónica o por su personal operativo.

El cliente deberá canalizar a través de servicio al cliente toda solicitud o no

conformidad que se pueda presentar relacionada con la prestación del servicio o la

atención de los funcionarios del mismo

Una vez recibido el requerimiento por parte del servicio se asignará un Asesor de

Servicio responsable por tramitar las acciones que permitan entregar una

respuesta y/o solución.

Dicha respuesta y/o solución esta será transmitida al

cliente de forma escrita a través de correo electrónico o a través de

correspondencia física según corresponda

5.6. Diagnóstico General

Se busca crear un vínculo directo empresa - cliente, y realizar el análisis de


seguridad, evaluación de riesgos, y necesidades y vulnerabilidades del cliente, que

tiene como fin establecer los riesgos a los que se encuentra expuesto el

contratante, e identificar los riesgos correspondientes.

Una vez identificados los riesgos y amenazas, establecer los medios y equipos a

utilizar en la prestación del servicio y puntos de control requeridos y las políticas de

prestación del servicio.

Se recomienda con insistencia no suscribir contratos que desmejoren la óptima

cobertura de riesgos o amenazas detectados aún con insistencia y manifestación

expresa del cliente.

5.7. Instaladores de equipo y sistemas de seguridad

La instalación de los equipos y sistemas de seguridad deberá realizarse solo por

personal capacitado.

El instalador deberá abstenerse de instalar equipos o sistemas de seguridad que

no cumplan con las especificaciones técnicas acoradas o de mala calidad.

Adicionalmente, el instalador deberá suscribir un acuerdo de confidencialidad en el

cual se garantice que no divulgará la información que por razón de su función

efectúe para el servicio de vigilancia y seguridad privada.

6. Condiciones Específicas para la prestación del servicio de vigilancia y

Seguridad privada — Vigilancia Electrónica

6.1 Clasificación de las señales


Señal de Alarma: Transmisión realizada por el sistema de alarma que alerta a una

Central de Monitoreo acerca de la activación de alguno o algunos de los sensores

o comandos de teclado del sistema de alarma indicando la ocurrencia de una

posible situación de riesgo en el inmueble.

Se clasifica como señal de alarma, las señales de pánico, apertura con coacción,

alarma, sabotaje.

Señal de Verificación: Se refiere a las señales emitidas por el sistema de alarma

monitoreado que generan como respuesta por parte de una Central de Monitoreo

el establecer comunicación con el lugar donde está instalado el sistema o con

alguna de las personas del listado de contactos de emergencia con el fin de

verificar la condición presentada que originó dicha señal.

Se clasifica como señal de verificación, las señales de apertura irregular

(tempana), falta de cierre, exclusión de zona, fallo de test, fallo de batería.

Este tipo de señales no indican la ocurrencia de una situación de riesgo en el

inmueble y se procesan como señales de baja prioridad.

Señal Sin Operativo: Se refiere a aquellas señales que no generan una respuesta

por parte de la Central de monitoreo en el momento de ser recibidas, debido a que

se reconocen como señales producidas dentro del normal funcionamiento del

sistema y de la operación del cliente.


Se clasifica como señal sin operativo, las señales de apertura, cierre.

Estas señales no son visualizadas en las pantallas de los operadores y tan solo se

registran dentro del histórico de señales del cliente.

6.2 Procedimiento de atención a una señal de alarma con supervisor.

 El operador de medios tecnológicos debe poner en conocimiento al

Supervisor, dándole a conocer la dirección, nombre del cliente, el tipo de señal

recibida, con la finalidad de poder identificar evidencias que permitan

establecer las causas que originan la emisión de señales de alarma.


 El operador de medios tecnológicos debe comunicarse a los contactos de

Emergencia proporcionados por el cliente, en el orden de prioridad establecido

para informar el suceso ocurrido (activación de la alarma).


 El supervisor se desplazará al lugar y revisará externamente las puertas,

ventanas, candados y/o locales vecinos y todas aquellas partes por donde

posiblemente puede ingresar una persona, e informará y describirá a la central

de monitoreo lo encontrado.
 En la central de monitoreo se esperará el reporte del supervisor para tomar las

acciones pertinentes. Si existen anomalías, se verificará telefónicamente si se

ha efectuado el desplazamiento del cliente y la Policía al lugar.


 El operador de medios tecnológicos dará el reporte a la Red de Apoyo y

Solidaridad Ciudadana y se comunicará con el 123, informando el tipo de

señal recibida, los datos del cliente, dirección, teléfono y nombre de la

persona de contacto.
 El operador de medios tecnológicos se comunicará nuevamente con los
contactos de emergencia, de ser necesario, con el fin de que el usuario se

desplace al lugar para verificar internamente las instalaciones. Los usuarios

serán identificados mediante los respectivos códigos.


 Si el cliente o usuario no atiende la solicitud del operador de medios

tecnológicos de hacer presencia en el lugar de los hechos, el operador debe

aclararle al usuario que el supervisor solo verifica externamente las

instalaciones. Por eso es altamente recomendable que el usuario se desplace

hasta el lugar, y deje registro en el sistema.


 Si el cliente hace presencia en el lugar para realizar la verificación interna,

éste puede solicitar el acompañamiento del supervisor para la realización de

esta inspección.
 Se registra en el sistema lo más detalladamente posible los comentarios

respectivos, entre los cuales está: la hora de llegada del supervisor, de la

Policía Nacional, si llegó el usuario, y todo aquello que se requiera para

acompañar un buen reporte.

Nota: Sólo en caso de que sea altamente probable la intrusión, se acudirá a la

Policía Nacional sin seguir el protocolo de verificaciones, con el fin de evitar falsas

alarmas.

6.3 Procedimiento de atención a una señal de alarma sin supervisor.

• El operador de medios tecnológicos identificará la señal, el cliente y se

comunicará con los contactos de emergencia proporcionados por el cliente, en

el orden de prioridad establecido para informar el suceso ocurrido y el tipo de

señal recibida (activación de la alarma). Los usuarios serán identificados

mediante los respectivos códigos.


• El operador de medios tecnológicos dará el reporte a la Red de Apoyo y

Solidaridad Ciudadana, se comunicará con el 086, informando el tipo de señal

recibida, los datos del cliente, dirección, teléfono y nombre de la persona de

contacto

• El operador de medios tecnológicos se comunicará nuevamente con los

contactos de emergencia, de ser necesario, con el fin de establecer si ocurrió

algún siniestro y verificar si el usuario se desplazó al lugar para verificar

internamente las instalaciones.

• Se registra en el sistema lo más detalladamente posible los comentarios

respectivos, entre los cuales está: la hora de llegada de la Policía, si

llegó el usuario, y todo aquello que se requiera para acompañar un buen

reporte.

6.4. Procedimiento de atención a una señal de verificación

• El operador de medios tecnológicos se comunica vía telefónica con los

contactos de emergencia, en el orden de prioridad establecido para confirmar

apertura irregular (tempana), falta de cierre, exclusión de zona.

6.4.1. Falla de batería

Se presenta cuando el sistema registra que la batería está fallando y con un

eventual corte de energía el lugar, local, oficina, entre otros queda desprotegido,

por tanto se deberá tener en cuenta lo siguiente:


Local abierto:

• El operador llama al usuario y lo identifica con el código respectivo

• Se le notifica que la batería está fallando y que si hay un corte de energía el local

queda desprotegido.

• Se programa orden de servicio para revisión de batería

• Documentar detalladamente en el sistema

Local cerrado:

• El operador monitorea la alarma

• Se contacta al usuario de la alarma verificando previamente el código respectivo

y se le informa sobre el fallo de batería indicándole que debe revisar internamente.

• Se programa orden de servicio para revisión de batería

• Documentar detalladamente en el sistema

6.4.2. Fallo de Test o de Comunicación

Se presente cuando el sistema no registra conexión con la alarma que está

Monitoreando y deberá tener en cuenta:

• Intento conexión (monitoreando la alarma, si no es posible el operador envía al

supervisor de alarmas y avisa al cliente, en caso que el cliente no tenga servicio de

supervisión de alarmas avisar a la policía).

• Se ofrece técnico disponible previo acuerdo con el cliente, se realiza orden de

mantenimiento, se programan rondas de ser necesario y se documenta en el

sistema todo lo ocurrido.

6.5. Información Confidencial

Antes de iniciar la prestación del servicio de monitoreo, el servicio de vigilancia y

seguridad privada realizará una visita a su contratante, con el fin de efectuar el


levantamiento de la información confidencial, esto es el listado de funcionarios a

quienes se les designa alguna responsabilidad dentro de la operación del sistema de

alarma (usuarios, contactos o administrativos), relacionando los números telefónicos

para su contacto, sus direcciones de correo electrónico y las claves y contraclaves si a

ello hubiere lugar para su identificación telefónica.

Adicionalmente, se debe relacionar la información de la operación del cliente que

afecta la prestación del servicio de monitoreo como: horarios de activación (cierre) y

desactivación (apertura) del sistema de alarma, dirección del predio, correos

electrónicos para el envío de reportes y la periodicidad con la que el cliente los

requiere.

También, el servicio de vigilancia y seguridad privada deberá indicar la forma de

notificar cualquier retiro o inclusión de personas registradas en la información

confidencial como contacto para emergencias o como administrativo, así como el

reporte de cualquier cambio en la información de contacto de las mismas.

La confidencialidad de la información no podrá oponerse a las autoridades judiciales ni


de Policía.

6.6. Reportes de Monitoreo

Con la periodicidad que se establezca entre el cliente y el servicio de vigilancia al

momento de iniciar el servicio, se generarán y enviarán los reportes de aperturas,

cierres y/o test a las diferentes direcciones de correo electrónico suministradas en la

información confidencial, en el cual se dejará el registro de la frecuencia de envío

solicitada (diaria, semanal, quincenal, mensual según corresponda).

6.7. Servicio de Mantenimiento

6.7.1. Mantenimiento Correctivo

Es la actividad desarrollada por personal técnico en respuesta a una falla del sistema de

alarma, este servicio inicia con una valoración seguida por el diagnóstico, la

implementación de acciones correctivas y finaliza con el seguimiento a la eficacia de las

acciones.

En algunos casos las acciones correctivas podrán implicar costos para el

usuario los cuales deberán ser comunicados por el servicio de vigilancia y seguridad

privada, mediante cotización y solo serán implementados si este emite su aprobación por
escrito.

Cuando se requiera la visita de un técnico de mantenimiento para la revisión de una falla

presentada por el sistema de alarma se deberá tener en cuenta lo siguiente:

i)

Identificación de la necesidad, ii) Programa de Visita Técnica, iii) Ejecución del Servicio.

i) Identificación de la Necesidad

a. Llamada telefónica: Cuando el usuario detecta una anomalía en el funcionamiento

del sistema de alarma debe indicarlo al servicio de vigilancia y seguridad privada, a

través de una llamada telefónica el servicio de vigilancia y seguridad privada

orientará la solución de la anomalía, en caso de no lograr la solución, el técnico de

soporte que recibe la llamada programará la visita de un técnico de mantenimiento

b. Correo electrónico: Cuando el usuario por vía electrónica contacta al servicio al

cliente del servicio de vigilancia y seguridad privada y solicita programar una visita

c. Por Monitoreo: Cuando los operadores de la central de monitoreo detectan por el

flujo de señales recibidas una anomalía en el sistema deberán generar una

solicitud de visita técnica para verificar la causa de la anomalía y brindar su

solución (si a ello hubiere lugar)

ii) Programación de Visita Técnica

Los requerimientos serán siempre direccionados de inmediato a los técnicos de


soporte del servicio de vigilancia y seguridad privada quienes se deberán encargar

de programar y garantizar el cumplimiento del requerimiento.

El técnico de soporte (o quien haga sus veces) notifica al técnico de

mantenimiento de la zona respectiva (o al técnico disponible de turno), el servicio

técnico solicitado y coordina lo necesario para el cumplimiento del mismo.

Este

requerimiento debe ser atendido en un plazo razonable, no mayor a 48 horas

hábiles contadas desde el momento de recibo de la solicitud.

iii) Ejecución del Servicio

Cuando el servicio de vigilancia y seguridad privada hace presencia ante el cliente

o contratante debe presentarse ante la persona que solicitó el servicio o ante la

persona a cargo del sistema de alarma para notificar el motivo de su visita.

Los usuarios del sistema de alarma deben corroborar la identidad de la persona

del servicio de vigilancia y seguridad privada, solicitando la presentación del carné

respectivo y se efectuará la confirmación del nombre y documento de identidad

del mismo con el servicio de vigilancia y seguridad privada.

El usuario debe facilitar el acceso del técnico a las áreas en donde se encuentran

instalados los equipos objeto de la revisión, y una vez finalizada la visita, el

servicio de vigilancia y seguridad privada, diligenciará el reporte técnico donde

consigna:
a) El diagnóstico relacionado con la falla detectada,

b) Describe de

forma abreviada el procedimiento que empleó para su detección así como las

acciones correctivas implementadas.

Este reporte técnico debe ser firmado por la

persona que solicitó el servicio o por el encargado del sistema de alarma a quien el

técnico del servicio de vigilancia y seguridad privada le notificará de la labor

realizada.

En caso que no sea posible suministrar una solución durante la visita y se deba

realizar visitas posteriores con el fin de realizar un procedimiento de seguimiento

para la detección de la causa de la falla, el servicio de vigilancia y seguridad

privada debe informar a quien firma el reporte acerca de las pruebas a realizar y su

duración.

La hora de salida en el reporte técnico debe ser diligenciada por el

usuario que firma el reporte.

6.7.2. Mantenimiento Preventivo

Es la actividad desarrollada por personal técnico que consiste en limpieza de

equipos, verificación de cableado y validación de la programación y de la

información confidencial asociada al sistema de alarma relacionada con la

configuración de los equipos y la relación de usuarios, contactos y administrativos.


Esta actividad busca prevenir y/o detectar problemas técnicos ocasionados por el

desgaste de los equipos y materiales de instalación y contempla actividades de

mantenimiento correctivo menores tales como corrección de empalmes o

parámetros de programación.

Dicho mantenimiento se solicitará a través de los canales de comunicación

acordados con le servicio de vigilancia y seguridad privada, tales como: Llamada

telefónica, correo electrónico y/o fax.

6.8. Servicio de Adiciones, Desmontes y/o Traslado de Equipos

Cuando se requiera realizar el traslado de la totalidad o parte del sistema de alarma,

o se requiera la adición de algún equipo, se deberá indicar al cliente o contratante

que dicho desmonte o traslado lo deberá solicitar por lo menos con una (1) semana

de antelación a la fecha en la que el contratante requiere que se realice el mismo.

7. Otras Condiciones para la prestación del servicio de vigilancia y seguridad

privada — Vigilancia Electrónica

7.1. Redes de Apoyo y Solidaridad Ciudadana

Se entiende por Redes de Apoyo y Solidaridad Ciudadana el conjunto de actividades

organizadas, canalizadas y lideradas por la Policía, con la finalidad de captar

información sobre hechos, delitos o conductas que afecten o puedan afectar la

tranquilidad y seguridad, aprovechando los recursos técnicos y humanos que poseen

las personas naturales o jurídicas que prestan los servicios de seguridad electrónica.

Estas redes están distribuidas en los Comandos de Metropolitanas y Departamentos


de Policía, donde existen servicios de vigilancia y seguridad privada, bajo la

supervisión de oficiales y suboficiales coordinadores de este programa, quienes

interactúan de manera permanente con los delegados de los servicios vigilados.

Su funcionamiento es sencillo y efectivo: Cuando se presenta algún acontecimiento

que altere o que pueda alterar la seguridad ciudadana, los guardas que se encuentran

en los puestos de servicio, se deben comunicar de manera inmediata con el radio-operador

de su empresa de vigilancia, quien valida la información y se comunica con

la central de la Policía (CAD), enviando prioritariamente las patrullas de de policía para

la atención del caso.

Con la implementación del Plan Nacional de Vigilancia Comunitaria por Cuadrantes

(PNVCC), el vigilante debe identificar el cuadrante al cual pertenece, brindando

información al personal policial integrante del cuadrante sobre hechos, conductas o

delitos que permitan las prevenir o disuadir los delitos que afecten la seguridad

ciudadana en su sector.

7.2. Recomendaciones

Para la prestación del servicio de vigilancia y seguridad privada — Vigilancia

Electrónica, el servicio efectuará recomendaciones generales por lo menos una (1)

vez al año en las cuales se informe a su cliente o contratante que debe:

• Asegurar equipos de oficina atractivos para la delincuencia como

computadores, fax, teléfonos, etc utilizando sistemas de anclaje como guayas

o abrazaderas.

• Ubicar los equipos de oficina atractivos para la delincuencia de forma tal que
no faciliten la acción de los delincuentes, ej: no dejar equipos de cómputo

cerca a ventanas que permitan sustraerlos simplemente rompiendo la ventana.

• Realizar pruebas de los botones de pánico por lo menos dos (2) veces por

mes, estas pruebas deben ser coordinadas con la Central de Monitoreo y

Respuesta para evitar desplazamientos innecesarios por parte de las

autoridades.

Mantener en cada sitio monitoreado la información del sistema de alarma

correspondiente al inventario, zonificación y bosquejo de sensorización que

corresponda.

• Asegurar que toda persona que tiene responsabilidad directa o indirecta sobre

la operación o administración de los sistemas de alarma y servicio de

monitoreo conozca y lea el presente protocolo y tenga acceso, de acuerdo al

grado de responsabilidad dentro de su organización, a la información de

zonificación del sistema de alarma sobre el cual tiene alguna responsabilidad.

• Considerar esquemas físicos de protección como rejas, cercos eléctricos o

películas protectoras para reforzar puntos vulnerables del inmueble como

ventanas, puertas, techos y claraboyas, que refuercen el esquema de

seguridad

• Conocer que las claves de operación del sistema de alarma (si a ello hubiere

lugar) son personales e intransferibles

Carrera.
CAPITULO XIII
LA PROTECCIÓN ANTE
ARTEFACTOS EXPLOSIVOS
_ Actuación ante amenaza de colocación de un artefacto

explosivo.

_ Planes de emergencia y evacuación. Concepto. Clases.

_ El control de personal y objetos: Paquetería y

correspondencia.

_ Control y requisa de vehículos.

_ Colaboración con las Fuerzas y Cuerpos de Seguridad.

ÍNDICE DE CONTENIDOS

1. Artefactos explosivos. Actuación ante su amenaza

2. Planes de Emergencia y de Evacuación

3. Control de personal y objetos

4. Control y requisa de vehículos


5. Colaboración con las Fuerzas y Cuerpos de Seguridad

La actuación ante un supuesto

artefacto explosivo ha de estar

marcada por la prudencia. Nunca

ha de bajarse la guardia; al

contrario, hay que actuar como si

el paquete sospechoso contuviera

un explosivo.

1. ARTEFACTOS EXPLOSIVOS. ACTUACIÓN ANTE SU AMENAZA.


El ‘aviso de bomba’ –ya analizado en otros apartados de este Temario y que se continuará
desarrollando

posteriormente– puede ser producto de una actividad delictiva, de la enajenación de un


individuo, del

terrorismo, de conflictos masivos, de una acción inconsciente... en definitiva, son producto


de la
agresividad humana. En la mayoría de los casos, el ‘aviso de bomba’ no es seguido de la
explosión de un

artefacto; se queda en un ‘aviso’ que nunca será ‘falso’, ya que la amenaza se produce y
también el daño.

Una amenaza siempre supone la intención de hacer daño y la simple llamada avisando de la
colocación de

un artefacto explosivo –aunque no haya sido instalado en el lugar en el que se afirma–


produce, cuando

menos, un daño emocional a quien recibe la llamada; posteriormente, puede provocar una
tragedia, si la

evacuación del edificio acaba en avalancha, por ejemplo.

Es por lo anterior por lo que siempre hay que actuar como si la amenaza fuera real. Aunque
se esté

convencido de la falsedad de la amenaza, hay que actuar como si la colocación del artefacto
fuera una

realidad: todo aviso de amenaza de colocación de un artefacto explosivo conlleva una


actuación policial.

El tiempo de duración, el lugar, la forma, el momento en el que se produce la amenaza... son


factores

determinantes para evaluar la amenaza.

El primer criterio de actuación es la protección de la vida e integridad de las personas que se

encuentren en el establecimiento en el que se recibe la amenaza. Sólo cuando las personas


estén a salvo

se procederá a la protección de los bienes. Hay una serie de factores decisivos a la hora de
actuar:
rapidez de actuación –pero sin precipitaciones–, conocimiento del entorno físico, de la
organización y

funcionamiento del centro amenazado, de los accesos y vías de evacuación, el análisis de los
datos de la

amenaza... son algunos de ellos.

Como normas generales de actuación ante esta amenaza, se llevarán a cabo dos acciones
básicas, a

realizar tanto por las Fuerzas y Cuerpos de Seguridad como por parte de los Vigilantes de
Seguridad:

1. Localización del supuesto artefacto, mediante la inspección ocular técnico-policial en el


lugar de

la amenaza, con el auxilio del personal conocedor del establecimiento.

2. Adopción de las medidas de seguridad y de protección que correspondan para la


salvaguardia de

vidas y bienes.

En este tipo de situaciones, hay que diferenciar las actuaciones a realizar entre las
comunicaciones

anónimas y la detección de objetos postales o paquetes sospechosos. La naturaleza de la


amenaza no es

la misma, como tampoco son idénticos los procedimientos a seguir por parte del Vigilante
de Seguridad.

Comunicaciones anónimas

La amenaza puede recibirse de distintas formas: telefónicamente, mediante una nota


escrita, por
medio de un mensajero... La más habitual es la amenaza telefónica; así, la persona que la
recibe

puede encontrarse con la posibilidad de estar conversando con un terrorista. De cómo


actúe la

persona que contesta al teléfono depende la posterior reacción y, por consiguiente, la


integridad

de las personas que se encuentran en el lugar amenazado.

Es básico que la persona que responde a avisos de amenazas de explosivos sepa cómo ha de

actuar durante la conversación con su interlocutor, para poder extraerle la máxima


información posible. De ello dependerán las reacciones posteriores. Todo Vigilante de
Seguridad ha de saber

responder con calma a una llamada de este tipo; ha de tener a mano una serie de preguntas

encaminadas a la obtención de información –un modelo de formulario se adjunta en la


página 328

del presente Temario–. Esa relación de preguntas habrá de estar junto a los terminales

telefónicos en los que es posible o probable recibir la amenaza. Es esencial recabar datos
sobre:

_ Localización exacta del artefacto.

_ Hora en la que hará explosión.

_ Composición del artefacto.

_ Autor de la colocación. Organización a la que pertenece.

_ Características físicas de la persona que telefonea: sexo, edad, acento...

_ Ruidos de fondo que puedan servir como indicios para establecer el lugar desde el

que se llama.
En la imagen, un modelo de un detector portátil

de metales.

Es lógico que la reacción de la persona que recibe la amenaza sea defensiva; sin embargo, la
situación

puede cambiar, haciendo que sea el comunicante el que se sitúe a la defensiva y, con ello,
lograr más y

mejor información. Para ello, pueden utilizarse actuaciones como:

- Simular que la línea telefónica no funciona correctamente o que los ruidos ambientales no

permiten una buena escucha.

- Dudar de la autenticidad de la llamada, solicitando más datos.

- Preguntar si el artefacto explosivo está colocado en un lugar que no existe. Si la respuesta


es

afirmativa, se podrá deducir que, probablemente, no exista tal artefacto.

La llamada telefónica puede tener tres tipos de orígenes:

1. Anónima directa, en la que se comunica haber colocado un artefacto en un determinado


lugar.

2. De las víctimas de la amenaza, quienes, a su vez, han recibido previamente otra llamada,

comunicándoles la colocación del artefacto.

3. De terceras personas, comunicando la existencia de un paquete sospechoso que afecta a


otras
personas-

En el primero de los casos se actuará directamente, según el protocolo establecido; en los


otros dos, se

anotará el nombre de la persona que comunica y su número de teléfono, realizando a


continuación la

oportuna comprobación. No hay que olvidar que uno de los objetivos de las amenazas de
colocación de

artefactos es el de provocar pánico y sensación de inseguridad.

Por eso hay que realizar las

comprobaciones y no relajarse ante la sospecha de ‘falsa alarma’; siempre han de tomarse


las debidas

precauciones

En el caso de recibir la amenaza mediante un mensaje escrito, parece evidente que habrá de

conservarse todo el material, incluyendo sobres o recipientes, evitando manipulaciones y


procurando

proteger las pistas que en él pudiera haber: tipo de escritura, huellas dactilares, sellos y
matasellos...

Actuación ante paquetes sospechosos

Independientemente de que en el ‘Plan de Protección del Presidente’ del ‘Grupo X’


(mostrado en la pág.

313 y ss. del Manual) se vuelva a incidir en esta cuestión, a continuación se exponen unas
normas de

actuación ante la presencia de paquetes sospechosos, susceptibles de poder contener un


artefacto

explosivo.
Un artefacto explosivo está formado por un conjunto de elementos dispuestos de tal modo
que, ante

determinados estímulos, producen una explosión. Como norma general, un Vigilante de


Seguridad nunca

tocará un paquete, bulto u objeto sospechoso de contener explosivos. Son funciones de los
equipos

profesionales de desactivación, formados, preparados y dotados del material necesario para


ese tipo de

actuaciones. El examen, desarme, transporte y desactivación de artefactos son operaciones


de alto

riesgo y han de ser realizadas por especialistas.

No hay que olvidar que los paquetes pueden tener la forma y tamaño que su autor quiera
darles; un

aparente obsequio, de pequeño tamaño, puede contener el dispositivo suficiente para


destrozar la vida

de una persona. Un bulto de enormes dimensiones puede portar un artificio capaz de


explotar con sólo

tocarlo.

Las explosiones pueden ser:

- Físicas

_ Mecánicas

_ Eléctricas

- Químicas

- Nucleares

Por lo señalado en la página anterior, ante un objeto sospechoso hay que abstenerse de
tocarlo, ser
conscientes de las limitaciones técnicas y del efecto del explosivo. La dinamita, la trilita y el
plástico

producen consecuencias similares a las ondas de choque o explosivas, pero la situación


empeora más aún

con la proyección o fragmentación desprendida por efecto de la explosión. Ante una


deflagración

inminente ha de tomarse la posición de cuerpo a tierra, con el pecho ligeramente levantado


y evitando

cerrar la boca; es una forma de minimizar riesgos, a pesar de que los resultados de una
explosión son

imprevisibles.

Ante la presencia de un objeto sospechoso de ser o de contener un artefacto explosivo, las


normas de

actuación de un Vigilante de Seguridad pasan por:

· Actuar como si fuera real. Desechar la posibilidad de que sea una ‘falsa alarma’.

· No tocarlo ni manipularlo. No moverlo.

· Impedir que alguien se pueda acercar al objeto, estableciendo una distancia de seguridad.
A

modo orientativo, para un paquete del tamaño entre una caja de puros y una caja de
zapatos, se

establecerá un radio de cien metros; si está localizado dentro de un vehículo, la distancia


será de doscientos metros. Si el vehículo sospechoso pudiera ser un coche-bomba, el cordón
será de

un mínimo de quinientos metros.

· Colaborar en la evacuación de la zona, evitando que el pánico se haga dueño de la


situación.
Teniendo en cuenta la norma esencial de que nunca hay que regresar a un lugar evacuado,
es

importante que tras el desalojo no queden a la vista bolsas, maletines de mano,


portafolios... de

las personas desalojadas. Podrían contribuir al despiste del personal de desactivación, al

considerarlos el objeto de la amenaza, perdiéndose un tiempo precioso.

· Seguir el protocolo, avisando al Jefe de Seguridad, a los equipos de desactivación de

explosivos, a SOS-Deiak, servicios de emergencia y sanitarios, etc.

El ’buscador de tesoros’ de la imagen puede discriminar

monedas, joyas, metales... de otros elementos metálicos.

2. PLANES DE EMERGENCIA Y DE EVACUACIÓN.

Un Plan de Emergencia es un documento que recoge las medidas de autoprotección


adecuadas para

afrontar una catástrofe en un establecimiento. Este documento prevé la organización de los


medios de

protección técnicos y humanos, así como las funciones, normas y procedimientos de


actuación de estos

últimos ante cualquiera de las situaciones prefijadas como ‘de emergencia’, además de todo
el operativo

de la evacuación de la instalación.
Objeto

El Plan de Emergencia debe definir la secuencia de acciones a desarrollar para el control


inicial de las

emergencias que puedan producirse, respondiendo a las preguntas: ¿qué se hará?, ¿quién
lo hará?,

¿cuándo?, ¿cómo? y ¿dónde se hará?, planificando la organización humana con los medios
humanos que la

posibiliten.

Un Plan de Evacuación es un documento que contiene todas las normas para el traslado de
todo el

personal de un establecimiento a un lugar seguro, tras haberse activado la última fase de un


Plan de

Emergencia.

Ambos documentos forman parte del Plan General de Seguridad de una entidad, edificio,
instalación... y

que está compuesto por:

_ Plan Técnico.

_ Plan Operativo.

_ Plan de Emergencia y de Evacuación.

_ Plan de Instalación.

_ Plan de Mantenimiento.

Plan de Emergencia y de Evacuación del edificio ‘DELTA’.


Sin

embargo, a pesar de estar considerado como un documento completo, en este momento


conviene

remarcar una serie de cuestiones, como son:

Características de un Plan de Emergencia:

_ Sencillez que permita comprender fácilmente su contenido.

_ Flexibilidad, para poder adecuarlo a los distintos supuestos que puedan surgir.

No es un

documento rígido, sino que puede, y debe, ser objeto de cambios, según cambien las

situaciones.

_ Concreción, para que sea operativo.

_ Elaborado bajo los principios de:

- Unidad de dirección.

- Coordinación de actuaciones.

- Autonomía en la ejecución.

_ Ha de ser un documento formal, la norma que establezca:

- La estructura jerárquica y funcional de las autoridades y organismos llamados a

intervenir.

- Los mecanismos de movilización de medios y recursos.

- Los procedimientos de coordinación.

- Las normas de actuación operativa.

Clases de planes de emergencia


planes de emergencia, son:

Planes Territoriales

Para hacer frente a las emergencias generales que se puedan presentar en cada ámbito
territorial –de

Comunidad Autónoma e inferiores–, estableciendo la organización de los servicios y de los


recursos que

procedan:

_ De la Administración que efectúa el Plan.

_ De otras Administraciones públicas, según sus disponibilidades y de las necesidades del

Plan.

_ De otras entidades públicas o privadas.

Directrices

Los Planes Territoriales determinarán, al menos:

_ La definición de su objetivo y alcance.

_ La determinación de la figura del Director del Plan.

_ El establecimiento de un Centro de Coordinación Operativa (CEOP).

_ El establecimiento de los mecanismos y circunstancias para la declaración formal de la

aplicación de un Plan, fijando quién es la autoridad que activa el plan y en qué momento

procede la activación.

_ La definición de las medidas de protección a la población.

_ La definición de las intervenciones para combatir el suceso catastrófico.

_ La definición de la estructura operativa.

_ La articulación de los Planes de los distintos niveles territoriales.

_ La previsión de las actuaciones en las emergencias.


_ La indicación de las autoridades a las que es necesario comunicar la existencia de sucesos

que puedan producir daños.

_ El establecimiento de fases y situaciones en concordancia con las medidas de protección y

los procedimientos de actuación.

_ La determinación de los medios y recursos.

_ La determinación de las medidas reparadoras de los servicios públicos esenciales.

_ La implantación y el mantenimiento de la eficacia del Plan. Mecanismos para su revisión y

actualización.

Planes Especiales

Para hacer frente a los riesgos específicos cuya naturaleza requiera una metodología
técnico-científica

adecuada para cada uno de ellos. En su elaboración se tendrá en cuenta:

_ La identificación y análisis del riesgo. La evaluación de sus consecuencias.

_ La delimitación de la zona de riesgo.

_ La evaluación del suceso en tiempo real, para la aplicación de las oportunas medidas de

protección.

_ La composición de la estructura operativa del Plan, con organismos especializados y

personal técnico.

_ En los riesgos tecnológicos, la determinación de las actuaciones y responsabilidades de los

industriales.

_ Las características de la información a la población, diferenciando la relativa al

conocimiento del riesgo de la relativa al conocimiento del Plan.

_ El establecimiento de sistemas de alerta, para que las actuaciones sean eminentemente

preventivas.

_ La planificación de medidas específicas de protección y de carácter asistencial a la


población.

Directrices

Serán idénticas que las de los Planes Territoriales.

Riesgos objeto de Planes Especiales

En los ámbitos que lo requieran, serán objeto de Planes Especiales los riesgos de:

_ Emergencias nucleares.

_ Situaciones bélicas.

_ Inundaciones.

_ Seísmos.

_ Químicos.

_ Transporte de mercancías peligrosas.

_ Incendios forestales.

_ Volcánicos.

_ A nivel más particular, los incendios de edificios y la colocación de artefactos explosivos.

Tipos de Planes Especiales

Dadas las diferentes características de los riesgos enumerados en el punto anterior, los
Planes

Especiales se elaborarán de acuerdo a los siguientes tipos:

_ Planes básicos, para los riesgos derivados de situaciones bélicas y de emergencia nuclear.

Su aplicación es de ‘interés nacional’. La competencia del Estado abarca la planificación,

prevención, implantación, mantenimiento de la efectividad, información a las


Administraciones

afectadas y a la población y la dirección de todas las actuaciones.


_ Planes especiales para los demás casos. De acuerdo con las Directrices Básicas relativas a

cada riesgo. Se establecerán los requisitos mínimos sobre: estructura, organización, criterios

operativos, medidas de intervención e instrumentos de coordinación.

Otros Planes

_ Plan de Emergencia Interior. Respuesta a emergencias dentro del recinto de una empresa

o fábrica.

_ Plan de Emergencia Externo. Respuesta cuando la emergencia sobrepasa el recinto de una

empresa o fábrica.

_ Plan Integral. Respuesta a riesgos catastróficos.

_ Plan de Socorro. Respuesta a grandes siniestros.

_ Plan Logístico. Respuesta a la falta de suministro de alimentos en la población.

3. EL CONTROL DE PERSONAL Y OBJETOS: PAQUETERÍA Y CORRESPONDENCIA.

Control de personal

La necesidad de establecer un control de accesos en un recinto protegido es tan antigua


como la propia
organización humana. La solución está sujeta a varios condicionantes; uno de ellos es que
siempre hay

avances que logran vulnerar el sistema elegido. A las mejoras de estos sistemas se
contraponen las

acciones para anularlos.

El criterio para la selección de medios en un control de accesos surgirá de las respuestas a


tres

preguntas:

1. ¿Qué es lo que se quiere proteger?.

2. ¿Contra qué se quiere protegerlo?.

3. ¿Con qué nivel de seguridad se quiere protegerlo?.

En el marco del contenido de este Tema, la respuesta es relativamente fácil: se quiere


proteger un

determinado entorno, claramente delimitado, contra la colocación de un artefacto


explosivo. Los bienes

de ese entorno y, sobre todo, el riesgo de poner en peligro vidas humanas hace que se
precise un muy

alto nivel de seguridad.

El primer paso es discriminar, de entre las personas que accedan al entorno protegido, a
aquéllas que

porten un artefacto o partes del mismo. El elemento más común de protección es el arco
detector de

metales. Detectada esa circunstancia, la siguiente cuestión es cómo evitar su acceso al


recinto; todo

depende del tipo de instalación que se esté protegiendo.


El primer paso en el control de personal y objetos es el de discriminar a

las personas que portan elementos metálicos de las que no portan. Para

ello, el elemento más eficaz es el arco detector de metales.

Un control de paso que necesita de este tipo de protección es el que controla el acceso de
viajeros a la

sala de embarque de un aeropuerto comercial. La necesidad surgió como consecuencia del


terrorismo

internacional; el secuestro y sabotaje de aviones se convirtió en una eficaz arma


propagandística.

Para

ello, los terroristas tenían una gran facilidad a la hora de introducir armas y explosivos en su
equipaje

de mano o en su propio cuerpo.

La solución pasaba por el control de paso para personas, con arcos detectores de metales; el
control de
paso para objetos se resuelve con un sistema de control por Rayos X. El resultado es
altamente

satisfactorio, a pesar de las molestias que provoca en las personas que son sometidas al
sistema –llaves,

encendedor, teléfono móvil, calderilla...– aún así, en el arco detector de metales pueden
darse dos tipos

de errores:

_ Error tipo 1: las no-detecciones.

_ Error tipo 2: las detecciones no deseadas.

Control de objetos: paquetería y correspondencia

En lo referente a paquetería y correspondencia, éstas merecen una especial atención, dada


la

multitud de formas de camuflar un explosivo bajo la apariencia de ser un paquete con


contenido

inofensivo o un sobre del servicio de Correos. Aun así, la mera presencia de una carta o de
un paquete sospechoso no ha de crear la alarma inmediata, ya que está confeccionado para

explosionar al ser manipulado; la agresión, normalmente, va dirigida a un destinatario


concreto.

Recordando alguno de los elementos y características que habitualmente coinciden en un


artefacto

explosivo camuflado en una carta o paquete postal:

_ Carta de apariencia extraña; por lo general, en sobre no transparente y un poco abultado,

presentando forma de libro, regalo o caja de bombones...

_ Excesivo peso en relación con su volumen.

_ Suelen ser sobres gruesos y rígidos, y pesan más de un lado que de otro. Su contenido no

está repartido de un modo uniforme. Sobres cerrados que, para su apertura, tengan un hilo.
_ En ocasiones se pueden apreciar protuberancias extrañas, causadas por hilos o cables, en

la envuelta.

_ Carencia de remitente o remitente extraño.

_ Suelen presentar exceso de franqueo o carecer del correspondiente matasellos del

servicio de correos.

_ Se debe prestar especial atención a aquellos sobres o paquetes en los que aparezcan las

palabras "confidencial", "fotos" u otras semejantes.

_ También requieren especial atención las cartas y paquetes que tengan incorrecto el lugar

del destinatario.

_ El sobre o paquete puede presentar señales externas de manipulación excesiva y ofrecer

un aspecto grasiento o con manchas.

_ Pueden, también, emitir un olor similar al de las almendras amargas, el mazapán o algún

otro aroma extraño. Se detectan, por el sonido o el tacto, ruidos procedentes de metales

dentro de la carta o paquete.

_ El sobre está escrito con letras o caracteres no latinos o aparecen faltas de ortografía.

_ Puede presentar un aspecto de excesivamente bien empaquetado, con goma o cinta

adhesiva.

_ Pueden, asimismo, presentar una segunda envuelta, perfectamente cerrada.

4. CONTROL Y REQUISA DE VEHÍCULOS.

En un servicio de control de vehículos, ante la sospecha de encontrarse con un automóvil


portador de

un explosivo, el Vigilante de Seguridad ha de tener las ideas muy claras del peligro al que se
enfrenta y
de las acciones que ha de realizar. Es éste uno de los atentados más mortíferos e impersonal
que

existe.

Antes de acercarse al vehículo hay que intentar localizar al dueño, utilizando cualquier tipo
de sistema

de comunicación. Si el propietario no apareciera, y teniendo siempre presente que no hay


que manipular el vehículo, se pondría en marcha el dispositivo, que cuenta con las siguientes
acciones, utilizando la

máxima precaución posible:

- Comprobar si el vehículo se encuentra cerrado, abierto y con las llaves puestas o si tiene

violentadas alguna de las cerraduras, comenzando por las del habitáculo, siguiendo por la
del

motor y, después, el maletero. Normalmente se suele forzar la del copiloto.

- Comprobar si el vehículo tiene algún objeto adosado en los bajos –es la forma más usual–
y/o

en el suelo, bajo el vehículo; normalmente, a la altura del asiento del conductor, ya que éste

sería el objetivo del atentado.

- Inspeccionar los huecos exteriores del vehículo: faros, parachoques, guardabarros,


tapacubos,

pilotos...

- Observar si en el interior hay paquetes sospechosos.

- Observar si en el entorno hay trozos de cables eléctricos o de cinta aislante, manchas de

líquido justo al depósito de combustible...

Si del examen realizado se obtiene la conclusión de encontrarse ante un posible coche-


bomba, se
procederá a la ejecución del plan de neutralización establecido, que pasará por avisar al Jefe
de

Seguridad, despejar la zona, poner el hecho en conocimiento de las Fuerzas y Cuerpos de


Seguridad y

demás acciones que señale el protocolo de actuación.

Si el vehículo contara con ocupantes, el control de acceso pasará por acciones como:

- Identificación de los ocupantes del vehículo.

- Reconocimiento ocular del vehículo y del interior.

- Aplicación de los sistemas de detección a los paquetes que no fueran susceptibles de

inspeccionar mediante el reconocimiento ocular.

- Inspección de los bajos del vehículo.

- Ante cualquier sospecha, se negará el acceso del vehículo y de sus ocupantes, poniendo el

hecho en conocimiento del Jefe de Seguridad.

5. COLABORACIÓN CON LAS FUERZAS Y CUERPOS DE SEGURIDAD.


En el supuesto de amenaza de presencia de un artefacto explosivo, la colaboración del
Vigilante de

Seguridad se basa en dos aspectos principales:

- Conseguir la máxima información posible sobre:

_ Lugar en el que está colocado el artefacto.

_ Dimensiones y formas –aproximadas–. Lógicamente, no se intentará medir las dimensiones

exactas, ya que ello presupone que habría que manipularlo, voltearlo, etc.

_ Hora aproximada de la colocación –si se ha visto, existen testigos o se ha conseguido la

información–. Hora en que fue detectado.

_ Autor de la colocación –si se ha visto, existen testigos o se ha conseguido la información–.


_ Posible existencia de más de un artefacto.

_ Observación de actitudes extrañas por parte de alguna persona del entorno.

_ Si por su ubicación puede tener efectos secundarios multiplicadores –adosado o

cercano a depósitos o conducciones de gas, depósitos de material explosivo, sustancias

peligrosas, elementos químicos...–.

_ Si ha sido movido o manipulado.

_ Si presenta ruidos, antenas, cables, manchas...

- Colaboración con las Fuerzas y Cuerpos de Seguridad, aceptando sugerencias sobre:

_ Búsquedas o evacuaciones a realizar.

_ Distancias de seguridad a señalar.

_ Acordonamiento y vigilancia de la zona. Protección, en general.

_ Evitar entrar en la zona de riesgo hasta que el equipo de desactivación la considere fuera

de peligro.

_ Evitar que el equipo de desactivación sea interferido en su trabajo.

CAPITULO XIV
NORMATIVIDAD Y DERECHO EN LA SEGURIDAD PRIVADA

CONTENIDO

I. NOCIONES BASICAS DEL ORDEN JURIDICO

A. DERECHO Y SOCIEDAD
II. NOCIONES ELEMENTALES DE DERECHO

A. CONCEPTO DE DERECHO

B. COACCION

C. LEGISLACION

D. EL PROCESO LEGISLATIVO

E. LEY

III. DIFERENCIAS ENTRE MORAL Y DERECHO

A. UNILATERALIDAD Y BILATERALIDAD

B. INCOERCIBILIDAD Y COERCIBILIDAD

C. AUTONOMIA Y HETERONOMIA

D. INTERIORIDAD Y EXTERIORIDAD

IV. DIVISION BASICA DEL DERECHO

A. DERECHO SUBJETIVO

B. DERECHO OBJETIVO

C. DERECHO PUBLICO

D. DERECHO PRIVADO

V. LA CONSTITUCION POLITICA DE LOS ESTADOS UNIDOS MEXICANOS

A. JERARQUIA DEL ORDEN JURIDICO

B. PARTES QUE LA CONFORMAN

VI. CLASIFICACION DE LAS CONSTITUCIONES

A. POR SU FORMA JURIDICA


B. POR SUS REFORMAS

C. POR SU NACIMIENTO

VII. SOBERANIA EN LA CONSTITUCION MEXICANA

VII. CONSTITUCION POLITICA DE LOS ESTADOS UNIDOS

MEXICANOS

A. PRINCIPIO DE SUPREMACÍA

B. ESTRUCTURA GENERAL DE LA CONSTITUCION

C. LOS PODERES DE LA UNION

D. PODER EJECUTIVO

E. PODER LEGISLATIVO

F. PODER JUDICIAL

VIII. GENESIS CONSTITUCIONAL DEL SERVICIO DE SEGURIDAD PÚBLICA

IX GENERALIDADES SOBRE LOS DERECHOS HUMANOS

A. SEGURIDAD PÚBLICA Y DE LOS DERECHOS HUMANOS

B. DIFERENCIA ENTRE INFRACCION CIVICA, DELITO Y VIOLACION A LOS DERECHOS


HUMANOS

C. INFRACCION CIVICA

D. DELITO

E. VIOLACION A LOS DERECHOS HUMANOS

X. VIOLACION DE LOS DERECHOS HUMANOS


A. MITOS Y REALIDADES SOBRE LOS DERECHOS HUMANOS

XI. DERECHOS DE LOS GUARDIAS DE SEGURIDAD

A. DERECHOS COMO MIEMBROS DE LA CORPORACION

C. DERECHOS ESPECIFICOS COMO GUARDIAS

XII ALCANCE DE FUNCIONES DEL GUARDIA DE SEGURIDAD PRIVADA CON BASE A LOS
DERECHOS HUMANOS

NOCIONES BASICAS DEL ORDEN JURIDICO

DERECHO Y SOCIEDAD

UNO DE LOS RASGOS QUE DISTINGUEN AL HOMBRE DE LOS DEMAS SERES VIVOS QUE
PUEBLAN LA TIERRA, SON SU CAPACIDAD DE RAZONAMIENTO, SU ADAPTABILIDAD AL
MEDIO DONDE VIVE, ASÍ COMO SU CAPACIDAD DE PODER TRANSFORMARLO PARA
DESARROLLARSE Y EVOLUCIONAR.

PARA ELLO ES INDISPENSABLE VIVIR EN FORMA AGRUPADA Y ORGANIZADA,


CONFORMANDO UNA COMUNIDAD, QUE EN LA MEDIDA EVOLUCIONA, SE VA
ESTRUCTURANDO CON MAYOR FUERZA PARA QUE CADA PERTE PRODUZCA LOS
SATISFACTORES QUE SE REQUIEREN PARA SUBSISTIR. ASÍ EL HOMBRE MANTIENE DIVERSAS
RELACIONES QUE LE PERMITEN CONVIVIR, SATISFACER SUS DESEOS E INTERESES
PERSONALES Y AL MISMO TIEMPO AJUSTAR SU CONDUCTA A LAS EXIGENCIAS Y A LAS
NECESIDADES DE LA COLECTIVIDAD; A ESTA, HOY EN DIA SE LE LLAMA SOCIEDAD.

DE MANERA GENERAL SE CONCIBE A LA SOCIEDAD, COMO AL CONJUNTO DE SERES


HUMANOS QUE VIVEN EN EL MUNDO. EN FORMA MAS CONCRETA SE ENTIENDE COMO “…
UN DETERMINADO CONJUNTO DE PERSONAS QUE HABITAN UN MISMO LUGAR O EN UN
MISMO PAÍS ENTRE LAS CUALES EXISTEN RELACIONES DE DIVERSAS CLASES; FAMILIARES,
AMISTOSAS, COMERCIALES, POLITICAS, JURIDICAS, CULTURALES, ARTISTICAS, LABORALES,
AMOROSAS, ETC. QUE SE DESARROLLAN BAJO UNA ORGANIZACIÓN COMUN CON EL
PROPOSITO DE SATISFACER LAS NECESIDADES MATERIALES Y ESPIRITUALES DE TODOS Y
CADA UNO DE SUS MIEMBROS Y DE AUMENTAR Y PERFECCIONAR ESOS SATISFACTORES”.

CON BASE EN LO ANTERIOR, LA SOCIEDAD SE CARACTERIZA POR:

 AGRUPA A UN CONJUNTO DE PERSONAS

 EXISTE UNA ORGANIZACIÓN POLITICO-ADMINISTRATIVA- JURIDICA, ECONOMICA,


CULTURAL Y FAMILIAR DEFINIDA, QUE NORMA LA CONVIVENCIA.

 MANTIENE LAZOS DE COMUNICACIÓN ENTRE LOS MIEMBROS QUE AGRUPA

 POSEE INSTITUCIONES DIVERSAS DEDICADAS A SATISFACER LAS NECESIDADES


MATERIALES Y ESPIRITUALES DE LA COLECTIVIDAD

ESTE ULTIMO PUNTO ES CARACTERITICO DE CASI TODAS LAS SOCIEDADES MODERNAS


COMO LO ES LAS NUESTRA. DEBIDO A LA DIVERSIDAD DE ACTIVIDADES QUE SE GENERAN EN
ELLA; EL HOMBRE HA CREADO INSTITUCIONES QUE PRECISAMENTE ATIENDEN Y SATISFACEN
LAS NECESIDADES DE LA COLECTIVIDAD. EJEMPLOS: INSTITUCIONES EDUCATIVAS Y
ARTISTICO CULTURALES (U.N.A.M, S.E.P, I.N.B.A) INSTITUCIONES DE ASISTENCIA MEDICA
(I.M.S.S, I.S.S.T.E) INSTITUCIONES LABORALES (SECRETARIA DEL TRABAJO Y PREVISION
SOCIAL, SINDICATOS, ETC.) INSTITUCIONES DE SEGURIDAD PÚBLICA, NACIONAL (EJERCITO Y
MARINA NACIONAL, POLICIA PREVENTIVA Y JUDICIAL, ETC.) INSTITUCIONES DECREDITO,
FINANCIERAS Y DE INVERSION (BANCOS, CASAS DE BOLSA, CASAS DE CAMBIO, ETC.)
INSTITUCIONES POLITICAS (PARTIDOS POLITICOS).

EXISTEN OTRAS INSTITUCIONES QUE SE ENCARGAN DE SATISFACER OTRAS NECESIDADES


HUMANAS, PERO QUIZA LA MAS IMPORTANTE, LA CONSTITUYE LA FAMILIA; SU
IMPORTANCIA RADICA EN LA ANTIGÜEDAD QUE TIENE DE EXISTIR, POR QUE ES EL NUCLEO
BASICO DE LA SOCIEDAD, PUESTO QUE CONSTITUYE UNA UNIDAD ECONOMICO-CULTURAL
Y ESTABLECE UNA FUERTE SOLIDARIDAD AFECTIVA Y EMOTIVA ENTRE LOS MIEMBROS QUE
LA CONFORMAN Y LA AYUDA QUE SE PRESTA ES MUTUA Y DE INTERDEPENDENCIA.
INTEGRAN LA FAMILIA EL PADRE LA MADRE Y LOS HIJOS.

ES A PARTIR DE ESTE NUCLEO BASICO COMO SE HA ORGANIZADO LA SOCIEDAD Y ES LA


PRIMERA INSTITUCION CON LA QUE EL HOMBRE SE RELACIONA Y EN DONDE ADQUIERE SUS
BASES PARA EL DESARROLLO EL CARÁCTER GRAGARIO Y COOPERADOR Y PARTICIPATIVO
QUE LE PERMITIRA INTEGRARSE PLENAMENTE A LA SOCIEDAD.

NOCIONES ELEMENTALES DE DERECHO

CONCEPTO DE DERECHO

LA PALABRA PROVIENE DEL VOCABLO LATINO DIRECTUM, QUE SIGNIFICA NO APARTARSE


DEL BUEN CAMINO, SEGUIR EL SENDERO SEÑALADO POR LA LEY, LO QUE SE DIRIGE O ES
BIEN DIRIGIDO. EN GENERAL SE ENTIENDE POR DERECHO EL CONJUNTO DE NORMAS
JURIDICAS, CREADAS POR EL ESTADO PARA REGULAR LA CONDUCTA EXTERNA DE LOS
HOMBRES Y EN CASO DE IMCUMPLIMIENTO ESTA PROVISTO DE UNA SANCION JUDICIAL.
ADEMÁS DE REGULAR LA CONDUCTA HUMANA, EL DERECHO ESTABLECE LOS ORGANOS DEL
ESTADO.

COACCION

SIGNIFICA ACCION QUE EJERCE LA AUTORIDAD PARA HACER CUMPLIR LA LEY. TAL
COACCION PUEDE SER: PRIVAR DE LA LIBERTAD A UN INDIVIDUO O DETERMINAR UNA
CIERTA CANTIDAD DE DINERO QUE DEBERA PAGAR POR HABER FALTADO A LAS NORMAS
JURIDICAS.

LEGISLACION

ES EL PROCESO DE CREACION DE LA LEY; ES LA MAS IMPORTANTE FUENTE FORMAL DEL


DERECHO, TODA VEZ QUE EL SISTEMA NORMATIVO SE INTEGRA FUNDAMENTALMENTE CON
LAS NORMAS QUE EXPIDE EL CONGRESO DE LA UNION DENOMINADAS LEYES.

EL PROCESO LEGISLATIVO

SE ENCUENTRA ESTABLECIDO EN LOS ARTICULOS 71 Y 72 CONSTITUCIONALES Y SE INTEGRA


EN SEIS ETAPAS QUE SON:

1. INICIACION. PRESENTACION DEL PROYECTO DE LEY.

2. DISCUSIÓN. DELIBERACION EN LAS CAMARAS.


3. APROBACION. APROBACION DE QUE EL PROYECTO SE CONVIERTA EN LEY.

4. SANCION. APROBACION QUE HACE EL PRESIDENTE DE LA REPUBLICA.

5. PUBLICACION. PROMULGACION DE LA LEY EN EL DIARIO OFICIAL DE LA FEDERACION.

6. VIGENCIA. PLAZO PARA QUE LOS DESTINATARIOS DE LA LEY CONOZCAN SUS


OBLIGACIONES.

LEY

EL ORGANO DEL ESTADO MEXICANO QUE EJERCE LA FUNCION LEGISLATIVA, CREADORA DE


LEYES ES EL CONGRESO DE LA UNION, QUE CONFORME A LA DOCTRINA SON NORMAS DE
CONDUCTA QUE SE CARACTERIZAN POR SER DE CARÁCTER GENERAL, ABSTRACTO Y
OBLIGATORIO. LAS LEYES PUEDEN SER ORGANICAS, REGLAMENTARIAS Y ORDINARIAS:

A. LEYES ORGANICAS. REGULAN LA ORGANIZACIÓN Y FUNCIONAMIENTO DE LOS ORGANOS


PUBLICOS.

B. LEYES REGLAMENTARIAS. DESARROLLAN DISPOSICIONES ESPECÍFICAS.

C. LEYES ORDINARIAS. SON LAS QUE NO DESARROLLAN DISPOSICIONES ESPECIFICAS.

DIFERENCIAS ENTRE MORAL Y DERECHO

EL DERECHO ES BILATERAL, COERCIBLE, HETERONOMO Y EXTERNO, LA MORAL EN CAMBIO ES


UNILATERAL INCOERCIBLE, AUTONOMA E INTERNA.

UNILATERALIDAD Y NILATERALIDAD

COMO PRIMERA DIFERENCIA ENTRE MORAL Y DERECHO, ENCONTRAMOS QUE LOS


PRECEPTOS MORALES SON UNILATERALES Y LOS JURIDICOS SON BILATERALES. ESTO QUIERE
DECIR QUE EN LOS PRIMEROS, FRENTE AL SUJETO A QUIEN OBLIGAN NO EXISTE OTRO
AUTORIZADO PARA EXIGIRLE TAL CUMPLIMIENTO. LA BILATERALIDAD DEL DERECHO
ESTRIBA EN QUE IMPONEN DEBERES AL MISMO TIEMPO QUE CONCEDEN DERECHOS, ES
DECIR, FRENTE A LA PERSONA QUE SE ENCUENTRA JURIDICAMENTE OBLIGADA, EXISTE OTRA
CON EL DERECHO CORRELATIVO DE EXIGIRLE EL CUMPLIMIENTO DE LA OBLIGACION,
REPRESENTADO POR LA AUTORIDAD COMPETENTE QUE CASTIGA EL INCUMPLIMIENTO.

INCOERCIBILIDAD Y COERCIBILIDAD

LA ONCOERCIBILIDAD DE LA MORAL CONSISTE EN QUE SU CUMPLIMIENTO HA DE SER


ESPONTANEO, NO PUEDE OBLIGARSE A NINGUN SUJETO A QUE CUMPLA UN PRECEPTO
ETICO POR LA FUERZA JUDICIAL. EL DERECHO EN CAMBIO ES COERCIBLE PORQUE EXISTE LA
POSIBILIDAD DE OBLIGAR AL CUMPLIMIENTO DE LA OBLIGACION DE MANERA NO
ESPONTANEA AUN CONTRA LA VOLUNTAD DEL QUE LA HA VIOLADO; ES PUES, LA FACULTAD
DE HACER VALER EL DERECHO CON LA INTERVENCIO DE AUTORIDADES JUDICIALES EN LOS
SUPUESTOS EN QUE NO SEA CUMPLIDO DE MANERA ESPONTANEA.

AUTONOMIA Y HETERONOMIA

LA NORMA MORAL ES AUTONOMA EN VITUD DE QUE PARA QUE SEA OBLIGATORIA SE


NECESITA EL RECONOCIMIENTO DEL SUJETO, EL AUTOR DE LA REGLA ES EL MISMO QUE
DEBE CUMPLIRLA; LA PALABRA MISMA DENOTA AUTODETERMINACION. EL DERECHO POR
EL CONTRARIO NO SE ORIGINA EN LA PROPIA CONCIENCIA DE QUIEN DEBE CUMPLIRLO,
SINO QUE EMANA DE VOLUNTADES DIFERENTES, ES DECIR, LAS NORMAS JURIDICAS SON
CREADAS POR EL LEGISLADOR PARA QUE LAS OBSERVEN TODOS LOS MIEMBROS DE LA
COLECTIVIDAD, INDEPENDIENTE DE LO QUE PIENSEN QUIERANLO O NO.

INTERIORIDAD Y EXTERIORIDAD

LA MORAL NO CONSIDERADA MAS QUE LA CONDUCTA INTERIOR DE LOS HOMBRES QUE


DETERMINAN SU ACTUACION. EL DERECHO SOLO CALIFICA LOS ACTOS EXTERNOS SIN
IMPORTAR LA CAUSA PSIQUICA QUE LOS PRODUCE.

SI EL PODER PUBLICO, A CUYO CARGO ESTA LA CREACION DE LAS NORMAS JURIDICAS


MEDIANTE SUS ORGANOS ESPECIFICOS, PUDIERA A TRAVES DE LOS MISMOS IMPONER LA
MANERA DE SER INTERNA DE LOS HOMBRES, ES DECIR LA MORAL, SE ESTARIA EN UN
ESTADO DE DICTADURA ABSOLUTA E IRRACIONABLE, PUES SE PRIVARIA A LA HUMANIDAD
DEL INOLVIDABLE DERECHO DE CONCEBIR IDEAS, CIRCUNSTANCIAS QUE LO CARACTERIZA Y
LO DISTINGUE DE LOS DEMAS SERES DE LA NATURALEZA.
DIVISION BASICA DEL DERECHO

COMO YA SE MENCIONO, EL DERECHO ES EL CONJUNTO DE NORMAS JURIDICAS QUE


REGULAN LA VIDA DE LOS HOMBRES EN SOCIEDAD, PERO AUNQUE TODO EL ORDEN
JURIDICO COMPONE AL DERECHO, ESTE SE SUELE DIVIDIR PARA SU ESTUDIO EN SUBJETIVO Y
OBJETIVO.

DERECHO SUBJETIVO

EL DERECHO SUBJETIVO ES EL CONJUNTO DE FACULTADES QUE LOS INDIVIDUOS TIENEN


FRENTE A LOS DEMAS INDIVIDUOS, O BIEN FRENTE AL ESTADO.

EL DERECHO SUBJETIVO SE DIVIDE EN: DERECHOS POLITICOS, DERECHOS PUBLICOS Y


DERECHOS CIVILES, ESTOS SE SUBDIVIDEN EN PERSONAS Y PATRIMONIALES, QUE A SU VEZ
SE SUBDIVIDEN EN REALES Y DE CREDITO.

DERECHO OBJETIVO

EL DERECHO OBJETIVO ES EL CONJUNTO DE NORMAS JURIDICAS QUE EN SI FORMAN LA


MAQUINARIA JURIDICA.

EL DERECHO OBJETIVO SE DIVIDE EN INTERNO O NACIONAL Y EXTERNO O INTERNACIONAL.


EL PRIMERO ESTABLECE SITUACIONES JURIDICAS QUE OCURREN DENTOR DEL ESTADO; EL
SEGUNDO EN CAMBIO REGULA SITUACIONES JURIDICAS QUE SE LLEVAN A CABO ENTRE
PAISES DISTINTOS, O BIEN ENTRE CIUDADANOS DE DISTINTAS NACIONALIDADES.

EL DERECHO OBJETIVO SE SUBDIVIDE TAMBIEN EN DERECHO PUBLICO Y DERECHO PRIVADO.


TAL CLASIFICACION OBEDECE MAS QUE A RAZONES REALES, A NECESIDADES DIDACTICAS,
PUES MUCHOS SON LOS AUTORES QUE HAN ESCRITO AL RESPECTO, SIN LLEGAR A UNA
CONCLUSION SEMEJANTE, YA QUE EL TEMA ES EN VERDAD APASIONANTE Y SU DISCUSIÓN
OBEDECE A MUCHOS CRITERIOS. LA SEPARACION DEL DERECHO PUBLICO Y PRIVADO
RESULTA LOGICA SI CONSIDERAMOS QUE LOS HOMBRES EN SU CONTINUO ACTUAR EN
SOCIEDAD O HACEN DE DOS ASPECTOS DIVERSOS, ES DECIR, SON INDIVIDUOS
CONSIDERADOS COMO TALES; ADEMÁS DE QUE FORMAN PARTE DE UNA COMUNIDAD
DENOMINADA ESTADO.
ACTUALMENTE, EXISTE UNA TENDENCIA MARCADA DEL DERECHO PUBLICO PARA INVADIR
TEMAS O MATERIAS QUE ESTABAN RESERVADAS AL DERECHO PRIVADO. EXISTEN ALGUNAS
RAMAS JURIDICAS QUE NO SE ENCUENTRAN CLARAMENTE DEFINIDAS O DETERMINADAS
RESPECTO A QUE CLASE DE DERECHO PERTENECEN, SINO QUE POR EL CONTRARIO
ENCONTRAMOS QUE TIENEN ELEMENTOS PUBLICOS Y PRIVADOS.

DERECHO PUBLICO

ESTA COMPUESTO POR EL CONJUNTO DE NORMAS JURIDICAS QUE REGULANLA ACTUACION


DE LOS INDIVIDUOS FRENTE AL ESTADO, ASÍ COMO LAS RELACIONES DE LOS ESTADOS
COMO ENTIDADES SOBERANAS ENTRE SI; ES DECIR, CUANDO EXISTEN RELACIONES ENTRE
PARTICULARES CON EL ESTADO, PERO CONSIDERANDO ESTE CON SU POTESTAD SOBERANA.

EL DERECHO PÚBLICO SE SUBDIVIDE EN LAS SIGUIENTES RAMAS: DERECHO


ADMINISTRATIVO, DERECHO CONSTITUCIONAL, DERECHO PENAL, DERECHO PROCESAL,
DERECHO DEL TRABAJO, DERECHO AGRARIO, DERECHO INTERNACIONAL PÚBLICO.

DERECHO PRIVADO

LO COMPONEN TODAS AQUELLAS NORMAS JURIDICAS QUE REGULAN LAS RELACIONES DE


LOS INDIVIDUOS EN SU CARACTER PARTICULAR, ESTABLECE PUES, LAS SITUACIONES
JURIDICAS DE LOS PARTICULARES Y SUS RELACIONES RECIPROCAS. ADEMÁS DE TUTELAR LAS
MAS INTIMAS RELACIONES DE LOS INDIVIDUOS, EL DERECHO PRIVADO REGULA LAS
ACTUACIONES DE ESTOS CON EL ESTADO, PERO CUANDO NO SE HACE SENTIR SU POTESTAD
SOBERANA, SINO QUE LAS RELACIONES SON DE IGUAL A IGUAL.

EL DERECHO PRIVADO SE SUBDIVIDE EN LAS SIGUIENTES RAMAS: DERECHO CIVIL, DERECHO


MERCANTIL, DERECHO INTERNACIONAL PRIVADO.

LA CONSTITUCION POLITICA DE LOS ESTADOS UNIDOS MEXICANOS

JERARQUIA DEL ORDEN JURIDICO

LA OBLIGATORIEDAD DE LA LEY, CONSISTE EN QUE ESTA NECESARIAMENTE DEBE SER


CUMPLIDA, PARA TAL EFECTO, EXISTEN ORGANOS JUDICIALES QUE OBLIGAN A LA
OBSERVANCIA DE LA MISMA IMPONIENDO SANCIONES A LOS INFRACTORES. LA JERARQUIA
DE LOS DIFERENTES TIPOS DE LEY EN EL ORDEN JURIDICO ES LA SIGUIENTE:

1. LA CONSTITUCION

2. EL TRATADO INTERNACIONAL Y LA LEY FEDERAL

3. LA LEY ORDINARIA

4. EL DECRETO

5. EL REGLAMENTO

6. LAS NORMAS JURIDICAS INDIVIDUALIZADAS:

A) EL CONTRATO

B) LA SENTENCIA

C) EL TESTAMENTO

D) LA RESOLUCION ADMINISTRATIVA

DE ESTA FORMA LA CONSTITUCION COMO RAMA ESPECIAL DEL DERECHO, SE CONSTITUYE


COMO NORMA SUPREMA DE UN ESTADO, PUES ESTE NO PUEDE SUBSISTIR SIN ELLA, PUES
DETERMINA SU ESTRUCTURA Y ORGANIZACIÓN. EL PUEBLO QUE NO TENGA UNA
CONSTITUCION VIVIRA, SI ES QUE VIVE, EN UNA ANARQUIA CONSTANTE.

PARTES QUE LA CONFORMAN

LA CONSTITUCION ESTA INTEGRADA POR DOS PARTES; DOGMATICA Y ORGANICA.

LA PARTE DOGMATICA, TRATA DE LOS DERECHOS FUNDAMENTALES DEL HOMBRE;


CONTIENE LAS LIMITACIONES DE L ACTIVIDAD DEL ESTADO FRENTE A LOS PARTICULARES.

LA PARTE ORGANICA, TIENE POR OBJETO ORGANIZAR EL PODER PUBLICO, ESTABLECIENDO


LAS FACULTADES DE SUS ORGANOS.
CLASIFICACION DE LAS CONSTITUCIONES

CLASIFICAR ES ORDENAR POR CLASES O DIVIDIR UN CONJUNTO DE OBJETOS DE CUALQUIER


INDOLE, SIGUIENDO CRITERIOS DE IGUALDAD Y SEMEJANZA O DE CONTRASTE Y DIFERENCIA.
POR MEDIO DE LAS CLASIFICACIONES SE FACILITA LA INVESTIGACION DE AQUELLO QIE SE
ESTUDIA. LAS CONSTITUCIONES PUEDEN SER CLASIFICADAS ATENDIENDO A DIVERSOS
PUNTOS DE VISTA TALES COMO:

POR SU FORMA JURIDICA

PUEDEN SER CODIFICADAS O DISPERSAS.

LAS CODIFICADAS SON AQUELLAS QUE NACEN EN UN MOMENTO DETERMINADO Y ESTÁN


ESCRITAS EN VOLUMEN O CODIGO. COMO EJEMPLO PODEMOS CITAR NUESTRA
CONSTITUCION.

LAS DISPERSAS, SON LAS QUE NO SE HAN ORIGINADO EN UN MOMENTO DETERMINADO,


ENCUENTRAN SU GENESIS EN LA COSTUMBRE, SON PRODUCTO DE UNA EVOLUCION SOCIAL
Y POLITICA, ESTÁN COMPUESTAS POR UNA VARIEDAD DE ESTATUTOS Y DECISIONES
JURIDICAS, ESTO ES, LAS DIVERSAS NORMAS QUE LA INTEGRAN NO SE ENCUENTRAN
PLASMADAS EN UN VOLUMEN O CODIGO, SINO QUE ESTÁN FORMADAS POR MUCHOS
TEXTOS. COMO EJEMPLO PODRIAMOS CITAR LA CONSTITUCION INGLESA.

POR SUS REFORMAS

PUEDEN SER RIGIDAS Y FLEXIBLES.

LA CONSTITUCION RIGIDA ES AQUELLA CUYA REFORMA EXIGE UN PROCEDIMIENTO


ESPECIAL, SE REQUIERE DE UN ORGANO ESPECIFICO QUE FORME EL PODER
CONSTUTUYENTE, CREADO PARA TAL EFECTO POR LA MISMA CONSTITUCION.

LAS CONSTITUCIONES FLEXIBLES SON AQUELLAS QUE SE MODIFICAN MEDIANTE EL


PROCEDIMIENTO LEGISLATIVO ORDINARIO SIN DIFERENCIARSE DE LA LEY ORDINARIA, ES
DECIR, NO SE REQUIERE NINGUN ORGANO ESPECIAL, SINO EL LEGISLATIVO COMUN, PARA
QUE PUEDA SER REFORMADA.

POR SU NACIMIENTO

PUEDEN SER OTORGADAS, IMPUESTAS Y PACTADAS.

SON OTORGADAS AQUELLAS QUE TIENEN EL CARÁCTER DE LEY SUPREMA POR COONCESION
DEL TITULAR DEL PODER SOBERANO, ES DECIR, EL MONARCA, POR GRACIA HACIA SU
PUEBLO LE OTORGA UNA CARTA MAGNA, LA QUE QUEDA SUBORDINADA AL PODER DEL
MISMO GOBERNANTE.

LAS CONSTITUCIONES IMPUESTAS SURGEN CUANDO ES EL PUEBLO QUIEN LAS IMPONE A SU


SOBERANO PARA QUE RIJAN JURIDICAMENTE AL PAÍS.

SON PACTADAS LAS CONSTITUCIONES QUE SE PRODUCEN POR LA LUCHA DE CLASES,


APORTANDO IDEAS Y PRINCIPIOS VARIOS GRUPOS SOCIALES ESTIPULANDO O PACTANDO
TODOS EN SOMETERSE A UNA LEY SUPREMA.

SOBERANIA EN LA CONSTITUCION MEXICANA

LA SOBERANIA ES UNA CARACTERISTICA DEL PODER DEL ESTADO QUE RADICA EN MANDAR
DEFINITIVAMENTE, DE HACERSE OBEDECER EN EL ORDEN INTERIOR DEL MISMO Y DAR A
CONOCER SU INDEPENDENCIA EN EL EXTERIOR.

CONSISTE EN LA FACULTAD DE MANDAR, DE AUTODETERMINARSE EN LA ULTIMA


INSTANCIA.

ETIMOLOGICAMENTE SIGNIFICA SUPER SOBRE, OMNIA TODO, LO QUE ESTA POR ENCIMA DE
TODO, SE LLAMA SOBERANO AQUEL PODER QUE NO RECONOCE OTRO PODER.
PUEDE DECIRSE DE LA SOBERANIA QUE ES LA DOBLE PRETENSION DE UN OUEBLO DE
CONDUCIR UNA VIDA UNITARIA E INDEPENDIENTE, DE ORGANIZARSE LIBREMENTE PARA
ALCANZAR ESE DOBLE PROPOSITO, DE ELABORAR SU DERECHO SIN OTRAS RESTRICCIONES
QUE LAS IMPUESTAS POR LA JUSTICIA Y POR LA DIGNIDAD DE LA PERSONA HUMANA Y DE
LOS OTROS PUEBLOS, DE CREAR LA INSTANCIASUPREMA QUE ASEGURE EL CUMPLIMIENTO
DEL ORDEN JURIDICO Y DE REALIZAR SU DESTINO EN LA SINFONIA INTERNACIONAL DE LOS
PUEBLOS Y DE LA HISTORIA. ASÍ ENTENDIDA LA SOBERANIA ES UNA IDEA Y UN SENTIMIENTO
DE LIBERTAD QUE YACEN EN EL FONDO DEL ALMA DE LOS HOMBRES QUE FORMAN EL
PUEBLO Y DE ELLA PUEDE DECIRSE QUE ES A LOS PUEBLOS LO QUE A LA LIBERTAD ES A LOS
HOMBRES.

NUESTRA CONSTITUCION VIGENTE ESTABLECE UN CONCEPTO DE SOBERANIA POPULAR


COMO NOTA ESENCIAL DEL ESTADO MEXICANO. SE LE HA DENOMINADO POPULAR A LA
SOBERANIA PORQUE ES EN EL PUEBLO EN QUIEN EFECTIVAMENTE RADICA.

EL PODER SOBERANO ES UN PODER DE DENOMINACION, UN PODER DE IMPERIO QUE TIENE


COMO NOTA ESENCIAL LA CAPACIDAD DE SOMETER COACTIVAMENTE A AQUELLOS QUE
PRETENDAN DESOBEDECERLO.

CONSTITUCION POLITICA DE LOS ESTADOS UNIDOS MEXICANOS

PRINCIPIO DE SUPREMACÍA

LA CONSTITUCION REPRESENTA PARA TODOS LOS ESTADOS, LA LEY FUNDAMENTAL EN QUE


SE SUSTENTA TODA SU VIDA JURIDICA; POR ELLO RESULTA SER LA MAS IMPORTANTE DE
TODAS.

LAS CONSTITUCION MEXICANA DE 1917 ES LA PRIMERA EN EL MUNDO EN DECLARAR Y


PROTEGER LO QUE DESPUES SE HAN LLAMADO GARANTIAS SOCIALES, O SEA, LOS
DERECHOS QUE TIENEN TODOS LOS HOMBRES PARA LLEVAR UNA EXISTENCIA DIGNA Y EL
DEBER DEL ESTADO DE ASEGURAR QUE ASÍ SEA. MIENTRAS LAS GARANTIAS INDIVIDUALES
EXIGEN AL ESTADO UNA ACTITUD DE RESPETO PARA LAS LIBERTADES HUMANAS PUES ESTAS
FORMAN UN CAMPO DONDE EL PODER ESTATAL NO DEBE PENETRAR, LAS GARANTIAS
SOCIALES, POR EL CONTRARIO IMPONEN A LOS GOBERNANTES LA OBLIGACION DE
ASEGURAR EL BIENESTAR DE TODAS LAS CLASES INTEGRANTES DE LA COMUNIDAD.

LA CONSTITUCION ES LA NORMA SUPREMA QUE REGULA LA VIDA JURIDICA DE UN PAÍS; ES


LA LEY EN LA CUAL ESTA CONTENIDO TODO EL ORDEN NORMATIVO DE UN PUEBLO. SOBRE
LA NORMA CONSTITUCIONAL NO EXISTE NINGUN PRECEPTO DE MAYOR CATEGORIA, SINO
QUE ES DE ESTA DE DONDE PARTE TODO SISTEMA JURIDICO, ES PIEDRA ANGULAR DEL
MUNDO DEL DERECHO DE UN PUEBLO. ADEMÁS DE SER LA NORMA DE MAYOR
IMPORTANCIA JERARQUICA, TODAS LAS DEMAS DISPOSICIONES LEGALES, POR GENERALES O
PARTICULARES QUE SEAN, NO PUEDEN CONTRAVENIR LO QUE EN ELLA ESTA ESTABLECIDO,
PUES DE HACERLO ASÍ SERIAN NULAS.

ESTRUCTURA GENERAL DE LA CONSTITUCION

LA CONSTITUCION POLITICA DE LOS ESTADOS UNIDOS MEXICANOS VIGENTE, ESTA


CONFORMADA POR 136 ARTICULOS (MÁS LOS TRANSITORIOS), DISTRIBUIDOS EN NUEVE
TITULOS, DE LA SIGUIENTE FORMA:

 TITULO PRIMERO

CAPITULO I. DE LAS GARANTIAS INDIVIDUALES

CAPITULO II. DE LOS MEXICANOS

CAPITULO III. DE LOS EXTRANJEROS

CAPITULO IV. DE LOS CIUDADANOS MEXICANOS

 TITULO SEGUNDO

CAPITULO I. DE LA SOBERANIA NACIONAL Y DE LA FORMA DE GOBIERNO

CAPITULO II. DE LAS PARTES INTEGRANTES DE LA FEDERACION Y DEL TERRITORIO NACIONAL

 TITULO TERCERO
CAPITULO I. DE LA DIVISION DE PODERES

CAPITULO II. DEL PODER LEGISLATIVO (SE SUBDIVIDE EN CINCO SECCIONES)

CAPITULO III. DEL PODER EJECUTIVO

CAPITULO IV. DEL PODER JUDICIAL

 TITULO CUARTO. DE LAS RESPONSABILIDADES DE LOS SERVIDOS PUBLICOS

 TITULO QUINTO. DE LOS ESTADOS DE LA FEDERACION Y DEL DISTRITO FEDERAL

 TITULO SEXTO. DEL TRABAJO Y LA PREVISION SOCIAL

 TITULO SEPTIMO. PREVENCIONES GENERALES

 TITULO OCTAVO. DE LAS REFORMAS DE LA CONSTITUCION

 TITULO NOVENO. DE LAINVIOLABILIDAD DE LA CONSTITUCION

LOS PODERES DE LA UNION

EL PUEBLO EJERCE SU SOBERANIA POR MEDIO DE LOS PODERES DE LA UNION, QUE PARA SU
EJERCICIO SE DIVIDE EN EJECUTIVO, LEGISLATIVO Y JUDICIAL.

PODER EJECUTIVO

CORRESPONDE AL REPRESENTANTE DE LA NACION, EL CUAL SERA UN SOLO INDIVIDUO QUE


SE DENOMINA PRESIDENTE DE LOS ESTADOS UNIDOS MEXICANOS. SU ELECCION ES
DIRECTA, DE MANERA DEMOCRATICA.

DENTRO DE SUS PRINCIPALES FACULTADES, SE ENCUENTRAN: PROMULGAR Y EJECUTAR LAS


LEYES EMANADAS DEL CONGRESO DE LA UNION, NOMBRAR Y REMOVER LIBREMENTE A LOS
SECRETARIOS DE ESTADO, DISPONER DE LA FUERZA ARMADA PERMANENTE (EJERCITO,
ARMADA Y FUERZA AEREA), PARA LA SEGURIDAD INTERIOR Y DEFENSA EXTERIOR DEL PAÍS,
ASÍ COMO DIRIGIR LA POLITICA INTERIOR Y EXTERIOS BAJO LA APROBACION DEL SENADO.

PODER LEGISLATIVO
EL PODER LEGISLATIVO EN MEXICO, SE DEPOSITA EN UN CONGRESO GENERAL QUE SE
DIVIDE EN DOS CAMARAS.

ESTE PODER SE ENCARGA DE LA EMISION DE LEYES PARA EL BIEN DE LA NACION. LA


CAMARA DE DIPUTADOS ESTA INTEGRADA PIR 500 REPRESENTANTES Y LA DEL SENADO POR
128.

PODER JUDICIAL

SU RESPONSABILIDAD DIRECTA ES LA OBSERVACION Y LA APLICACIÓN DE LA LEY, ASÍ COMO


LAS CONTROVERSIAS DERIVADAS DE ELLA EN SU EJERCICIO.

ESTE PODER SE DEPOSITA EN LA SUPREMA CORTE DE JUSTICIA, EN UN TRIBUNAL


ELECTORAL, EN TRIBUNALES COLEGIADOS Y UNITARIOS DE CIRCUITO, ASÍ COMO JUZGADOS
DE DISTRITO.

GENESIS CONSTITUCIONAL DEL SERVICIO DE SEGURIDAD PÚBLICA

LA SEGURIDAD PUBLICA ES UNA ATRIBUCION Y UNA OBLIGACION DEL ESTADO, QUE TIENE
POR OBJETO ASEGURAR EL INTERES GENERAL, LA SATISFACCION DE LAS NECESIDADES
COLECTIVAS Y LA SEGURIDAD DE LOS CIUDADANOS, SUS FAMILIAS Y SUS BIENES.

PARA CUMPLIR ESTE OBJETIVO EL ESTADO HA CREADO EL SERVICIO PÚBLICO ESPECIALIZADO


DE LA POLICIA, PARA VIGILAR EL MANTENIMIENTO DE LA TRANQUILIDAD, LA SEGURIDAD Y
LA SALUBRIDAD PUBLICA. LA CREACION DEL ORGANISMO POLICIAL SE FUNDAMENTA EN LOS
ARTICULOS 21°, 73° Y 89°, CONSTITUCIONALES:

ARTICULO 21° CONSTITUCIONAL. “LA IMPOSICION DE LAS PENAS ES PROPIA Y EXCLUSIVA DE


LA AUTORIDAD JUDICIAL. LA PERSECUCION DE LOS DELITOS INCUMBE AL MINISTERIO
PUBLICO Y A LA POLICIA JUDICIAL, LA CUAL ESTARA BAJO LA AUTORIDAD Y MANDO
INMEDIATO DE AQUEL. COMPETE A LA AUTORIDAD ADMINISTRATIVA LA APLICACIÓN DE
SANCIONES POR LAS INFRACCIONES DE LOS REGLAMENTOS GUBERNATIVOS Y DE POLICIA,
LAS QUE UNICAMENTE CONSISTIRAN EN MULTA O ARRESTO HASTA POR TREINTA Y SEIS
HORAS. PERO SI EL INFRACTOR NO PAGARE LA MULTA QUE SE LE HUBIERE IMPUESTO, SE
PERMUTARA ESTA POR EL ARRESTO CORRESPONDIENTE, QUE NO EXCEDERA EN NINGUN
CASO DE TREINTA Y SEIS HORAS…”.
ARTICULO 73° CONSTITUCIONAL. “EL CONGRESO TIENE LA FACULTAD PARA:

…XXI. DEFINIR LOS DELITOS Y FALTAS CONTEA LA FEDERACION Y FIJAR LOS CASTIGOS QUE
POR ELLOS DEBAN IMPONERSE…”.

ARTICULO 89° CONSTITUCIONAL. “LAS FACULTADES Y OBLIGACIONES DEL PRESIDENTE SON


LAS SIGUIENTES:

…II.- NOMBRAR Y REMOVER LIBREMENTE A LOS SECRETARIOS DEL DESPACHO, AL


PROCURADOR GENERAL DE LA REPUBLICA, REMOVER A LOS AGENTES DIPLOMATICOS…”.

GENERALIDADES SOBRE LOS DERECHOS HUMANOS

LOS DERECHOS HUMANOS SON TODOS AQUELLOS DERECHOS QUE TIENE UNA PERSONA
POR EL SIMPLE HECHO DE SERLO. SON UN CONJUNTO DE NORMAS JURIDICAS QUE
IMPONEN DEBERES AL ESTADO Y CONCEDEN FACULTADES A LAS PERSONAS, PROVISTAS DE
SANCIONES PARA SEGURAR SU EFECTIVIDAD Y SIRVEN PARA PROTEGER LA VIDA, LA
LIBERTAD, LA IGUALDAD, LA SEGURIDAD, LA INTEGRIDAD, LA DIGNIDAD Y ESTÁN
CONTENIDOS PRINCIPALMENTE EN LA CONSTITUCION POLITICA DE LOS ESTADO UNIDOS
MEXICANOS Y EN LOS TRATADOS, PACTOS, CONVENCIONES Y DECLARACIONES
INTERNACIONALES. LOS PACTOS Y TRATADOS INTERNACIONALES EN MATERIA DE DERECHOS
HUMANOS OBLIGAN A LOS ESTADOS A PROTEGER Y DEFENDER A TODAS LAS PERSONAS.

SEGURIDAD PÚBLICA Y LOS DERECHOS HUMANOS

PARA SALVAGUARDAR LA SEGURIDAD PUBLICA Y LOS DERECHOS HUMANOS ES NECESARIO


QUE SE CUMPLA LA CONSTITUCION MEXICANA, LAS LEYES Y REGLAMENTOS QUE EMANAN
DE ELLA. SI LAS AUTORIDADES Y CIUDADANOS LOS CONOCEN Y DISTINGUEN LAS
FUNCIONES, DERECHOS Y OBLIGACIONES DE TODOS, SE AVANZARAN PARA GARANTIZAR LA
PLENA VIGENCIA Y EL RESPECTO IRRESTRICTO A LA SEGURIDAD Y LA DIGNIDAD HUMANA.

LA CONSTITUCION POLITICA DE LOS ESTADOS UNIDOS MEXICANOS TAMBIEN LLAMADA


“CARTA MAGNA” O “LEY FUNDAMENTAL” CONTEMPLA TODOS LOS DERECHOS Y
OBLIGACIONES DE LOS CIUDADANOS Y AUTORIDADES. ES LA LEY MAS IMPORTANTE DEL
PAÍS Y EN SU ARTICULO 133°, MANIFIESTA QUE LOS CONVENIOS, DECLARACIONES Y
TRATADOS DE DERECHOS HUMANOS FIRMADOS Y RATIFICADOS POR MEXICO, TENDRAN EL
MISMO NIVEL DE JERARQUIA QUE LA PROPIA CONSTITUCION. NO PUEDE EXISTIR NINGUNA
LEY EN EL PAÍS QUE VAYA EN CONTRA DE LO QUE ESTABLECE LA CONSTITUCION.
EN ESTE SENTIDO, LA SEGURIDAD CIUDADANA EN RELACION A LOS DERECHOS HUMANOS,
ESTA DETERMINADA DE MANERA GENERAL POR CUATRO VERTIENTES:

 LA DE SEGURIDAD, GARANTIZAR LA INTEGRIDAD FISICA DE LOS INDIVIDUOS, LAS


COMUNIDADES Y DE SUS BIENES.

 LA JURIDICO-LEGAL, ES DECIR, AL ACCESO INDIVIDUAL Y COLECTIVO A LA JUSTICIA, A


LA PROTECCION CONTRA EL ABUSO Y EL DERECHO A VIVIR SIN MIEDO.

 LA POLITICA, EN EL ENTENDIDO DE LAPARTICIPACION CIUDADANA EN LA


ELABORACION DE POLITICAS PÚBLICAS.

 LA ECONOMICA, UBICADA EN EL ACCESO AL EMPLEO Y EL PODER ADQUISITIVO DE LA


POBLACION.

PARA EL COMBATE A LA INSEGURIDAD, CORRUPCION E IMPUNIDAD SE REQUIERE DE UNA


REFORMA PROFUNDA E INTEGRAL QUE VA DESDE LA PREVENCION DEL DELITO, LA
ADMINISTRACION Y PROCURACION DE JUSTICIA HASTA EL SISTEMA PENITENCIARIO. DE
OTRA MANERA, CUALQUIER ACCION GUBERNAMENTAL SERA AISLADA Y NO ATACARA AL
PROBLEMA DESDE SU COMPLEJIDAD. ESTA ES UNA TAREA PENDIENTE PARA TODOS.

EL FUNDAMENTO LEGAL DE LA SEGURIDAD PUBLICA QUE ESTABLECE NUESTRA


CONSTITUCION EN SU ARTICULO 21 SEÑALA QUE “LA SEGURIDAD PUBLICA ES UNA FUNCION
A CARGO DE LA FEDERACION, EL DISTRITO FEDERAL, LOS ESTADOS Y LOS MUNICIPIOS”.

COMO FUNCION A CARGO DEL ESTADO, LA SEGURIDAD PUBLICA ES UN SERVICIO QUE SE


OFRECE A LA SOCIEDAD, PERO DEBE CUMPLIRSE CON RESPETO A LAS GARANTIAS
INDIVIDUALES CONSAGRADAS EN LA CONSTITUCION EN LOS ARTICULOS DEL 1° AL 29°, Y EN
LOS TRATADOS INTERNACIONALES FIRMADOS Y RATIFICADOS POR MEXICO.

LAS AUTORIDADES QUE SON PARTE DEL ESTADO TIENE LA OBLIGACION Y EL DEBER DE
BRINDAR EL SERVICIO DE SEGURIDAD PUBLICA DE LA FORMA EN LA QUE ESTA
EXPRESAMENTE DEFINIDO EN LAS LEYES DE ACUERDO AL PRINCIPIO DE DERECHO QUE DICE:
“LAS AUTORIDADES SOLO PUEDEN HACER LO QUE LES ESTA EXPRESAMENTE PERMITIDO EN
LAS LEYES” Y, “LOS CIUDADANOS SOLO PUEDEN HACER LO QUE NO LES ESTA PROHIBIDO EN
LAS LEYES”.

DIFERENCIA ENTRE INFRACCION CIVICA, DELITO Y VIOLACION A LOS DERECHOS HUMANOS

ES IMPORTANTE DISTINGUIR O DIFERENCIAR CORRECTAMENTE ENTRE INFRACCION CIVICA,


DELITO Y VIOLACION A LOS DERECHOS HUMANOS, A FIN DE ESTAR EN CONDICIONES DE
EJERCER LA FUNCION POLICIAL DE MANERA PROFESIONAL, SIEMPRE CON APEGO A
DERECHO.

CONCEPTO DEFINICION REFERENCIA INSTANCIA PROCESO


NORMATIVA

ACTO U OMISION LEY DE JUSTICIA


QUE ALTERA
INFRACCION ADMINISTRA
CIVICA JUEZ CIVICO
CIVICA EL ORDEN PÚBLICO

ACTO U OMISION MINISTERIO


DELITO PENAL
QUE SANCIONA LA PÚBLICO
LEY PENAL - MINISTERIO
PÚBLICO

- JUEZ PENAL

- COMISIONES

DE DER. HUM.
ACTO QUE NACIONAL Y
ATENTA CONSTITUCION ESTATALES

VIOLACION DE CONTRA LAS CODIGOS, LEYES Y - ORGANISMOS


LOS DERECHOS REGLAMENTOS CIVILES DE DER.
HUMANOS GARANTIAS HUM. (ONG) PENAL

INDIVIDUALES - COMISION
INTERAMERICAN

INFRACCION CIVICA
QUE COMETAN LAS ACCIONES U OMISIONES SANCIONADAS POR LA LEY DE JUSTICIA ES UNA
CONDUCTA QUE ALTERA EL ORDEN PUBLICO, CIERTAS REGLAS DE CONVIVENCIA O CIERTAS
COSTUMBRES DE UN LUGAR. SIN EMBARGO, UNA INFRACCION CIVICA NO DAÑA DE
MANERA GRAVE LA PROPIEDAD, LA SALUD O LA INTEGRIDAD DE LAS PERSONAS. LAS
DESCRIPCION DE LAS INFRACCIONES CIVIAS LA ENCONTRAMOS EN LA LEY DE JUSTICIA
CIVICA. SON RESPONSABLES ADMINISTRATIVAMENTE DE LAS INFRACCIONES CIVICAS LAS
PERSONAS MAYORES DE ONCE AÑOS CIVICA.

FUNCIONES DEL JUEZ CIVICO:

 CONOCER DE LAS INFRACCIONES ESTABLECIDAS EN LA LEY DE JUSTICIA CIVICA

 RESOLVER SOBRE LA RESPONSABILIDAD O LA NO RESPONSABILIDAD DE


LOSPRESUNTOS INFRACTORES

 APLICAR LAS SANCIONES ESTABLECIDAS EN LA LEY DE JUSTICIA CIVICA Y OTRAS


NORMATIVIDADES DE CARÁCTER GUBERNATIVO CUYA APLICACIÓN NO
CORRESPONDA A OTRA AUTORIDAD ADMINISTRATIVA

 EJERCER LAS FUNCIONES CONCILIATORIAS A QUE SE REFIERE EL CAPITULO IV DE LA


LEY DE JUSTICIA CIVICA EN CONFLICTOS VECINALES, FAMILIARES O CONYUGALES,
CON EL FIN DE AVENIR A LAS PARTES

 EXPERDIR CONSTANCIAS UNICAMENTE SOBRE LOS HECHOS ASENTADOS EN LOS


LIBROS DE REGISTRO DEL JUZGADO CUANDO LO SOLICITE EL DENUNCIANTE, EL
QUEJOSO, EL PRESUNTO INFRACTOR O QUIEN TENGA INTERES LEGITIMO

 SOLICITAR POR ESCRITO A LAS AUTORIDADES COMPETENTES, EL RETIRO DE OBJETOS


QUE SE ENCUENTREN ABANDONADOS EN LA VIA PUBLICA

 DIRIGIR ADMINISTRATIVAMENTE LAS LABORES DEL JUZGADO, POR TANTO, EL


PERSONAL QUE INTEGRAN DICHO JUZGADO, INCLUYENDO A LOS ELEMENTOS DE LA
POLICIA ADSCRITOS AL MISMO, ESTARAN BAJO SUS ORDENES Y RESPONSABILIDAD
PARA LOS EFECTOS INHERENTES A SU FUNCION

 REPORTAR INMEDIATAMENTE AL SERVCIO DE LOCALIZACION TELEFONICA DEL


GOBIERNO, LA INFORMACION SOBRE LAS PERSONAS ARRESTADAS

 ENVIAR A LA CONSEJERIA UN INFORME PERIODICO QUE CONTENGA LOS ASUNTOS


TRATADOS Y LAS RESOLUCIONES QUE HAYA DICTADO

 RESOLVER LA CONDONACION DE SANCIONES BAJO LOS LINEAMIENTOS QUE EL


CONSEJO HAYA DETERMINADO PARA ELLO, A INSTANCIA DEL INFRACTOR O A
TRAVES DE PERSONA DE SU CONFIANZA, Y
 LAS DEMAS ATRIBUCIONES QUE LE CONFIEREN OTROS ORDENAMIENTOS.

DELITO

LA LEGISLACION MEXICANA DEFINE COMO DELITO, A TODAS AQUELLAS ACCIONES U


OMISIONES QUE SON SANCIONADAS POR LAS LEYES PENALES, ESTO QUIERE DECIR QUE
SOLO LA LEY PENAL ESTABLECE EXACTEMENTE LAS CONDUCTAS QUE SON CONSIDERADAS
COMO DELICTIVAS Y POR LO TANTO, MARCAN LAS SANCIONES QUE LA MISMA DETERMINA.
LA LEY EN LA CUAL ESTÁN ENUMERADAS LAS CONDUCTAS ILICITAS ES EN EL CODIGO PENAL.
EL DELITO SE CONFIGURA UNICAMENTE SI SE CUMPLEN TODOS LOS REQUISITOS QUE EL
CODIGO PENAL SEÑALA.

¿CUALES SON LOS DELITOS DEL FUERO COMUN MAS CONOCIDOS?

 ROBO A TRANSEUNTE

 ROBO DE VEHICULO

 ROBO A CASA HABITACION

 ROBO A CAMION REPARTIDOR

 ROBO A NEGOCIO

 FRAUDE Y ABUSO DE CONFIANZA

 COHECHO Y ABUSO DE AUTORIDAD

 DELITOS SEXULAES

 LESIONES

 HOMICIDIO

 DAÑO EN PROPIEDAD AJENA

¿CUALES SON LOS DELITOS DEL FUERO FEDERAL MAS CONOCIDOS?

 ROBO A BIENES DE LA NACION

 NARCOTRAFICO Y OTROS DELITOS CONTRA LA SALUD


 PORTACION ILEGAL DE ARMAS DE FUEGO

 DAÑOS O ROBOS AL PATRIMONIO ARQUEOLOGICO, ARITSTICO E HISTORICO

 DELITOS ECOLOGICOS

 REPRODUCCION ILEGAL DE AUDIO Y VIDEOCASETES Y PROGRAMAS DE COMPUTO

 CONTRABANDO

 DEFRAUDACION FISCAL

 ATAQUES A LAS VIAS GENERALES DE COMUNICACIÓN

SI UNA PERSONA FUE OBJETO DE UN DELITO TIENE DERECHO A:

 RECIBIR ASESORIA JURIDICA DE LAS AUTORIDADES MEDIANTE LA PROCURADURIA, LA


CUAL CUENTA CON AREAS ENCARGADAS PARA PROPORCIONAR ESTA ATENCION

 SOLICITAR LA REPARACION DEL DAÑO CAUSADO Y A DISPONER DEL MONTO

 COADYUVAR CON EL MINISTERIO PUBLICO (MP), PRESENTANDO LAS PRUEBAS QUE


PERMITAN REALIZAR UNA ADECUADA INVESTIGACION

 RECIBIR ATENCION MEDICA DE URGENCIA

 PRESENTAR PRUEBAS Y SOLICITAR AL MP QUE APELE CUANDO ESTO PROCEDA

 COMPARECER EN LAS AUDIENCIAS Y MANIFESTAR LO QUE A SU DERECHO


CONVENGA

 SER NOTIFICADO PERSONALMENTE DE LAS RESOLUCIONES QUE MARCA LA LEY

 EN CASO DE QUE LAS AUTORIDADES NO CUMPLAN CON SU FUNCION PUEDE ACUDIR


A LOS ORGANISMOS PUBLICOS O CIVILES QUE DEFIENDEN LOS DERECHOS DE LOS
CIUDADANOS. POR EJEMPLO, LA COMISION DE DERECHOS HUMANOS, U
ORGANISMOS CIVILES DE DERECHOS HUMANOS COMO EL CENTRO DE DERECHOS
HUMANOS, ETC.

VIOLACION A LOS DERECHOS HUMANOS

SON EJEMPLO DE ALGUNAS VIOLACIONES A LOS DERECHOS HUMANOS:

 CUANDO EL MINISTERIO PUBLICO NO RECIBE UNA DENUNCIA


 CUANDO EL MINISTERIO PUBLICO NO ACCEDE A PROPORCIONAR COPIA DE LA
AVERIGUACION PREVIA O SOLICITA DINERO

 CUANDO EL MINISTERIO PUBLICO Y LOS JUECES PARTICIPAN EN PROCESOS


JUDICIALES AMAÑADOS

 REALIZAR ACTOS DE CORRUPCION O IMPUNIDAD POR PARTE DE CUALQUIER


SERVIDOR PUBLICO O GUARDIA DE SEGURIDAD PRIVADA

 LA DETENCION ARBITRARIA E ILEGAL POR PARTE DE CUALQUIER SERVIDOR PUBLICO


O GUARDIA DE SEGURIDAD PRIVADA

 LA APLICACIÓN DE LA TORTURA PSICOLOGICA Y/O FISICA A MANOS DE CUALQUIER


POLICIA O GUARDIA DE SEGURIDAD PRIVADA

 LA INCOMUNICACION DE LAS PERSONAS

 LA DESAPARICION DE LAS PERSONAS

VIOLACION A LOS DERECHOS HUMANOS

HABLAMOS DE VIOLACION A LOS DERECHOS HUMANOS CUANDO LOS FUNCIONARIOS, LOS


SERVIDORES PUBLICOS, AUTORIDADES Y GUARDIAS DE SEGURIDAD PRIVADA ABUSAN DEL
PODER QUE TIENEN, VULNERANDO O NEGANDO LOS DERECHOS DE LAS PERSONAS O
INCLUSO CUANDO AMENAZAN CON NEGARLOS, NO REPETARLOS O NO HACERLOS
RESPETAR. TAMBIEN SE VIOLAN LOS DERECHOS HUMANOS CUANDO CON ANUENCIA DE LAS
AUTORIDADES CIUDADANOS COMETEN AGRESIONES CONTRA OTROS CIUDADANOS.

NUESTROS DERECHOS ESTÁN GARANTIZADOS EN LA CONTITUCION MEXICANA Y EN LOS


CONVENIOS INTERNACIONALES. POR ESO ES QUE EL RESPETO, A LA DEFENSA DE LOS
DERECHOS HUMANOS SON OBLIGATORIOS.

EL GOBIERNO ES EL RESPONSABLE DE LA ACTUACION DE LOS Y TIENE EL DEBER DE


INVESTIGAR Y SANCIONAR A LAS AUTORIDADES QUE ABUSANDO DE SU PODER COMETAN
VIOLACIONES A LOS DERECHOS HUMANOS. DE LA MISMA MANERA ESTA OBLIGANDO A
REPARAR EL DAÑO CAUSADO POR LA VIOLACION A LOS DERECHOS DE LAS PERSONAS.
ALGUNAS VIOLACIONES A LOS DERECHOS HUMANOS TAMBIEN ESTÁN DESCRITAS O
TIPIFICADAS EN EL CODIGO PENAL FEDERAL O EN LOS DIFERENTES CODIGOS PENALES PARA
CADA UNO DE LOS ESTADOS.

LA VIOLACION DE LOS DERESCHOS HUMANOS PUEDE SER COMETIDA POR CUALQUIER


SERVIDOR PUBLICO O GUARDIA DE SEGURIDAD PRIVADA, POR ACCION O POR OMISION, SI
ESTO ES ASÍ SE DEBE INTERPONER UNA DENUNCIA POR ESTOS HECHOS ANTE EL MINISTERIO
PUBLICO, TAMBIEN ACUDIR A LA CONTRALORIA GENERAL DE GOBIERNO. ES IMPORTANTE
ACUDIR TAMBIEN A LOS ORGANISMOS PUBLICOS O CIVILES ENCARGADOS DE LA DEFENSA Y
PROMOCION DE LOS DERECHOS HUMANOS PARA INICIAR UNA INVESTIGACION. DENUNCIAR
LAS VIOLACIONES ES CONTRIBUIR EN EL COMBATE LA CORRUPCION E IMPUNIDAD.

CORRESPONDE A TODOS, AUTORIDADES Y CIUDADANOS, CUIDAR QUE LOS DERECHOS


HUMANOS SEAN RESPETADOS, PROMOVIDOS Y DEFENDIDOS AN LA SOCIEDAD Y EN CADA
COMUNIDAD.

MITOS Y REALIDADES SOBRE LOS DERECHOS HUMANOS

PARA ALGUNOS CIUDADANOS, EXISTE HOY DIA UNA VISION DISTORSIONADA DE LO QUE
SON LOS DERECHOS HUMANOS, AL RESPECTO CONVIENE HACER ALGUNAS
CONSIDERACIONES.

 SI ALGUIEN ALEGA AL RESPETO A SUS DERECHOS HUMANOS PARA INTENTAR EVADIR


LA ACCION DE LA JUSTICIA, DEBERA SER TOMADO COMO PRETEXTO PARA QUE LA
AUTORIDAD NO CUMPLA CON SU DEBER. EN CASO DE UNA DETENCION CONFORME
A LA LEY (MEDIANTE ORDEN DE APREHENSION O EN FLAGRANCIA), LA AUTORIDAD
TIENE QUE PROCEDER CONFORME A SU DEBER.

 LOS GUARDIAS PARA ASEGURAR A LOS PROBABLES RESPONSABLES QUE INTENTAN


EVADIR A LA JUSTICIA TIENEN QUE UTILIZAR CRITERIOS DE PROPORCIONALIDAD EN
EL USO DE LA FUERZA, ES DECIR, DENTRO DE LOS MARCOS DE LA LEGITIMA DEFENSA
Y JAMAS COMETER ACTOS VIOLATORIOS DE LOS DERECHOS HUMANOS.

 CUANDO UN GUARDIA NO ACTUA CONTRA UN PROBABLE RESPONSABLE O


INFRACTOR, SIENDO SU OBLIGACION HACERLO, ESE GUARDIA VIOLA LOS DERECHOS
HUMANOS DE LA VICTIMA Y VIOLA TAMBIEN LOS DERECHOS HUMANOS DE TODA LA
SOCIEDAD.

 LA SOCIEDAD TIENE DERECHO A QUE LOS DELITOS O INFRACCIONES SE CASTIGUEN

 LOS GUARDIAS NO SOLO ESTÁN FACULTADOS, SINO OBLIGADOS A DETENER AL


PROBABLE RESPONSABLE DE UN DELITO FLAGRANTE.

LOS ORGANISMOS OFICIALES Y LOS CIVILES ENCARGADOS DE LA DEFENSA Y PROMOCION DE


LOS DERECHOS HUMANOS NO BUSCAN LA LIBERTAD DE QUIEN COMETE UN DELITO, NI QUE
LAS CONDUCTAS QUE CAUSAN DAÑO QUEDEN SIN SANCION (IMPUNES). QUIEN COMETE UN
DELITO DEBE SER JUZGADO CON JUSTICIA Y LA SANCION DEBEN SER CONFORME A LA LEY Y
OBSERVANDO EL RESPETO A LA DIGNIDAD DE TODA PERSONA.

DERECHOS DE LOS GUARDIAS DE SEGURIDAD PRIVADA

LOS DERECHOS DE LOS GUARDIAS DE SEGURIDAD, COMO TRABAJADORES DE CONFIANZA,


COMO MIEMBROS DE LA EMPRESA DE SEGURIDAD PRIVADA A LA QUE PERTENECEN Y
DERECHOS ESPECIFICOS COMO GUARDIAS DE SEGURIDAD. ESTAS CATEGORIAS DE
DERECHOS NO SIGNIFICA QUE LOS GUARDIAS NO TENGAN OTROS DERECHOS, POR EJEMPLO
COMO CIUDADANO A VOTAR EN LAS ELECCIONES, COMO MADRES O PADRES DE FAMILIA O
COMO CONSUMIDORES, ETC.

DERECHOS COMO MIEBROS DE LA CORPORACION

SI BIEN ESTOS DERECHOS SON PROPIOS DE CADAGUARDIA, ESTÁN RELACIONADOS CON EL


HECHO DE PERTENECER A UNA EMPRESA DE SEGURIDAD PRIVADA COMO MIEMBROS DE LA
MISMA Y SON DE MANERA GENERAL:

 CONTAR CON LA CAPACITACION Y ADIESTRAMIENTO NECESARIOS PARA SER UN


GUARDIA DE SEGURIDAD PRIVADA CON PREPARACION PROFESIONAL

 RECIBIR TANTO EL EQUIPO COMO EL UNIFORME REGLAMENTARIOS

 PARTICIPAR EN LOS CONCURSOS DE PROMOCION Y SOMETERLOS A EVALUACION


CURRICULAR PARA ASCENDER A LA JERARQUIA INMEDIATA SUPERIOR

 SER SUJETOS DE ESTIMULOS Y RECOMPENSAS CUANDO SU CONDUCTA Y


DESEMPEÑO ASÍ LO AMERITEN.
DERECHOS ESPECIFICOS COMOGUARDIAS DE SEGURIDAD

ESTOS DERECHOS ESTÁN ASIGNADOS DE MANERA CAONCRETA A CADA GUARDIA DE


SEGURIDAD PRIVADA, RESPONSABLE DEL MANTENIMIENTO DEL ORDEN, LA PROTECCION DE
LA INTEGRIDAD FISICA, LA PREVENCION DEL DELITO Y AUXILIO A LA POBLACION EN CASO DE
SINIESTRO O DESASTRE. ESTOS DERECHOS SON DE DOS TIPOS:

A.- DERECHOS SUSTANTIVOS. SON AQUELLOS QUE PUEDEN EJERCER DIRECTAMENTE FRENTE
A QUIENES ESTÁN OBLIGADOS A RESPETARLOS Y OBSERVARLOS. ESTOS DERECHOS
CONSISTEN EN:

 RECIBIR EL RESPETO Y LA ATENCION DE LA COMUNIDAD A LA QUE SIRVEN

 SER ASESORADOS Y DEFENDIDOS JURIDICAMENTE POR SUEMPRESA EN FORMA


GRATUITA, CUANDO POR MOTIVOS DEL SERVICIO Y A INSTANCIA DE UN PARTICULAR,
SE LES SUJETA A ALGUN PROCEDIMIENTO QUE TENGA POR OBJETO FINCARLES
RESPONSABILIDAD PENAL O CIVIL.

 RECIBIR OPORTUNA ATENCION MEDICA SIN COSTO ALGUNO CUANDO RESULTEN


LESIONADOS EN CUMPLIMIENTO DE SU DEBER. EN CASOS DE EXTREMA URGENCIA O
GRAVEDAD, DEBEN SER ATENDIDOS EN LA INSTITUCION MEDICA, PUBLICA O
PRIVADA, MAS CERCANA AL LUGAR DONDE SE PRODUJERON LOS HECHOS.

 SER RECLUIDOS EN AREAS ESPECIALES PARA GUARDIAS EN LOS CASOS EN QUE SE LES
LLEGARA A SUJETAR A PRISION PRVENTIVA

 GOZAR DE UN TRATO DIGNO Y DECOROSO POR PARTE DE SUPERIORES JERARQUICOS


CAPITULO XV

NORMATIVIDAD JURIDICA A LA QUE SE SUJETARAN LOS


PRESTADORES DEL SERVICIO DE SEGURIDAD PRIVADA

LEGISLACION

1.- CONSTITUCION POLITICA DE LOS ESTADOS UNIDOS MEXICANOS.

2.- LEY GENERAL DEL SISTEMA NACIONAL DE SEGURIDAD PUBLICA.


3.- LEY FEDERAL DE SEGURIDAD PRIVADA Y SU REGLAMENTO.

4.- LEY DE SEGURIDAD PRIVADA DEL ESTADO DE MEXICO.

5.- CODIGO DE PROCEDIMIENTOS PENALES.

6.- Y DEMAS NORMATIVIDAD JURDIDICA DE LOS ESTADOS Y LA FEDERACION QUE REGULE LA

SEGURIDAD PRIVADA
CAPITULO XV

NORMATIVIDAD JURIDICA A LA QUE SE SUJETARAN LOS PRESTADORES DEL


SERVICIO DE SEGURIDAD PRIVADA.

PRESENTACION

Ante la necesidad de una sociedad que requiere de los Servicios de las Empresas de
Seguridad Privada para auxiliarse en el desarrollo de sus actividades, sobre todo en aquellos
casos de protección y vigilancia de personas o de sus bienes tanto muebles e inmuebles en
áreas privadas, es preciso que exista un marco jurídico que las regule exclusivamente estas
actividades.

En ella se prevén las normas a que se sujetaran los prestadores de los Servicios de Seguridad
Privada dentro de todo el territorio Mexicano o de las diferentes entidades federativas y su
obligatoriedad para las personas físicas y morales autorizadas para llevar a cabo estas
actividades.

Además dispone que solo podrán prestar el servicio de Seguridad Privada las personas
físicas, miembros o representantes legales de una persona jurídica o de una sociedad o
corporación de nacionalidad mexicana, que estén en pleno goce de sus derechos y que
hayan obtenido la autorización y el registro ante las instituciones correspondientes en
materia de Seguridad Pública de competencia Federal o Estatal.

Otro aspecto importante que contempla es el Registro de los Servicios de Seguridad Privada,
el cual es un sistema a cargo de la Secretaría de Gobernación, en el cual se contiene la
información relativa a las funciones del personal, así como del equipo, instalaciones y armas
utilizadas para el servicio, lo cual es importante para que el Gobierno Federal y las entidades
tengan un control y supervisión de las Empresas que prestan el servicio de Seguridad Privada
en la entidad.
 

Determina los lineamientos a que deberá sujetarse el prestador del servicio que para el
desempeño de sus actividades requiera la utilización de animales, que puede ser apoyo
canino o cualquier otro tipo de animal que cumpla con tales objetivos.

Deberán Disponer de un programa general de capacitación del personal de las Empresas de


Seguridad Privada, deberá estar orientado a lograr el desarrollo profesional, técnico,
humanístico y cultural, fomentando el respecto a las garantías individuales y a los Derechos
Humanos, la auto estima, la identidad nacional y estatal de sus elementos.

Establece que las acciones de control y supervisión de las Empresas de Seguridad Privada, le
corresponde a la Secretaría General de Gobernación de la federación a través de la
secretaria de seguridad pública, por conducto de la Dirección General de Seguridad Privada,
además de cuidar que las mismas presten el servicio dentro del marco legal y conforme a los
términos de la autorización emitida a su favor. Y en las entidades federativas a través de los
organismos que se instituyan mediante la legislación y normatividad de cada estado.

La presente iniciativa, determina los derechos y obligaciones de las Empresas de Seguridad


Privada, así como lo relativo a las funciones de su personal, del equipo, instalaciones y armas
utilizadas para el servicio, además incorpora la obligación de éstas para coadyuvar con las
autoridades de Seguridad Pública, en los casos de urgencia, siniestro, desastre o cuando así
lo soliciten las Instituciones Públicas.

NORMATIVIDAD JURIDICA A LA QUE SE SUJETARAN LOS PRESTADORES DEL


SERVICIO DE SEGURIDAD PRIVADA.

CONSTITUCIÓN POLÍTICA DE LOS ESTADOS UNIDOS MEXICANOS

El objetivo consiste en garantizar la integridad física y jurídica de todo el personal así


como el resguardo de los bienes materiales que se encuentren dentro de las instalaciones a
custodiar.
El alcance del servicio involucra todas las vidas, patrimonios y derechos de las
personas que contratan el servicio asi pues, la misión principal es proteger el sitio para que
permanezcan inalterables las actividades del oficial de seguridad privada mejores en el
desempeño de sus labores.

En el desarrollo de la actividad de la seguridad priva

da es, mantener un estado de derecho de acuerdo a lo estipulado en la “CONSTITUCIÓN


POLÍTICA DE LOS ESTADOS UNIDOS MEXICANOS”.

ARTICULO 5.- De la constitución, se establece que a nadie podrá impedirse el


ejercicio de la actividad o profesión que elija, siendo lícitos.

Las actividades de seguridad intramuros son un derecho constitucional.

Artículo 10.- Contempla la posesión y portación de armas de fuego, lo cual es


posible, mediante la obtención de los permisos y registros ante la secretaria de la defensa
nacional, para que los elementos de seguridad intramuros las utilicen para su labor.

Artículo 14.- Establece la no retroactividad en la aplicación de la ley en perjuicio de


persona alguna, la sujeción a las formalidades del procedimiento y la necesidad de un juicio
previo a la privación de la libertad, las propiedades, posesiones o derechos. Nadie puede
privarnos de nuestros bienes más preciados y tenemos derecho a instrumentar dispositivos
de seguridad para protegernos.

Artículo 16.- prescribe las formas en que podrán actuar las autoridades judiciales y
administrativas ante los particulares, en su persona, familias, domicilios, documentos o
posesiones.

Es decir, ninguna persona puede ingresar a nuestro sitio protegido sin la autorización
respectiva, aun las autoridades deben cumplir una serie de requisitos legales para poder
entrar.
Artículo 17.- Contempla que ninguna persona podrá hacerse justicia por su propia
mano, ni ejercer violencia para reclamar su derecho. Todos estamos obligados a cumplir las
leyes y a seguir los procedimientos legales, especialmente en casos de detenciones y
aseguramientos, asi mismo, tenemos derecho a proteger nuestras instalaciones de cualquier
intento de agresión, aun cuando los agresores crean tener derecho para ello.

Artículo 19.- Se refiere a las limitantes para los casos de detención y procesamiento
criminal. Ninguna autoridad puede ingresar a las instalaciones con el pretexto de investigar,
detener, catear o realizar cualquier clase de operación policiaca, a menos que se presente
una orden judicial y por escrito.

Artículo 21.- dispone claramente que la imposición de las penas es propia y exclusiva
de la autoridad judicial, que la persecución de los delitos incumbe al ministerio público y a la
policía judicial y que a la autoridad administrativa compete la aplicación de sanciones por las
infracciones a los reglamentos gubernativos o de policía y buen gobierno, quedando claras
las facultades de cada autoridad en casos de justicia y seguridad pública.

Los diversos artículos ya comentados definen implícitamente las posibilidades de


actuación particular en el ámbito privado y en los casos de flagrancia. Recuerde que
cualquier particular que presencie un delito y que este en posibilidades de evitarlo o de
detener al delincuente, puede hacerlo siempre y cuando lo ponga de inmediato a disposición
de las autoridades, como puede ser:

Seguridad pública, policía judicial, agencias del ministerio público o jueces de la localidad si
no se encontrara alguna de las primeras.

Articulo 115.- fija la competencia de los municipios para realizar y regular las
actividades de seguridad pública, considerándolas como un servicio público, las cuales
pudieran relacionarse con las de seguridad privada, pero no deben confundirse ni
suplantarse, si no en todo caso son auxiliares de la autoridad policiaca.
Ni los particulares podemos fungir como policías ni las autoridades pueden violar los
límites de la propiedad privada, ya que en caso de ocurrir cualquiera de estas situaciones se
estaría en casos de comisión de delitos.

LEY GENERAL DEL SISTEMA NACIONAL DE SEGURIDAD PÚBLICA

TÍTULO DÉCIMO SEGUNDO

DE LOS SERVICIOS DE SEGURIDAD PRIVADA

Artículo 150.- Además de cumplir con las disposiciones de la Ley Federal de Armas de Fuego
y

Explosivos, los particulares que presten servicios de seguridad, protección, vigilancia o


custodia de

personas, lugares o establecimientos, de bienes o valores, incluido su traslado; deberán


obtener

autorización previa de la Secretaría, cuando los servicios comprendan dos o más entidades
federativas; o

de la autoridad administrativa que establezcan las leyes locales, cuando los servicios se
presten sólo en

el territorio de una entidad. En el caso de la autorización de la Secretaría, los particulares


autorizados,

además deberán cumplir la regulación local.

Conforme a las bases que esta ley dispone, las instancias de coordinación promoverán que
dichas

leyes locales prevean los requisitos y condiciones para la prestación del servicio, la
denominación, los

mecanismos para la supervisión y las causas y procedimientos para determinar sanciones.


Artículo 151.- Los servicios de seguridad privada son auxiliares a la función de Seguridad
Pública.

Sus integrantes coadyuvarán con las autoridades y las Instituciones de Seguridad Pública en
situaciones

de urgencia, desastre o cuando así lo solicite la autoridad competente de la Federación, los


Estados, el

Distrito Federal y los municipios, de acuerdo a los requisitos y condiciones que establezca la
autorización

respectiva.

Artículo 152.- Los particulares que se dediquen a estos servicios, así como el personal que
utilicen,

se regirán en lo conducente, por las normas que esta ley y las demás aplicables que se
establecen para

las Instituciones de Seguridad Pública; incluyendo los principios de actuación y desempeño y


la

obligación de aportar los datos para el registro de su personal y equipo y, en general,


proporcionar la

información estadística y sobre la delincuencia al Centro Nacional de Información.

Los ordenamientos legales de las entidades federativas establecerán conforme a la


normatividad

aplicable, la obligación de las empresas privadas de seguridad, para que su personal sea
sometido a

procedimientos de evaluación y control de confianza.

LEY DE SEGURIDAD PUBLICA DEL ESTADO DE MÉXICO


Artículo 9.- Los prestadores de servicios de seguridad privada y su personal, serán auxiliares
de la función de seguridad pública,

y coadyuvarán con las autoridades y las Instituciones de Seguridad Pública en situaciones de


urgencia, desastre o cuando así lo

solicite la autoridad competente.

LEY DE SEGURIDAD PRIVADA DEL ESTADO DE MÉXICO

CAPITULO VII

DEL PERSONAL DIRECTIVO, ADMINISTRATIVO Y ELEMENTOS

Artículo 42.- Los elementos se deberán regir, en lo conducente, por los principios de
actuación y deberes de legalidad,

Eficiencia, profesionalismo y honradez, de conformidad con los lineamientos que señala la


Ley.

Artículo 43.- Previamente a su contratación, los prestadores del servicio deberán presentar
por escrito a la Agencia, la

relación de los aspirantes, conteniendo nombre completo y Clave Única de Registro de


Población (CURP), certificado de

no antecedentes penales para que se en su caso la Secretaría, a través de la Agencia,


efectúe las consultas indispensables

ante la Procuraduría General de Justicia del Estado de México, así como al órgano
competente del Sistema Nacional de

Seguridad Publica, para que en caso de alguna irregularidad respecto a los elementos dé
vista al prestador del servicio para

que en un término de tres días hábiles siguientes a aquél en que surta efectos la
notificación, manifieste o aclare los

elementos convincentes y documentales de dicha situación, debiéndose en consecuencia de


abstenerse de contratarlo,
hasta en tanto se resuelva su situación para la procedencia o no de su contratación.

Artículo 44.- Para ingresar y permanecer como personal directivo, administrativo y


elementos al servicio de las

Empresas de Seguridad Privada, los interesados deberán cumplir con los siguientes
requisitos:

I. Ser de nacionalidad mexicana y estar en pleno goce de sus derechos;

II. Ser mayor de edad;

III. No ser miembro activo de los Cuerpos de Seguridad Pública federal, estatal o municipal o
de las fuerzas armadas;

IV No haber sido condenado por delito doloso con sanción privativa de la libertad mayor de
un año, ni estar sujeto a

proceso penal;

V. No haber sido destituido de los Cuerpos de Seguridad Pública federal, estatal o municipal
ni de las Fuerzas Armadas

por cualquiera de los siguientes motivos:

a) Por falta grave a los principios de actuación previstos en esta Ley;

b) Por poner en peligro a los particulares a causa de imprudencia, negligencia o abandono de


servicio;
c) Por incurrir en falta de honestidad o abuso de autoridad;

d) Por asistir al servicio en estado de ebriedad o bajo el influjo de sustancias psicotrópicas,


enervantes o estupefacientes y

otras que produzcan efectos similares o por consumirlas durante el servicio en su centro de
trabajo o por habérseles

comprobado ser adictos a tales sustancias;

e) Por revelar asuntos secretos o reservados de los que tenga conocimiento por razón de su
empleo;

f) Por presentar documentación falsa o apócrifa;

g) Por obligar a sus subalternos a entregarles dinero u otras dádivas bajo cualquier concepto;

h) Por cualquier otra causa análoga a las antes referidas.

VI. Conducirse con estricto apego al orden jurídico, respetando en todo momento los
Derechos Humanos y derechos de

terceros, en el ámbito del desarrollo de sus actividades;

VII Proteger y salvaguardar todos los recursos o propiedades, materiales y humanos de una
compañía, industria o

comercio, dentro de los límites fijados para el desarrollo de sus funciones y que tenga bajo
su custodia;

VIII. Abstenerse de realizar la retención de persona alguna sin cumplir con los requisitos
previstos en los ordenamientos
constitucionales y legales; salvo en los casos de flagrante delito y de actos que atenten
contra los bienes y personas para

las que preste sus servicios, deberá de hacerlo de manera inmediata y ante autoridad
competente;

IX. Cumplir sus funciones con absoluta imparcialidad, sin discriminar a persona alguna por su
raza, religión, sexo,

condición económica, social, ideológica-política o por algún otro motivo, respetando en


todo momento el manual de

Operaciones, consignas y obligaciones que para el desarrollo de sus servicios emita la


Secretaría;

X. Conducir su actuación con la decisión necesaria y sin demora en la protección de las


personas y sus bienes, de la

industria o comercio que tenga bajo su protección;

XI. Preservar el secreto que por razón del desempeño de sus funciones conozca dentro de las
instalaciones que proteja o

área operacional, observando en todo momento honestidad, lealtad y responsabilidad en el


cumplimiento de su deber;

XII. Obedecer las órdenes de sus superiores siempre y cuando no sean contrarias a derecho y
cumplir con todas sus

obligaciones enmarcadas en el manual de operaciones o consignas que se emitan para la


diversidad de servicios fuera de

las áreas públicas;

XIII. Auxiliar a las Instituciones Públicas en situaciones de emergencia o cuando así sea
requerido en los casos que este

mismo ordenamiento señale;


XIV- Solicitar la intervención de la autoridad competente cuando en el desempeño de sus
labores conozca de hechos que

puedan ser constitutivos de delito;

XV. Cumplir las disposiciones vigentes en materia de distintivos y emblemas que debe portar
los elementos y los

vehículos que les asigne la empresa a la cual pertenezcan;

XVI. Abstenerse de consumir bebidas embriagantes, psicotrópicos o enervantes o cualquier


otra sustancia que altere el

estado de equilibrio normal de la persona y que derive con ello un detrimento en la función
de seguridad de personas y

sus bienes que tenga encomendados;

XVII. Queda prohibido para los elementos de seguridad privada, el uso de uniforme,
armamento y equipo de la empresa

que lo contrató fuera de los lugares del servicio y en centros de juego, bares u otros
similares;

XVIII. Abstenerse durante el ejercicio de sus funciones, de solicitar, aceptar o recibir, por sí o
por interpósita persona,

dinero, u objetos mediante enajenación a su favor en precio notoriamente inferior al que el


bien de que se trate tenga en

el mercado ordinario;

XIX. Contar con los elementos con la capacitación básica para la prestación del servicio de
acuerdo a la modalidad o
modalidades autorizadas;

XX. Someterse a las evaluaciones permanentes de control de confianza, de desempeño,


poligrafía, en torno social y

Psicológico, así como exámenes toxicológicos y los demás que determine la Ley para
Instituciones de Seguridad Pública,

ante el Centro; y

XXI. Los demás que establezca la normatividad aplicable.

Artículo 45.- Para el desempeño de sus funciones, los directores, administradores y


elementos de los prestadores de

servicios deberán reunir los siguientes requisitos:

I. Carecer de antecedentes penales;

II. Ser mayor de edad;

III. Estar inscritos en el Registro Estatal de Empresas, Personal y Equipo de Seguridad


Privada;

IV. Estar debidamente capacitados en las modalidades en que prestarán el servicio;

V. No ser miembros en activo de alguna institución de seguridad pública federal, estatal o


municipal o de las Fuerzas

Armadas;
VI. No haber sido sancionado por delito doloso;

VII. No haber sido separado o cesado de las Fuerzas Armadas o de alguna institución de
seguridad federal, estatal,

municipal, por alguno de los siguientes motivos:

a) Por falta grave a los principios de actuación previstos en las leyes;

b) Por poner en peligro a terceros a causa de imprudencia, negligencia o abandono del


servicio;

c) Por incurrir en faltas de honestidad o abuso de autoridad;

d) Por asistir al servicio en estado de ebriedad o bajo el influjo de sustancias psicotrópicas,


enervantes o estupefacientes y

otras que produzcan efectos similares, por consumir estas sustancias durante el servicio o
en su centro de trabajo o por

habérseles comprobado ser adictos a alguna de tales substancias;

e) Por revelar asuntos secretos o reservados de los que tenga conocimiento por razón de su
empleo;

Por presentar documentación falsa o apócrifa;

f) Por obligar a sus subalternos a entregarle dinero u otras dádivas bajo cualquier concepto;
y
g) Por irregularidades en su conducta.

VIII. No ser miembros en activo de alguna institución de Seguridad Pública Federal, Estatal o
Municipal o de las Fuerzas Armadas; y

IX. Acreditar los exámenes de control de confianza.

CAPITULO VIII

DE LAS OBLIGACIONES Y RESTRICCIONES

DE LOS PRESTADORES DEL SERVICIO

Artículo 46.- La Secretaría, a través de la Agencia, se abstendrá de otorgar la autorización a


quienes por sí o por

Interpósita persona con la cual tenga parentesco hasta el cuarto grado ya sea ascendente,
descendente o colateral, tengan

a su cargo funciones de seguridad pública federal, estatal, municipal o militar, o quienes por
razón de su empleo, cargo o

Comisión se encuentren vinculados con ésta. Así como abstenerse de intervenir, promover
o gestionar como

representante, apoderado o cualquier otra forma semejante a asuntos relacionados con


seguridad privada, cuando haya

tenido conocimiento, tramitado o que se encuentre en el área en la cual se desempeño


como servidor público.
Esta prevención es aplicable, hasta por un año después de que el servidor público se haya
retirado del empleo, cargo o

comisión.

Artículo 47.- Los Prestadores del Servicio que cuenten con autorización o revalidación
vigente de la Secretaría, a través

de la Agencia, para prestar el servicio de seguridad privada, tendrán las obligaciones


siguientes:

I. Prestar los servicios de seguridad privada en los términos y condiciones establecidos en la


autorización que les haya sido

otorgada o en su caso, en su revalidación o modificación;

II. Abstenerse de prestar los servicios de seguridad privada sin contar con la autorización o
revalidación correspondiente;

III. Proporcionar periódicamente al total de elementos capacitación y adiestramiento en


términos del Reglamento de la

presente Ley acorde a las modalidades de prestación del servicio, ante la Agencia, en
instituciones, academias o centros

de capacitación privados con reconocimiento oficial de la Secretaría de Seguridad Pública


Federal, Secretaría del Trabajo,

Secretaría de Educación Pública, Secretaría de la Defensa Nacional o por el Instituto según


corresponda y con la

aprobación previa de esta autoridad, en los tiempos y formas que ésta determine o
conforme al Reglamento de la

presente Ley;
IV. Utilizar únicamente el equipo y armamento registrado ante la Secretaría, a través de la
Agencia;

V. Informar sobre el cambio de domicilio fiscal o legal de la matriz, así como el de sus
sucursales;

VI. Aplicar anualmente exámenes médicos, psicológicos y toxicológicos al elementos en las


instituciones autorizadas, en

los términos que establezca la Secretaría, a través de la Agencia, y el Reglamento de la


presente Ley;

VII. Atender las instrucciones que les giren las autoridades y las instituciones de seguridad
pública en situaciones de

urgencia, desastre o en cualquier otro caso;

VIII. Abstenerse de utilizar en su denominación, razón social, papelería, documentación,


vehículos y demás elementos de

identificación, colores o insignias que pudieran causar confusión con los utilizados por los
cuerpos de seguridad pública, las

Fuerzas Armadas u otras autoridades, así como logotipos oficiales, el escudo, colores
nacionales, la bandera nacionales o

de países extranjeros;

IX. Queda prohibido el uso de todo tipo de placas metálicas de identidad, así como el uso de
sirenas o torretas de

cualquier tipo o color, defensas diferentes al modelo original, en particular se abstendrán de


adaptar y utilizar

"tumba burros", en los vehículos respectivos. Tampoco podrán utilizar vehículos con vidrios
obscuros o polarizados;
X. Abstenerse de realizar funciones que están reservadas a los cuerpos e instituciones de
seguridad pública o a las Fuerzas

Armadas;

XI. Evitar en todo momento inferir, tolerar o permitir actos de tortura, malos tratos, actos
crueles, inhumanos o

degradantes, aun cuando se trate de una orden superior o se argumenten circunstancias


especiales, tales como amenazas a

la seguridad pública;

XII. Abstenerse de contratar con conocimiento de causa, personal que haya formado parte
de alguna institución o

corporación de seguridad pública federal, estatal o municipal o de las fuerzas armadas, que
hubiese sido dado de baja, por

los siguientes motivos:

a) Por falta grave a los principios de actuación previstos en las leyes;

b) Por poner en peligro a terceros a causa de imprudencia, negligencia o abandono del


servicio;

c) Por incurrir en faltas de honestidad o abuso de autoridad;

d) Por asistir al servicio en estado de ebriedad o bajo el influjo de sustancias psicotrópicas,


enervantes o estupefacientes y

otras que produzcan efectos similares, por consumir estas sustancias durante el servicio o
en su centro de trabajo o por

habérseles comprobado ser adictos a alguna de tales substancias;


e) Por revelar asuntos secretos o reservados de los que tenga conocimiento por razón de su
empleo;

f) Por presentar documentación falsa o apócrifa;

g) Por obligar a sus subalternos a entregarle dinero u otras dádivas bajo cualquier concepto;
y

h) Por irregularidades en su conducta o haber sido sentenciado por delito doloso.

XIII. Utilizar el término "seguridad" siempre acompañado de la palabra "privada";

XIV. Utilizar vehículos que presenten una cromática uniforme, atendiendo a las
especificaciones que señaladas en el

artículo 19 fracción XIV de la presente Ley, además de ostentar en forma visible, en los
vehículos que utilicen, la

denominación, logotipo y número de autorización. Bajo ninguna circunstancia podrán llevar


elementos que los confundan

con aquellos vehículos utilizados por las instituciones de seguridad pública o las Fuerzas
Armadas;

XV. Utilizar uniformes y elementos de identificación de los elementos que se distingan de los
utilizados por otras

Empresas de seguridad privada, por las instituciones de seguridad pública y las Fuerzas
Armadas;

ajustando el modelo,
colores o insignias de los uniformes que utilicen sus elementos operativos, a las
especificaciones que señale el Reglamento;

XVI. Supervisar que sus elementos utilice únicamente el uniforme, armamento y equipo en
los lugares y horarios de

prestación del servicio;

XVII. Solicitar a la Secretaría, a través de la Agencia, la consulta previa de los antecedentes


policiales y la inscripción del

personal directivo, administrativo, elementos en el Registro Estatal de Empresas Personal y


Equipo de Seguridad Privada,

así como la inscripción del equipo y armamento correspondiente, presentando los


documentos que acrediten el pago de

los derechos correspondientes;

XVIII. Aplicar los manuales de operación conforme a la modalidad o modalidades


autorizadas;

XIX. Informar a la Secretaría, a través de la Agencia, de cualquier modificación a los estatutos


de la sociedad o de las

partes sociales de la misma;

XX. Instruir e inspeccionar que el personal operativo utilice obligatoriamente la cédula única
de identificación personal

expedida por la Secretaría, a través de la Agencia, durante el tiempo que se encuentren en


servicio;

XXI. Reportar por escrito a la Agencia, dentro de los cinco días hábiles siguientes, el robo,
pérdida o destrucción de
documentación propia de la empresa o de identificación de su personal, anexando copia de
las constancias que acrediten

los hechos;

XXII. Mantener en estricta confidencialidad, la información relacionada con el servicio;

XXIII. Comunicar por escrito a la Agencia, dentro de los tres días hábiles siguientes a que
ocurra, cualquier suspensión

de actividades y las causas de ésta;

XXIV. Comunicar por escrito a la Agencia, todo mandamiento de autoridad que impida la
libre disposición de sus bienes,

en los cinco días hábiles siguientes a su notificación;

XXV. Permitir el acceso, dar las facilidades necesarias, así como proporcionar toda la
información requerida por las

Autoridades competentes, cuando desarrollen alguna visita domiciliaria;

XXVI. Asignar a los servicios, a los elementos que se encuentre debidamente capacitado en la
modalidad requerida;

XXVII. Instrumentar los mecanismos que garanticen que el elementos de seguridad privada,
cumpla con las obligaciones

que le impone esta Ley;

XXVIII. Tratándose de prestadores de servicios que operen en la modalidad de traslado de


bienes o valores y

específicamente para el traslado de valores, se deberán utilizar vehículos blindados;


XXIX. Registrar ante la Agencia los animales con que operen y sujetar su utilización a las
normas aplicables;

XXX. Rotular en el exterior del inmueble de manera legible y permanente, en la parte frontal
del mismo, nombre,

logotipo y leyenda de la empresa, así como el número de la autorización otorgada por la


Secretaría, a través de la Agencia;

XXXI. Contar con su Cedula del Registro Federal de Contribuyente expedido por la Secretaria
de Hacienda y Crédito

Público, así como los demás permisos y licencias de funcionamiento, dentro del primer mes
natural a su autorización.

Artículo 48.- Son obligaciones de los elementos de seguridad privada:

1. Prestar los servicios en los términos establecidos en la autorización, revalidación o la


modificación de cualquiera de

éstas;

II. Utilizar únicamente el equipo de radiocomunicación, en los términos del permiso


otorgado por autoridad competente

o concesionaria autorizada;

III. Utilizar el uniforme, vehículos, vehículos blindados, perros, armas de fuego y demás
equipo, acorde a las modalidades
autorizadas para prestar el servicio, apegándose al estricto cumplimiento de las Normas
Oficiales Mexicanas

correspondientes en los casos que les apliquen y únicamente dentro de la empresa o


durante la prestación de su servicio;

IV. Acatar toda orden para auxiliar, en caso de urgencia, desastre o cuando así lo requieran
las autoridades de seguridad

pública del Estado;

V. Portar en lugar visible, durante el desempeño de sus funciones, la cédula única de


identificación personal expedida por

la Secretaría, a través de la Agencia, que lo acredite como personal de seguridad privada, así
como del equipo que se le

asignó para servicio;

VI. Conducirse en todo momento, con profesionalismo, honestidad y respeto hacia los
derechos de las personas,

evitando abusos, arbitrariedades y violencia, además de regirse por los principios de


actuación y deberes previstos para los

integrantes de los cuerpos de seguridad pública como lo son de legalidad, objetividad


eficiencia, profesionalismo, honradez

y respeto a los derechos humanos;

VII. En caso de portar armas, hacer uso responsable de ellas y contar con la licencia o su
equivalente que autorice su

portación;
VIII. En caso de hacer uso de vehículos automotores, cumplir con las especificaciones
establecidas en esta Ley y su

Reglamento; y

IX. Someterse a las evaluaciones permanente del control de confianza, de desempeño,


poligrafía, en torno social y

psicológico, así como exámenes toxicológicos y los demás que determine la Ley para las
Instituciones de Seguridad

Pública, ante el Centro.

Artículo 49.- Además de las obligaciones previstas en la presente Ley, los prestadores de
servicios deberán cumplir con

las obligaciones que les impongan otros ordenamientos legales del Estado de México.

CONOCIMIENTOS BASICOS SOBRE EL CODIGO PENAL, EL DELITO Y LOS DERECHOS


HUMANOS EN LA APLICACION DE LA SEGURIDAD PRIVADA

CODIGO DE PROCEDIMIENTOS PENALES

PARA EL ESTADO DE MEXICO

CATEOS

ARTÍCULO 51.- el cateo solamente podrá practicarse en virtud de orden escrita, expedida
por autoridad judicial, en la que se exprese el lugar que ha de inspeccionarse, la persona o
personas que hayan de aprehenderse o los objetos que se buscan, a lo que únicamente
deberá limitarse la diligencia.

ARTÍCULO 54.- al practicarse el cateo, se recogerán los instrumentos, objetos y efectos del
delito, los libros, papeles y otras cosas que se encuentren en el lugar cateado y se relacionen
directamente con el delito, formándose inventario de los mismos.

Si el indiciado estuviere presente, se le mostrarán los objetos recogidos para que los
reconozca y ponga en ellos su firma, rúbrica o dactilograma; si esto no fuere posible, se unirá
a ellos una tira de papel que se sellará en la juntura de los dos extremos y se exhortará al
indiciado a que proceda en los términos anteriores; haciéndose constar en el acta todas
estas circunstancias, así como si no pudiere hacerlo o se negare a ello.

CAPITULO IV

ASEGURAMIENTO DEL INDICIADO

ARTÍCULO 141.- El ministerio público, bajo su responsabilidad, al practicar diligencias de


averiguación previa, está obligado a proceder a la retención o, en su caso, detención
material de los indiciados en un hecho posiblemente constitutivo de delito, sin necesidad de
orden judicial, en los casos siguientes:

I. EN CASO DE FLAGRANCIA; O

II. EN CASOS URGENTES.

ARTÍCULO 142.- Existe flagrancia cuando la persona es detenida en el momento de estar


cometiendo el hecho, o bien, cuando el indiciado es perseguido material, ininterrumpida e
inmediatamente después de ejecutado.

Se equipara a la existencia de flagrancia, cuando la persona es señalada como responsable


por la víctima, algún testigo presencial de los hechos, o por quien hubiera participado con
ella en su comisión; o se encuentre en su poder el objeto, instrumento o producto del delito,
o bien, aparezcan huellas o indicios que hagan presumir fundadamente su participación en el
hecho; siempre y cuando el mismo pueda ser constitutivo de delito grave, y no haya
transcurrido un plazo de setenta y dos horas desde el momento de la comisión de los hechos
probablemente delictivos.

Cuando una persona fuere detenida en flagrancia, deberá ser puesta sin demora a
disposición del ministerio público; si no lo hubiere en el lugar, a la autoridad inmediata,
quien con la misma prontitud lo entregará al agente del ministerio público más próximo

SECCION SEGUNDA

TESTIMONIO

ARTÍCULO 196.- Toda persona que conozca por sí o por referencia de otra, hechos
constitutivos del delito o relacionados con él, está obligada a declarar ante el ministerio
público o el órgano jurisdiccional.

También podría gustarte