Documentos de Académico
Documentos de Profesional
Documentos de Cultura
DE C.V.
Privada
MANUAL DE PROCEDIMIENTOS
OPERATIVOS DE LA SEGURIDAD FISICA
Y TECNOLOGICA
(El sistema integral de seguridad, Los medios técnicos de protección, C.C.TV., La central de
control de alarmas. Organización y funciones. Los sistemas de control y alarmas.
EN LA CAPACITACION DEL
“OFICIAL DE SEGURIDAD PRIVADA. ÁREA
TÉCNICO PROFESIONAL”
INDICE
CAPITULO I.
CAPITULO II.
Los medios técnicos de protección (I). Elementos pasivos. La seguridad física. Sistemas de
cierre
vulnerabilidad al sabotaje.
CAPITULO III.
CAPITULO IV.
CAPITULO VI.
CAPITULO VII.
CAPITULOVIII.
personas.
CAPITULO IX.
CAPITULO X.
CAPITULO XI.
CAPITULO XII.
2. Objetivos
3. Responsables Aplicación
4. Definiciones
7.2. Recomendaciones
CAPITULO XIII.
CAPITULO XIV.
CAPITULO XV.
TEMA
CAPITULO I.
LA SEGURIDAD
_ Nociones generales.
ÍNDICE DE CONTENIDOS
Hoy en día, un circuito cerrado de tv (CCTV) con cámaras de vigilancia es casi indispensable
para la tranquilidad de nuestros usuarios. Por ello, contamos con servicios de instalación de
cámaras cctv (tanto IP como Analógico) y asistencia técnica y continua. Nuestro equipo de
ventas se caracteriza por adaptar cada producto a cada situación en particular, logrando la
mejor ecuación entre costo / beneficio del mercado, todo esto es posible ya que contamos
con los sistemas más flexibles del mercado y marcas líderes dentro del rubro como Hikvision,
etc.
Señalar:
CCTV.
Alarmas domiciliarias.
Alarmas vecinales.
¿CCTV?
Nuestros sistemas digitales como el analógico CCTV, pueden satisfacer estos requisitos de
forma muy eficaz. La siguiente tabla muestra las diferentes características de un sistema
analógico y de un sistema IP para ayudarlo a decidir qué sistema es el más adecuado para su
aplicación.
inherente al ser humano desde sus primeros tiempos: la búsqueda de la Seguridad, sea cual
fuere el
Partiendo del origen del ser humano, se comprobará que la necesidad de Seguridad es un
anhelo que no
ha sufrido grandes modificaciones. Sí, en cambio, la forma de dar respuesta a esa necesidad.
Evidentemente, el garrote del hombre prehistórico nada tiene que ver con los sofisticados
sistemas
para la defensa...?.
la Teoría de Seguridad.
numerosos riesgos, imputables, gran parte de ellos, a las fuerzas de la Naturaleza; lluvias
torrenciales,
muerte, el recelo de lo que traerá consigo el futuro... han sido las bases sobre las que se han
sustentado
Por otro lado, la lucha por la supervivencia ha obligado al ser humano a enfrentarse con el
mundo
vegetal y con el mundo animal de su entorno; también, cómo no, con sus propios
congéneres. A lo largo
humano.
Considerados como ‘tradicionales’, estos riesgos resultan inherentes a la era agrícola, dentro
de la
evolución histórica del ser humano, quien, a través de los siglos, ha ido desarrollando
medidas de
vida del ser humano, que entraba, así, en la denominada era industrial.
una conciencia clara de la precisión de seguridad; se hacen cosas para evitar, o paliar, los
efectos de los
riesgos, pero no se considera que sean acciones de Seguridad, sino actos puntuales ante
amenazas que
uno de sus más altos exponentes. El volumen de datos que procesan hoy las empresas, las
instituciones y
las personas, hubiera sido impensable hace tan sólo unas décadas. Los medios de
comunicación de
mediados del siglo XX se ven hoy absolutamente superados por los canales de televisión de
ámbito local,
autonómico, estatal o internacional; ello, sin contar con Internet... Cualquiera de los
ordenadores
creados hace diez años resulta pequeño frente a la potencia de un equipo personal
fabricado el mes
pasado.
Así, creció de forma imparable el número de satélites y de centrales digitales de alta
tecnología, que
considera como elementales pero que, en 1970, no eran tan cotidianos; por lo menos, para
la gran
mayoría.
uno de los bienes más importantes, tanto para el mundo empresarial como para las áreas
política, social,
económica, cultural e, incluso, personal. Una era post-industrial se abre en los umbrales del
siglo XXI;
(Billones pts.)
Incendios 60.000 30
Inundaciones 5.000 0. 6
(Billones
pts.)
Tráfico 5.957 2.5 3.4
definiendo ‘seguro’ como “libre y exento de todo peligro, daño o riesgo”. Se concibe, así, la
Seguridad como un estado utópico de libertad, ajeno a cualquier tipo de amenaza o mal.
En terminología militar, se entiende como ‘Seguridad’, “la condición táctica que tiene por
objeto
proporcionar al mando la libertad de acción necesaria para que pueda concebir, preparar y
dirigir la
garantizar un marco físico libre de amenazas durante el tiempo preciso para llevar a cabo el
proceso de
la decisión.
Una segunda definición académica corresponde al adjetivo ‘de seguridad’, “que se aplica a
un ramo de la
Administración Pública cuyo fin es el de velar por la seguridad de los ciudadanos”. Este
concepto,
De un modo más concreto, se puede definir la ‘Seguridad’ como “el conjunto de sistemas
organizativos,
La necesidad de evitar el mal es inseparable a los seres vivos y, en este sentido, la Naturaleza
ha
dotado a las diferentes especies del mundo animal de unos recursos ‘instintivos’ y de unos
medios
Desde un plano filosófico, la ‘Seguridad’ está en la misma naturaleza del ser humano. La
necesidad de
evitar cualquier tipo de daño es, en la especie humana, un proceso que puede ser instintivo
y/o
inconsciente. En la consideración del universo de los riesgos que le rodean, el ser humano
despliega,
desde los tiempos prehistóricos, todos los recursos de que dispone para evitar cualquier
tipo de mal.
Frente al inevitable fenómeno de la Muerte, y en un orden metafísico, el ser humano
encuentra en la
para el desarrollo de su actividad, sea individual o colectiva. Los grupos humanos deberán
hacer frente
a esa diversidad de amenazas con una concepción nueva y amplia de la Seguridad, con un
planteamiento
riesgo” .
varias amenazas que pueden producir daños a personas o a bienes. Sin la presencia de esos
riesgos, o
elementos básicos: las amenazas y los objetos amenazados; estos dos elementos son los
factores
primordiales.
El Objeto de protección
caso, a una cuestión básica: “Qué vamos a proteger”. Es, en síntesis, la finalidad perseguida
y el punto
El objeto a proteger son personas y bienes. Será preciso realizar un completo análisis de
cada uno de
ellos, siempre en relación directa con los riesgos que le afecten. Bajo el concepto ‘personas
a proteger’
cabe desde un individuo aislado, de cualquier nacionalidad, raza o nivel, hasta un colectivo
nacional o
revestirá unas características especiales, en razón de los riesgos peculiares que comporta, y
dará lugar
La protección de las personas ubicadas en un gran estadio deportivo reviste, a su vez, riesgos
trasladadas por tierra, mar o aire, empleados y clientes de una oficina bancaria, población
de un
De acuerdo con los riesgos propios de cada uno de esos colectivos se producirán formas de
seguridad
conlleva implícita la existencia de una amenaza: “de quién, o de qué” es preciso defender a
las Personas,
a los Bienes o a la Información. Hay que realizar, por lo tanto, un riguroso análisis de todas
las
riesgos que hay que afrontar, es una tarea básica en el Estudio de Seguridad. No debe
quedar sin
tratamiento ningún riesgo que realmente pueda producirse, pero no deben tratarse
amenazas al
El espacio y el tiempo
El concepto de ‘espacio’ es más amplio que el del ‘tiempo’, ya que puede estar constituido
por cualquier
constituye el más frecuente de los espacios a tratar, en materia de Seguridad, pero también
son
El espacio, como factor de Seguridad, tiene una importante relación con el objeto de
protección que se
encuentra en el mismo, y con las amenazas o riesgos que allí puedan producirse.
Recordando el
responde a unos riesgos inherentes a los reclusos y al edificio: evasión, motines, incendio...
- Los empleados y clientes de una oficina bancaria, así como los bienes allí ubicados, pueden
ser
objeto de atraco, robo, hurto, estafa y fraudes, por ejemplo, dado el uso al que está
destinado
el inmueble.
En cuanto al tiempo, hay que tener en cuenta que la ejecución de una amenaza sobre un
objeto de
protección tendrá, siempre, un momento de iniciación y una duración, por pequeña que
ésta sea.
La
acción agresora –medios pasivos– para facilitar la actuación de los medios humanos en
contra de la
agresión.
tres anteriores: “Cómo, con qué” medios se pretende realizar la protección de las personas,
los bienes o
medios técnicos
–activos y pasivos
Con carácter general, los medios de protección tienen unas funciones genéricas diferentes y
complementarias.
MEDIOS MATERIALES
MEDIOS HUMANOS
Medios Operativos.- Integrados por Vigilantes de Seguridad que pueden asumir los
cometidos
de operadores del Centro de Control, vigilancia y protección, en sus diversas formas. Tienen
la
función básica de reaccionar contra la acción agresora, para anularla o neutralizarla, además
de
realizar funciones de control técnico de los sistemas y de vigilancia óptica, entre otras.
Medidas Organizativas.- Representadas por los planes parciales de actuación, las normas de
seguridad, los procedimientos de seguridad de todo tipo y las órdenes de puesto. Tienen la
citados.
Introducción
Las empresas, y los grupos humanos de cualquier tipo, constituyen sistemas complejos que
se
precisada a intervenir y a trabajar bajo las nuevas condiciones, que son marcadas por los
cambios.
El
correcto desarrollo de las funciones de una empresa, que posibilita altos grados de eficacia,
puede ser
Como consecuencia de la existencia de esos riesgos, así como por razones de carácter legal,
social y
superando antiguas ideas que la consideraban como una función ajena a la actividad de la
empresa; como
mucho, como algo que había que cumplir para cumplir la ley.
cuenta unas consideraciones previas, que contemplen los factores en los que se
desenvuelve una
empresa y analizando la relación de esos factores con la Seguridad que necesitan, para que
la empresa
“La Seguridad es una tendencia natural del hombre hacia el mayor grado de certidumbre
posible en la
mismo.
Con la evolución del hombre, y de las técnicas desarrolladas por él, en la actualidad se
apuesta
- Búsqueda del bien común en toda la sociedad, en su más amplio sentido universal.
- Interacción y coordinación ante los diversos riesgos que pueden afectar al sistema.
-Enfoque integral, que aplica distintas disciplinas, que incluye técnicas preventivas,
A) Riesgos
- Naturaleza.
- Humanos (básicos).
- Técnicos.
B) Sujetos
- Personas.
- Activos materiales.
- Activos inmateriales.
- Terceros.
C) Marco
- Humano.
- Político
- Legal.
- Técnico.
- Social.
- Económico.
- Estratégico.
- Administrativo.
D) Efectos
Medios y recursos
- Medios económicos.
1) INTRODUCCIÓN.- Consideraciones generales sobre las bases en las que la entidad lleva a
cabo el programa.
persiguen.
el programa.
V. Reglamentación y normativa.
Medio Ambiente:
11) FORMACIÓN.
Dejando de lado, de momento, una gran serie de riesgos, y centrándose en los de origen
antisocial, la
Seguridad Integral es “la protección de todas las personas y todos los bienes, ubicados en un
espacio
coordinada de todos los medios –técnicos y humanos– disponibles” . Así, hay dos ejes
claves: totalidad y
coordinación.
no existe coordinación.
De la misma forma que no es posible concebir un riesgo sin relacionarlo con el fin que
persigue y el
Las
medidas organizativas son las encargadas de establecer esa interrelación entre medios
físicos, medios
aquél que proporcione absoluta protección a todas las personas y bienes frente a todos los
riesgos
· Informático.
· Telecomunicaciones.
· Documentaciones.
· Ciudades.
· Áreas forestales.
· Transportes.
interna.
- Incremento de la Seguridad, tanto Pública como Privada, contra los denominados riesgos
de
· Terrorismo.
· Narcotráfico.
· Secuestro.
seguridad se quiera incidir, una teoría hará más énfasis en el espacio, en el tiempo, en el
objeto, en las
amenazas, en los medios... Todas las teorías son, en principio, aceptables, por cuanto
ayudan a
La teoría esférica de la seguridad hace referencia del ‘Objeto a proteger’ como un núcleo,
como un
punto del que parten, concéntricamente, los medios y sistemas que se emplearán en su
protección,
creando un área que utiliza barreras y obstáculos que dificultan la agresión al núcleo
protegido.
Esta teoría basa la protección del objeto en la creación de unos cinturones de seguridad que
envuelven
al objeto, dándole protección; esta protección va aumentando a medida que los círculos
están más cerca
del objeto protegido. Este diseño permite distribuir las funciones de cada uno de los medios
materiales y/o humanos–, logrando detectar los fallos en el sistema en puntos concretos,
pudiendo así
No hay que olvidar una posible agresión desde el subsuelo, por lo que habrá que prever
sistemas
La teoría esférica de seguridad ha de contar, como mínimo, con los siguientes elementos:
Núcleo
sea el objetivo. En este punto se contará con elementos humanos y técnicos –cristales
Primer círculo
Segundo círculo
Limita con el primer círculo y su misión principal es la de prevenir y detectar, utilizando
elementos pasivos y una vigilancia menos específica –dependiendo, claro está, de lo que se
funcionar.
La disposición circular variará dependiendo del objeto a proteger, pudiendo tener más
anillos, más
en función de los elementos básicos de una cuestión de seguridad y, claro está, en función
de la
importancia del objeto a proteger y de los medios con los que se cuente.
A los espacios contenidos entre el núcleo y el primer círculo y el resto de los círculos se les
denominan
‘zonas de seguridad’. Son los espacios más externos de un recinto –perímetro y zonas
aledañas al
objeto a proteger–. Dependiendo del volumen, importancia... puede haber varias zonas de
seguridad en
La diferencia entre ‘área’ y ‘zona’ radica en los perímetros protegidos, que serán de mayor
influencia en
las zonas, mientras que en las áreas serán más reducidas y más protegidas. De cualquier
forma, también
Dividiendo aún más el espacio, surgen conceptos como ‘espacios de influencia’, ‘de
exclusión’, ‘protegidos’
y/o ‘críticos’:
Es la más externa al objetivo y suele contar con las zonas aledañas al perímetro protegido.
Han
Entre la zona de influencia y la protegida, dentro del perímetro del objetivo a proteger. Suele
medios pasivos.
controlado.
CAPITULO II M A
LOS MEDIOS TÉCNICOS DE PROTECCIÓN (I)
ÍNDICE DE CONTENIDOS
2. Elementos conceptuales
en el tema 2
Sin embargo, para una mejor comprensión del porqué de su utilización, de sus funciones, de
su
necesidad... es aconsejable comenzar con una descripción de su origen. ¿Por qué surgen?.
¿De qué
protegen?. ¿Para qué se usan?. ¿Cómo se usan?. Esto es aplicable no sólo a los medios
técnicos, sino,
Es por ello por lo que previa a la presentación de los medios de protección, en este tema se
va a ver la
factores que hacen necesaria la utilización de medios para proteger el objetivo de esos
medios.
Una vez realizada una introducción a la Teoría de Seguridad que, como se apuntaba en el
Tema anterior,
La Seguridad existe, básicamente, por la necesidad que tiene el ser humano, desde el
comienzo de su
El objetivo específico es el de centrase en los Riesgos de origen antisocial. Para ello, después
de
origen antisocial’. Hay dos razones para ello; la primera de ellas, es porque sería poco
menos que
interminable estudiar todos los Riesgos. El segundo motivo es el de que éstos son los
Riesgos más
2. ELEMENTOS CONCEPTUALES.
malintencionado.
Según estas definiciones, el concepto de ‘mal’ está definido por el vocablo ‘daño’. En el
Diccionario de
Hay que precisar que la palabra ‘riesgo’, aceptada como “causa potencial de daño”, tiene
una segunda
aplicación, igualmente extendida, como medida en la Evaluación de Riesgos, para definir “la
probabilidad
En la realización de cualquier acción, como cruzar una vía urbana, existe el riesgo de ser
atropellado
(fallo de la acción) y la seguridad de cruzar la calle (éxito de la acción). La acción de cruzar la
calle
puede concluir con uno de los dos finales. Sin embargo, la probabilidad de que se produzca
uno de ellos
del día, características del peatón, etc. Por otro lado, en el caso de materializarse el riesgo
(fallo de la
acción: atropello), los daños que puede sufrir el peatón son, también, variables: desde
magulladuras sin
En el estudio de los Riesgos se manejan los mismos conceptos del ejemplo anterior,
apoyados en
ingeniería...
Por otro lado, el ser humano, influido por las circunstancias de cada situación, perciben los
Riesgos de
una forma subjetiva. Esa percepción, aunque no está basada en ninguna metodología
científica, tiene
Una consideración inicial de los Riesgos en la empresa lleva a diferenciar dos tipos:
Son riesgos
del negocio empresarial y dependen del acierto de, por ejemplo, las inversiones realizadas,
el
Riesgos puros.
riesgo ‘potencial’.
En estas páginas se va a realizar un diseño de los ‘riesgos puros’, sin excluir los especulativos,
ya que
Los acelerados cambios de los últimos años –en los ámbitos social, político, económico,
comercial y
El progreso del ser humano ha ido desarrollando nuevos sistemas, que proporcionan
notables beneficios
pero que, simultáneamente, conllevan nuevos Riesgos. El ser humano ha de convivir con los
riesgos
aparejados a los avances sociales, pero procurando un desarrollo compatible con su propia
supervivencia
entre sus componentes, que son difíciles de conocer y de controlar (la ‘aldea global’).
Riesgos, que se añaden a los tradicionales, teniendo en cuenta que éstos, a su vez, también
evolucionan.
Teniendo ese conocimiento, se estará en mejor situación para poder adoptar las medidas de
seguridad
que controlen los Riesgos y minimicen las pérdidas, en el caso de que lleguen a
materializarse en
accidentes.
- La globalización económica.
Los Riesgos tradicionales (los accidentes de trabajo, los incendios, las explosiones, los riesgos
de la
Naturaleza...) pueden ser analizados, con bastante precisión, dentro de unos límites
medibles.
Sin
embargo, los nuevos Riesgos ‘sociales’, derivados de la sociedad moderna, plantean una
gran dificultad;
Hay ciertos fenómenos, que se consideran como riesgos y como tales se empiezan a
reconocer, no han
podido ser evaluados con rigor porque corresponden a períodos cortos de exposición y
afectados. Son,
Estos riesgos son relativamente ‘modernos’ y, aunque se han detectado efectos en el ser
humano y en su
mucho menos, los efectos previsibles a un plazo mayor de tiempo. En esa dificultad de
valorar consecuencias
tiene mucho que ver el carácter macroscópico de alguno de esos fenómenos, que afectan a
todo el
podría parecer que esos fenómenos no afectan, pero, en diferentes escalas y a través de
repercusiones
los daños a los consumidores, al medio ambiente, los conflictos laborales, los escándalos
económicos...
provocando efectos a corto y largo plazo y que, además, son de difícil cálculo.
previsto (seguridad) o en forma contraria (riesgo) es analizado como un sistema que tiene
lugar en un
Escenario
Pueden ser:
De carácter físico:
Industrial.
Urbano.
Rural-agrícola.
Medio ambiental.
De carácter inmaterial:
Legal.
Social.
Financiero.
Moral.
Los agentes protagonistas de los riesgos y de la seguridad son los agentes activos que
intervienen en un
escenario determinado.
Se agrupan en:
Activos expuestos:
aquellos componentes del sistema sobre los que se puede reflejar el daño de un accidente:
· Personal propio, vinculado a la empresa y catalogado en función de la influencia
Peligros, o riesgos:
En cuanto a su
plagas...
naturales...
Clases de efectos
Los efectos que pueden llegar a producir los riesgos, materializados sobre los sujetos, están
psíquicas.
- Patrimoniales: daños físicos directos que pueden experimentar los diferentes tipos de
bienes materiales.
materiales, fundamentalmente.
sujetos.
un tipo de sujetos y que se manifiestan sobre los mismos u otros sujetos, bien durante
- Únicos: los daños se manifiestan sólo en uno de los grupos de efectos (personales,
patrimoniales, inmateriales).
- Múltiples: los daños se manifiestan en dos o en los tres grupos de efectos, bien sea
- Riesgos mixtos: sus características provienen de las de los dos grupos anteriores:
El estudio científico de los riesgos permite llegar a conocer los distintos elementos y
circunstancias
que coinciden para que se llegue a producir un accidente, pero no siempre se puede
atribuir, de forma
No existe una clasificación universal que contemple todos los componentes y que
proporcione un orden
los accidentes suelen estar motivados por la concatenación de causas, en la que unas dan
lugar a
otras, hasta concluir en los efectos finales. Con frecuencia es difícil establecer cuál fue la
causa original del accidente, ya que intervienen la alteración del escenario, la falta de
· Humanos:
averías, daños por producto, choques, impactos, caída de objetos, derrames, fugas,
atrapamientos...
Los accidentes cuyo factor de daño es un elemento técnico se imputan a este grupo,
aunque en su origen exista una causa humana. En la práctica, todos los accidentes
diseño como en la fabricación, instalación, uso y mantenimiento –que son las causas
desarrollo de las acciones que generan el riesgo de forma repetitiva y con una medida de
Son ejemplos de esta categoría: los accidentes de trabajo ‘tradicionales’, ciertas averías
Son los influidos por factores derivados de los cambios sociales y tecnológicos, en
gravedad...
el límite entre los dos grupos siguientes es relativo, ya que algunos riesgos sociales pueden
llegar a ser, y terminan siendo, riesgos individuales; sin embargo, los riesgos individuales no
se
Este tipo de riesgos, debido a su amplio carácter geográfico, social y político, presentan
químicos, transportes
como tal a una persona, una familia o una empresa. Son los riesgos profesionales
sin embargo, conviene matizar este apartado en cuanto a la gravedad potencial de los
daños, que
· Riesgos mayores: riesgos que pueden originar muertes múltiples, daños importantes al
- Grandes incendios.
- Grandes explosiones.
De reserva financiera a
patrimonio
todos los riesgos conocidos tienen un tiempo de repetición en el tiempo, con mayor o menor
información de los que se tiene conocimiento son tan cortos (cientos de años frente a los
estadísticas ajenas, de empresas ajenas, aunque sean del mismo sector, de otras zonas o,
como
Hay que resaltar que el concepto de ‘frecuencia’ hace referencia a lo ocurrido (accidentes),
frente a lo que puede ocurrir (riesgos) del concepto ‘probabilidad’. Aunque hay diferentes
siguiente:
Desenlace
El desarrollo de las actividades con riesgo de accidente puede concluir de dos formas.
daños que afecten a las personas y a los activos materiales e inmateriales, tanto de la
empresa
como de terceros.
completo lo constituye el Catálogo General de Riesgos, que establece los cuatro grandes
grupos de
amenazas que la sociedad actual debe afrontar:
- Riesgos de la Naturaleza.
- Riesgos tecnológicos.
radiaciones no ionizantes...
· Técnicos:
- Diseño (proyecto).
- Fabricación (construcción).
- Montajes (instalación).
- Mantenimiento (conservación).
· En el trabajo:
- Maquinaria y herramientas.
- Herramientas y utillaje.
- Depósitos y recipientes.
- Mobiliario.
· En el tráfico:
- Marítimo.
- Aéreo.
· En el transporte:
- Terrestre.
- Marítimo.
- Aéreo.
· En el hogar.
Intrusión, robo, hurto, atraco, agresiones, atentado, secuestro, fraude, espionaje, sabotaje,
Riesgos de la Naturaleza.
Fenómeno caracterizado por las vibraciones del terreno, como consecuencia de la liberación
brusca de
terrestre.
Rayo.
Descarga eléctrica de gran intensidad que se produce entre nubes, o entre éstas y la tierra,
siguiendo
Huracán.
Vértice de aire –de hasta 500 kilómetros de diámetro–, que se forma entre las latitudes 5º y
20º
superiores a los 27º C. Constituye un centro de bajas presiones muy acusado, que se
acompaña de
abundantes lluvias y de vientos que pueden llegar a superar los 200 km/h. En el centro se
forma una
Tifón.
de agosto, septiembre y octubre. Nace en el Pacífico, tiende hacia el Norte y barre las costas
del
Inundación.
Anegación o acción directa de las aguas procedentes de lluvias, del deshielo o de cursos
naturales de
agua en superficie, cuando éstos se desbordan de sus cauces normales y se acumulan en
zonas que
Nevada.
Agua helada que se desprende de las nubes en cristales sumamente pequeños que,
agrupándose al caer,
Helada.
Descenso de la temperatura del aire a un valor igual o inferior al punto de congelación del
agua.
Granizo.
Sequía.
Avalancha, o alud.
Masa de nieve o hielo, que se desliza rápidamente por la ladera de una montaña, o
barranco, como
Desprendimiento.
Caída de bloques individuales de rocas de un talud, provocada por la socavación de la base
del mismo, o
Tornado.
eje, en sentido de las agujas del reloj en el hemisferio Sur, y en sentido contrario en el
Norte. Su
duración puede oscilar entre unos pocos minutos y varias horas, con velocidades del viento
superiores a
Riesgos tecnológicos.
nucleares o técnicos.
Riesgo químico.
escapes tóxicos.
· Combustión (fuego)
· Incendio
· Corrosión
Proceso paulatino que cambia la composición química de un cuerpo metálico por acción de
un
Es, también, un tipo de erosión producida al ser atacada una roca por agentes químicos que
· Toxicidad
Propiedad de una sustancia o de un producto para causar daños al cuerpo humano por
acción
química.
· Fármaco
· Droga
alucinógeno, empleado, por lo común, con fines ilícitos. De cualquier forma, no hay que
olvidar
que, en sí, la droga no es más que un preparado médico; lo que la hace ilícita es su uso
Expansión rápida y violenta, derivada de la combustión de una masa gaseosa que da lugar a
una
onda de presión que puede destruir los materiales o la estructura próximos o que la
confinan.
Riesgo físico.
· Riesgo mecánico
Son, también, los agentes físicos materiales que pueden producir efectos como choques,
· Riesgo termodinámico
Riesgo derivado de fenómenos producidos por la relación entre el calor y otras fuentes de
energía.
· Riesgo eléctrico
· Vibración
Acción y efecto por el que un cuerpo elástico experimenta cambios alternativos de forma, de
tal
modo que sus puntos oscilan sincrónicamente en torno a sus posiciones de equilibrio, sin
que el
· Riesgo acústico
· Radiación no ionizante
que se propaga en todas las direcciones, con la velocidad de la luz (299.790 Km./s).
· Riesgo óptico
que integra las manifestaciones de este tipo de radiaciones en los ojos de los seres vivos.
· Explosión física
Expansión rápida y violenta de una masa gaseosa, que da lugar a una onda de presión que
puede
Riesgo nuclear.
· Efecto mecánico
Riesgo inherente a una explosión nuclear, o a otras causas, que se manifiesta mediante
fragmentos.
· Radiación térmica
· Radiación ionizante
· Explosión nuclear
para formar otros núcleos más ligeros, con gran liberación de energía. En el segundo
fenómeno,
la liberación de energía proviene de la fusión de dos núcleos ligeros, que forman uno más
pesado.
Riesgo técnico.
elementos vulnerables.
· Diseño - Proyecto
· Fabricación - Construcción
constructivos.
· Montaje - Instalación
Riesgo asociado a las operaciones de implantación de máquinas y equipos, así como las
· Mantenimiento - Conservación
Por su trascendencia, destacan en este apartado los riesgos medio ambientales, aunque,
Alteraciones del medio ambiente por distintos sucesos, que son consecuencia de un
desarrollo
Riesgo derivado del depósito de productos contaminantes sobre el suelo y las aguas
El cuarto grupo de amenazas del Catálogo General de Riesgos se caracteriza por el origen
humano de las
El fin perseguido con tales acciones puede ser muy diferente y, con frecuencia, muy
complejo. El ánimo
ideología, pero perseguirán, con cierta frecuencia, finalidades inmediatas de lucro, venganza
o
notoriedad.
La amenaza de intrusión está vinculada a una actuación posterior, en tanto que el acto
vandálico se
caracteriza por su irracionalidad, mientras que los disturbios y agresiones tienen un amplio
abanico de
motivaciones y finalidades.
Importancia y evolución.
representadas por dos aspectos. Por un lado, el crecimiento de la actividad delictiva a todos
los niveles,
Por otra parte, nadie cuestiona el continuado avance de la tecnología y su consecuente uso
por los
autores de las agresiones que, en sectores como el informático, llevan una considerable
ventaja a los
adecuación de la Seguridad.
Protección.
Se hace necesaria una intensa participación del sector privado, mediante la implantación de
sistemas de
seguridad que integren medios de protección técnicos y humanos, con medidas, normas y
· Intrusión
Consiste en la entrada, sin derecho, en espacio ajeno, con simulación o sigilo. De esta misma
definición
- Entrada, mediante simulación o engaño, por los accesos naturales del edificio.
- Infiltración, con sigilo, a través de las fachadas, cubiertas, sótanos o patios interiores del
inmueble.
Por otra parte, la intrusión, como amenaza, por sí sola, carece de sentido y debe entenderse
siempre
Tanto para esta amenaza como para el resto de las de carácter antisocial, se van a dibujar en
el
ejemplo de un hipotético edificio, denominado ‘DELTA’. Así, en el caso concreto del edificio
‘DELTA’, la
intrusión puede ser llave de las amenazas de robo, hurto, sabotaje, amenaza de bomba (con
artefacto
compleja, su solución eficaz permite abordar todas las amenazas citadas, derivadas de ella.
· Robo
Se entiende por robo la apropiación de una cosa mueble ajena, contra la voluntad de su
dueño, con ánimo
- Con medios no violentos, que no producen daño en el lugar del robo, como el escalamiento
- Con medios violentos, mediante fractura exterior o interior. Butrón o fractura de puertas y
· Hurto
Se define el hurto como la apropiación de una cosa mueble ajena, contra la voluntad de su
dueño, con
ánimo de lucro y sin el empleo de intimidación o violencia en las personas, ni de fuerza en
las cosas.
Son elementos que propician el hurto: el descuido, la rutina, las aglomeraciones y las
situaciones
confusas.
Ambas amenazas, robo y hurto, tienen su interés en el edificio ‘DELTA’ en torno a los
espacios en los
que se ubican los diferentes tipos de bienes: oficina bancaria, estacionamientos, áreas de
trabajo, etc.
· Sabotaje
etc., y ser ejecutado por medios manuales o mecánicos, si bien el acto de sabotaje se
vincula,
Sus objetivos, en el supuesto edificio, serían las instalaciones de servicios del edifico ‘DELTA’:
sala de
mediante simulación o sigilo, para la posterior colocación del artefacto en los equipos
elegidos como
· Aviso de bomba
Se entiende esta amenaza como una forma peculiar del atentado o sabotaje, y consiste en
una actuación
constituyendo, con mucha frecuencia, falsas alarmas que producen importantes trastornos
en la vida y
Sin embargo, en el caso concreto de amenazas de bomba por grupos terroristas es normal la
existencia
origen.
Como consecuencia de la entidad del Grupo X (propietario del edificio ‘DELTA’), tanto en el
ámbito
nacional como en el internacional, tanto sus altos directivos como sus edificios pueden
verse afectados
El objetivo de esta amenaza puede ser cualquier persona del edificio, cuyo nombre y
dirección hayan
sido localizados por el agresor, generalmente, una organización terrorista, si bien resultan
más
· Ataques a la información
conocimiento por terceros, puede acarrearle graves daños a la empresa. Al solo efecto de su
de los datos.
A) Sabotaje informático.- Consiste en la destrucción de información sobre soporte
magnético,
auxiliares (fuego provocado, artefacto explosivo u otros) o mediante ataques lógicos a los
recursos informáticos.
informático creado para infectar, con órdenes anómalas que borran, alteran o hacen
B) Espionaje.- Obtención ilegal de información para su utilización por personas ajenas a los
propietarios legítimos. Esta forma de ataque a la información puede ser de origen interno o
externo y, por lo general, se realiza con ánimo de lucro. Priva a la empresa de la posesión
conversaciones u ondas directas entre dos o más personas. Presenta dos formas
peculiares:
III - Escucha hilo, o pinchazo.- Escucha que tiene por objeto extraer información que
circule por una línea de transmisión determinada. Será usual la instalación de un equipo
radio para evitar la localización del agresor, en el caso de ser revisada la línea.
IV - Escucha radio.- Escucha que consiste en la captación de los mensajes emitidos por
para modificarla en beneficio propio o de terceros. Su origen puede ser interno o externo.
Los
procedimientos usuales para lograr el acceso no autorizado son: 1. El empleo de los puntos
bienes, constituye una amenaza potencial para la entidad propietaria del edificio ‘DELTA’.
ser ese tipo de fachadas un objeto generalmente inmediato de las iras de este tipo de
desórdenes.
Constituyen una amenaza, al igual que en el caso de actos vandálicos injustificados, los
disturbios
internos, por los daños que, con frecuencia, pueden producir sobre el mobiliario, materiales
o
estructuras del propio edificio, que pueden también traducirse en agresiones sobre
personas.
· Atraco
Consiste el atraco en la apropiación, con ánimo de lucro, de una cosa mueble ajena, contra la
voluntad de
personas.
edificio ‘DELTA’ está vinculada a la posible existencia de oficinas bancarias, centros de pagos
y cobros,
cajas, etc.
· Atentado
carácter general, la agresión contra la vida o la integridad física o moral de una persona. En
el ejemplo
tomado para las amenazas de carácter antisocial, habría que valorar si en el edificio ‘DELTA’
hay
personas que pueden ser objeto de atentado. En caso afirmativo, si el presidente del Grupo
X, por
ejemplo, contara con un despacho de trabajo en el edificio ‘DELTA’, el atentado sería una
amenaza a
trabajar.
El atentado constituye la forma de amenaza más violenta, siendo su objetivo el de la muerte
de una o
varias personas concretas, cuya selección está directamente relacionada con las personas
constitutivas
- Empleo de armas convencionales, de tiro tenso y proyectil macizo (pistola, metralleta, fusil,
rifle, carabina, etc.), con la posibilidad de utilización de alza telescópica y equipo de visión
nocturna.
El lugar de lanzamiento estará condicionado por el alcance eficaz del arma, accesibilidad,
seguridad de actuación, protección, ocultamiento y posibilidad de evasión posterior.
destrucción.
Los artefactos pueden tener el aspecto exterior que la imaginación del agresor quiera darles
y
inferior.
cargas, etc.
carta o paquete-bomba.
la gran cantidad de explosivo que puede utilizar y los efectos de la metralla que proyecta.
grado de impunidad.
ejecución:
· Como trampa, eligiendo el propio coche de la víctima, al que se adosa una carga en la
parte inferior o se introduce en el motor o en la maleta. Requiere una carga moderada,
lo que facilita su preparación, normalmente realizada en la calle y, preferentemente, de
noche.
· Contra objetivos indiscriminados, con una elevada carga y previa ubicación del vehículo en
un área de
Se entiende por secuestro la aprehensión indebida de una persona para exigir dinero por su
rescate, o
para otros fines. También, aprehensión indebida de vehículos (aviones, barcos...), con
violencia sobre la
tripulación y pasaje, a fin de exigir como rescate una suma de dinero o la concesión de
ciertas
Así como el atentado tiene un carácter casi exclusivamente terrorista, el secuestro viene a
ser
realizado, con frecuencia, por delincuentes especializados y, no pocas veces, por personas
sin
· Terrorismo
conjuntamente.
- Terrorismo orgánico, asumido como forma de acción política o social por grupos parciales
en
ruptura y no-integración a la sociedad global de la que forman parte. Coincide con la tercera
definición.
desesperado ante la imposibilidad de hacer realidad sus ideales en la sociedad real en la que
vive.
orgánico.
Dejando un tanto al margen al terrorismo individual, por sus particulares connotaciones, hay
que
reseñar que el terrorismo orgánico y el terrorismo de Estado son ambos igualmente ilícitos y
de
consecuencias negativas.
Estado, sea para imponer posteriormente su propia ideología, sea para obtener algún tipo
de
cualquier otro objetivo. En todos los casos, implica una voluntad de destrucción y la
finalidad inmediata
de los gobernantes.
Para ello, la organización llevará a cabo, de forma sistemática, los denominados ‘actos
terroristas’,
voluntad agresora.
lograr la más amplia difusión de cada acción, lo que, por otra parte, resulta inevitable, dada
la
vigentes, lo que se traduce en grave y doble daño para la sociedad, que debe asumir, de una
parte, la
permanente amenaza de los actos terroristas y, por otro lado, la presión del aparato estatal.
Aun cuando este tipo de actuaciones delictivas haya sido realizado con alguna frecuencia en
las
sociedades modernas, no hay que olvidar que “un solo crimen cometido en nombre del
Estado, condena al
Estado”, lo que vincula a todos y cada uno de los ciudadanos, siendo absolutamente
inaceptable en un
Estado de Derecho.
Además de esas consideraciones éticas citadas, el precedente creado con esos hechos puede
llegar a
En cuanto a los objetivos concretos del acto terrorista, la organización tiende a centrar sus
agresiones
sobre personas e instalaciones que, de una u otra forma, representan el sistema social,
político o el
modo de vida contra el que lucha. Las personas que constituyen usualmente objetivos,
entre otras, son:
- Miembros de las Fuerzas Armadas o de las Fuerzas de Seguridad del Estado, de forma
- Dirigentes del Gobierno u otros partidos políticos, y determinados altos cargos de las
administraciones públicas.
Cuerpos de Seguridad.
La ejecución del terrorismo se produce a través de otras amenazas concretas, como los
atentados y
Para la
ejecución de esas amenazas, el terrorismo político utiliza medios como el empleo de armas
Son estáticos e inmóviles; son cosas y carecen de respuesta ante estímulos externos. Su
función básica
que estos elementos imponen a acción agresora resulta imprescindible para facilitar la
alarma y la
Control de accesos.
· Puertas y barreras.
· Tornos.
· Cerraduras y mecanismos de apertura.
· Dispositivos de bloqueo.
· Control de tráfico.
Intrusión.
· Muros.
· Mamparas y tabiques.
· Cerramientos y vallas.
· Alambradas.
· Puertas acorazadas y blindadas.
· Rejas.
· Barreras de detección.
· Cierres y persianas.
Agresiones.
· Refugios y cabinas blindadas.
· Vehículos blindados.
· Mostradores y equipos especiales.
Fuego.
· Muros y cerramientos contrafuegos.
· Revestimientos ignífugos.
· Puertas cortafuegos.
Emergencias.
· Escaleras de emergencias.
· Dispositivos anti pánico.
· Dispositivos de bloqueo
Otros.
· Cámaras acorazadas.
· Armarios y cajas fuertes.
· Buzones y cajeros especiales.
Son ‘cosas’; el primer obstáculo a salvar por parte del intruso que quiera acercarse al objeto
protegido.
Complementan la labor del ser humano. Pueden ser elementos pasivos aunque, en
ocasiones, están
mecánicos y electrónicos:
Humanos.
Vigilantes de Seguridad.
Animales.
Mecánicos.
· Barreras según sea su función: pivotantes, deslizantes, de una hoja o de varias, blindadas...
· Esclusa de paso: no permite el paso de una zona a otra –de un nivel de seguridad a otro–
sin
haberse cerrado el primero. Utilizan apertura manual, electrónica, con o sin cámara de
vídeo,
etc.
Electrónicos.
· Radares.
· Sensores.
Como se ha señalado, los sistemas de cierre perimetral están formados, por lo general, por
Clasificación
Muros.
La altura mínima será de tres metros y no habrá de tener irregularidades que faciliten el
apoyo de
manos y pies del agresor. La parte más elevada del muro es un elemento importante en la
acción de
facilitará la coronación final del obstáculo; sobre todo, si se utilizan pértigas para ello.
El uso de
El
empleo de bayonetas facilita la actuación con arañas, pero sitúa al intruso en una difícil
situación para
Vallas.
también en las vallas se dan las diferencias entre materiales empleados para su confección –
alambre,
pasiva, con una fácil y rápida instalación, así como con la posibilidad de establecer varios
dispositivos en
profundidad. Las dificultades del terreno no suelen ser problema para su instalación.
Para vulnerar la valla, el agresor intentará varias opciones, desde trepar hacia el borde
superior hasta
pasar por debajo, utilizando pértigas para saltar o cizallas para abrir huecos. Para que
proporcione un
tiempo de frenado de la agresión suficiente, la valla debe reunir unas condiciones mínimas,
teniendo en
cuenta los materiales, grosor de los mismos, anclajes al suelo y elementos de refuerzo,
como las
bayonetas.
Bayonetas.
50 cm., sobre los postes de las vallas o anclados en la parte superior de los muros, con una
separación
normal de tres metros y el tendido de tres o más líneas de alambre de espino entre las
barras.
Su forma más sencilla es la bayoneta simple, con un ángulo de 45º de inclinación hacia el
exterior del
Verjas.
escalada dependen de la altura del obstáculo, de la ausencia de puntos de apoyo en el diseño de la verja
Dependiendo de los materiales empleados en su fabricación, podrá ser vulnerable a la deformación por
Alambradas.
El tendido simple de una sola fila de piquetes es fácilmente superable por el intruso; sin
embargo, un
tendido de dos o más filas, que proporcione una profundidad superior a los tres metros, con
alambre
entrecruzado de forma irregular entre las filas y un cierto anclaje de piquetes y alambrada
inferior,
puede resultar un obstáculo nada fácil de sobrepasar en poco tiempo. También puede
reforzarse con el
desarrollo continuo de alambrada de espino entre las filas, lo que hace todavía más difícil la
intrusión.
Puertas.
- De seguridad. Para dar respuesta a un nivel básico de seguridad, que garantice el retardo
con la necesidad de dar protección a un número elevado de recintos sin recurrir a las
- Blindada. Es la más utilizada. Los costes juegan un papel importante y de ellos depende el
tipo
seguridad. Está formada por: bisagras –que permiten la apertura y/o el cierre–, pestillera –
· Las hojas de la puerta pueden ser de madera, metal o material similar, pero han de
evitarse espacios huecos y siempre han de estar recubiertas en sus dos caras por
chapas de acero de al menos 2 mm. de espesor.
· Han de tener, por lo menos, tres bisagras pesadas y sus correspondientes pivotes.
· En el caso de utilizar cerradura de cilindros, ésta debe de estar protegida por una
placa de apoyo supletoria, atornillada desde el interior con tornillos de al menos 6 mm.
de diámetro.
- Acorazada. Compuesta de acero y/o madera de alta resistencia. Eficaz ante la acción de un
soplete. Estas puertas representan el nivel más alto de protección física de accesos, siendo
normal su uso en cámaras acorazadas, cajas fuertes, cámaras de cajas de alquiler, entradas a
Con carácter general, las puertas acorazadas estarán formadas por un bloque que presenta
en
Cristales blindados.
Utilizados en cierres perimetrales y en interiores y compuestos por uno o varios vidrios entre
los que
Esclusas.
Están formadas por dos puertas que no permiten el paso de la primera a la segunda si no se ha cerrado
estanco, controlado y cerrado. Pueden contar, también, con otros elementos de seguridad, como CCTV,
normalmente se utilizan elementos punzantes que actúan sobre los neumáticos de los
vehículos.
- Tornos.- Sistemas giratorios que limitan el paso de persona a persona. Se utilizan como
Los medios técnicos de seguridad oscilan dentro de un margen de fiabilidad. Para valorar su
grado de
vulnerabilidad (que es la facilidad con la que algo, o alguien, puede ser herido o lesionado,
física o
Una
lo que hay delante es una puerta blindada, la situación cambia. Es éste uno de los
elementos que
consiguen un mayor grado de fiabilidad. En el caso de puertas acorazadas, los útiles que
podrían atacar
1. Objetivos. Consideraciones
3. Detectores de interiores
4. Detectores de exteriores 61
1. OBJETIVOS. CONSIDERACIONES.
Tras analizar, en el Tema 2, los elementos pasivos de los medios técnicos de protección en
Seguridad,
les toca el turno a los elementos activos. Los objetivos perseguidos en el presente tema son
los de
Los medios ópticos pueden asegurar el seguimiento de la acción agresora en tiempo real,
facilitando la
Seguridad. No son ‘pasivos’, como lo eran los vistos en el tema anterior; entre los elementos
‘activos’ y
Los ‘detectores’ son medios activos diseñados y equipados para generar una señal de alarma
ante la
diversos criterios, cuya utilidad está vinculada a la finalidad del trabajo que se realiza.
Las
Por su ubicación:
- Exteriores, o perimetrales.
- Periféricos.
- Interiores.
- Puntuales.
- Eléctricos.
- Mecánicos.
- Magnéticos.
- Ópticos.
- .....
- Volumétricos.
- Superficiales.
- Lineales.
- Puntuales.
- De desplazamiento.
- De presión.
- De rotura.
- De vibración.
- De movimiento.
- .....
diferencia de los elementos pasivos, los desarrollados para la seguridad electrónica se basan
en un alto
grado tecnológico. Para su puesta en funcionamiento y para su mantenimiento, necesitan
personal de
- Son, o pueden ser, utilizados como elementos complementarios a los sistemas pasivos.
- Permiten comunicarse con la central de alarmas, o con cualquier otra entidad –policía,
centros
propios, etc.
Los elementos activos de seguridad propician un proceso de comunicación con el personal humano.
Estructura básica
3. DETECTORES DE INTERIORES
Son los elementos que avisan de la existencia de cualquier tipo de eventualidad, ya sea
humana o
material. Es necesario distinguir entre los dispositivos ubicados en la zona interior de la
superficie a
Detectores de interiores
amenaza de intrusión y otras vinculadas a ésta, como el atraco, robo y hurto. El análisis de la
intrusión
y otros parámetros interiores, así como a ventanas, rejas, etc. Son, en definitiva, medios
pasivos de
protección de los accesos que la intrusión puede forzar, incluidos los parámetros.
Los medios activos de protección interior se dividen, básicamente, en dos grupos: el primero
está
formado por los detectores que se vincularán a los medios pasivos antes citados, para
asegurar la
grupo está integrado por los medios que han de dar protección a los espacios o áreas
interiores,
incluidas las vías de penetración –son los denominados medios de ‘espacios interiores’.
3. Los que advierten de la rotura de cualquier superficie –pared, muro, ventana, etc...
Contactos de apertura
Son mecanismos que detectan la apertura de puertas y zonas de cierre; es decir, cualquier
solapamiento entre dos zonas. Existen los llamados mecánicos –imanes– y los electrónicos.
El ejemplo
gráfico más conocido es el del sistema de alumbrado interior de un frigorífico cuando se abre
la puerta
del mismo.
Detectores de vibraciones
Permanecen en zonas fijas y actúan al contacto. Según la intensidad del impacto, así será la respuesta
de la alarma. Pueden tener diferentes configuraciones: con malla metálica, de mercurio, etc. Son
Detectores de sonido
Permiten determinar cualquier manipulación mediante el sonido, ya sea ante la presencia de resonancias
o ante la diferenciación de diferentes voces, previamente grabadas. En la actualidad, la identificación
Detectores de rotura
Habitualmente utilizados en cristales y basado en la rotura de un hilo, banda eléctrica, fibra óptica,
etc. La rotura del sistema permite abrir o cerrar el circuito eléctrico, en función de la programación
previa.
Detectores sísmicos
especialmente eficaces ante agresiones violentas con taladros, martillos neumáticos, etc. Se
detección piezoeléctrica3 que se convierte en señal al alcanzar las vibraciones unos valores
predeterminados.
Los más habituales son los siguientes:
Por ultrasonidos
de señales. El transmisor es un circuito oscilante que lleva incorporado un cristal de cuarzo y que
produce impulsos o señales eléctricas que se aplicarán a un emisor piezoeléctrico cuya función es
transformar en ondas ultrasónicas los impulsos eléctricos recibidos. Trabaja entre los 20 y los 45 Khz.
El receptor capta esas ondas, las transforma, las amplía y las envía al procesador mediante un circuito
eléctrico. El procesador, integrado también por un conjunto de circuitos electrónicos, analiza y compara
Por microondas
Este sistema se fundamenta en la aplicación del ‘efecto Doppler’ a un espacio concreto: consiste en la
emisión de ondas electromagnéticas en una frecuencia determinada (F), en la banda de las microondas.
Dichas ondas serán recibidas en otra frecuencia que será igual a la primera si no ha habido
variación
(F’). En el caso de que se produzca intrusión, la frecuencia de las ondas recibidas será
diferente las
Como consecuencia de las altas frecuencias empleadas, estos equipos disponen de gran
sensibilidad al
movimiento, lo que los hace particularmente aptos para la detección de intrusos. Además,
tienen gran
espacio a custodiar.
Por infrarrojos
El fundamento de este sistema estriba en la propiedad que tienen todos los cuerpos, en
razón de su
La energía emitida por un ser humano es baja y, en gran parte, dispersa. En un espacio
aislado de
influencias externas, o en la estabilidad ambiental propiciada por la noche en un medio rural
ausente de
alcanzar valores asombrosos. Este tipo de sistemas tiene que afrontar diferentes problemas,
como la
electrónicos.
Las ventajas de este sistema son: excelente fiabilidad en la detección volumétrica, alcance
aceptable –
con un valor máximo de 60 metros–, óptima amplitud de campo angular –entre 10º y 110º–,
buena
Entre los inconvenientes, figuran los de la limitada detección de la progresión frontal del
intruso,
posibilidad de falsas alarmas por fuentes calóricas, incapacidad de detección del intruso si
está oculto
Se accionan al efectuar cualquier tipo de presión sobre el equipo. Están ubicados en zonas de fácil
acceso o en zonas muy reservadas; siempre, en función de las necesidades de protección del objetivo de
seguridad.
4. DETECTORES DE EXTERIORES
La protección exterior, o ‘perimetral’, supone el primer obstáculo para cualquier amenaza de
intrusión, y
unos medios activos que precisan de unas exigencias muy especiales. Deberán ofrecer una
alta
más eficaz resulta el retardo, la detección y la anulación de la acción intrusora, que puede
tener formas
tan variadas como la escalada, el túnel, el salto, el butrón o el abatimiento del obstáculo.
Por otro lado, tendrán que soportar las más diversas condiciones meteorológicas –
temperaturas
presencia humana de la de animales u objetos. Todo ello les hace ser de una elevada
complejidad
técnica.
Explicados de otra forma, los ‘detectores de exteriores’ son aquellos que están fuera de la
zona interna
a proteger. Suelen estar situados en la zona externa del edificio, nave, comercio,
propiedad... del
la central de alarma. Son sistemas que, en ocasiones, se compatibilizan con los detectores
interiores.
Hay varias clasificaciones; una de ellas es la que los divide en ‘autosoportados’ –cuando no
precisan de
‘subacuáticos’ –diseñados para su montaje bajo o el suelo o bajo el agua: sistemas de cable
sensor, de
En la fotografía, una imagen de la frontera marina de Israel. El sistema visible está completado con
Sistema de microondas
En pocas palabras, este sistema está formado por un emisor y un receptor, instalados a
distancia entre
ellos en un terreno llano y sin obstáculos aparentes. Cuando la señal de microondas llega al
receptor en
con una frecuencia del orden de los 10 Ghz. El receptor incorpora la compleja electrónica
necesaria
electromagnética. Para ello, el receptor dispone de dispositivos para el ajuste del nivel de
integración,
del anclaje, de la anchura del volumen sensibilizado y del ajuste del enlace con el emisor.
con forma de huso, lo que proporciona un amplio espacio de detección, que es una de sus
ventajas.
Otras
son:
- Es difícil de neutralizar.
- Precio aceptable.
esa posibilidad con los animales de pequeñas dimensiones –pájaros, roedores...– o con
papeles
Sistema de infrarrojos
frecuencia de onda utilizada. Este sistema es mucho más sensible a las condiciones
meteorológicas.
produciendo, de forma continua, el haz de luz infrarroja de una longitud de onda que varía
entre los 0,7
objeto, se produce la apertura del relé y el corte inmediato del circuito eléctrico,
transformándose en
la emisión de alarma.
- Es especialmente apto para espacios reducidos; por ejemplo, entre vallas paralelas.
Como inconvenientes:
- Precisa de un enlace óptico entre emisor y receptor, haciéndose difícil la alineación cuanto
receptor. Para evitarlo, es preciso contar con soportes sólidos y bien anclados al suelo.
- Podría ser ‘saltado’ por el intruso. La instalación de un solo rayo emisor puede ser
fácilmente
salvada por el intruso y, también, por pequeños animales. La solución está en la colocación
de
varios haces paralelos, situados en un mismo plano vertical y a la suficiente distancia entre
ellos.
- La actuación directa sobre el equipo receptor de radiaciones como la luz solar, focos de
vehículos... puede producir falsas alarmas. Para paliar esto, el receptor dispone de un filtro
que
calor, como pequeños fuegos, animales... que emiten radiaciones infrarrojas capaces de
producir
interferencias. Para evitarlas, se lleva a cabo una modulación de la onda del emisor, con el
El sistema puede medir esas alteraciones y realizar ajustes sobre las mismas, para
discriminar las
alarmas.
La amplitud de una señal determinará el volumen del intruso y la velocidad de variación de
la
señal dará información sobre los movimientos, descartando así, por ejemplo, movimientos
muy rápidos,
como el vuelo de pájaros. Por último, la duración de la señal permitirá tener constancia de
la posición del
intruso.
Los componentes básicos del sistema son los cables –emisor y sensores–, el elemento de
control –con el
equipo generador del campo eléctrico, el equipo analizador de señales y los elementos de
ajuste–, la
aplicación, ya que puede ser empleado sobre diferentes soportes: desde vallas o muros –en las
Como ejemplo del funcionamiento de estos sistemas, el de presión diferencial por líquidos, o
‘hidráulico’, presenta las siguientes características:
diferencias de presión, que se activa al recibir un peso que supere un determinado valor.
Sus
y conexión analizador-sensor.
Dos tubos sensores, de gran flexibilidad y resistencia, se instalan sobre la línea de protección
mantener idéntica presión del líquido en ambos tubos, así como adaptar el sistema a la
presencia de
En el otro extremo, los tubos se cierran sobre un dispositivo sensor en el que se juntan los
dos tubos
procedentes del mismo sector. El equipo sensor tiene la doble función de recibir la presión
Todos los elementos van enterrados, por lo que el sistema, en su conjunto, no es visible
desde ningún
La activación del sistema se produce por la diferencia de presión que ejerce un cuerpo sobre
los tubos
paralelos al pisar sobre el terreno que los cubre; esa diferencia de presión se convierte en
señal en el
dispositivo sensor.
- Es prácticamente indetectable
- Las raíces de árboles, las vías de agua y ciertos animales, como los roedores, pueden
producir averías.
5. EL CIRCUITO CERRADO DE TELEVISIÓN
El Circuito Cerrado de Televisión (CCTV) es uno de los sistemas de seguridad más utilizados y
de
La explotación actual de los CCTV proporciona aplicaciones tan diversas como pueden ser: el
control
controles de acceso, de áreas restringidas y puntuales, así como la grabación de todo tipo
de
incidencias.
Basado en los fundamentos de la televisión, los principales componentes de los CCTV, son:
- Monitores de imagen
- Medios de conmutación
- Elementos de mando
- Grabadores
Desde un punto de vista operativo, los componentes de un CCTV pueden agruparse en:
Los elementos básicos de una CTV, son: óptica, tubo captador, circuitos de tratamiento de
imagen y
A) Óptica.
En síntesis, es el dispositivo que capta la imagen y la enfoca hacia el tubo captador. Está
láminas metálicas que regulan las dimensiones del orificio del objetivo, graduando la
Existen unos parámetros que definen los diferentes aspectos de un sistema óptico,
como son: distancia focal –clasificándose los objetivos en normales, grandes angulares y
teleobjetivos– apertura o luminosidad, profundidad de campo, tamaño de la imagen y
ángulo visual.
B) Tubo captador.
entrelazado...
Son los elementos accesorios que se pueden incorporar a una cámara, para facilitar el
aplicación concreta de una CTV. Hay una amplia gama de estos elementos auxiliares, en
Son los empleados para la transmisión de las señales de vídeo desde las cámaras emisoras
de estas
señales hasta los monitores, receptores de las mismas. Se puede realizar en tiempo real o
en diferido y
los componentes empleados, son: cable coaxial, par trenzado, red telefónica, fibra óptica,
enlace por
la cámara, en las mejores condiciones para su utilización por el ojo humano. Para ello
necesita recibir la
señal de vídeo emitida por la cámara y separar las señales de imagen y sincronismo.
proporcional a la señal que recibió. La señal de sincronismo permite el barrido del haz
correspondiente a
Su función es la de reproducir y almacenar las imágenes captadas por las CTV cuando pueda
ser
conveniente, o necesario, su uso posterior. Ofrecen un amplio campo de aplicaciones en el
mundo de la
seguridad, por sus numerosas posibilidades de empleo en todas las áreas de la demanda. A
las conocidas
y tradicionales funciones de manejo del vídeo casero, su unen los avances tecnológicos e
informáticos,
que permiten la grabación en discos compactos, con el aumento de las horas de imagen, la
calidad de
reproducción, etc.
Otros medios de tratamiento de la imagen son los elementos de mando, integrados por
telemandos y
Para prever y minimizar las consecuencias, es fundamental contar con medios que combatan
esas
situaciones de riesgo. En general, todos los equipos han de estar previstos, para ser
operativos, con
equipos autónomos de generación de fuerza; además, han de ser capaces de trabajar con
baterías
autónomas.
por lo que resulta básica una formación adecuada en el manejo de los instrumentos. El
factor humano es
los medios técnicos, como también los son los cortes de fluidos eléctricos y/o telefónicos.
Por otro
lado, por ejemplo, el contenido de un spray, lanzado contra un equipo infrarrojo, puede
inutilizar este
sistema de detección.
Las medidas a adoptar para prever estas causas de inutilización de los medios técnicos pasan
por la
utilización del sentido común: cuanto más protegidos estén, más difícil será el sabotaje. En
el caso de
las CTV, su ubicación en zonas altas de los edificios, por ejemplo, y su integración en
elementos sólidos
de la estructura del inmueble son dos medidas eficaces para dificultar el sabotaje.
CAPITULO IV
LA CENTRAL DE CONTROL DE
ALARMAS
_ Organización y funciones.
ÍNDICE DE CONTENIDOS
1. Introducción. Consideraciones
2. Organización
3. Funciones
que, sin embargo, hacen referencia a la misma idea, dentro de la terminología de Seguridad
Privada.
Las Empresas de
Cuerpos”.
Imagen de una Central de Control de Alarmas.
que pueden realizar las empresas, así como las sanciones de desconexión por falsas
alarmas.
Se
emergencia correspondientes.
Así, la Central de Control de Alarmas, dispondrá de personal durante las 24 horas del día. Ese
personal
tendrá a su cargo las dependencias y los equipos que la integren. Sus funciones serán las de
la
alarmas y la telegestión de las mismas, que puede ir desde el chequeo remoto del
funcionamiento de los
equipos hasta la activación y/o anulación de alarmas, control de entradas y salidas, etc.
técnicos y de elementos activos. Los equipos son complejos y con técnicas y tecnologías de
alto nivel.
En
razón de la trascendencia del trabajo allí realizado, y de las graves consecuencias que
podrían derivarse
seguridad propio que garantice la protección contra cualquier tipo de intrusión previa a
posteriores
De la misma forma, en sus sistemas habrá de incorporarse la protección contra incendio y/o
explosión.
Asimismo, los sistemas deberán contar con los correspondientes planes de Emergencia y
Evacuación,
además de con los procedimientos de actuación ante las diferentes posibilidades de averías
técnicas.
En todo ese complejo entramado técnico, es esencial el factor humano. De nada sirve la
tecnología más
avanzada si no se tiene en cuenta la intervención humana, que es la que controla a los
elementos activos.
2. ORGANIZACIÓN
La evolución de la tecnología ha solucionado muchos de los problemas y fallos habituales de
las CRA,
permitiendo instalaciones cada día más sofisticadas, en las que el margen de error, con
falsas alarmas,
es cada vez más inferior. La tendencia actual de uso, la de transmisión de incidencias y/o
emergencias,
En la organización de una Central de Control de Alarmas hay que tener en cuenta que los
medios
Requisitos de conexión
la realización de la instalación haya sido efectuada por una empresa de seguridad inscrita en
el Registro
Esos artículos señalan que los aparatos habrán de estar debidamente aprobados, impidiendo
que los
sistemas de seguridad instalados causen daños o molestias a terceros. Se indica que los
dispositivos
contacto donde poder llamar en caso de necesidad y/o mantenimiento. Las instalaciones
han de
Información al usuario
Funcionamiento
“La central de alarmas deberá estar atendida permanentemente por los operadores
necesarios para la
prestación de los servicios, que no podrán ser en ningún caso menos de dos, y que se
encargarán del
alarmas cuentan con personal de Seguridad Privada, conviene ampliar lo que marca el
Reglamento
utilizando el sentido común: aplicando los recursos humanos propios antes de comunicar
con los
servicios policiales.
locales, y en el traslado de las llaves del inmueble del que procediere cada alarma, todo ello
a fin de
facilitar a los miembros de las Fuerzas y Cuerpos de Seguridad información sobre posible
comisión de
hechos delictivos y su acceso al referido inmueble
“1. En los supuestos de conexión de aparatos, dispositivos o sistemas de seguridad con una
central de
origine dos o más falsas alarmas en el plazo de un mes, el Delegado del Gobierno, que podrá
delegar en
el Jefe Superior o Comisario Principal de Policía, requerirá al titular de los bienes protegidos,
a través
de la dependencia policial que corresponda, para que proceda, a la mayor brevedad posible,
a la
2. A los efectos del presente Reglamento, se considera falsa toda alarma que no este
determinada por
de una señal de alarma causada por una misma avería dentro de las veinticuatro horas
siguientes al
alarma que efectué la inmediata desconexión del sistema con la propia central, por el plazo
que se
estime conveniente, que podrá tener hasta un año de duración, salvo que se subsanaran en
un plazo mas
breve las deficiencias que den lugar a la desconexión, siendo la tercera desconexión de
carácter
seguridad.
sistema de seguridad cuando su titular estuviere obligado, con arreglo a lo dispuesto por
este
exteriores que posea dicho sistema de seguridad, sin perjuicio de la responsabilidad en que
hubiera
podido incurrir.”
Libros – registro
modelo se ajuste a las normas que apruebe el Ministerio del Interior, de forma que sea
posible su
2. Las centrales de alarma que tengan contratado servicio de custodia de llaves indicaran en
el libro registro
CRA, son:
Recepción y control
Verificación y comprobación
Transmisión
mirada a los ‘avisadores y señalizadores’, que son los elementos de una instalación de
seguridad cuya
Dentro del amplio abanico de posibilidades que ofrece el mercado, se puede realizar una
clasificación en
exterior.
Los indicadores locales interiores, a su vez, pueden ser acústicos y/u ópticos. Los acústicos
son,
alarma al público, en tanto que los zumbadores tienen mejor aplicación para el aviso a los
servicios
propios de seguridad o personal del Centro de Control. Los indicadores ópticos de interiores
pueden ser
muy variados, siendo los más usuales el empleo de flash y de un alumbrado local específico,
para el
público, y las señales puntuales luminosas o pilotos, para los Centros de Control.
Los indicadores locales de exterior son, igualmente, acústicos y/u ópticos. Los acústicos
serán,
normalmente, sirenas o campanas; entre las primeras están las de tipo electrónico,
neumáticas y
Avisadores remotos
de los casos, se utilizarán las líneas telefónicas, con el consiguiente riesgo de corte
voluntario o
fortuito de las mismas y el consiguiente bloqueo de la señal. Para evitarlo, cabe establecer
la protección
punto a punto, la supervisión de líneas y, en todo caso, la salida alternativa de la señal por
medio inalámbricos.
El mercado ofrece una amplia gama en elementos avisadores de incidencia, para la posterior alarma.
Sistemas de centralización
Desde el punto de vista técnico, un Sistema Electrónico de Seguridad (SES) está integrado
por tres
grandes bloques:
Desde el punto de vista operativo, un SES de cierta entidad estará formado, normalmente,
por:
No existe contradicción entre estas dos divisiones, ya que responden a trabajos y finalidades
control, una fuente de alimentación y unos medios de conmutación, así como otros
elementos,
dependiendo de su complejidad.
Por otro lado, numerosos SES están conectados a las Centrales Receptoras de Alarmas, que
tienen la
función básica de recibir las señales de aquellos y trasmitirlas a los servicios de emergencia
y/o
policiales.
Según la Regla Técnica para las Instalaciones de Alarma contra el robo, “la central de
señalización y
control es la parte de la instalación que alimenta los detectores y realiza las siguientes
funciones:
· Recibe la señal enviada por los detectores o pulsadores conectados a ella, a través de los
alarmas.
Vistos los requisitos que la Ley y el Reglamento de Seguridad Privada establecen para las
Centrales
· Medios de recepción-transmisión.-
Son la garantía de eficacia de este tipo de centrales, por lo que su número debe asegurar la
simultaneidad de señales que se pueden producir. Su diversidad ha de ser tan amplia como
sea
necesario para facilitar la compatibilidad con todos los posibles transmisores. Su calidad
deberá
· Sistema informático.-
señales.
· Grabación.-
· Fuente de alimentación.-
Una CRA ha de tener unas fuentes de alimentación independientes a la del resto del
inmueble,
Este tipo de centrales ha de contar con un sistema de seguridad propio que garantice la
explosión.
procedimientos de averías técnicas. Parte de estos medios y medidas son exigidos por la
legislación
vigente.
La proliferación de servicios que la sociedad actual demanda hace que el listado de servicios
que presta
- Alarmas técnicas, que se reciben al producirse fallos o averías, como fugas de gas o agua,
enfermos, niños...
- Servicio de custodia de llaves, con el transporte de las mismas por Vigilantes de Seguridad
al
3) Sistemas de centralización
La diversidad de modelos de sistemas desarrollados en los últimos años hace que su
clasificación sea
Sistemas primarios
Su esquema básico es una central convencional, que recibe las señales de unos medios de
Sistemas medios
protección exterior, periférica e interior, formados por medios pasivos y activos. Suelen
incorporar otros medios, como CCTV, video sensores y elementos que incrementan la
eficacia
general del sistema. Integran la protección contra amenazas antisociales y contra incendio.
El
amenazas potenciales con el empleo coordinado de los medios técnicos –pasivos y activos–,
así
técnico, como fallos de presión en las calderas, caídas de tensión en la red, variaciones de
(CCTV) y video sensores, así como complejos sistemas de control de accesos y de presencia.
Existen dos modelos básicos de sistemas complejos: ‘compacto’ y ‘extenso’, sobre la base del
segundo.
tecnología.
único, en el que se integrarán los diferentes sistemas, comenzando por los de seguridad:
· Protección exterior.
· Protección periférica.
· Control de accesos.
· Protección interior.
· Protección puntual.
· Protección de la información.
· Protecciones especiales.
-Subsistema de extinción.
· Sistema de emergencias.
Según las diferentes tecnologías, tensiones y/o tipos de cableado de los componentes, estos
sistemas
requieren la utilización de redes diferenciadas: red de protección contra incendios (24 v.),
red de
detección de seguridad (12 v.), red óptica (CCTV, con cable coaxial u otros) y red técnica
(dependiente
de los medios). La integración de esas redes en el Centro de Control exige, por lo tanto, el
empleo de
cuatro equipos de centralización parcial diferenciados, y un equipo de centralización
general, ‘cerebro’
componentes...
seguridad...
Existen diversos modelos; desde los que disponen de un elevado número de centrales
sencillas y
sistemas homogéneos hasta aquellos en los que cada zona territorial integra varios tipos de
Ejemplo del primer modelo es el de una entidad bancaria con presencia estatal y una
centralización de los sistemas que, sin embargo, en el ámbito local confía las señales de
cada
unidad a una Central receptora de Alarmas. Ejemplo del segundo modelo es el de las
grandes
cabecera de la empresa, varios Centros Regionales y un número variable de áreas por cada
zona
geográfica.
necesarios.
contrario, numerosos sistemas que son fácilmente vulnerados por la escasez de medios
utilizados.
sector.
· Comprobar que los elementos utilizados en las instalaciones de los sistemas cuentan con
las
certificaciones correspondientes.
· Dado que ningún sistema técnico es totalmente resolutivo, prever la reacción con medios
humanos ante las señales de alarma, bien con personal propio o bien con personal
contratado,
que realice las comprobaciones pertinentes y facilite la actuación de los servicios policiales
y/o
de emergencia.
Se trata, en definitiva, de aplicar la legislación vigente, la experiencia, los criterios de
economía y
Ningún sistema técnico es resolutivo al cien por cien. Los recursos humanos son imprescindibles
El principal problema de los sistemas vistos en éste y anteriores temas es el referido a las
‘falsas
alarmas’. Varios reconocidos expertos en sistemas defienden que, en realidad, las ‘falsas
alarmas’ no
existen, lo que existen son alarmas producidas por elementos ajenos a los sistemas y que,
en realidad,
Las responsabilidades y sanciones a que hubiere lugar, cuando el sistema origine dos o más
falsas
Según el Reglamento, “se considera falsa toda alarma que no esté determinada por hechos
susceptibles
sistema con la propia central, por el plazo que se estime conveniente, que podrá tener hasta
un año de
La Ley de Seguridad Privada se recoge que “No transmitir a las Fuerzas y Cuerpos
de Seguridad del Estado las señales de alarma que se registren en las centrales privadas,
transmitir las
señales con retraso injustificado o comunicar falsas incidencias, por negligencias, deficiente
verdadera necesidad.
En las falsas alarmas pueden influir aspectos como: errores en la instalación y/o en el
sistema, uso
incorrecto de los elementos por parte del factor humano, efectos y consecuencias de los
elementos
radica en que para comprobar si la alarma es falsa o no, se requiere una intervención
humana y, en su
deficiencia.
causa, resultado de la verificación, hora del aviso a los servicios policiales y/o de
emergencia, y
otros lugares.
ÍNDICE DE CONTENIDOS .
1. Introducción.
2. Análisis de riesgos.
3. Medidas de seguridad
Seguridad.
‘Autoprotección’ es, sin duda, un término propio de Seguridad. Surge en todo contexto
relacionado con
la Seguridad, en cualquier estudio de Seguridad, análisis y/o evaluación de Riesgos, etc. Sin
embargo,
medios y actuaciones personales que tienen por objeto garantizar la función, el trabajo y la
integridad
física de la persona a proteger”. Dentro del concepto del ‘objeto de protección’ se incluye,
como no
El personal de Seguridad desarrolla sus funciones en un amplio abanico de trabajos, que van
desde la
vigilancia y protección de bienes, establecimientos, personas y valores monetarios hasta el
control de
variadas como pueden ser el terrorismo y la delincuencia, por un lado, o los accidentes
laborales y
profesionales, por otra parte. Todo ello hace que el personal de Seguridad esté sujeto a
riesgos, tanto
en su trabajo como fuera de él, y es preciso que esté preparado para identificarlos y
superarlos; es
necesaria la ‘autoprotección’.
mantenimiento”.
2. ANÁLISIS DE RIESGOS.
Previo a cualquier plan de autoprotección es preciso realizar un análisis de los riegos que
pueden
afectar a una persona. Los riesgos existirán, claro está, en función de la actividad de esa
persona y de
esboce un Plan de Protección Personal para VIPs, en este punto se van a diseccionar los
riesgos
Riesgos profesionales
_ Identificación de personas.
_ Patrullas.
_ Persecución de delincuentes.
_ Protección de instalaciones.
_ Protección de personas.
_ Control de accesos,
_ Auxilio a víctimas.
_ Conducción de vehículos.
_ En el domicilio.-
- Apertura de la puerta.
- Accesos al garaje.
- Uso de ascensores.
_ En los desplazamientos.-
- A pie.
- En vehículo particular.
- En transporte público.
_ En lugares de ocio.-
- Práctica de deportes.
- Establecimientos públicos.
- Atentado.
- Extorsión.
- Atraco.
- Robo.
3. MEDIDAS DE SEGURIDAD.
Ante esas situaciones de riesgo hay una serie de medidas de seguridad para poder
prevenirlas:
Medidas activas
_ Observación.
_ Percepción.
_ Información.
_ Prudencia.
_ Prevención.
_ Decisión.
_ Variación de hábitos.
_ Huida de la rutina.
_ Meticulosidad.
_ Confianza.
_ Desconfianza medida.
Medidas pasivas.
_ Silbato (activo).
_ Spray (activo).
_ Armas (activo).
_ Blindajes.
_ Alarmas.
LA OBSESIÓN NO ES AUTOPROTECCIÓN
No hay que confundir ‘autoprotección’ con ‘obsesión por la protección’. En los albores del
siglo XXI,
cuestiones con amplio calado en la sociedad. El mero hecho de ser trabajador del sector de
Seguridad
actividad laboral.
Sucede que, al estar relacionada su actividad con la protección de valores –sean del tipo que
sean–,
el Vigilante de Seguridad ha de extremar la prudencia, tanto en el desarrollo de su actividad
como en
su vida privada.
Las consecuencias que puedan derivarse de una charla en un bar no son las mismas si el
alberga la nave custodiada por dos Vigilantes. Parece evidente que el sentido común
impone discreción a
seguimiento no hace nada más que conducir a una peligrosa paranoia, fruto de la cual se
incurrirá en
Existirán momentos, servicios, destinos, circunstancias... en los que habrá que extremar las
medidas de
seguridad; por el contrario, en otras muchas situaciones, el relajo podrá llegar desde el
momento en el
válidos, sobre todo, para personas cuya relevancia social les hace ser especial objeto de
protección.
En
determinados servicios y circunstancias, son también válidos, cómo no, para un Vigilante de
Seguridad,
aunque están diseñados para combatir dos riesgos específicos, como son: secuestro y
atentado.
En principio, todas las presuntas víctimas deberían ser predecibles en sus respectivas
organizaciones,
a. Directivos, altos cargos y otras personas, cuya trascendencia y alto riesgo exigen una
protección personal.
b. Directivos, altos cargos, ejecutivos y otras personas que comportan riesgos importantes.
Para cada una de las personas correspondientes al grupo a) será necesaria la elaboración de
un Plan de
_ Una selección de los riesgos realmente potenciales que afectan a la persona, realizada
sobre las
amenazas descritas, así como aquellos otros riesgos que el estudio de la persona exija
incorporar.
- Residencia.
- Lugar de trabajo.
- Áreas de ocio.
- Viajes.
vulnerabilidades existentes.
_ Una evaluación de esas vulnerabilidades, así como una estimación de los tiempos
previsibles para
el desarrollo de los riesgos o amenazas. Ello dará como resultado una aplicación lógica de
los
medios de protección.
Niveles de protección
- Medidas generales para reducir la vulnerabilidad, con respecto a una amenaza abstracta.
tiempo que se determine, así como unas recomendaciones para el VIP y, en su caso, para
sus familiares.
. Reacciones frente a otras amenazas, como robo, hurto, chantaje, fraude, estafa... que no
Es difícil, muy difícil, interiorizar esos hábitos, pero está demostrado que la conducta
imprevisible y
vigilante es el mejor método para frustrar un plan de atentado o secuestro. Hay que tener
en cuenta,
también, que las normas siguientes no son de eficacia universal; lo que para la protección
de una persona
En el trabajo.
Se seguirá una secuencia lógica: llegada, acceso, despacho, empleados y correspondencia.
_ Llegada.
de lugar de aparcamiento.
- Si dispone de chofer, no acceder al vehículo en la misma puerta del edificio, sino en las
proximidades o en el sótano.
_ Despacho.
- El lugar de trabajo ha de estar alejado de los accesos directos del público y de ventanas que
-El despacho ha de contar con un avisador para solicitar ayuda, así como con un detector de
_ Empleados y visitas.
- Las visitas han de estar controladas y vigiladas en las zonas aledañas al despacho.
_ Correspondencia.
GENERALIDADES
El terrorismo postal se lleva a cabo, usualmente, mediante el empleo de la denominada
carta o paquete bomba,
pequeña carga de alto explosivo suficiente para causar la muerte o graves lesiones al
destinatario, y a la
OBJETO
REQUISITOS PREVIOS
· Cuarto de inspección.
· Equipo de Rayos X.
· Contenedor anti-explosión.
MEDIOS HUMANOS
· Vigilantes de Seguridad
inspección.
Ninguna persona ubicada en el edificio deberá abrir una carta, paquete o mensaje
procedente del
Seguridad del Centro de Control, en planta baja, donde será la concentrada en el cuarto de
inspección
destinado al efecto.
los servicios especializados de las FSE. Finalizada la inspección, el propio Vigilante realizará
el sellado
de todos los objetos inspeccionados, mediante el empleo de un sello en el que figuren los
caracteres de
destinatarios.
b) Control de mensajería.
inmediato al Responsable de Seguridad, que recabará la presencia de las FSE, las cuales
resolverán
que una persona reciba, sin el sello del servicio de seguridad, una carta o paquete,
consecuencia de un
Si dicho envió no presenta signos externos que lo hagan sospechoso, deberá avisar de
inmediato al
Si presenta signos externos que lo hagan sospechoso, las actuaciones a seguir serán las
siguientes:
El Responsable de Seguridad, o persona que lo sustituya, pasará aviso urgente a las FSE para
su
envuelta.
- Suelen presentar exceso de franqueo o carecer del correspondiente matasellos del servicio
de
correos.
innecesarias”.
- Se debe prestar especial atención a aquellos sobres o paquetes en los que aparezcan las
- También requieren especial atención las cartas y paquetes que tengan incorrecto el lugar
del
destinatario.
- El sobre o paquete puede presentar señales externas de manipulación excesiva y ofrecer
un
- Pueden, también, emitir un olor similar al de las almendras amargas, el mazapán o algún
otro
aroma extraño. Se detectan, por el sonido o el tacto, ruidos procedentes de metales dentro
de
la carta o paquete.
- El sobre está escrito con letras o caracteres no latinos o aparecen faltas de ortografía.
En el domicilio.
_ Las puertas de la vivienda requieren especial atención. Han de ser sólidas, con pasadores y
pública.
detección de quienes se interesen por el residente, así como informadores sobre nuevos
vecinos.
_ Si se reciben llamadas telefónicas en las que el interlocutor no dice nada o afirma haberse
Cuerpos de Seguridad.
_ Cuando se hable por teléfono, evitar citar datos referentes a planes de viajes y actividades
a
sin comprobar previamente los datos del envío, así como su aspecto exterior. En caso de
sospecha,
evitar hacerse cargo del envío o depositarlo en lugar seguro –nunca en un local cerrado o
caja fuerte–,
En los desplazamientos.
_ A pie.
bien por ser la vivienda, el lugar de trabajo, etc. Antes de entrar o salir, es preciso
comprobar
- Evitar los lugares solitarios; a ser posible, no pasear en solitario. En cualquier caso,
comprobar
- Evitar hacer uso habitual de los mismos establecimientos de calle –terrazas, cafeterías,
puestos de prensa...–.
- Variar repentinamente el itinerario.
_ En vehículo.
prudencia, comprobando que no haya nadie en el interior, así como sospechosos en los
- Durante el trayecto, variar con frecuencia las rutas entre el domicilio y los lugares a los que
- Circular por el centro de la calzada, evitando en lo posible las vías de un solo carril, con
vehículos aparcados. Dejar siempre espacio con respecto al vehículo precedente, para tener
una
vía se escape; esta medida ha de cuidarse especialmente en las paradas por semáforos,
stop...
En el caso de contar con un coche escolta, éste deberá dejar una distancia de seguridad
con el
del protegido.
- Hacer uso frecuente del espejo retrovisor, comprobando que no se es seguido por
automóviles
- Mantener accionado el enclavamiento de las puertas del vehículo y, siempre que sea
posible,
subidos los cristales de las ventanillas. En caso de parada, mantener siempre metida la
primera
velocidad. En el caso de contar con un coche escolta, el personal de éste circulará sin
accionar
mismo.
- Al iniciar la marcha, observar las cabinas telefónicas, por si alguien avisara de la partida;
hacer lo propio con vehículos que inicien su marcha a la par que el vehículo propio.
- Durante el trayecto, prestar especial atención a descampados, pasos a nivel, pasos a alturas
_ En transporte público.
medio de transporte.
cercana.
En otras situaciones.
Cuando existen razones fundadas para sospechar del riesgo es preferible restringir las salidas
no
exclusivamente necesarias. Aun así, si se opta por realizar la salida, hay que tener en cuenta
una serie
de medidas, como:
señaladas.
sustancias peligrosas”.
CAPITULO VI
LA PROTECCIÓN DE EDIFICIOS
_ En domicilios.
_ Establecimientos.
_ Grandes superficies.
ÍNDICE DE CONTENIDOS .
1. Introducción
2. Zona exterior
3. Zona interior
4. Domicilios
5. Entidades bancarias
6. Centros hospitalarios
7. Galerías de arte
8. Joyerías
9. Estaciones de servicios
13. Hoteles
TE M
grandes exposiciones”.
A
1. INTRODUCCIÓN.
Todas las acciones destinadas a la protección de edificios, grandes superficies, lugares de
no existe coordinación.
siguiente:
Plan General de Seguridad, con los planes parciales que habitualmente lo integran:
- Plan Técnico.
- Plan Operativo.
- Plan de Emergencia.
- Plan de Evacuación.
- Plan de Instalación.
- Plan de Mantenimiento.
-Plan de Autoprotección.
-Plan de Recuperación.
Planes especiales:
-Plan de Formación.
-Plan de Crisis.
Por su estructura en plantas y sectores; por la escasa, o nula, interdependencia entre las
actividades
que se desarrollan en cada planta; por los diferentes contenidos de las actividades que se
llevan a cabo;
por el elevado y diferente perfil de los usuarios... los edificios son un complejo objeto para
cualquier
plan de seguridad. No existe un único objeto de protección; por el contrario, son múltiples
los objetos a
4. Protección de la información.
las altas y bajas de empleados, etc., son factores que exigen una constante renovación de
los planes de
seguridad, que se convierten así en documentos ‘vivos’, en constante cambio y evolución,
según cambia y
“GE-INTERLOGIX, S.L.
Dado que todo edificio es singular, hay que localizar las características comunes a todos
ellos, para
poder trabajar sobre un plan de seguridad. En principio, todos tienen en común:
revisiones periódicas y puntuales, siempre que haya cambios entre el objeto de protección y
los
sistemas de seguridad empleados. Lo que puede servir para detectar intrusión en una
actividad
comercial no tiene por qué ser válido para otra actividad diferente.
2. ZONA EXTERIOR.
Arquitectura, fachada y entorno geográfico son los tres elementos a tener en cuenta en lo
referente a
seguridad según se esté más o menos cerca del objeto de protección. En el caso de un
edificio:
PRIMER ANILLO Separa la zona protegida de la zona critica, en el interior del edificio.
TERCER ANILLO Protección fija en lugares con acceso restringido (Medios técnicos:
detectores
Controlando en todo momento los elementos de seguridad con los que cuente (enrejado de
ventanas,
Entorno geográfico
3. ZONA INTERIOR.
En la protección de la zona interior del edifico hay que tener en cuenta el estudio de los
siguientes
conceptos:
Arquitectura del edificio y sus características
Es preciso realizar un estudio sobre la disposición de todos los elementos que conforman
el edificio,
incluyendo:
Con especial atención a los cambios que se produzcan en las plantillas laborales de las
entidades que
Con especial atención a una circunstancia: identificar a los acompañantes de las personas
habituales, ya
Funcionalidad
Cuál es el destino para el que se concibió el inmueble y qué tipo de actividad principal se
desarrolla en el
accesos, etc.
En la protección de edificios es aplicable la Teoría Esférica de la Seguridad (Tema 1). Por otra
parte, la
En todos los edificios ha de haber una coordinación total entre los distintos elementos de
seguridad en
4. DOMICILIOS.
La protección de los inmuebles destinados a viviendas es un campo con amplias
posibilidades dentro
Sin embargo, en los domicilios no existe únicamente el riesgo de intrusión para un posterior
robo, sino
que, por el contrario, son escenarios de otros riesgos, en los que puede intervenir un
Vigilante de
Seguridad, como son los actos de sabotaje o el intento de secuestro. Como siempre,
también en la
relajamiento.
pasarán por:
de impacto final regulables... Son, todos ellos, elementos de seguridad anti fuego.
5. ENTIDADES BANCARIAS.
En las entidades de carácter financiero, como aseguradoras, bancos y cajas de ahorro,
existen
_ Atracos.
_ Robos.
_ Fraudes.
El atraco constituye la actuación delictiva más grave, por atentar contra la seguridad de las
personas y
producirse con relativa frecuencia. En ocasiones puede ir acompañado de una acción de
secuestro para
forzar la apertura de locales y cajas fuertes y, en algún caso, se emplea también para
facilitar la huida.
El objetivo usual del atraco es el dinero existente en el compartimiento de caja, por lo que la
cuantía
del botín suele ser baja. La acción se inicia, generalmente, en el patio de clientes de las
oficinas
conjunto, inflige daños a los bienes materiales mucho más cuantiosos que la suma de todos
los atracos.
La utilización de medios informáticos, con avanzadas técnicas de agresión, ha hecho que los
fraudes
El robo especializado ofrece en este sector unas características peculiares. Su objetivo será,
normalmente, el dinero y otros valores existentes en las cajas fuertes, cámaras acorazadas y
cajas de
Por lo general, este riesgo conlleva una larga y meticulosa fase de preparación, en la que se
reúne toda
la información posible sobre la oficina bancaria: edificio en el que se halla ubicada, accesos,
galerías
Esta forma peculiar de robo requiere, normalmente, la actuación en equipo, entre cuyos
componentes
habrá especialistas de diversos tipos, según sean los obstáculos a superar. Emplean, por lo
general,
Para la ejecución se suelen elegir los fines de semana o puentes festivos, que les
proporcionan largas
horas libres de actividad en la entidad bancaria. A pesar de ser mucho menos frecuentes
que los
atracos y fraudes, producen importantes pérdidas, dadas sus altas probabilidades de éxito.
La labor del información y observación de los servicios de seguridad es básica para evitar
este tipo de
riesgos, al detectar situaciones anómalas que podrían ser señal de la preparación de actos
delictivos.
Los detalles más insignificantes pueden proporcionar información; una vez más, la rutina
puede ser la
causa del fracaso del Vigilante de Seguridad, quien no ha de dejar pasar por alto cuestiones
como las
Medidas de seguridad
En los atracos se portan armas, con lo que el riesgo de que se produzcan víctimas es más
elevado que en
otro tipo de robos, dado que el nerviosismo del asaltante puede provocar que haga uso de
ellas,
físico como en el psíquico, dirigida a impedir que la vida de las personas corra peligro.
El sistema de seguridad integral con el que han de contar bancos, cajas de ahorro y demás
entidades de
crédito está en las disposiciones emitidas por la secretaria de hacienda y crédito publico
siguientes:
- Recinto de caja con blindaje antibala, que ha de estar cerrado por dentro, cuando haya
- Carteles anunciando las medidas de seguridad, como la apertura retardada de la caja, por
ejemplo.
barrido lento, una cámara CCD y un monitor LCD en una unidad compacta
que funciona con pilas. Simplemente se conecta al transmisor Kenwood y se
de alquiler
y el nivel de resistencia que determine el Ministerio del Interior, y estar provistas de las
siguientes
medidas de seguridad:
b. Sistema de apertura automática retardada, que deberá estar activada durante la jornada
En los supuestos en que las cámaras acorazadas, con la finalidad de permitir el acceso a su
interior
en caso de emergencia, cuenten con trampones, estos podrán estar libres de cualquier
dispositivo
de bloqueo o temporización, siempre que sus llaves sean depositadas para su custodia en
otra
cualquier ataque a través de techos, paredes o suelo de las cámaras acorazadas o de las
cajas de
alquiler.
d. Detectores volumétricos
1. Las cajas fuertes deberán tener los niveles de resistencia que determine el la autoridad
competente en la materia S.H.C.P.
acuerdo con lo dispuesto en el artículo anterior. Cuando su peso sea inferior a 2.000
kilogramos,
2. Para el funcionamiento del establecimiento u oficina, las cajas auxiliares, además del cajón
donde se deposita, en su caso, el efectivo necesario para realizar las operaciones, estarán
provistas
4. Los cajeros automáticos deberán estar protegidos con las siguientes medidas de
seguridad:
a. Puerta de acceso blindada con acristalamiento resistente al menos al impacto manual del
nivel que se determine, y y dispositivo interno de bloqueo.
efectivo, que podrá ser desactivado, durante las operaciones de carga, por los vigilantes
2º. Cuando se instalen en fachada o dentro del perímetro interior de un inmueble, las
medidas
3º. Cuando se instalen en el interior de edificios, locales o inmuebles, siempre que estos se
encuentren dotados de vigilancia permanente con armas, los cajeros automáticos quedan
que estén anclados al suelo o al muro cuando su peso sea inferior a 2.000 kilogramos.
determinen, y estar protegidos con las medidas a que se refiere el apartado 1º anterior”.
Horario de atención al público
En este tramo horario los riesgos son mayores; el hecho de que haya un mayor número de
personas
reacción física, además de que todos los presentes pueden ser objeto de agresión.
actuaciones implican a más personas que solamente a él mismo. Los actos heroicos pueden
tener unos
En el caso de producirse un atraco, con la tensión y violencia que ello conlleva, el Vigilante
de Seguridad
ha de estar basada en la seguridad de que no se van a producir daños mayores de los que se
intentan
evitar.
_ Seguir las instrucciones de los atracadores e impedir que clientes y empleados pongan en
peligro la
vida de alguien. Actuar con lentitud, para ganar tiempo y poder obtener el mayor número
posible de
datos. Sin embargo, evitar que esa parsimonia ponga aún más nerviosos a los atacantes.
portan, aspecto físico y rasgos de identificación, zonas y objetos que tocan, etc.
_ Anotar el máximo número posible de datos sobre la huída: vehículos, matrículas, etc.
_ Aislar y proteger las zonas en las que hayan actuado los asaltantes, evitando que se toque
nada
susceptible de haber sido manipulado y en donde pueda haber huellas de los atracadores.
En una entidad bancaria existen distintas zonas, con características diferentes a la hora de
dedicar
vigilancia y protección:
- Centro de Proceso de Datos (CPD), con los ordenadores conectados a la central bancaria y
demás
material de trabajo.
- Oficinas y despachos...
- Cámara acorazada.
_ Es conveniente vigilar la zona desde puntos dominantes, elevados, sin dar la espalda a
puertas y
_ Hay que dedicar especial atención a las personas que puedan dar la impresión de estar
recabando
_ Hay que dedicar especial atención a situaciones como desmayos, tumultos, discusiones...
que
_ Hay que dedicar especial atención a todo lo que se salga de la tónica y dinámica habituales
de
resolución con posibilidad de control remoto por PC, por salida RS 232;
Entre otras, hay que observar las medidas de seguridad del control del personal de limpieza;
advertir
los cambios de personas y confirmar la incidencia. Dentro de las rondas de seguridad, hay
que dedicar
especial atención a la primera, en la que habrá que cerrar todas las puertas y ventanas,
apagando luces
Al
iniciar las rondas siguientes, hay que asegurarse de que todo lo anterior está en la misma
situación en la
A pesar de las medidas y sistemas conectados a la Central Receptora de Alarmas, no hay que
descuidar
- Si se detecta el butrón, no tocar nada e impedir que otras personas lo hagan. Avisar
inmediatamente a la Policía.
seguir los procedimientos establecidos (de ello se habla en el Tema 14, en el ejercicio
práctico del final
del Manual y en otros apartados del mismo), habrá que tenerse en cuenta que uno de los
fines puede ser
el de crear confusión y desalojar las instalaciones, momentos que pueden ser aprovechados
por los
6. CENTROS HOSPITALARIOS.
Si la seguridad de cualquier edificio presenta circunstancias particulares a tener en cuenta,
cuando se
trata de centros hospitalarios, las peculiaridades vienen dadas por la condición de sus
habitantes que,
quirúrgicas...
Dentro de los hospitales, la zona de Urgencias es una de las
Esas limitaciones provocan que los Planes de Emergencia y/o de Evacuación, por ejemplo,
tengan
connotaciones especiales, siendo precisa una clara y eficaz política de seguridad preventiva.
Por otro
lado, el flujo de personas es muy elevado –visitas, consultas externas, etc.–, aumentando la
dificultad
Por otra parte, es elevado el riesgo provocado por los usuarios de los servicios de Urgencias.
En esa
sección de un hospital es habitual que convivan personas que acuden por una dolencia con
usuarioscontusionados en peleas, detenidos que precisan asistencia médica, heridos en
diferentes
circunstancias, toxicómanos que necesitan medicación... y ‘descuideros’ que intentarán
aprovecharse de
En ese panorama, los riesgos más frecuentes son los derivados, por un lado, de las
situaciones de
emergencia –incendios, inundaciones...– y, por otra parte, de las agresiones al personal del
centro
visitantes...
situaciones de dolor con la autoridad suficiente para llevar a cabo sus funciones. Ha de
extremar la
prevención de todo acto que impida el normal desarrollo de la vida hospitalaria, que
demanda
7. GALERÍAS DE ARTE.
El tradicional valor de las joyas y el incremento de los precios de determinadas obras de arte
en las
últimas décadas hacen de estos bienes un codiciado objeto de robo. Con frecuencia, un
cuadro o una
de dinero.
necesitan dar protección a estos valiosos objetos y, para ello, emplearán diversos medios,
activos y
pasivos. Entre los primeros, figuran algunos de los ya tratados en el presente Manual, como
cajas
esclusas, etc.
Anclaje de cuadros.
Tiene por objeto impedir el arrancamiento rápido de un cuadro situado en una sala de
exposiciones y
requiere la fijación del mismo a la pared en, al menos, tres puntos, con un mecanismo sólido
y cerrado, a
Dispositivos anti-corte.
aspa... adheridas con un fuerte pegamento al lienzo. Su finalidad es la de impedir otra forma
tradicional
arte, que consideran los daños que la obra puede sufrir. En cualquier caso, cabe limitar el
empleo de
Cristales especiales.
Determinadas obras de arte, como acuarelas, aguadas y dibujos, requieren para su montaje
del empleo
Barreras físicas.
antisociales –como el tacto curioso de lo visitantes, las pinturas de los niños o el apoyo
involuntario en
ellas–, suelen emplearse ciertas formas de barreras físicas, situadas a distancia de la pared
expositora
y en paralelo a ella.
Por lo general, se emplean elementos no rígidos y decorativos, como cordones, pero
también se utilizan
barras metálicas y muretes ligeros. Estos medios dificultan cualquier intento de robo o hurto
rápido, al
evidenciar la posición incorrecta del agresor. Por otro lado, permiten el empleo de medios
de protección
activos en los pasillos que se forman; combinados con una alarma sonora local, facilitan la
localización y
Anclaje de esculturas.
Por lo general, las esculturas se exponen exentas, sobre pedestales que facilitan su
observación desde
cualquier ángulo. Con independencia de las barreras físicas que suelen rodearlas, una
protección pasiva
eficaz requiere el anclaje sólido de la obra al pedestal y de éste al suelo. Con ello se consigue
evitar el
Vitrinas de seguridad.
Las joyas y objetos de arte de formato pequeño suelen exponerse en el interior de vitrinas, a
fin de
que puedan ser observadas con todo detalle desde posiciones muy próximas y, a la vez,
evitar cualquier
Para que esta protección sea eficaz, además de los medios electrónicos y ópticos
correspondientes, la
estructura de la vitrina debe ser de suficiente solidez y hallarse anclada al suelo. Los cristales
serán
Armarios y expositores.
Para exposición de obras de considerable tamaño o colecciones de numerosas piezas, suelen
emplearse
seguridad.
Si las joyas y obras de arte en exposición resultan vulnerables a las acciones de hurto y robo
por la
Ello es
consecuencia de diversos factores, como la carencia de la protección puntual para las obras
expuestas,
medios más eficaces, tanto activos como pasivos, desde el acondicionamiento de los
recintos en forma
semejante a una cámara acorazada –con la protección ambiental necesaria para las obras
de arte– hasta
8. JOYERÍAS.
En estos establecimientos se emplean medios y medidas de seguridad similares a los de las
entidades
bancarias, toda vez que el objeto de protección es también similar, al igual que los riesgos.
Habitualmente, las joyerías cuentan con tres zonas principales: zona de mostradores, zonas
de
- Caja fuerte, o cámara acorazada, para la custodia de joyas y objetos preciosos. Si pesa
menos
Hay que prestar especial atención a la entrada de grupos de personas, ya que es muy
frecuente que
mientras una de ellas solicita información sobre un artículo, el resto del grupo aproveche
para robar
joyas. De la misma forma, hay que prestar especial cuidado a las supuestas discusiones,
desmayos... que
desviarán la atención hacia el tumulto que se forma, descuidando la protección del material.
precaución en los momentos en los que se introduce o se saca género del establecimiento.
Al igual que en el caso de entidades bancarias, hay que estar especialmente vigilantes a los
movimientos
sospechosos, como pueden ser las visitas continuadas de personas que no realizan compras,
que
sustraer material.
De la misma forma que sucede con las entidades bancarias, hay que realizar la primera
ronda
comprobando que todo el material de valor se encuentre bajo custodia, con las piezas de
gran valor en
mobiliario...
COMBUSTIBLES Y CARBURANTES.
En este tipo de instalaciones conviven dos riesgos perfectamente diferenciados. Por un lado,
y de
carácter antisocial, el atraco; por otra parte, los peligros relacionados con las características
de los
productos que en ellas se manipulan. Han de contar con sendos Planes de Emergencia y
Evacuación, dado
En cuanto al riesgo de atraco, hay numerosos estudios de seguridad en los que se pone de
manifiesto la
escasa efectividad de las medidas establecidas por ley, dándose la circunstancia añadida de
que
comprobar cómo se incumplen las indicaciones de venta por cantidades determinadas, que
evitarían
_ La caja fuerte ha de contar con dos llaves, custodiadas por dos personas distintas, siendo
una
de ellas el propietario.
de estaciones de servicio.
solamente queda libre un hueco giratorio en el que se colocan tanto los medicamentos
como el dinero del
pago y/o las recetas. Esta medida se utiliza en los servicios de guardias nocturnas y/o de
urgencias que
han de cubrir las farmacias. En horario de no-atención al público, se debe de conectar una
alarma.
MUTUAS.
contar con medidas de seguridad que contemplan una caja fuerte en recinto cerrado y la
instalación de
estaciones de servicio. Para ello, se requiere que la sala cuente con un aforo superior a 150
personas o
Han de estar previstas las medidas de evacuación en caso de situación de riesgo, con las
salidas de
emergencia señalizadas y en perfecto estado de uso. Hay que prestar especial atención a los
conflictos
originados por el consumo de bebidas alcohólicas y las reacciones agresivas ante situación
de suerte
adversa por parte del jugador, que pueden provocar discusiones y peleas.
13. HOTELES.
En los establecimientos hoteleros, la seguridad es una cuestión muy compleja. Por un lado,
influye el
flujo de personas que acceden a este tipo de instalaciones; cada una de ellas, por un
período de tiempo
diferente al resto. Por otra parte, el empeño en procurar un servicio “que no moleste al
cliente” provoca
numerosas situaciones de control de accesos deficiente o, por lo menos, poco estricto. Así
pues, existen
conflictos entre el servicio al cliente y el concepto de seguridad.
Por otro lado, al contar son servicios de todo tipo, en estos establecimientos son múltiples
los riesgos
que pueden producirse: desde robos en habitaciones y zonas comunes, hasta incendios,
inundaciones,
Normalmente, están diseñados con dos grandes zonas diferenciadas: la destinada a la venta
de artículos
y la enfocada a actividades de ocio, con cafeterías, cines, etc., que, en ocasiones, pueden
contar con
proveedores y visitantes... todo ello hace de los centros comerciales un gran reto para la
seguridad.
Los centros comerciales han de contar con un completo Plan Integral de Seguridad, en el que
los Planes
dado el riesgo de poner en peligro la vida de un elevado número de personas. Las medidas
de seguridad
por el contrario, coexisten todo tipo de personas, edades, situaciones físicas y psíquicas... lo
que hace
que la eventual evacuación ante una situación de riesgo sea más complicada que en otro
tipo de
establecimientos.
Una de las características
comerciales es la existencia de
amplios aparcamientos,
establecimiento.
contar con una adecuada formación, que les permita actuar con eficacia en situaciones de
riesgo que,
por otro lado, son numerosas en los centros comerciales. Han de conocer la situación y uso
de las salidas
porcentaje más que aceptable cuentan con medidas y medios de seguridad suficientes. La
conjugación
de sistemas técnicos y humanos es, una vez más, clave para un correcto desarrollo de la
seguridad.
En
cuanto a los Vigilantes de Seguridad, es esencial la capacidad para trabajar en equipo, con
hábitos de
coordinación, así como la cualificación para el manejo de elementos del servicio, como las
alarmas, y la
delincuentes.
Riesgos
A modo indicativo:
Previsibles
Explosiones
Organizaciones armadas han elegido este tipo de establecimientos para sus acciones,
motivadas
Inundaciones.
Situaciones de pánico.- Justificadas o no, en las que el personal corre hacia las salidas
arrollando todo lo que se encuentra a su paso. Son las temidas avalanchas, en las que un
suceso
Frecuentes
Robos.
Hurtos de mercancías.
Hurtos a clientes.
Hurtos de empleados.
Agresiones.
Objetivos a proteger
Al igual que en la mayoría de los edificios, en los centros comerciales coexisten diferentes
objetivos a
proteger:
Desde dos perspectivas diferentes: el auxilio a las víctimas de una emergencia y la detección
de los
individuos que, de un modo u otro, atentan contra las instalaciones, sus bienes y su
personal:
personales.
con especial atención a este tipo de delincuentes, que origina daños y conflictos, tanto al
centro
de seguridad es más elevado que en otro tipo de edificios, con menor flujo de personas.
Instalaciones
Cumpliendo con lo señalado en los Planes Integrales de Seguridad, en los que se recogen
todos los
Se
incluyen los accesos al inmueble y a todas las dependencias que lo forman, tanto de acceso
restringido
- Zonas de libre acceso.- Por las que los empleados y clientes pueden transitar y que,
las zonas de difícil acceso o con puertas. Incluyen los aparcamientos y unas zonas de acceso
público aunque cerradas con puertas, por cuestiones higiénicas; son las zonas de aseos, en
las
Géneros
Se deben proteger y vigilar mediante CCTV, etiquetado electrónico (EAS) y control de los
propios
Para las mercancías que tengan su propia normativa de seguridad, se complementarán las
medidas de
seguridad; así, las armas estarán depositadas en armeros homologados, además de estar
sometidas a
cerrado.
- Es esencial el poder disuasorio del Vigilante de Seguridad, por lo que éste debe hacerse
visible, tanto en los accesos como en los espacios de tienda y de paso. En numerosas
ocasiones,
la presencia del Vigilante de Seguridad sirve para que el que pretende hacer un daño desista
de
sus intenciones, abandonando las instalaciones en busca de otras menos protegidas. Hay
que
- En los lugares en los que sea necesario, instar a los visitantes a depositar sus objetos o
bultos
- La actuación del Vigilante de Seguridad variará en función del horario en el que se produzca
el
- Control del exterior y del interior del edificio, comprobando el estado de las dependencias,
expositores, baños, ascensores y cualquier otro recinto donde pueda permanecer alguien
con
intención de cometer daño al cierre del establecimiento o donde se pudiere haber ocultado
en
en actos de sabotaje.
- A la llegada o salida del furgón blindado con dinero, especial atención de los servicios de
Los actos vandálicos pueden ser espontáneos, respondiendo a una forma de agresividad
colectiva, u
organizados por minorías fanáticas. En todo caso, pueden producirse durante y en el lugar
del acto, o en
Las avalanchas suelen tener un carácter fortuito, pero también pueden ser provocadas.
Consisten en el
del colectivo.
Las agresiones suelen ser muy variadas. Con frecuencia consisten en el lanzamiento de
objetos contra la
carácter colectivo, entre grupos opuestos, contra la finalidad o la imagen del acto.
que prevean un gran apoyo técnico y humano, con presencia de personal sanitario, contra
incendios, etc.
Las medidas preventivas son esenciales para evitar las amenazas de este tipo de
concentraciones; en
especial, el control de accesos que, a pesar de ser lento y tedioso, es primordial para evitar
riegos.
Evitar que se introduzcan armas, bebidas alcohólicas, objetos susceptibles de ser usados en
reyerta...
vez mayor conciencia tanto de la importancia de la prevención como del riesgo que
suponen estas
celebraciones.
El de avalancha es uno de los riesgos con mayor
No todos los espectáculos públicos que se celebran en recintos, cerrados o abiertos, revisten
las
mismas características, siendo diferentes los riegos que pueden producirse en un concierto
de música
rock que los que pueden darse en un espectáculo infantil o en una carpa de circo. La
principal diferencia
radica, claro está, en las características del público que acude al evento. En principio, es
potencialmente
más peligroso el público que acude al concierto, ya que se presume la presencia de alcohol y
drogas.
en corto tiempo un buen número de riesgos potenciales, que pueden ir desde los robos a las
avalanchas,
pasando por agresiones y tumultos. Los estadios de fútbol deben contar con avanzados
sistemas de
seguridad, que permitan evacuaciones eficaces ante situaciones de emergencia: apertura se
vallas hacia
Una ventaja de los espacios al aire libre, frente a los recintos cubiertos, es la menor
incidencia de
riesgos por inundación, incendio o gases, además de la posibilidad de evacuación por el aire.
Al igual que en el caso de los centros comerciales, las actuaciones de seguridad se basarán
en las
Público.
Participantes en el acto.
Instalaciones.
_ Vigilancia y protección de las zonas de acceso al público, que serán todas aquéllas que no
emergencia o necesidad.
vulnerabilidades.
CAPITULO VII
EL CONTROL DE ACCESOS
_ Finalidad.
_ Organización.
_ Procedimientos de actuación:
documental de acceso.
ÍNDICE DE CONTENIDOS
1. El control de accesos
2. Finalidad. Organización
4. Procedimiento de actuación
importancia que tiene, en sí, la detección de la intrusión –riesgo que da pie a otros
posteriores– como
anteriores, la intrusión, por sí sola, no es un riesgo, dado que nadie comete intrusión por el
mero hecho
Se puede definir el control de accesos como “la comprobación, inspección y fiscalización, por
medios
técnicos y humanos, del paso o circulación de personas, vehículos u objetos a una zona
clasificada como
En el control de accesos intervienen tanto las normas, medios y procedimientos del sistema
de control
como la actividad propia del sistema y los efectos derivados de esta actividad. El primer
factor que
incide en esta actividad de seguridad es el económico, ya que del montante del que se
disponga
permitirá optar por unos medios más o menos sofisticados. El segundo factor lo componen
las medidas
el que se implante, la lógica marca que habrá de ser mucho más significativo en aquellos
ligares en los
que exista un mayor nivel de riesgo, como pueden ser centros oficiales e instituciones
públicas.
obliguen físicamente a seguir un itinerario determinado y pasar por una o más puertas
concretas, donde
esté autorizado.
Con los que contará cada uno de ellos, con arreglo a sus necesidades, proporcionales a los
riesgos que soportan. Lógicamente, en zonas de menor flujo y que cuenten con barreras
Se pueden establecer los controles seleccionando a las personas, vehículos y objetos que
podrán
- Normas de actuación.-
disuasoria en el suelo.
Definido el objetivo del control de accesos, habrá que estudiar las necesidades básicas del
sistema,
tras la identificación y evaluación de los riesgos existentes, determinando las diferentes
áreas
protegidas y los niveles de acceso a éstas por parte de personas, vehículos y objetos,
delimitándose:
- Entradas. Selección de todo lo que puede entrar. Impedir la entrada a lo que no esté
autorizado.
Neutralización de riesgos.
Después de catalogar objetivos y de evaluar los riesgos, para implantar un eficaz sistema de
control de
accesos hay que dotarlo de los recursos humanos y materiales precisos y adecuados a cada
nivel de
exigencia.
Medios humanos
por muy sofisticado que sea un sistema, siempre tendrá que tener detrás del apoyo
humano.
Los
sistemas son impersonales y por muy avanzados que sean, nunca contarán con la
insustituible capacidad
A un sistema se le puede programar para que realice un filtro perfecto, pero siempre se
producen
Por otro
lado, una vez que alguien ha traspasado la barrera del control, el sistema poco podrá hacer
para
neutralizar la acción de riesgo. Sin embargo, el ser humano podrá poner en marcha los
procedimientos
previstos para tales situaciones. No cabe duda que la estrategia para el buen
funcionamiento es una
Los medios humanos están formados por los Vigilantes de Seguridad, con adecuada
formación en
materia de control de accesos y de los sistemas y medios técnicos con los que ha de
trabajar. A ello ha
de unirse especiales habilidades para las relaciones sociales y una gran dosis de diplomacia,
con un trato
El principal enemigo del Vigilante del centro de control es la rutina, en un servicio que puede
resultar
cualquier circunstancia puede ser aprovechada para burlar el control y atentar contra el
objeto de
protección.
Medios materiales
técnico como de seguridad. Como cualquier instrumento, estos medios técnicos pueden
fallar y siempre
será mayor la eficacia del sistema si es capaz de conjugar, en su justa medida, medios
humanos con
medios técnicos.
Una división de los medios materiales de control de accesos, podría estar formada por:
Sistemas activos.
Son los que ‘hacen algo’. Alertan cuando hay una agresión al control de acceso. Tienen un
Son:
Centro de Control.
Sistemas pasivos.
acción. Son:
Sistemas mixtos.
Es un tipo de medio pasivo que asegura físicamente el paso individualizado por un acceso
concreto.
Están formados por un cuerpo central, que integra el eje del sistema y mecanismos
complementarios, y
empleados en número y formas muy dispares. Cada torno marca un sentido único de
marcha y, por lo
Su mayor limitación estriba en que anulan como vía de evacuación el itinerario que
controlan, estando
expresamente prohibidos por la Norma Básica de Evacuación NBE-CPI 91, en aquellos casos
en que se
hallen instalados cerrando la vía de evacuación única de un edificio;: por lo general, la salida
de un solo
Esclusas
Constituyen un medio pasivo muy eficaz y extendido en los actuales sistemas de control de
accesos.
está condicionado al cierre del primer acceso para que se produzca la apertura de otro y
otros.
Existen muy diversos diseños y aplicaciones, dependiendo de los fines que se persigan,
siendo usual la
Al igual que en los accesos de personas, las esclusas constituyen un eficaz medio pasivo de
control en la
Barreras
Existen diferentes medios pasivos para el control de accesos de vehículos, creados para la
detención
provisional de éstos durante un corto espacio de tiempo, en el que se realizará el control del
vehículo,
un mecanismo de giro que le permite adoptar las posiciones vertical y horizontal, para
apertura y cierre
Una modalidad de las más eficaces consiste en el empleo de planchas metálicas, situadas
Formados por dos columnas o piezas verticales unidas, normalmente, por un tercer
elemento,
exterior.
las columnas; al paso de la corriente eléctrica se genera el campo, que resultará alterado al
interponer
desarrollo de bobinas simétricas en oposición sobre las columnas verticales, que actuarán
como
elementos emisor y receptor; al interponer una masa metálica entre ambos elementos se
producen las
corrientes inducidas, cuya captación genera la alarma. Este sistema no precisa de un tercer
cuerpo de
Con frecuencia, este sistema se utiliza en combinación con las cámaras esclusas y con tornos,
4. PROCEDIMIENTO DE ACTUACIÓN.
Identificación
autenticidad de la persona, del vehículo o del objeto que pretende superar el control de
accesos.
la persona u objeto con el que se realizó la acción pasaron por el control de accesos,
demostrando que el
sistema falla. Falla tanto en lo técnico como en lo humano, dado que la relajación en las
identificaciones,
por parte del personal de seguridad, produce que el sistema no funcione. Esa relajación
puede tener su
origen en varios factores, entre los que se encuentra el conocimiento de las personas que
pasan por el control; esa confianza produce una bajada de la atención debida,
produciéndose errores en el trabajo
Los documentos más habituales para la identificación de personas, además del DNI, son el
pasaporte y
Dado que todos los documentos son manipulables y falseables, habrá que tener especial
cuidado con
protegido, aun cuando acredite estar autorizado: formular preguntas sobre a dónde se
dirige, intentar
saber el grado de verdad de sus palabras, incluso dándole falsa información, para
comprobar cómo
reacciona, etc. Es preferible pecar por exceso o por defecto y hay que tener siempre
presente una
frases como “usted no sabe con quién está hablando”, etc. Ante estas posturas, la del
Vigilante ha de
Autorización
una vez comprobada la identificación de la persona que lo pretende. Puede ser de diversas
formas:
Documental
fiabilidad. Presenta múltiples formas: tarjetas –con diferentes elementos: fotografía, datos
Tiene escasa fiabilidad, ya que cualquier persona puede manifestar estar autorizado. Hay
que
comprobarla previamente.
Telefónica
comunicado la autorización.
autorizaciones, etc.
verbal, telefónica o documental por parte del personal de la organización. Con el vehículo se
Estas medidas son de aplicación para proveedores que no tengan autorización permanente,
La tarjeta acreditativa es el documento en el que figuran los datos personales del titular y
que le
autoriza a acceder y transitar por determinadas zonas del establecimiento, una vez que los
datos de
para certificar la vigencia o caducidad de las mismas. Una clasificación de las tarjetas se hace
en
de filiación, datos sobre las áreas de acceso autorizadas, sello y firma del responsable de la
organización...
Temporal.- Para actividades de suministros, servicios, etc. Se asignan por área de acceso, con
además, un número de orden, así como los datos del responsable del control en el
momento de
producirse la entrada o salida. El Libro de Registro ha de estar siempre completo, con todas
sus páginas
impreso.
Las tarjetas han de portarse de forma visible, tanto en las personas como en los vehículos,
para
Como
digitales, etc.–
En un Aeropuerto.
Centro de control de
Seguridad.
CAPITULO VIII
LA PROTECCIÓN DE POLIGONOS
INDUSTRIALES Y URBANIZACIONES
_ Características de estas zonas.
_ Recorridos y frecuencias.
ÍNDICE DE CONTENIDOS .
4. Recorridos y frecuencias
demandan seguridad. Dada la imposibilidad de que sea la Seguridad Pública la que cubra, en
primera
instancia, estas amplias zonas de actividades, es a la Seguridad Privada hacia donde se dirige
esa
demanda.
Los motivos principales de esa demanda de seguridad son: el aislamiento, el fácil acceso y la
extensión
del territorio. Los polígonos industriales surgen debido a dos motivos principales; por un
lado, el menor
coste de los terrenos fuera de los núcleos poblacionales. Por otra parte, en cumplimiento de
la
Requisitos
urbanizaciones aisladas será prestado por una sola empresa de seguridad y habrá de
realizarse, durante el horario nocturno, por medio de dos vigilantes, al menos, debiendo
siguientes requisitos:
núcleos poblados.
urbanización, por vías de comunicación ajenas a los mismos, o por otros factores.
En
caso de que exista o se produzca solución de continuidad, cada parte deberá ser
c. Que no se efectué un uso público de las calles del polígono o urbanización por
protección de sus respectivos locales, edificios o instalaciones, pero en este caso los
edificios o instalaciones.
4. Cuando en el cumplimiento de su misión en polígonos industriales o urbanizaciones y con
Riesgos
Los riesgos de este tipo de instalaciones se pueden dividir en dos grandes bloques:
De carácter laboral
_ Fortuitos
_ Provocados
De carácter antisocial
_ Intrusismo
_ Atentados
Intrusismo, robos y actos vandálicos son algunos de los riesgos de los polígonos industriales,
a los que
hay que añadir los derivados de accidentes laborales y siniestros, por lo que parece evidente
que es
Es más que probable que se produzcan siniestros de carácter accidental en este tipo de
instalaciones,
por lo que en el Plan Integral de Seguridad deberán figurar todas las empresas, con sus
actividades y
El mayor riesgo en las urbanizaciones proviene de los actos de intrusión, robos, episodios
vandálicos y
porque son utilizadas como segunda residencia o bien porque sus propietarios se
encuentran en su
horario laboral; estas circunstancias son aprovechadas por los delincuentes para intentar la
intrusión.
Los asaltos nocturnos son especialmente peligrosos, ya que quien los realiza es consciente
de que es más
que probable que los propietarios se encuentren en las viviendas; en caso de ser
sorprendidos, los
delincuentes pueden optar por la huida o, por el contrario, por la amenaza y agresión a los
habitantes de
la vivienda. Es por ello por lo que los servicios de seguridad que se adoptan en las
urbanizaciones se
mantienen durante toda la jornada, controlando accesos y con rondas que se intensificarán
en horario
nocturno.
por parte del Subdelegado del Gobierno o autoridad competente, la prestación de servicios
de
seguridad y protección de empresas privadas, el apartado 2 del art. 80 del RSP establece los
siguientes
requisitos, que han de ser supervisados por las Fuerzas y Cuerpos de Seguridad:
poblados.
por vías de comunicación ajenas a los mismos, o por otros factores. En caso de que exista o
se
produzca solución de continuidad, cada parte deberá ser considerada un polígono o
urbanización
c. Que no se efectúe un uso público de las calles del polígono o urbanización por tráfico o
e. Que el polígono o urbanización cuente con administración específica y global que permita
la
preferente, mediante rondas de vigilancia, a pie o en vehículo, por parte del personal de
seguridad. Es
importante variar y alternar los itinerarios establecidos, con el objeto de evitar que sean
conocidos,
aprecian, o al contrario.
para solicitar el apoyo necesario para garantizar el éxito del servicio. Para ello se requiere el
conocimiento de las personas que habitualmente transitan por este tipo de instalaciones:
- Se debe de evitar una excesiva familiaridad con los empleados y/o vecinos de las
instalaciones.
Al igual que en todo tipo de servicios de vigilancia, éste ha de realizarse con corrección y
discreción.
Rondas a pie
Servicios fijos.- Más entendidos como un turno que como una ronda. Ha de tenerse en
cuenta
más conflictivos, tanto dentro de los riesgos accidentales como en los riesgos intencionados.
Servicios móviles.- La patrulla a pie es uno de los servicios de seguridad más demandados;
entre
eventualidad. En las rondas a pie, los Vigilantes prestarán el servicio por parejas, caminando
separados,
en paralelo, un Vigilante más adelantado que el otro y deparados por una distancia
adecuada en cada
momento. Podrán auxiliarse con perros adiestrados en defensa, ataque y rastreo, muy
eficaces tanto en
Rondas en vehículo
Se realizarán en zonas que, por su elevada extensión, sean difíciles de controlar a pie, o bien
por
realizadas para las rondas a pie, las rondas en vehículo presentan las siguientes
características:
_ Capacidad para dar una respuesta inmediata ante una situación de riesgo y en una gran
extensión de
terreno.
_ Gran poder disuasorio, por las señales y distintivos de los vehículos, visibles desde mayor
distancia
_ Capacidad para utilizar el vehículo, ante una contingencia, de un modo defensivo, ofensivo
o de
auxilio, empleándolo como pantalla protectora ante una agresión, como medio de
detención, para
evacuaciones...
Cuando se realizan este tipo de servicio de rondas con vehículos han de conocerse
perfectamente todos
los caminos, vías de entrada y salida del perímetro protegido y otras vías susceptibles de ser
utilizadas
4. RECORRIDOS Y FRECUENCIAS.
Recorridos
vulnerabilidades. Como medida de autoprotección, hay que evitar realizar las rondas
excesivamente
vulnerables. Cuando las necesidades del servicio así lo requieran, se establecerán recorridos
fijos que,
evidentemente, entrañan mayor peligro. Los dos modelos que suelen efectuarse, son:
un horario previsto, quedando constancia de su visita por medio de los elementos arriba
señalados.
- Recorridos aleatorios.- Se realizan alterando las horas de inicio y final o el orden del
itinerario, por lo que resulta muy difícil conocer la situación del Vigilante, lo que le aporta a
éste
la ventaja del factor sorpresa. Se utiliza en las ocasiones en las que se pretenda sorprender a
de sorpresa.
Frecuencias
Son muy variables, dependiendo de las necesidades a cubrir. Estarán establecidas en el Plan
de
primer recorrido será la base para los recorridos posteriores, por lo que se debe prestar
atención
especial a este primer recorrido, comunicando a los relevos de Vigilantes cualquier dato
anómalo
detectado.
Procedimientos de actuación
por el responsable de seguridad y han de ser conocidas por todo el personal de seguridad.
Identificación de personas
poco conocidos, con los riegos que ello conlleva para la identificación; ha de prestarse
especial interés
al entorno.
pedirá que sea ella quien la recoja, dando el Vigilante unos pasos hacia atrás.
CAPITULO IX
LA PROTECCIÓN DE FONDOS,
VALORES Y OBJETOS VALIOSOS (I)
_ El transporte de estos materiales:
ÍNDICE DE CONTENIDOS
El traslado de fondos, valores y objetos valiosos es uno de los servicios con mayor demanda en el
mercado de la Seguridad Privada. En esta actividad, la autoprotección es vital para la prevención de los
Un robo, o asalto, a los depósitos y/o vehículos de transporte de fondos, valores y objetos
valiosos no
es una acción fácil; por el contrario, entraña un elevado grado de riesgo para el asaltante,
debido a:
tipo de funciones.
que alteren el plan de los asaltantes, provocando situaciones en las que es más que
probable que
haya víctimas.
Delincuencia organizada
Se conoce como ‘delincuencia organizada’ a la asociación de delincuentes profesionales, con
elevada
_ Actuación en grupo.
_ Aunque saben que el empleo de la violencia no les beneficia en ningún caso, no dudan en
utilizar las armas si ven en peligro la ejecución de sus acciones o su propia integridad física.
Profesionalización
Estos delincuentes son grandes conocedores de los sistemas de seguridad empleados para
proteger los
Todo lo que se crea para ser técnicamente invulnerable es respondido con algo que se crea
para
vulnerarlo. Con tiempo y planificación, los delincuentes especialistas pueden localizar los
fallos de los
tarjetas de crédito, un sistema con gran cantidad de elementos de seguridad pero que no es
infalible,
Capacidad de planificación
Estos delincuentes saben que el objeto de protección cuenta con alto valor económico, por
lo que, en
protección y dotados de armas. Ello provoca que los delincuentes deban planificar
detalladamente la
Planificar una acción de este tipo lleva tiempo y precisa de un buen servicio de información,
que les
_ Mediante vigilancia, siendo éste el método más habitual de obtener información. Por parte
del
- No caer en la rutina.
volumen de incidencias que se producen en estos servicios hace que se relajen las medidas
de
seguridad y protección, lo que será aprovechado por los delincuentes para llevar a cabo su
acción.
- Contra con información actualizada sobre incidencias de este tipo, a todos los niveles,
valores y objetos valiosos. Cambiar los itinerarios con cierta periodicidad y, ante la menor
objeto protegido.
Grupos terroristas
Los grupos delincuenciales tienen una serie de vías de financiación de sus actividades. Su
subsistencia y la
realización de sus acciones exigen elevadas sumas de dinero, que es conseguido mediante la
extorsión,
fondos.
GRUPOS de delincuencia organizada (Grupos de los llamados ZETAS y otro que se hace
llamas LA FAMILIA MICHOHACANA entre otros). Sus método de actuación ha sido
siempre el empleo el uso de potentes armas de fuego y en algunas ocasiones explosivos.
El robo en centros de depósito es una acción con mínima incidencia histórica en el Estado
mexicano; por el
contrario, el grueso de la actividad en este apartado se centra en los asaltos a los vehículos
de
transporte.
paredes y/o cámaras, con la utilización, entre otros elementos, de taladros y ‘lanzas
térmicas’, que
actúan aplicando una fuente de calor que derrite o destruye el material sobre el que se
aplique.
Ya se ha vito anteriormente que los medios para impedir este tipo de acciones pasan por el
uso de CTV,
esclusas, detectores, etc., y que la franja horaria con el mayor riesgo es la de los días
festivos, fines
para determinar el lugar en donde llevarán a cabo su acción. Algunos de ellos, son:
_ Facilidad de acceso y huída, bien a pie o en vehículo. Estudian vías de acceso o de escape
detectados.
_ Escenario poco transitado y poco vigilado policialmente. Localizan y estudian zonas en las
que
menor presencia policial pueda existir, así como aquellos en los que se deba reducir la
velocidad
Los hábitos y costumbres de los Vigilantes son especialmente tenidos en cuenta: paradas en
de asaltantes, mayor intimidación se logra y menor resistencia se ofrece por parte del
personal
de seguridad.
protección.
2. EL TRANSPORTE DE ESTOS MATERIALES:
CARACTERÍSTICAS DE LOS
de alto valor, tanto por el propio del objeto de protección como por los métodos de
custodia, uso de
armas, etc.
leyes”.
la Ley de Seguridad Privada, que establece los servicios que podrán prestar las empresas de
requerir protección especial, sin perjuicio de las actividades propias de las entidades
financieras.
Transporte y distribución de los objetos a que se refiere el apartado anterior a través de los
determinadas por las autoridades de seguridad publica estatal y federal en las leyes y
reglamentos respectivos, de forma que no puedan confundirse con los de las
Reglamento de Seguridad Privada establece las características que han de cumplir los
trasportado superen los límites o reúnan las características que asimismo establezca dicho
Ministerio,
motor.
viajarán los Vigilantes de Seguridad encargados de las labores de carga y descarga; estará
separado del anterior por una mampara metálica blindada en la que se habilitará una puerta
de
Vigilante Conductor; este compartimento estará separado del anterior por una mampara
blindada.
trasera del vehículo estará dotada de sistema que impida su apertura durante las
operaciones de
laterales del furgón. Al compartimiento del conductor se podrá acceder únicamente por las
dos
_ Los cristales, paredes, techo y suelo estarán blindados, con blindajes homologados y
compartimiento posterior, suelo del vehículo y mampara de separación entre las zonas de
carga,
Tendrán un dispositivo que permita la localización permanente del vehículo desde la sede o
telefonía móvil celular, que permita la conexión de los miembros de la tripulación con la
empresa,
Vigilante Conductor.
El vehículo contará con una antena exterior, al objeto de transmitir y recibir cualquier
acceso al motor, cuya apertura sólo pueda ser accionada desde el interior del vehículo.
El depósito de combustible deberá contar con protección suficiente para impedir que se
produzca
explosión, así como para evitar la reacción en cadena del combustible ubicado en el
depósito, en
_ Estarán dotados de un sistema de alarma con campana acústica, que se activará en caso de
En ella se certificará, por el personal que haya intervenido en la acomodación del vehículo,
que
_ Cartilla de control del vehículo, con los datos de sus revisiones preceptivas –trimestrales,
no
pasando más de cuatro meses entre dos revisiones– y los datos referentes a los elementos
objeto
de revisión.
se colocará en la parte exterior del techo, en los laterales y en la parte posterior del
vehículo. Ha
“1.
La dotación de cada vehículo blindado estará integrada, como mínimo, por tres Vigilantes de
Seguridad,
En el punto 2 de este artículo se marcan las competencias del personal de seguridad de los
vehículos
blindados:
“2. Durante las operaciones de transporte, carga y descarga, el conductor se ocupará de los
momento el motor en marcha cuando se encuentre en vías urbanas o lugares abiertos. Las
labores de
tercer miembro de la dotación, que portará al efecto el arma determinada de acuerdo con
lo dispuesto
en La Ley Federal de Armas de Fuego y su Reglamento”. (El arma que señale la licencia
correspondiente) el arma
reglamentaria de los Vigilantes de Seguridad en los servicios que hayan de prestarse con
armas, es el
revólver calibre 38 especial 4 pulgadas. Cuando esté dispuesto el uso de armas largas, se
utilizará la
contenedor).
Además del Vigilante Conductor, del primer Vigilante y del segundo Vigilante, existe una
figura no
son:
transporte a realizar.
recursos humanos...
hoja de ruta, que podrá estar informatizada en papel continuo, y se archivara por orden
numérico en
formato de libro, o en cualquier otro que respete su secuencia, conteniendo los datos que
determine el
de documentación –en este caso con conocimiento del servicio policial correspondiente.
formato se ajustara a las normas que se aprueben por el Ministerio del Interior.
Las medidas de seguridad más importantes son las de prevención que, a su vez, son las más
disuasorias.
En Seguridad no se aceptan los errores motivados por la falta de rigor profesional y parece
lógico que
al Vigilante se le exija más, en este sentido, que a las personas que no desarrollan trabajos
de
seguridad.
El Vigilante no debe cometer torpezas del tipo de realizar diariamente la misma parada, en
el mismo sitio y a la misma hora, para tomar el desayuno, por ejemplo, ni circular realizando
siempre el
En el transporte de objetos valiosos, fondos y valores, es vital que los Vigilantes sean
conscientes de
que portan un material altamente apetecido. Nunca se debe bajar la guardia; al revés, hay
que extremarla observación, detectando movimientos sospechosos, anormales o inusuales.
Hay que planificar y
conocer:
- El itinerario principal, que se cambiará periódicamente, en función de las veces que se haya
utilizado.
- Los itinerarios alternativos, que se utilizarán siempre que sea necesario, evitando que se
- Los lugares de recogida y entrega de material. Cumplimentación de la hoja de ruta, con los
datos del servicio, cliente, itinerario, fecha, horario, matrícula... y firmas de los Vigilantes que
componen la dotación.
Es aconsejable que los equipos estén compuestos siempre por las mismas personas,
formando un equipo
compenetrado y coordinado.
Antes del servicio ha de revisarse hasta el más mínimo detalle, incluyendo, por supuesto,
una revisión
del mismo al responsable del servicio quien, en caso necesario, alertará a las Fuerzas y
Cuerpos de
Seguridad.
DURANTE EL SERVICIO
El desempeño de este servicio no es tarea fácil; sobre todo, en los destinos urbanos, con
núcleos de
habituales, son:
_ El tráfico; en ocasiones, denso y lento. Es un factor que poco ayuda en el servicio, por lo
que
_ La distancia entre los puntos de recogida y entrega. Cuanto mayor sea, mayores riesgos
Acercamiento
En esta primer fase es precisa una valoración global del lugar al que se aproxima el furgón,
Parada (aparcamiento)
Lo más próximo posible al lugar en donde se vaya a retirar o entregar el material, teniendo
prevista una vía próxima de escape. Ha de permitir al Conductor observar y cubrir a sus
Comprobación
Espera
El Conductor permanece dentro del vehículo, con las puertas cerradas y atento a cualquier
incidencia.
innecesarias.
- Detección de posibles anormalidades en las cercanías del origen y/o destino.
- Realización de los movimientos sin que los Vigilantes estén demasiado cerca uno del
_ Traslado
- Circular con las puertas bien cerradas, con los cerrojos activados.
- Procurar que los servicios, sobre todo los interurbanos, se realicen con luz solar.
En esta fase han de seguir observándose las medidas de seguridad, aunque ya se han
efectuado todas
las recogidas y entregas de valores y el vehículo blindado esté vacío de material de valor.
Entre otras
cuestiones, porque esta circunstancia no es conocida por los posibles asaltantes, quienes,
en un error de
sus cálculos, podrían intentar el asalto aun cuando el furgón no contenga botín alguno.
Nunca ha de utilizar el mismo recorrido de regreso a la base. Una vez en ella, las armas se
depositan en
el armero y todos los componentes del dispositivo firman la hoja de ruta y los
comprobantes del
incidencias.
En ninguna de las tres fases –inicio, traslado y finalización–,
intenta esta acción en la zona de carga o descarga, en donde el furgón es más vulnerable.
El operativo
de seguridad ha de tener prevista una respuesta ante la agresión, que se producirá si las
medidas de
Ofensivas
Es la
conducción que tiene como finalidad dirigir el furgón hacia el obstáculo que se interpone en
su camino,
- Ante una inminente agresión, cambiar a velocidades muy cortas y embestir al obstáculo
por el punto más vulnerable –en los vehículos, la parte contraria al motor–, procurando
inmediatamente.
- Evitar que el furgón blindado quede ‘cerrado’; sobre todo, si intervienen más de un
colisionar.
cerrarlo completamente.
· ‘En paréntesis’.- Intervienen dos vehículos, uno por delante y otro por detrás
del blindado.
blindado hasta que éste llegue a un obstáculo atravesado en la vía. Otro vehículo
furgón.
- Si el agresor efectúa disparos, hay que colocar el blindado de la forma más oblicua
posible hacia el lugar de donde provienen los disparos. De esta forma se aumenta la
realizando el servicio.
Defensivas
Vuelta en ‘Y’
marcha atrás, para volver a salir, en primera, con el volante enderezado. Es una maniobra
sencilla pero lenta, por lo que no es muy aconsejable. Ha de realizarse con el vehículo muy
Vuelta corta
Se frena en seco; se pone la marcha atrás y se acelera. Cuando haya suficiente potencia en
esa
marcha, se gira con rapidez el volante hacia la derecha o la izquierda, provocando que el
furgón
Ha de
California
CAPITULO X
LA PROTECCIÓN DE FONDOS,
VALORES Y OBJETOS VALIOSOS (II)
_ Protección del almacenamiento.
_ Recuento y clasificación.
ÍNDICE DE CONTENIDOS
“Blindajes Cámaras Acorazadas KORAZAY Grado IV/V. Norma UNE EN-1143-1. Esta firma
comercial fabrica los paneles modulares "KORAZAY", destinados a ofrecer el mayor grado de
de estos paneles en paredes, suelos y techo, permite obtener altos grados de seguridad
contra los
medios de ataques, bien sea por medio de utensilios mecánicos o térmicos. Su instalación no
requiere
acero debidamente plegada y soldada. Composite especial extraduro 800 kp/cm². Blindaje
interno
laboratorio LGAI según Normas UNE EN 1143-1 siendo el grado de seguridad de los mismos
IV y V".
La ley de seguridad privada federal y la de los estados previenen la Privada autorización a las
empresas de Seguridad para realizar el
por su valor económico y expectativas que generen, o por su peligrosidad, puedan requerir
protección
objetos que hayan de ser depositados o custodiados y, en su caso, clasificados, así como una
valoración
de los mismos.
de depósitos, cuyo formato se ajustará a las normas que se aprueben las autoridades
estatales y de la federación.
Seguridad, que provoca la necesidad de regular todos los aspectos relacionados con estos
servicios.
demás objetos de valor, hay una serie de medidas de seguridad, tanto materiales como
humanas.
Medidas materiales
_ Antena de comunicación.
_ Puertas acorazadas de seguridad, con sus diferentes elementos de cercos, cerraduras, etc.
_ Zona de carga y/o descarga con sistema de esclusas y dispositivos internos de apertura.
_ Conexión del sistema de seguridad a Central Receptora de Alarmas. Dispositivos que den
señal de alarma, si el Centro de Control está situado a una distancia cercana; a menos de
diez
De
Opcionalmente
productos en el mercado.
Medidas humanas/personales
en cuenta las particularidades de cada caso. Es indispensable conocer y dominar todos los
aspectos
relacionados con el Plan de Seguridad Integral de la instalación, incluyendo, claro está, el
Plan de
instalación. Se intensifica en los horarios de entrada y/o salida de los vehículos blindados, a
los
que hay que dedicar un especial seguimiento. De la misma forma, hay que extremar la
atención
en los momentos de acceso y/o salida, que pueden ser aprovechados para realizar una
intrusión
en el recinto.
Control de accesos exterior. En este punto son válidas, y de aplicación, las nociones
expresadas
objeto de protección, no caben dudas en el control de accesos, en el que hay que extremar
las
personas desconocidas. El lugar físico del Centro de Control debe de estar blindado, tal y
como
se ha señalado anteriormente.
Son
El contacto entre los Vigilantes de Seguridad de este control y los del control exterior ha de
ser constante y fluido, a través de los debidos equipos de radiotransmisión y/o telefonía.
Protección de entrada y/o salida de vehículos blindados. Es uno de los momentos de mayor
2. Abierta.- Se procura un efecto disuasorio pero utilizando técnicas diferentes a las del
punto
anterior. Consiste en contar con un número considerable de Vigilantes de Seguridad,
fondos y valores.
- Estudio de las instalaciones próximas al lugar de ubicación, con las actividades que en ellas
se
llevan a cabo.
Medidas de seguridad
Están recogidos en el art. 121 del Reglamento de Seguridad Privada. En él se señala que las
cámaras
de resistencia que determine el Ministerio del Interior, y estar provistas de las siguientes
medidas de
seguridad:
b. Sistema de apertura automática retardada, que deberá estar activada durante la jornada
En los supuestos en que las cámaras acorazadas, con la finalidad de permitir el acceso a su
interior
en caso de emergencia, cuenten con trampones –puerta secundaria, para salir de la cámara
en caso
siempre que sus llaves sean depositadas para su custodia en otra sucursal próxima de la
misma
entidad o grupo.
alquiler.
d. Detectores volumétricos.
habrá de disponer del servicio de custodia de llaves para la respuesta a las alarmas”.
contar con:
y/o calefacción; por ejemplo, tubos de desigual anchura, con recodos y cambios de
dirección.
4. Resistencia al ataque de lanza térmica durante, al menos, treinta minutos. Este tiempo
puede
ampliarse hasta los noventa minutos ante el ataque de instrumentos de menor potencia.
Áreas de seguridad
zona.
permanencias.
Área crítica. Es la anterior al punto de ubicación de la cámara, dentro del área protegida.
Cuenta
CAPITULO XI
LA PROTECCIÓN DE
PRUEBAS E INDICIOS
_ Procedimiento de protección.
ÍNDICE DE CONTENIDOS
2. Procedimientos de protección
muerte.
una función de las Fuerzas y Cuerpos de Seguridad, sí ha de conocer los métodos y técnicas
que se
recogida de una valiosa información para la posterior investigación. Hay países en los que se
sanciona el
escenario de un delito; uno de esos países es Suiza, en donde los agentes de la autoridad
cuentan con un
delito.
Antes de que las Fuerzas y Cuerpos de Seguridad lleguen al escenario de un delito, es más
que habitual
que las personas próximas al hecho –incluso las propias víctimas– alteren y/o borren, de un
modo
voluntario o no, los indicios y pruebas que hubieran sido esenciales para la labor
investigadora.
facilitaría la labor investigadora; la realidad indica que existe poca receptividad en este
sentido. Sin
embargo, los Vigilantes de Seguridad sí han de tener una formación en este campo, dado
que su
indicios existentes en el
resolución de un delito son las agresiones sexuales. Es habitual que cuando la persona
víctima de este
tipo de delito acude a un centro hospitalario, o a formular una denuncia, lo haga después de
haberse
forense, de cara a la identificación del autor del delito, quedan minimizadas, ya que se han
eliminado las
posibles pruebas de semen, pelos, sangre, piel... dejados por el agresor en la víctima y/o en
su ropa.
Hay que tener en cuenta que, psicológicamente, esa reacción de despojarse de la ropa y
lavarse a
recordar el hecho a la víctima; además de haber sido objeto de una agresión, se siente
‘sucia’. Sin
destruyendo pruebas que pueden contribuir a la detención del agresor, se daría un gran
paso hacia ese
logro.
simulación del mismo, con el objeto de incriminar a un tercero, cobrar un seguro, etc.
hecho.
Existe el llamado ‘principio de intercambio’, que afirma que “todo contacto deja rastro”. Es
prácticamente imposible que el autor de un delito no deje algún indicio en alguna de las
fases de
ejecución del mismo; por pequeño o irrelevante que sea, siempre hay una pista que puede
servir para la
Por lo todo lo anterior, es esencial proteger el escenario del delito, en el que siempre se
encontrarán
pistas, pruebas y/o indicios que servirán para la investigación profesional del hecho
delictivo.
2. PROCEDIMIENTOS DE PROTECCIÓN.
Prueba e indicio
aquello que se presenta, por motivos legales, ante un tribunal competente como medio de
constatar la
‘Pruebas’ son todos los vestigios o indicios que estén presentes en el escenario de un delito,
teniendo en
cuenta que el ‘lugar de los hechos’ está relacionado con cualquiera de las fases de ejecución
del delito y
que ha de haber quedado alguna huella o signo del autor o de los hechos.
Pueden demostrar una identificación fidedigna de una fuente o persona concreta, si existen
Son las que, incluso después de haber sido examinadas, sólo pueden ser asignadas a una
Por su parte, ‘indicio’ es “todo lo que el autor deja o se lleva del lugar del delito o que, de
alguna forma,
pueda conectarle con él”. Los indicios son instrumentos de trabajo de los expertos en
Criminalística; los
utilizan para elaborar sus consideraciones que, posteriormente, servirán como medios de
prueba en los
procesos judiciales.
Así pues, una ‘prueba’ es algo que se puede ver, tocar... y que servirá para establecer la
relación de una
persona con un delito. ‘Indicio’ es un elemento que puede llegar a constituir una prueba.
Indicios son:
orgánico y/o inorgánica, casquillos y/o proyectiles, instrumentos y/o armas, impresiones y/o
huellas de
herramientas, objetos abandonados por el autor, papeles en donde haya podido quedar
impreso algún
La regla esencial es no tocar nada, para evitar la manipulación o pérdida de pruebas y/o
indicios. La
rapidez en acudir al escenario puede impedir que personas ajenas a la investigación puedan
alterar o
trabajo, protegerá los indicios –acordonando la zona, alejando a los curiosos...– y notificará
permitiendo obtener resultados que, de otro modo, pasarían a engrosar las estadísticas de
delitos no
esclarecidos.
de Seguridad es auxiliar a las posibles víctimas que pudiera haber en el lugar de los hechos,
movilizando
a los servicios de emergencia, si es que fuera necesario. Se actuará de igual forma en el caso
de haber
un incendio; lo primero que hará el Vigilante de Seguridad será cumplir con el protocolo de
actuación,
Para cumplir con la primera de las reglas de protección de pruebas –no tocar nada–, ha de
protegerse el
recinto en el que se cometió el hecho, utilizando los medios de que se disponga y que
puedan servir
como barrera entre los curiosos y las pruebas, evitando la intrusión del personal no
autorizado. Se
Expertos en Criminalística apuntan una serie de reglas básicas para proteger y conservar el
lugar de los
hechos:
salidas al mismo.
- Una vez atendidas las posibles víctimas, no tocar nada, hasta que se personen las Fuerzas y
testimonio del Vigilante de Seguridad, por lo que la observación por parte de éste ha de ser
excepcional.
- Si, por cualquier motivo, se ha tenido que tocar algo, se comunicará la incidencia al
encargado
de la investigación.
Una incorrecta actuación puede provocar la creación de `pistas falsas’ que, indudablemente,
dificultarán la investigación, pudiendo alterar sus conclusiones. Los errores más habituales
en la
ejemplo, colillas de cigarrillos que se mezclan con las que haya podido dejar el autor, que
podría
- Omisión.- Cuando se pasan por alto detalles que servirían para la investigación. Este error
es
más propio del investigador, al realizar la inspección ocular y técnico-policial del lugar delos
hechos.
que ha podido ser utilizado por el autor de los hechos. Al tirar de la cadena se diluye la
posibilidad de
Para proteger las huellas dactilares ha de evitarse tocar las superficies planas y lisas. Si se es
testigo
del suceso –en un atraco, por ejemplo–, el Vigilante de Seguridad habrá de registrar –
mentalmente y,
después, por escrito– los lugares y objetos que son tocados por los delincuentes.
Esta situación puede producirse cuando, por ejemplo, existan huellas de pisadas o de
rodaduras de
vehículos que puedan ser alteradas por motivos climatológicos, cuando no pueda impedirse
el acceso de
alteración sea la mínima posible, facilitando así el trabajo de los investigadores y técnicos de
laboratorio.
_ En los homicidios habrá de localizarse el cadáver, las huellas, manchas de sangre, armas,
_ En los delitos contra la libertad sexual, principalmente, restos biológicos, como manchas
de
manipulación en sistemas
eléctricos...
su atención en:
- El traslado inmediato al lugar de los hechos, en cuanto se tenga conocimiento del suceso.
- El auxilio de víctimas.
- El acordonamiento de la zona.
- La búsqueda de autores.
- No someter las pruebas, vestigios e indicios a manipulaciones. Evitar imprimir las huellas
propias en las muestras recogidas.
- Entrega de todo el material a las Fuerzas y Cuerpos de Seguridad, explicando los motivos de
la
Para la recogida de pruebas e indicios ha de usarse guantes, pinzas, papeles y/o cualquier
otro
instrumento que, además de evitar el contacto con las manos del Vigilante de Seguridad,
eviten la lesión
las huellas digitales–. Por el contrario, las pistolas han de recogerse por el arco
guardamonte, ya
que suelen tener las cachas lisas y, en este caso, sí hay riesgo de alterar las huellas digitales.
Hay
que evitar introducir objetos en el interior del cañón, ya que podrían alterarse las estrías del
_ Los casquillos y proyectiles han de recogerse por sus extremos, empleando pinzas o, en su
defecto, las manos, utilizando guantes de látex. Los cristales y fragmentos de cristal, por los
cantos, con las manos enguantadas. Las armas blancas, también por sus extremos, con las
manos
enguantadas y utilizando dos dedos para la punta del arma, evitándose así el riesgo de
pinchazos.
_ Las botellas, vasos y objetos de pequeño tamaño, siempre por sus extremos, por partes
muy
porosas o por las asas, siempre que no sean muy lisas y, por lo tanto, susceptibles de
contener
huellas digitales.
_ Los pelos y fibras de ropa, se recogen con pinzas y se introducen en frascos de cristal o
plástico, tapándolos para evitar contaminaciones. Por su parte, las huellas de pisadas y
rodadas de
vehículos se recogen vertiendo sobre ellas escayola o yeso de París, con algunas ramas de
cáñamo
para dar consistencia y evitar que se parta el material al extraerlo del suelo. En arena se
utiliza
parafina; previamente ha de endurecerse la zona en donde se va a aplicar la parafina,
empleando
laca.
Una vez recogidas las pruebas, han de introducirse en envases adecuados, remitiéndolos a
los
investigación.
El estudio planimétrico del escenario de los hechos constará de planos y croquis, en los que
se
levantar en espacios o lugares cerrados. En él se señalan los muebles, objetos e indicios del
lugar de los
hechos, marcando las distancias entre ellos. Conviene usar un papel milimetrado, lápices y
un
detallando en él todo aquello que se estime de interés. Es conveniente que los croquis, que
normalmente
se realizan a mano alzada, se trasladen a otros soportes, intentando reproducir las medidas
a escala.
Una vez más, conviene recordar que la protección y el traslado de pruebas e indicios no son
funciones
Para
CAPITULO XII
PROTOCOLOS DE SEGURIDAD ELECTRONICA
1. Introducción
2. Objetivos
3. Responsables Aplicación
4. Definiciones
7.2. Recomendaciones
PROTOCOLO DE OPERACIÓN
1. Introducción
privada.
Expedirá los manuales de operación, de inspección de uniformes y demás que se
seguridad de las personas o bienes que tengan a su cargo y están obligados entre
otros a:
"Adoptar medidas de prevención y control apropiadas y suficientes, orientadas a evitar
que sus servicios puedan ser utilizados como instrumentos para la realización de
de personal que garanticen la idoneidad profesional y moral del personal que integra
"Atender en debida forma los reclamos de los usuarios y adoptar medidas inmediatas
en el caso de que alguno de sus dependientes se vea involucrado por acción o por
omisión, en hechos que atenten contra los bienes o personas a las cuales se brindan
vigilancia o protección."
mínimas que debe cumplir un servicio de vigilancia y seguridad privada que preste
seguridad privada
Electrónica
Sector residencial
• El supervisor
4. Definiciones
Protocolo
una actividad.
Protocolo de seguridad del servicio de vigilancia electrónica, implica para la empresa o
calidad que debe cumplir y los aspectos que debe tener en cuenta, para prestar un
servicio.
Vigilancia Electrónica
financieros, e industriales.
Central de Monitoreo
Monitoreo de Alarmas
residencial, que emiten información recibida y atendida por una Central de Monitoreo.
Sistema de alarma
proporcionar como respuesta una señal eléctrica de salida que es capaz de advertir la
Alarma
Una señal por medio de la cual se informa sobre la presencia real o inminente de una
amenaza.
Panel de Alarma
Parte principal del sistema de alarma, a la que se conectan todos los dispositivos y
Usuario o Cliente
Monitoreo de alarmas.
Contactos de Emergencia:
Estas personas deben tener la autoridad suficiente para poder coordinar o realizar
La
Prioridad de llamada
monitoreado.
Información Confidencial:
La información confidencial es aquella que describe la configuración del sistema de
El acta de
Test Periódico:
Señal emitida por el panel del sistema de alarma de forma periódica con el fin de
Fallo de Test
monitoreando
Fallo de Batería
Se presenta cuando el sistema registra que la batería está fallando y con un eventual
seguridad privada
— Vigilancia Electrónica.
La selección del personal, son los pasos específicos que se emplean para establecer
si el candidato es idóneo para realizar las tareas a encomendar, cumple con el perfil
preestablecido y puede alcanzar los niveles de desempeño que requiere cada puesto,
y así decidir qué solicitantes deben ser contratados. El proceso de selección al interior
• Pruebas psicotécnica.
• Entrevista de selección
grado de confiabilidad).
• Visita domiciliaria
vigente
Seguridad Privada,
En ningún caso serán similares a los utilizados por los miembros de las Fuerzas
• 2 computadores,
• 2 servidores
• 2 receptoras;
• 1 planta eléctrica
• 1 ups
doble, para que ante la falla de un equipo, exista otro que lo respalde, la central no
Una vez recibido el requerimiento por parte del servicio se asignará un Asesor de
Servicio responsable por tramitar las acciones que permitan entregar una
tiene como fin establecer los riesgos a los que se encuentra expuesto el
Una vez identificados los riesgos y amenazas, establecer los medios y equipos a
personal capacitado.
Se clasifica como señal de alarma, las señales de pánico, apertura con coacción,
alarma, sabotaje.
monitoreado que generan como respuesta por parte de una Central de Monitoreo
Señal Sin Operativo: Se refiere a aquellas señales que no generan una respuesta
Estas señales no son visualizadas en las pantallas de los operadores y tan solo se
ventanas, candados y/o locales vecinos y todas aquellas partes por donde
de monitoreo lo encontrado.
En la central de monitoreo se esperará el reporte del supervisor para tomar las
persona de contacto.
El operador de medios tecnológicos se comunicará nuevamente con los
contactos de emergencia, de ser necesario, con el fin de que el usuario se
esta inspección.
Se registra en el sistema lo más detalladamente posible los comentarios
Policía Nacional sin seguir el protocolo de verificaciones, con el fin de evitar falsas
alarmas.
contacto
reporte.
eventual corte de energía el lugar, local, oficina, entre otros queda desprotegido,
• Se le notifica que la batería está fallando y que si hay un corte de energía el local
queda desprotegido.
Local cerrado:
requiere.
Es la actividad desarrollada por personal técnico en respuesta a una falla del sistema de
alarma, este servicio inicia con una valoración seguida por el diagnóstico, la
acciones.
usuario los cuales deberán ser comunicados por el servicio de vigilancia y seguridad
privada, mediante cotización y solo serán implementados si este emite su aprobación por
escrito.
i)
Identificación de la necesidad, ii) Programa de Visita Técnica, iii) Ejecución del Servicio.
i) Identificación de la Necesidad
cliente del servicio de vigilancia y seguridad privada y solicita programar una visita
Este
El usuario debe facilitar el acceso del técnico a las áreas en donde se encuentran
consigna:
a) El diagnóstico relacionado con la falla detectada,
b) Describe de
forma abreviada el procedimiento que empleó para su detección así como las
persona que solicitó el servicio o por el encargado del sistema de alarma a quien el
realizada.
En caso que no sea posible suministrar una solución durante la visita y se deba
privada debe informar a quien firma el reporte acerca de las pruebas a realizar y su
duración.
parámetros de programación.
que dicho desmonte o traslado lo deberá solicitar por lo menos con una (1) semana
las personas naturales o jurídicas que prestan los servicios de seguridad electrónica.
que altere o que pueda alterar la seguridad ciudadana, los guardas que se encuentran
delitos que permitan las prevenir o disuadir los delitos que afecten la seguridad
ciudadana en su sector.
7.2. Recomendaciones
o abrazaderas.
• Ubicar los equipos de oficina atractivos para la delincuencia de forma tal que
no faciliten la acción de los delincuentes, ej: no dejar equipos de cómputo
• Realizar pruebas de los botones de pánico por lo menos dos (2) veces por
autoridades.
corresponda.
• Asegurar que toda persona que tiene responsabilidad directa o indirecta sobre
seguridad
• Conocer que las claves de operación del sistema de alarma (si a ello hubiere
Carrera.
CAPITULO XIII
LA PROTECCIÓN ANTE
ARTEFACTOS EXPLOSIVOS
_ Actuación ante amenaza de colocación de un artefacto
explosivo.
correspondencia.
ÍNDICE DE CONTENIDOS
ha de bajarse la guardia; al
un explosivo.
artefacto; se queda en un ‘aviso’ que nunca será ‘falso’, ya que la amenaza se produce y
también el daño.
Una amenaza siempre supone la intención de hacer daño y la simple llamada avisando de la
colocación de
menos, un daño emocional a quien recibe la llamada; posteriormente, puede provocar una
tragedia, si la
Es por lo anterior por lo que siempre hay que actuar como si la amenaza fuera real. Aunque
se esté
convencido de la falsedad de la amenaza, hay que actuar como si la colocación del artefacto
fuera una
se procederá a la protección de los bienes. Hay una serie de factores decisivos a la hora de
actuar:
rapidez de actuación –pero sin precipitaciones–, conocimiento del entorno físico, de la
organización y
funcionamiento del centro amenazado, de los accesos y vías de evacuación, el análisis de los
datos de la
Como normas generales de actuación ante esta amenaza, se llevarán a cabo dos acciones
básicas, a
realizar tanto por las Fuerzas y Cuerpos de Seguridad como por parte de los Vigilantes de
Seguridad:
vidas y bienes.
En este tipo de situaciones, hay que diferenciar las actuaciones a realizar entre las
comunicaciones
la misma, como tampoco son idénticos los procedimientos a seguir por parte del Vigilante
de Seguridad.
Comunicaciones anónimas
Es básico que la persona que responde a avisos de amenazas de explosivos sepa cómo ha de
responder con calma a una llamada de este tipo; ha de tener a mano una serie de preguntas
del presente Temario–. Esa relación de preguntas habrá de estar junto a los terminales
telefónicos en los que es posible o probable recibir la amenaza. Es esencial recabar datos
sobre:
_ Ruidos de fondo que puedan servir como indicios para establecer el lugar desde el
que se llama.
En la imagen, un modelo de un detector portátil
de metales.
Es lógico que la reacción de la persona que recibe la amenaza sea defensiva; sin embargo, la
situación
puede cambiar, haciendo que sea el comunicante el que se sitúe a la defensiva y, con ello,
lograr más y
- Simular que la línea telefónica no funciona correctamente o que los ruidos ambientales no
2. De las víctimas de la amenaza, quienes, a su vez, han recibido previamente otra llamada,
oportuna comprobación. No hay que olvidar que uno de los objetivos de las amenazas de
colocación de
precauciones
En el caso de recibir la amenaza mediante un mensaje escrito, parece evidente que habrá de
proteger las pistas que en él pudiera haber: tipo de escritura, huellas dactilares, sellos y
matasellos...
313 y ss. del Manual) se vuelva a incidir en esta cuestión, a continuación se exponen unas
normas de
explosivo.
Un artefacto explosivo está formado por un conjunto de elementos dispuestos de tal modo
que, ante
tocará un paquete, bulto u objeto sospechoso de contener explosivos. Son funciones de los
equipos
No hay que olvidar que los paquetes pueden tener la forma y tamaño que su autor quiera
darles; un
tocarlo.
- Físicas
_ Mecánicas
_ Eléctricas
- Químicas
- Nucleares
Por lo señalado en la página anterior, ante un objeto sospechoso hay que abstenerse de
tocarlo, ser
conscientes de las limitaciones técnicas y del efecto del explosivo. La dinamita, la trilita y el
plástico
cerrar la boca; es una forma de minimizar riesgos, a pesar de que los resultados de una
explosión son
imprevisibles.
· Actuar como si fuera real. Desechar la posibilidad de que sea una ‘falsa alarma’.
· Impedir que alguien se pueda acercar al objeto, estableciendo una distancia de seguridad.
A
modo orientativo, para un paquete del tamaño entre una caja de puros y una caja de
zapatos, se
últimos ante cualquiera de las situaciones prefijadas como ‘de emergencia’, además de todo
el operativo
de la evacuación de la instalación.
Objeto
emergencias que puedan producirse, respondiendo a las preguntas: ¿qué se hará?, ¿quién
lo hará?,
¿cuándo?, ¿cómo? y ¿dónde se hará?, planificando la organización humana con los medios
humanos que la
posibiliten.
Un Plan de Evacuación es un documento que contiene todas las normas para el traslado de
todo el
Emergencia.
Ambos documentos forman parte del Plan General de Seguridad de una entidad, edificio,
instalación... y
_ Plan Técnico.
_ Plan Operativo.
_ Plan de Instalación.
_ Plan de Mantenimiento.
_ Flexibilidad, para poder adecuarlo a los distintos supuestos que puedan surgir.
No es un
documento rígido, sino que puede, y debe, ser objeto de cambios, según cambien las
situaciones.
- Unidad de dirección.
- Coordinación de actuaciones.
- Autonomía en la ejecución.
intervenir.
Planes Territoriales
Para hacer frente a las emergencias generales que se puedan presentar en cada ámbito
territorial –de
procedan:
Plan.
Directrices
aplicación de un Plan, fijando quién es la autoridad que activa el plan y en qué momento
procede la activación.
actualización.
Planes Especiales
Para hacer frente a los riesgos específicos cuya naturaleza requiera una metodología
técnico-científica
_ La evaluación del suceso en tiempo real, para la aplicación de las oportunas medidas de
protección.
personal técnico.
industriales.
preventivas.
Directrices
En los ámbitos que lo requieran, serán objeto de Planes Especiales los riesgos de:
_ Emergencias nucleares.
_ Situaciones bélicas.
_ Inundaciones.
_ Seísmos.
_ Químicos.
_ Incendios forestales.
_ Volcánicos.
Dadas las diferentes características de los riesgos enumerados en el punto anterior, los
Planes
_ Planes básicos, para los riesgos derivados de situaciones bélicas y de emergencia nuclear.
cada riesgo. Se establecerán los requisitos mínimos sobre: estructura, organización, criterios
Otros Planes
_ Plan de Emergencia Interior. Respuesta a emergencias dentro del recinto de una empresa
o fábrica.
empresa o fábrica.
Control de personal
avances que logran vulnerar el sistema elegido. A las mejoras de estos sistemas se
contraponen las
preguntas:
de ese entorno y, sobre todo, el riesgo de poner en peligro vidas humanas hace que se
precise un muy
El primer paso es discriminar, de entre las personas que accedan al entorno protegido, a
aquéllas que
porten un artefacto o partes del mismo. El elemento más común de protección es el arco
detector de
las personas que portan elementos metálicos de las que no portan. Para
Un control de paso que necesita de este tipo de protección es el que controla el acceso de
viajeros a la
Para
ello, los terroristas tenían una gran facilidad a la hora de introducir armas y explosivos en su
equipaje
La solución pasaba por el control de paso para personas, con arcos detectores de metales; el
control de
paso para objetos se resuelve con un sistema de control por Rayos X. El resultado es
altamente
satisfactorio, a pesar de las molestias que provoca en las personas que son sometidas al
sistema –llaves,
encendedor, teléfono móvil, calderilla...– aún así, en el arco detector de metales pueden
darse dos tipos
de errores:
inofensivo o un sobre del servicio de Correos. Aun así, la mera presencia de una carta o de
un paquete sospechoso no ha de crear la alarma inmediata, ya que está confeccionado para
_ Suelen ser sobres gruesos y rígidos, y pesan más de un lado que de otro. Su contenido no
está repartido de un modo uniforme. Sobres cerrados que, para su apertura, tengan un hilo.
_ En ocasiones se pueden apreciar protuberancias extrañas, causadas por hilos o cables, en
la envuelta.
servicio de correos.
_ Se debe prestar especial atención a aquellos sobres o paquetes en los que aparezcan las
_ También requieren especial atención las cartas y paquetes que tengan incorrecto el lugar
del destinatario.
_ Pueden, también, emitir un olor similar al de las almendras amargas, el mazapán o algún
otro aroma extraño. Se detectan, por el sonido o el tacto, ruidos procedentes de metales
_ El sobre está escrito con letras o caracteres no latinos o aparecen faltas de ortografía.
adhesiva.
un explosivo, el Vigilante de Seguridad ha de tener las ideas muy claras del peligro al que se
enfrenta y
de las acciones que ha de realizar. Es éste uno de los atentados más mortíferos e impersonal
que
existe.
Antes de acercarse al vehículo hay que intentar localizar al dueño, utilizando cualquier tipo
de sistema
- Comprobar si el vehículo se encuentra cerrado, abierto y con las llaves puestas o si tiene
violentadas alguna de las cerraduras, comenzando por las del habitáculo, siguiendo por la
del
- Comprobar si el vehículo tiene algún objeto adosado en los bajos –es la forma más usual–
y/o
en el suelo, bajo el vehículo; normalmente, a la altura del asiento del conductor, ya que éste
pilotos...
Si el vehículo contara con ocupantes, el control de acceso pasará por acciones como:
- Ante cualquier sospecha, se negará el acceso del vehículo y de sus ocupantes, poniendo el
exactas, ya que ello presupone que habría que manipularlo, voltearlo, etc.
_ Evitar entrar en la zona de riesgo hasta que el equipo de desactivación la considere fuera
de peligro.
CAPITULO XIV
NORMATIVIDAD Y DERECHO EN LA SEGURIDAD PRIVADA
CONTENIDO
A. DERECHO Y SOCIEDAD
II. NOCIONES ELEMENTALES DE DERECHO
A. CONCEPTO DE DERECHO
B. COACCION
C. LEGISLACION
D. EL PROCESO LEGISLATIVO
E. LEY
A. UNILATERALIDAD Y BILATERALIDAD
B. INCOERCIBILIDAD Y COERCIBILIDAD
C. AUTONOMIA Y HETERONOMIA
D. INTERIORIDAD Y EXTERIORIDAD
A. DERECHO SUBJETIVO
B. DERECHO OBJETIVO
C. DERECHO PUBLICO
D. DERECHO PRIVADO
C. POR SU NACIMIENTO
MEXICANOS
A. PRINCIPIO DE SUPREMACÍA
D. PODER EJECUTIVO
E. PODER LEGISLATIVO
F. PODER JUDICIAL
C. INFRACCION CIVICA
D. DELITO
XII ALCANCE DE FUNCIONES DEL GUARDIA DE SEGURIDAD PRIVADA CON BASE A LOS
DERECHOS HUMANOS
DERECHO Y SOCIEDAD
UNO DE LOS RASGOS QUE DISTINGUEN AL HOMBRE DE LOS DEMAS SERES VIVOS QUE
PUEBLAN LA TIERRA, SON SU CAPACIDAD DE RAZONAMIENTO, SU ADAPTABILIDAD AL
MEDIO DONDE VIVE, ASÍ COMO SU CAPACIDAD DE PODER TRANSFORMARLO PARA
DESARROLLARSE Y EVOLUCIONAR.
CONCEPTO DE DERECHO
COACCION
SIGNIFICA ACCION QUE EJERCE LA AUTORIDAD PARA HACER CUMPLIR LA LEY. TAL
COACCION PUEDE SER: PRIVAR DE LA LIBERTAD A UN INDIVIDUO O DETERMINAR UNA
CIERTA CANTIDAD DE DINERO QUE DEBERA PAGAR POR HABER FALTADO A LAS NORMAS
JURIDICAS.
LEGISLACION
EL PROCESO LEGISLATIVO
LEY
UNILATERALIDAD Y NILATERALIDAD
INCOERCIBILIDAD Y COERCIBILIDAD
AUTONOMIA Y HETERONOMIA
INTERIORIDAD Y EXTERIORIDAD
DERECHO SUBJETIVO
DERECHO OBJETIVO
DERECHO PUBLICO
DERECHO PRIVADO
1. LA CONSTITUCION
3. LA LEY ORDINARIA
4. EL DECRETO
5. EL REGLAMENTO
A) EL CONTRATO
B) LA SENTENCIA
C) EL TESTAMENTO
D) LA RESOLUCION ADMINISTRATIVA
POR SU NACIMIENTO
SON OTORGADAS AQUELLAS QUE TIENEN EL CARÁCTER DE LEY SUPREMA POR COONCESION
DEL TITULAR DEL PODER SOBERANO, ES DECIR, EL MONARCA, POR GRACIA HACIA SU
PUEBLO LE OTORGA UNA CARTA MAGNA, LA QUE QUEDA SUBORDINADA AL PODER DEL
MISMO GOBERNANTE.
LA SOBERANIA ES UNA CARACTERISTICA DEL PODER DEL ESTADO QUE RADICA EN MANDAR
DEFINITIVAMENTE, DE HACERSE OBEDECER EN EL ORDEN INTERIOR DEL MISMO Y DAR A
CONOCER SU INDEPENDENCIA EN EL EXTERIOR.
ETIMOLOGICAMENTE SIGNIFICA SUPER SOBRE, OMNIA TODO, LO QUE ESTA POR ENCIMA DE
TODO, SE LLAMA SOBERANO AQUEL PODER QUE NO RECONOCE OTRO PODER.
PUEDE DECIRSE DE LA SOBERANIA QUE ES LA DOBLE PRETENSION DE UN OUEBLO DE
CONDUCIR UNA VIDA UNITARIA E INDEPENDIENTE, DE ORGANIZARSE LIBREMENTE PARA
ALCANZAR ESE DOBLE PROPOSITO, DE ELABORAR SU DERECHO SIN OTRAS RESTRICCIONES
QUE LAS IMPUESTAS POR LA JUSTICIA Y POR LA DIGNIDAD DE LA PERSONA HUMANA Y DE
LOS OTROS PUEBLOS, DE CREAR LA INSTANCIASUPREMA QUE ASEGURE EL CUMPLIMIENTO
DEL ORDEN JURIDICO Y DE REALIZAR SU DESTINO EN LA SINFONIA INTERNACIONAL DE LOS
PUEBLOS Y DE LA HISTORIA. ASÍ ENTENDIDA LA SOBERANIA ES UNA IDEA Y UN SENTIMIENTO
DE LIBERTAD QUE YACEN EN EL FONDO DEL ALMA DE LOS HOMBRES QUE FORMAN EL
PUEBLO Y DE ELLA PUEDE DECIRSE QUE ES A LOS PUEBLOS LO QUE A LA LIBERTAD ES A LOS
HOMBRES.
PRINCIPIO DE SUPREMACÍA
TITULO PRIMERO
TITULO SEGUNDO
TITULO TERCERO
CAPITULO I. DE LA DIVISION DE PODERES
EL PUEBLO EJERCE SU SOBERANIA POR MEDIO DE LOS PODERES DE LA UNION, QUE PARA SU
EJERCICIO SE DIVIDE EN EJECUTIVO, LEGISLATIVO Y JUDICIAL.
PODER EJECUTIVO
PODER LEGISLATIVO
EL PODER LEGISLATIVO EN MEXICO, SE DEPOSITA EN UN CONGRESO GENERAL QUE SE
DIVIDE EN DOS CAMARAS.
PODER JUDICIAL
LA SEGURIDAD PUBLICA ES UNA ATRIBUCION Y UNA OBLIGACION DEL ESTADO, QUE TIENE
POR OBJETO ASEGURAR EL INTERES GENERAL, LA SATISFACCION DE LAS NECESIDADES
COLECTIVAS Y LA SEGURIDAD DE LOS CIUDADANOS, SUS FAMILIAS Y SUS BIENES.
…XXI. DEFINIR LOS DELITOS Y FALTAS CONTEA LA FEDERACION Y FIJAR LOS CASTIGOS QUE
POR ELLOS DEBAN IMPONERSE…”.
LOS DERECHOS HUMANOS SON TODOS AQUELLOS DERECHOS QUE TIENE UNA PERSONA
POR EL SIMPLE HECHO DE SERLO. SON UN CONJUNTO DE NORMAS JURIDICAS QUE
IMPONEN DEBERES AL ESTADO Y CONCEDEN FACULTADES A LAS PERSONAS, PROVISTAS DE
SANCIONES PARA SEGURAR SU EFECTIVIDAD Y SIRVEN PARA PROTEGER LA VIDA, LA
LIBERTAD, LA IGUALDAD, LA SEGURIDAD, LA INTEGRIDAD, LA DIGNIDAD Y ESTÁN
CONTENIDOS PRINCIPALMENTE EN LA CONSTITUCION POLITICA DE LOS ESTADO UNIDOS
MEXICANOS Y EN LOS TRATADOS, PACTOS, CONVENCIONES Y DECLARACIONES
INTERNACIONALES. LOS PACTOS Y TRATADOS INTERNACIONALES EN MATERIA DE DERECHOS
HUMANOS OBLIGAN A LOS ESTADOS A PROTEGER Y DEFENDER A TODAS LAS PERSONAS.
LAS AUTORIDADES QUE SON PARTE DEL ESTADO TIENE LA OBLIGACION Y EL DEBER DE
BRINDAR EL SERVICIO DE SEGURIDAD PUBLICA DE LA FORMA EN LA QUE ESTA
EXPRESAMENTE DEFINIDO EN LAS LEYES DE ACUERDO AL PRINCIPIO DE DERECHO QUE DICE:
“LAS AUTORIDADES SOLO PUEDEN HACER LO QUE LES ESTA EXPRESAMENTE PERMITIDO EN
LAS LEYES” Y, “LOS CIUDADANOS SOLO PUEDEN HACER LO QUE NO LES ESTA PROHIBIDO EN
LAS LEYES”.
- JUEZ PENAL
- COMISIONES
DE DER. HUM.
ACTO QUE NACIONAL Y
ATENTA CONSTITUCION ESTATALES
INDIVIDUALES - COMISION
INTERAMERICAN
INFRACCION CIVICA
QUE COMETAN LAS ACCIONES U OMISIONES SANCIONADAS POR LA LEY DE JUSTICIA ES UNA
CONDUCTA QUE ALTERA EL ORDEN PUBLICO, CIERTAS REGLAS DE CONVIVENCIA O CIERTAS
COSTUMBRES DE UN LUGAR. SIN EMBARGO, UNA INFRACCION CIVICA NO DAÑA DE
MANERA GRAVE LA PROPIEDAD, LA SALUD O LA INTEGRIDAD DE LAS PERSONAS. LAS
DESCRIPCION DE LAS INFRACCIONES CIVIAS LA ENCONTRAMOS EN LA LEY DE JUSTICIA
CIVICA. SON RESPONSABLES ADMINISTRATIVAMENTE DE LAS INFRACCIONES CIVICAS LAS
PERSONAS MAYORES DE ONCE AÑOS CIVICA.
DELITO
ROBO A TRANSEUNTE
ROBO DE VEHICULO
ROBO A NEGOCIO
DELITOS SEXULAES
LESIONES
HOMICIDIO
DELITOS ECOLOGICOS
CONTRABANDO
DEFRAUDACION FISCAL
PARA ALGUNOS CIUDADANOS, EXISTE HOY DIA UNA VISION DISTORSIONADA DE LO QUE
SON LOS DERECHOS HUMANOS, AL RESPECTO CONVIENE HACER ALGUNAS
CONSIDERACIONES.
A.- DERECHOS SUSTANTIVOS. SON AQUELLOS QUE PUEDEN EJERCER DIRECTAMENTE FRENTE
A QUIENES ESTÁN OBLIGADOS A RESPETARLOS Y OBSERVARLOS. ESTOS DERECHOS
CONSISTEN EN:
SER RECLUIDOS EN AREAS ESPECIALES PARA GUARDIAS EN LOS CASOS EN QUE SE LES
LLEGARA A SUJETAR A PRISION PRVENTIVA
LEGISLACION
SEGURIDAD PRIVADA
CAPITULO XV
PRESENTACION
Ante la necesidad de una sociedad que requiere de los Servicios de las Empresas de
Seguridad Privada para auxiliarse en el desarrollo de sus actividades, sobre todo en aquellos
casos de protección y vigilancia de personas o de sus bienes tanto muebles e inmuebles en
áreas privadas, es preciso que exista un marco jurídico que las regule exclusivamente estas
actividades.
En ella se prevén las normas a que se sujetaran los prestadores de los Servicios de Seguridad
Privada dentro de todo el territorio Mexicano o de las diferentes entidades federativas y su
obligatoriedad para las personas físicas y morales autorizadas para llevar a cabo estas
actividades.
Además dispone que solo podrán prestar el servicio de Seguridad Privada las personas
físicas, miembros o representantes legales de una persona jurídica o de una sociedad o
corporación de nacionalidad mexicana, que estén en pleno goce de sus derechos y que
hayan obtenido la autorización y el registro ante las instituciones correspondientes en
materia de Seguridad Pública de competencia Federal o Estatal.
Otro aspecto importante que contempla es el Registro de los Servicios de Seguridad Privada,
el cual es un sistema a cargo de la Secretaría de Gobernación, en el cual se contiene la
información relativa a las funciones del personal, así como del equipo, instalaciones y armas
utilizadas para el servicio, lo cual es importante para que el Gobierno Federal y las entidades
tengan un control y supervisión de las Empresas que prestan el servicio de Seguridad Privada
en la entidad.
Determina los lineamientos a que deberá sujetarse el prestador del servicio que para el
desempeño de sus actividades requiera la utilización de animales, que puede ser apoyo
canino o cualquier otro tipo de animal que cumpla con tales objetivos.
Establece que las acciones de control y supervisión de las Empresas de Seguridad Privada, le
corresponde a la Secretaría General de Gobernación de la federación a través de la
secretaria de seguridad pública, por conducto de la Dirección General de Seguridad Privada,
además de cuidar que las mismas presten el servicio dentro del marco legal y conforme a los
términos de la autorización emitida a su favor. Y en las entidades federativas a través de los
organismos que se instituyan mediante la legislación y normatividad de cada estado.
Artículo 16.- prescribe las formas en que podrán actuar las autoridades judiciales y
administrativas ante los particulares, en su persona, familias, domicilios, documentos o
posesiones.
Es decir, ninguna persona puede ingresar a nuestro sitio protegido sin la autorización
respectiva, aun las autoridades deben cumplir una serie de requisitos legales para poder
entrar.
Artículo 17.- Contempla que ninguna persona podrá hacerse justicia por su propia
mano, ni ejercer violencia para reclamar su derecho. Todos estamos obligados a cumplir las
leyes y a seguir los procedimientos legales, especialmente en casos de detenciones y
aseguramientos, asi mismo, tenemos derecho a proteger nuestras instalaciones de cualquier
intento de agresión, aun cuando los agresores crean tener derecho para ello.
Artículo 19.- Se refiere a las limitantes para los casos de detención y procesamiento
criminal. Ninguna autoridad puede ingresar a las instalaciones con el pretexto de investigar,
detener, catear o realizar cualquier clase de operación policiaca, a menos que se presente
una orden judicial y por escrito.
Artículo 21.- dispone claramente que la imposición de las penas es propia y exclusiva
de la autoridad judicial, que la persecución de los delitos incumbe al ministerio público y a la
policía judicial y que a la autoridad administrativa compete la aplicación de sanciones por las
infracciones a los reglamentos gubernativos o de policía y buen gobierno, quedando claras
las facultades de cada autoridad en casos de justicia y seguridad pública.
Seguridad pública, policía judicial, agencias del ministerio público o jueces de la localidad si
no se encontrara alguna de las primeras.
Articulo 115.- fija la competencia de los municipios para realizar y regular las
actividades de seguridad pública, considerándolas como un servicio público, las cuales
pudieran relacionarse con las de seguridad privada, pero no deben confundirse ni
suplantarse, si no en todo caso son auxiliares de la autoridad policiaca.
Ni los particulares podemos fungir como policías ni las autoridades pueden violar los
límites de la propiedad privada, ya que en caso de ocurrir cualquiera de estas situaciones se
estaría en casos de comisión de delitos.
Artículo 150.- Además de cumplir con las disposiciones de la Ley Federal de Armas de Fuego
y
autorización previa de la Secretaría, cuando los servicios comprendan dos o más entidades
federativas; o
de la autoridad administrativa que establezcan las leyes locales, cuando los servicios se
presten sólo en
Conforme a las bases que esta ley dispone, las instancias de coordinación promoverán que
dichas
leyes locales prevean los requisitos y condiciones para la prestación del servicio, la
denominación, los
Sus integrantes coadyuvarán con las autoridades y las Instituciones de Seguridad Pública en
situaciones
Distrito Federal y los municipios, de acuerdo a los requisitos y condiciones que establezca la
autorización
respectiva.
Artículo 152.- Los particulares que se dediquen a estos servicios, así como el personal que
utilicen,
se regirán en lo conducente, por las normas que esta ley y las demás aplicables que se
establecen para
aplicable, la obligación de las empresas privadas de seguridad, para que su personal sea
sometido a
CAPITULO VII
Artículo 42.- Los elementos se deberán regir, en lo conducente, por los principios de
actuación y deberes de legalidad,
Artículo 43.- Previamente a su contratación, los prestadores del servicio deberán presentar
por escrito a la Agencia, la
ante la Procuraduría General de Justicia del Estado de México, así como al órgano
competente del Sistema Nacional de
Seguridad Publica, para que en caso de alguna irregularidad respecto a los elementos dé
vista al prestador del servicio para
que en un término de tres días hábiles siguientes a aquél en que surta efectos la
notificación, manifieste o aclare los
Empresas de Seguridad Privada, los interesados deberán cumplir con los siguientes
requisitos:
III. No ser miembro activo de los Cuerpos de Seguridad Pública federal, estatal o municipal o
de las fuerzas armadas;
IV No haber sido condenado por delito doloso con sanción privativa de la libertad mayor de
un año, ni estar sujeto a
proceso penal;
V. No haber sido destituido de los Cuerpos de Seguridad Pública federal, estatal o municipal
ni de las Fuerzas Armadas
otras que produzcan efectos similares o por consumirlas durante el servicio en su centro de
trabajo o por habérseles
e) Por revelar asuntos secretos o reservados de los que tenga conocimiento por razón de su
empleo;
g) Por obligar a sus subalternos a entregarles dinero u otras dádivas bajo cualquier concepto;
VI. Conducirse con estricto apego al orden jurídico, respetando en todo momento los
Derechos Humanos y derechos de
VII Proteger y salvaguardar todos los recursos o propiedades, materiales y humanos de una
compañía, industria o
comercio, dentro de los límites fijados para el desarrollo de sus funciones y que tenga bajo
su custodia;
VIII. Abstenerse de realizar la retención de persona alguna sin cumplir con los requisitos
previstos en los ordenamientos
constitucionales y legales; salvo en los casos de flagrante delito y de actos que atenten
contra los bienes y personas para
las que preste sus servicios, deberá de hacerlo de manera inmediata y ante autoridad
competente;
IX. Cumplir sus funciones con absoluta imparcialidad, sin discriminar a persona alguna por su
raza, religión, sexo,
XI. Preservar el secreto que por razón del desempeño de sus funciones conozca dentro de las
instalaciones que proteja o
XII. Obedecer las órdenes de sus superiores siempre y cuando no sean contrarias a derecho y
cumplir con todas sus
XIII. Auxiliar a las Instituciones Públicas en situaciones de emergencia o cuando así sea
requerido en los casos que este
XV. Cumplir las disposiciones vigentes en materia de distintivos y emblemas que debe portar
los elementos y los
estado de equilibrio normal de la persona y que derive con ello un detrimento en la función
de seguridad de personas y
XVII. Queda prohibido para los elementos de seguridad privada, el uso de uniforme,
armamento y equipo de la empresa
que lo contrató fuera de los lugares del servicio y en centros de juego, bares u otros
similares;
XVIII. Abstenerse durante el ejercicio de sus funciones, de solicitar, aceptar o recibir, por sí o
por interpósita persona,
el mercado ordinario;
XIX. Contar con los elementos con la capacitación básica para la prestación del servicio de
acuerdo a la modalidad o
modalidades autorizadas;
Psicológico, así como exámenes toxicológicos y los demás que determine la Ley para
Instituciones de Seguridad Pública,
ante el Centro; y
Armadas;
VI. No haber sido sancionado por delito doloso;
VII. No haber sido separado o cesado de las Fuerzas Armadas o de alguna institución de
seguridad federal, estatal,
otras que produzcan efectos similares, por consumir estas sustancias durante el servicio o
en su centro de trabajo o por
e) Por revelar asuntos secretos o reservados de los que tenga conocimiento por razón de su
empleo;
f) Por obligar a sus subalternos a entregarle dinero u otras dádivas bajo cualquier concepto;
y
g) Por irregularidades en su conducta.
VIII. No ser miembros en activo de alguna institución de Seguridad Pública Federal, Estatal o
Municipal o de las Fuerzas Armadas; y
CAPITULO VIII
Interpósita persona con la cual tenga parentesco hasta el cuarto grado ya sea ascendente,
descendente o colateral, tengan
a su cargo funciones de seguridad pública federal, estatal, municipal o militar, o quienes por
razón de su empleo, cargo o
Comisión se encuentren vinculados con ésta. Así como abstenerse de intervenir, promover
o gestionar como
comisión.
Artículo 47.- Los Prestadores del Servicio que cuenten con autorización o revalidación
vigente de la Secretaría, a través
II. Abstenerse de prestar los servicios de seguridad privada sin contar con la autorización o
revalidación correspondiente;
presente Ley acorde a las modalidades de prestación del servicio, ante la Agencia, en
instituciones, academias o centros
aprobación previa de esta autoridad, en los tiempos y formas que ésta determine o
conforme al Reglamento de la
presente Ley;
IV. Utilizar únicamente el equipo y armamento registrado ante la Secretaría, a través de la
Agencia;
V. Informar sobre el cambio de domicilio fiscal o legal de la matriz, así como el de sus
sucursales;
VII. Atender las instrucciones que les giren las autoridades y las instituciones de seguridad
pública en situaciones de
identificación, colores o insignias que pudieran causar confusión con los utilizados por los
cuerpos de seguridad pública, las
Fuerzas Armadas u otras autoridades, así como logotipos oficiales, el escudo, colores
nacionales, la bandera nacionales o
de países extranjeros;
IX. Queda prohibido el uso de todo tipo de placas metálicas de identidad, así como el uso de
sirenas o torretas de
"tumba burros", en los vehículos respectivos. Tampoco podrán utilizar vehículos con vidrios
obscuros o polarizados;
X. Abstenerse de realizar funciones que están reservadas a los cuerpos e instituciones de
seguridad pública o a las Fuerzas
Armadas;
XI. Evitar en todo momento inferir, tolerar o permitir actos de tortura, malos tratos, actos
crueles, inhumanos o
la seguridad pública;
XII. Abstenerse de contratar con conocimiento de causa, personal que haya formado parte
de alguna institución o
corporación de seguridad pública federal, estatal o municipal o de las fuerzas armadas, que
hubiese sido dado de baja, por
otras que produzcan efectos similares, por consumir estas sustancias durante el servicio o
en su centro de trabajo o por
g) Por obligar a sus subalternos a entregarle dinero u otras dádivas bajo cualquier concepto;
y
XIV. Utilizar vehículos que presenten una cromática uniforme, atendiendo a las
especificaciones que señaladas en el
artículo 19 fracción XIV de la presente Ley, además de ostentar en forma visible, en los
vehículos que utilicen, la
con aquellos vehículos utilizados por las instituciones de seguridad pública o las Fuerzas
Armadas;
XV. Utilizar uniformes y elementos de identificación de los elementos que se distingan de los
utilizados por otras
Empresas de seguridad privada, por las instituciones de seguridad pública y las Fuerzas
Armadas;
ajustando el modelo,
colores o insignias de los uniformes que utilicen sus elementos operativos, a las
especificaciones que señale el Reglamento;
XVI. Supervisar que sus elementos utilice únicamente el uniforme, armamento y equipo en
los lugares y horarios de
XX. Instruir e inspeccionar que el personal operativo utilice obligatoriamente la cédula única
de identificación personal
XXI. Reportar por escrito a la Agencia, dentro de los cinco días hábiles siguientes, el robo,
pérdida o destrucción de
documentación propia de la empresa o de identificación de su personal, anexando copia de
las constancias que acrediten
los hechos;
XXIII. Comunicar por escrito a la Agencia, dentro de los tres días hábiles siguientes a que
ocurra, cualquier suspensión
XXIV. Comunicar por escrito a la Agencia, todo mandamiento de autoridad que impida la
libre disposición de sus bienes,
XXV. Permitir el acceso, dar las facilidades necesarias, así como proporcionar toda la
información requerida por las
XXVI. Asignar a los servicios, a los elementos que se encuentre debidamente capacitado en la
modalidad requerida;
XXVII. Instrumentar los mecanismos que garanticen que el elementos de seguridad privada,
cumpla con las obligaciones
XXX. Rotular en el exterior del inmueble de manera legible y permanente, en la parte frontal
del mismo, nombre,
XXXI. Contar con su Cedula del Registro Federal de Contribuyente expedido por la Secretaria
de Hacienda y Crédito
Público, así como los demás permisos y licencias de funcionamiento, dentro del primer mes
natural a su autorización.
éstas;
o concesionaria autorizada;
III. Utilizar el uniforme, vehículos, vehículos blindados, perros, armas de fuego y demás
equipo, acorde a las modalidades
autorizadas para prestar el servicio, apegándose al estricto cumplimiento de las Normas
Oficiales Mexicanas
IV. Acatar toda orden para auxiliar, en caso de urgencia, desastre o cuando así lo requieran
las autoridades de seguridad
la Secretaría, a través de la Agencia, que lo acredite como personal de seguridad privada, así
como del equipo que se le
VI. Conducirse en todo momento, con profesionalismo, honestidad y respeto hacia los
derechos de las personas,
VII. En caso de portar armas, hacer uso responsable de ellas y contar con la licencia o su
equivalente que autorice su
portación;
VIII. En caso de hacer uso de vehículos automotores, cumplir con las especificaciones
establecidas en esta Ley y su
Reglamento; y
psicológico, así como exámenes toxicológicos y los demás que determine la Ley para las
Instituciones de Seguridad
Artículo 49.- Además de las obligaciones previstas en la presente Ley, los prestadores de
servicios deberán cumplir con
las obligaciones que les impongan otros ordenamientos legales del Estado de México.
CATEOS
ARTÍCULO 51.- el cateo solamente podrá practicarse en virtud de orden escrita, expedida
por autoridad judicial, en la que se exprese el lugar que ha de inspeccionarse, la persona o
personas que hayan de aprehenderse o los objetos que se buscan, a lo que únicamente
deberá limitarse la diligencia.
ARTÍCULO 54.- al practicarse el cateo, se recogerán los instrumentos, objetos y efectos del
delito, los libros, papeles y otras cosas que se encuentren en el lugar cateado y se relacionen
directamente con el delito, formándose inventario de los mismos.
Si el indiciado estuviere presente, se le mostrarán los objetos recogidos para que los
reconozca y ponga en ellos su firma, rúbrica o dactilograma; si esto no fuere posible, se unirá
a ellos una tira de papel que se sellará en la juntura de los dos extremos y se exhortará al
indiciado a que proceda en los términos anteriores; haciéndose constar en el acta todas
estas circunstancias, así como si no pudiere hacerlo o se negare a ello.
CAPITULO IV
I. EN CASO DE FLAGRANCIA; O
Cuando una persona fuere detenida en flagrancia, deberá ser puesta sin demora a
disposición del ministerio público; si no lo hubiere en el lugar, a la autoridad inmediata,
quien con la misma prontitud lo entregará al agente del ministerio público más próximo
SECCION SEGUNDA
TESTIMONIO
ARTÍCULO 196.- Toda persona que conozca por sí o por referencia de otra, hechos
constitutivos del delito o relacionados con él, está obligada a declarar ante el ministerio
público o el órgano jurisdiccional.