Documentos de Académico
Documentos de Profesional
Documentos de Cultura
1
CUANTO A LA PERCEPCIÓN DE PROTECCIÓN
Lograr que las personas no solo se sientan seguras sino que realmente lo estén.
Para que la Seguridad Física sea valiosa para reducir el MIEDO AL CRIMEN
debe ser medible y no solo meras ilusiones o falsa seguridad.
Todas las contramedidas tienen limitaciones y ninguna debe ser adoptada bajo
expectativas irreales.
Se consideran que las contramedidas que mas aportan a la reducción del Miedo al
crimen son : Iluminación, CPTED, Control de Parqueaderos, Mallas, CCTV y
Alarmas, reducción de la Apatía del Transeúnte.
Protección Perimetral
Estas son Las Cuatro Líneas de Protección , según Don T. Cherry en su libro
Total Facility Control .
Esta también es la base conceptual de las denominadas Security Rings o Anillos
de Seguridad.
•El perímetro de una facilidad (1) usualmente estará determinado por la función y
localización de la facilidad en si misma.
•Las BARRERAS naturales y estructurales, son los elementos por los cuales los
límites están definidos y la penetración es en parte prevenida.
2
•Todas las barreras pueden ser traspasadas. Por eso deben estar apoyadas en
medidas de seguridad adicionales. Las barreras naturales deberían también estar
apoyadas en barreras estructurales o artificiales de alguna clase.
3
–La distancia entre los postes no debe superar los 10 pies.
–Si hay edificios, árboles, montículos o cualquier otra característica vertical dentro
de los 10 pies cercanos al cerramiento este debe ser elevado o protegido con una
guarda de altura en forma de “Y”.
•Cuando un cerramiento es en cerca de ALAMBRE DE PUA (barbed wire) ,
generalmente se usa :
alambre calibre # 12, de doble hebra entorchada, con puntos de púa de 4
puntas colocados a 4 pulgadas de intervalo.
como las eslabonadas deben tener 7 pies de altura y se le debe agregar
una guarda de altura.
Los postes deben ser metálicos y espaciados con no más de 6 pies de
separación.
La distancia vertical entre cada hilada no debe ser mayor de 6 pulgadas,
preferiblemente menos.
ALAMBRE DE PÚAS
Los alambres de púas se han utilizado por muchos años como mejora estándar de
vallas. Aunque enganchan y rompe la vestimenta, rara vez perforan o cortan a un
adversario debidamente preparado. Además de la instalación común en las vallas
de límites y en los tipo concertina tal como se ilustra en la figura a continuación.
Los rollos tipo concertina están construidos con alambre acerado de un solo hilo
dotado de cuarto púas instaladas a cada 2 pulgadas. Cuando se extiende, los
rollos miden aproximadamente 36 pulgadas de diámetro y 50 pies de longitud. Los
hilos de alambre de púas se instalan de la misma forma excepto que el
espaciamiento entre las púas se extiende a 3-6 pulgadas.
4
penetrados a menos que se le agreguen medidas de seguridad para aumentar la
seguridad del cerramiento.
Los cerramientos pueden disuadir y detener al indeciso , pero únicamente
demorarán a
quien esté determinado a penetrar.
•Tales muros pueden ser construidos también por razones estéticas para
reemplazar barreras menos estéticas .
•Al igual que los demás cerramientos , los muros deben tener al menos 7 pies de
alto con una guarda de altura de 3 o 4 hiladas de alambres de pua.
•El ocultamiento de la actividad interna que proporciona un muro , se paga con la
imposibilidad de ver la actividad externa desde adentro . Por eso esfuerzos extras
deben hacerse para prevenir el escalamiento.
•Idealmente la línea perimetral debe también estar escalonada internamente , de
forma tal que permita observar el área frente al muro desde una posición dentro
del perímetro.
Nota : Algunas reglamentaciones de curaduría urbana obligan a mantener un
porcentaje mínimo de “transparencia” en los cerramientos perimetrales. Bogotá
es 50/50.
PAREDES DE MAMPOSTERÍA/HORMIGÓN
La base en una valla de hormigón reforzada debería estar al menos 24 pulgadas
sobre el nivel de tierra para detener a los vehículos. Las barras de acero
verticales, con una buena protección en la parte superior (alambre de púas o cinta
cortante), deberían retrasar la entrada de los intrusos.
•Normalmente una facilidad tiene otro tipo de aberturas que a veces se pasan por
alto en la planeación de seguridad física , por ejemplo :
–Alcantarillas
–Asequias
–Tubos de drenaje
5
–Tuneles
–Conductos de descarga o escapes
–Tubos de tomas de aire
–Depósitos de desperdicios
–Elevadores de servicio
–Cajas de registro
•Si cualquiera de esta aberturas tiene un área en corte de 96 pulgadas cuadradas
o mas , debe ser protegida por barras , rejilla , alambres de pua o puertas
aseguradas desde abajo y adentro.
•Los sumideros de aguas lluvias deben tener rejillas a la medida que puedan ser
removidas para inspección después de una lluvia.
•En muchos casos las barricadas son instaladas fijas dentro de la vía de tal
manera que son inobstructivos para quien viene del lado en que el nivel del
obstáculo está al mismo nivel del suelo.
•En otros casos las barricadas fijas en la vía se mueven por acción mecánica.
También hay barricadas portátiles.
El perímetro del terreno
Protección de las barreras
6
para alertar al personal de seguridad sobre la presencia de intrusos complementa
el cerramiento defensivo y en algunos casos lo reemplazan.
7
VIGA DE CHOQUE
Las vigas de choque pueden utilizarse para controlar el acceso de vehículos a las
instalaciones o servicios y constituyen un complemento excelente de las puertas
existentes de vehículos.
BARRERAS DE CABLE DE ACERO
8
ILUMINACION PROTECTIVA
Referencias
Introduction to Security , 5th. Edition . Fisher R.J. & G.
Basics of Security Technology , ASIS Reprint Series , 1986
Lighting the way to better business , SM , September , 1996 , Pag. 83
The Design and Application of Security Lighting , SM , September , 1985 , Pag. 90
Curso Básico de Luminotécnica ; Roy Alpha S.A., Colombia , 2000
Iluminación Protectiva
Glosario de Términos Claves
Iluminación Protectiva
Glosario de Términos Claves
El ojo humano detecta objetos que reflejan 0,05 lux y las mejores cámaras de
CCTV – sin IR - ( dia y noche ) , tienen una sensibilidad de 0,01 Lux. Una cámara
BN CCD standard tiene una sensibilidad de 0,03 Lux y una cámara a color para
interiores standard tiene sensibilidad de 0,1 Lux.
•
•Color Rendering Index ( CRI ) es el efecto de la luz sobre el color aparente de los
objetos . Es medido por el Indice de Desempeño del Color CRI . Una luz con un
bajo CRI hace aparecer los colores menos naturales. Los rangos van de 0 a 100 ,
9
teniendo la luz del sol un valor de 100 y la iluminación de LPS ( Low Pressure
Sodium ) que es monocromática un valor de 0 .
Iluminación Protectiva
Glosario de Términos Claves
Iluminación Protectiva
Glosario de Términos Claves
•Balasto. Todas las fuentes de luz de HID requieren alguna forma de balasto,
porque necesitan un voltaje de encendido mas alto que el voltaje de la línea.
•
El balasto provee un voltaje transformado permitiendo el uso de diferentes voltajes
de línea. Como para propósitos prácticos la bombilla se inicia como un corto
circuito, el balasto limita y controla la forma de esa onda de corriente a través de la
bombilla, por eso, escoger un mejor balasto es fundamental para obtener el mejor
rendimiento y desempeño de la bombilla, aunque esto pudiera resultar en un
costo inicial mas alto.
Hay otros componentes del llamado conjunto eléctrico, tales como: condensadores
y arrancadores.
Iluminación Protectiva
Generalidades
10
•El sistema debe proveer un específico nivel de iluminación para disuadir intrusos
y evitar molestias o luces peligrosas, en especial cuando la facilidad está
adyacente a vecindarios, calles, avenidas o vías navegables.
•
•El sistema debe ser fácil de mantenimiento y debe ser protegido contra un ataque
o sabotaje. Ver el Índice de Protección (IP) o Grado de Hermeticidad.
•El sistema debe ser confiable y diseñado con la huella de iluminación traslapada
para evitar que queden áreas desprotegidas en el evento de que una luminaria
individualmente falle.
•Debe existir una fuente de energía auxiliar de respaldo para el evento de una falla
de energía.
•
•La norma NFPA 101 requiere que las fuentes de emergencia provean energía
dentro de los 3 segundos siguientes una vez se ha presentado la falla.
•Los postes deben estar adentro del perímetro o barrera . Las líneas o cableado
de poder deben estar enterradas y las cajas de switches deben estar seguras.
•Iluminación suplementaria, incluyendo luces de rastreo (spot lights) y lámparas
portátiles deben también ser parte del sistema. Estas luces se proveen para
situaciones de emergencia y aunque no sean usadas con regularidad deben estar
disponibles para la fuerza de seguridad. (search lights , flood lights , fresnel lens )
•
•El sistema debe operar automáticamente (encenderse y apagarse) mediante
fotocelda que responda a la cantidad de luz del crepúsculo y el amanecer. Esto
podría encender lámparas individuales o el sistema total. Otros controles son
temporizados y también los hay de operación manual.
•La iluminación perimetral debe estar dirigida hacia abajo y afuera del área
protegida.
•
•La iluminación debe estar orientada para evitar el deslumbramiento del guarda de
seguridad y crearlo mas bien hacia quien se acerque desde afuera.
•
•Como regla general, los elementos de iluminación cercanos a las barreras
perimetrales deben estar alrededor de 30 pies dentro del perímetro, espaciados
150 pies y con una altura de 30 pies sobre el suelo.
•
•Se usan reflectores de lente fresnel o luz de inundación en áreas aisladas o semi-
aisladas del perímetro, en donde se requiere deslumbramiento .No se deben usar
estos reflectores enfrentados a avenidas, calles o áreas pobladas. Si el área es
semi-aislada, estos pueden ubicarse alrededor de 20 pies del cerramiento. Si el
área es aislada se pueden ubicar a 250 pies del cerramiento.
•Cuando el edificio está cerca del perímetro , las luces pueden ser montadas sobre
el mismo edificio. Las entradas de estos edificios deben ser iluminadas
individualmente para evitar sombras causadas por la otra iluminación.
•
11
•En áreas donde la línea de propiedad limita con un cuerpo de agua, la iluminación
debe estar diseñada para eliminar áreas sombreadas en especial en muelles y
líneas de marea. Cualquier plan de iluminación protectiva en la vecindad de aguas
navegables debe ser consultado con el US Coast Guard.
Tipos de Iluminación
1. Continua Es el sistema más común, está compuesta de lámparas en Puertos
fijos para iluminar un área específica y su método de proyección es hacia fuera y a
través del terreno. Es un método controlado limitado a áreas pequeñas y/o
necesidades particulares.
2. De Reserva Se usa solo cuando es necesaria, puede ser manual o automático
mediante sensores de movimiento o de calor.
3. Móvil Luz fija o portátil, por ejemplo luces piloto.
4. De emergencia Duplica cualquiera de las tres anteriores, su uso es limitado al
periodo de interrupción de la energía eléctrica y depende de fuente de energía
independiente.
Iluminación Protectiva
Tipos de Fuentes de Luz
•Las lámparas usadas en iluminación protectiva son:
–Incandecentes.
–Fluorecentes. Estas son las 3
–High Intensity Discharge (HID) Grandes familias
Reconocidas en
La Luminotécnica
•Metal Halide.
•Vapor de Mercurio.
•Vapor de sodio (alta presión).
•Vapor de sodio (baja presión)
–Electroluminicentes.
–Cuarzo
–Light Emiting Diodes (LED)
–
•Cada tipo tiene características especiales que la hacen recomendable para
específicas Aplicaciones y ofrecen diferentes efectos sobre los colores naturales.
Iluminación Protectiva
Estándar Comparativo – Características y propiedades Fuentes de Luz
12
Comentarios Adicionales relativos a la Iluminación
•Las lámparas de descarga gaseosa son ideales para zonas con niebla, autopistas
y puentes.
•La norma NFPA 101 exige que los sistemas que funcionan con Generador
brinden iluminación necesaria en 10 segundos o menos.
•Iluminación en áreas de estacionamientos – mínimo 1 FC.
•Iluminación en áreas restringidas – mínimo 0.40 FC.
•Iluminación en las cubiertas en escolleras abiertas – mínimo 1 FC.
•Iluminación en parqueaderos cubiertos – mínimo 6 FC.
•Iluminación en túneles – mínimo 50 FC.
•1 FC es igual a 1 pie / bujía.
PUERTAS
(Generalidades)
13
•Determinar balance requerido al establecer sistemas que se acomoden a la
producción y necesidades de seguridad.
VENTANAS
PERSIANAS METÁLICAS
ACRISTALAMIENTOS
(Vidrio)
14
•Vidrio laminado – dos piezas de vidrio unidas a una capa interna de material
plástico.
•Vidrio con malla metálica – uso interno y externo según los códigos de seguridad
y contra-incendios, resiste la fragmentación.
•Vidrio antirrobo y antibalas – protege casi cualquier tipo de amenaza con armas
de fuego.
ACRISTALAMIENTOS
(Plástico)
TIPOS DE CERRADURAS
•Mecánicas
•Eléctricas
•Electromagnéticas
•Electrónica
•De combinación
•Teclado digital
CERRADURAS MECÁNICAS
CERRADURAS ELÉCTRICAS
•Pasador eléctrico: Dispositivo eléctrico más antiguo y más simple de todos los
dispositivos de cierre.
•Cerrojo eléctrico: Similar al pasador, pero lo que se mueve es el componente
hembra de la cerradura.
•Cierre eléctrico: Un selenoide abre o cierra un pasador mecánico o una placa
hembra.
CERRADURAS ELECTROMAGNÉTICAS
15
•Funciona por medio de un campo magnético.
•Utilizar un electroimán y una armadura placa de metal.
•No tiene piezas móviles.
TECLADO DIGITAL
CERRADURAS DE COMBINACIÓN
CERRADURA ELECTRÓNICA
INFORMACIÓN ADICIONAL
SISTEMAS DE LLAVES
16
programada con llave maestra, mientras que la gran maestra funcionará ante
cualquier premisa.
Obviamente las llaves maestras y submaestras deben ser tratadas con el mayor
cuidado. Si una llave maestra se pierde, todo el sistema se verá amenazado.
La reprogramación de llaves es lo único seguro que se puede hacer ante esto,
pero el costo de dicho esfuerzo será enorme.
Debe realizarse un gran esfuerzo para desarrollar formas mediante las cuales las
llaves permanezcan en manos del personal de seguridad. En casos donde esto no
es posible o práctico, debe hacer un sistema de inventario y contabilidad. En
cualquier caso, las llaves sólo deben encomendarse a personas que realmente
prueben ser responsables y realmente las requieran. Aunque el manejo de llaves a
veces es señal de status en algunas compañías, la dirección de seguridad nunca
deberá entregarlas basado en ese hacho. Las llaves nunca deberán ser dejadas
por largos períodos de tiempo al personal externo de servicios generales. La
elevada tasa de rotación de personal en este campo sugiere que esta práctica es
peligrosa. El personal de este tipo de servicio deberán ser admitidos por los
vigilantes u otro personal del edificio y si se les permiten llaves del interior,
deberán devolverlas antes de salir de las instalaciones.
CANDADOS
CANDADOS
Los candados deben ser marcados, pintados y numerados para detectar los
que no son de la propiedad y que han sido colocados con oscuros propósitos.
Cuando aparezca la duda lo mejor es colocar un candado nuevo. La inversión es
mínima y el cubrimiento muy grande.
17
No debe olvidarse que si se usa una cadena esta debe ser tan fuerte como el
candado, o si se trata de una platina para asegurarlo esta debe resistir en igual
forma.
Los candados deben colocarse siempre que sea posible por la parte interna de
la instalación y a toda hora deben mantenerse cerrados no importa que no estén
prestando servicio alguno.
ARCHIVADORES
CAJAS FUERTES
18
Las cajas fuertes son costosas, pero si se seccionan sabiamente, pueden ser
inversiones importantes en seguridad. Prácticamente las cajas fuertes no son sólo
cajas fuertes, cada una está diseñada para prestar un uso particular para brindar
un nivel de protección particular. Los dos tipos de cajas fuertes de mayor interés
para el profesional en seguridad son la caja fuerte de registros (a prueba de
incendio) y la caja fuerte de dinero (resistente al robo). El hecho de usar cajas de
seguridad resistentes al fuego para el almacenamiento de valores –práctica
demasiado común-, es invitar el desastre. De la misma manera sería igual de
inoficioso emplear una caja fuerte resistente al robo para almacenar documentos
valiosos ya que en caso de incendio éstos quedarían reducidos a cenizas.
Las cajas fuertes están diseñadas para dar un grado de protección que se
requiera. Naturalmente, a mayor protección dada, mayor será el costo de la caja
fuerte. Al seleccionar la mejor de acuerdo a los requerimientos del predio, deben
formularse una serie de preguntas: ¿qué tan grande es la amenaza de fuego o de
robo?, ¿Cuál es el valor del contenido de la caja?, ¿Cuánto tiempo de protección
se requiere en caso de fuego o robo?
Sólo después de responder a estas preguntas se debe establecer un presupuesto
para invertir en la caja fuerte.
19
CAJAS RESISTENTES AL CALOR
CAJAS DE CAUDALES
20
INFORMACIÓN ADICIONAL SOBRE CAJAS FUERTES
BÓVEDAS
Las bóvedas son prácticamente cajas fuertes más grandes. Como tales, están
sujetas al mismo tipo de ataque y caen bajo los mismos principios básicos de
protección así como las cajas fuertes.
Ya que sería supremamente costoso construir una bóveda de acero y aleaciones
especiales, su construcción, a excepción del piso, es generalmente de concreto
reforzado de alta calidad. Hay muchas formas en las cuales se pueden construir
dicha bóveda, sin embargo como esté hecha será extremadamente pesada y
generalmente son un problema arquitectónico.
Típicamente, las bóvedas están situadas por debajo del nivel del suelo con el fin
de no agregar peso adicional. Si una bóveda debe ser construida en los pisos de
arriba del edificio debe estar soportada por otras estructuras adicionales
independientes de las que soportan el resto de la estructura del edificio. Debe ser
lo suficientemente fuerte para soportar el peso que se le agrega en caso de que
las partes del edificio debajo de ésta colapsen como resultado de un fuego o una
explosión.
21
Si es posible, una bóveda debe estar rodeada por corredores angostos que
permitan la inspección del exterior pero que sea suficientemente confinada para
evitar el uso de taladros pesados o equipos de corte por parte de atacantes.- es
importante que no haya tomacorrientes por ninguna parte cerca de la bóveda para
evitar el uso de herramientas eléctricas por parte de los ladrones.
PROTECCIÓN DE CONTENDORES
Ya que ningún contenedor resistirá el ataque indefinido, debe estar soportado por
sistemas de alarma e inspecciones frecuentes. Las alarmas de capacidad y de
vibración son las más usadas para proteger cajas fuertes y archivadores.
Idealmente, cualquier contenedor debe ser inspeccionado por lo menos una con
períodos de relativa frecuencia. Los sistemas CCTV pueden por supuesto
proporcionar una inspección constante y si la inversión está dentro de las
capacidades, son altamente recomendados.
Por el estilo, las cajas fuertes tienen mayor grado de seguridad si están
localizadas en un sitio estratégicamente visible. Cualquier caja fuerte ubicada
donde pueda ser vista por un sitio adecuadamente vigilado será menos probable
de ser atacado que una que esté en un sitio oscuro donde no se puede divisar
fácilmente.
22
• El sistema se complementa con cámaras de video-grabación para identificación
de intrusos y una impresora para registrar entradas, salidas e intentos de
violación.
• Otra ventaja es que se puede cambiar de códigos de manera muy simple y que
la emisión de tarjetas para nuevos empleados es económica y rápida.
• En caso de pérdida de una tarjeta el monitor elimina el código de registros.
• Por principio ningún visitante debe dejarse libre dentro de una instalación, algún
método debe establecerse para su control.
• Existen varios métodos de control, dependiendo de la frecuencia de las visitas, el
tamaño de la empresa y el grado de seguridad requerido.
• El funcionamiento del sistema: cuando el visitante llega debe identificarse
• En la puerta de entrada debe existir un libro de control de visitantes con páginas
numeradas. En el libro el visitante debe consignar:
- Nombre completo, dirección y teléfono
- El nombre de la empresa que representa
- El motivo de la visita
- La oficina o funcionario a quien va a visitar
- La hora de entrada
23
• En empresas con número considerable de empleados y visitantes, el sistema de
identificación y control amerita un planeamiento especial y detallado y en muchos
casos será necesario contratar los servicios profesionales de una organización
dedicada a estos menesteres.
• La calidad de las credenciales, el papel de impresión, los sellos de seguridad, los
sistemas de asignación, la responsabilidad por pérdida, la entrega de duplicados,
el establecimiento de un código de colores y el control del cumplimiento de lo
establecido dan pie a elaborar un plan especial de control de accesos, como
complemento del plan de seguridad física.
CONTROL DE ACCESOS
Identificación y Control de Empleados
CONTROL DE ACCESOS
Sistemas de Identificación
CONTROL DE ACCESOS
Sistemas de Identificación
• Este sistema funciona bien, siempre y cuando se tenga en cuenta las siguientes
precauciones:
-Cambiar modelo y color de la tarjeta cada año
-Cuando un empleado deja de serlo, la tarjeta debe ser entregada a la oficina
expedidora.
-No cancelar prestaciones hasta que la ficha no haya sido entregada.
-Informar a seguridad sobre los empleados que van a dejar la empresa.
24
• En organizaciones pequeñas los guardas son capaces de identificar
personalmente a cualquier empleado o trabajador de la empresa.
CONTROL DE ACCESOS
Códigos de colores
CONTROL DE ACCESOS
Métodos de Identificación
DOBLE: Requiere que dos fichas que son entregadas a una misma persona. Una
para portar durante el trabajo y otra de diferente tamaño o color para entregar al
guarda en el momento de ingresar a un área protegida.
CONTROL DE ACCESOS
Circuito Cerrado de Televisión – CCTV
25
Estas dos señales son transmitidas a la pantalla doble donde se puede observar
una al lado de la otra las dos imágenes para que el guarda compare.
CONTROL DE ACCESOS
Puertas Dobles o Trampas
TARJETAS CODIFICADAS
Cinta magnética
Matriz magnética
Matriz Óptica
Código de proximidad
Codificación Wiegand
26
Código de barras
Biométrica
CINTA MAGNÉTICA
MATRIZ MAGNÉTICA
MATRIZ ÓPTICA
27
Código en papel perforado o tarjetas de cartón
CÓDIGO DE PROXIMIDAD
CODIFICACIÓN WIEGAND
CÓDIGO DE BARRAS
BIOMÉTRICA
28
Los diversos tipos incluyen: huella digital, reconocimiento de voz, geometría de
mano, firma y característica de la retina.
PLAN DE SEÑALIZACIÓN
Un mapa general de la planta y un croquis del área de oficinas que puede ser
entregado al visitante o ser colocado en las esquinas de los edificios para una
mejor orientación.
Las rutas internas señalizadas con símbolos y flechas del código internacional de
tránsito.
29
Flechas de evacuación y avisos en las puertas o salidas de emergencia.
Señalizar parqueaderos en forma visible.
CONTROL DE PAQUETES
En toda empresa existen ciertas áreas especiales que requieren atención especial
por su importancia. Entre estas merecen especial consideración:
• Portería principal
• Centro de Operaciones
• Cuarto de Lockers
• Central Telefónica
• Cafetería
• Central de Radio y Alarmas
• Parqueaderos
30
• Central de Incendios
PORTERÍA PRINCIPAL
La primera imagen que una persona tiene de la empresa es la que recibe de los
porteros.
Otro aspecto tiene que ver con el almacenamiento y uso del armamento con que
ha sido dotada la fuerza de seguridad.
CENTRO DE OPERACIONES
CUARTO DE LOCKERS
Cuando los lockers no se mantienen con llave se presentan robos entre los
usuarios, o un empleado puede robar algún elemento de la compañía, esconderlo
en el locker de otro empleado y sacarlo posteriormente.
31
CAFETERÍA
ÁREAS DE PARQUEADERO
La revisión de los vehículos tanto a la entrada como a la salida debe ser una
política permanente a pesar de las incomodidades que causa.
32
El cumplimiento de las leyes y los reglamentos es el eslabón más vulnerable en
cualquier sistema de identificación.
DESVENTAJAS:
• Capacitación
• Lealtad
• Rotación
• Familiaridad con la planta
DESVENTAJAS:
• Costos
• Sindicatos
• Disponibilidad de respaldo
33
- Revisar desarrollo diario de la operación de seguridad.
- Discutir los incidentes y aspectos que requieren atención inmediata
REVISIONES PERIÓDICAS:
- La empresa debe hacer auditorias periódicas al servicio de
seguridad.
La fuerza de seguridad debe tener la capacidad de hacer cumplir las políticas del
cliente particularmente las que tienen que ver con:
• Control de acceso
• Identificación de personal
• Procesos de documentación
• Salida de activos de la instalación
• Atención de clientes y empleados
34
• Procedimientos de emergencia
Si hay planes de expansión, la empresa debe asegurarse como el contratista
enfrentará tales cambios, así como las expectativas de reducción de incidentes y
estándares de los guardas y supervisores.
35
COMUNICACIONES DE SEGURIDAD
COMUNICACIONES
Comprende estado y monitorización de alarma, control de acceso y cámaras de
circuito cerrado (CCTV)
Preocupaciones básicas de las comunicaciones
•Integridad del medio de comunicaciones
•Integridad del mensaje
•Transmisión a tiempo
•Seguridad del mensaje
COMUNICACIONES DE SEGURIDAD
COMUNICACIONES ALAMBRICAS
COMUNICACIONES DE SEGURIDAD
COMUNICACIONES DE SEGURIDAD
36
•
•Punto a punto – todos los sensores están conectados directamente al centro de
control mediante un par de cables.
COMUNICACIONES DE SEGURIDAD
•
•Multiplexing – transmisión de varios mensajes simultáneos por el mismo medio.
•
-Multiplexación con División de Tiempo (“TDM”) los hechos ocurren en una
secuencia predeterminada, uno a la vez.
-Multiplexación con División de Frecuencia (“FDM”) transmisión simultanea en
diferentes canales.
ENCUESTAS DE SEGURIDAD
•La encuesta de seguridad debe ser realizada por el personal de seguridad “staff”,
o por especialistas de seguridad calificados
•No existe ninguna lista de verificación que pueda aplicarse universalmente para
fines de encuesta, al igual que no existen dos empresas similares.
•Existe una similitud entre las encuestas de seguridad física y las encuestas de
prevención de delitos, pero son diferentes.
•Una encuesta de seguridad se conoce por varios términos diferentes, tales como:
Análisis de Riesgos o Evaluación de Riesgos.
37
•Medir la eficacia de la policía de seguridad actual.
•Medir el cumplimiento de los empleados con las reglas de seguridad.
•Efectuar una auditoria interna para determinar si hay fraude.
•Inspeccionar la condición general dentro de la empresa que ocasiona problemas
de seguridad.
•Investigar las condiciones ambientales en la comunidad desde un punto de vista
de interacción dentro de la empresa.
ENCUESTA DE SEGURIDAD
ENCUESTA DE SEGURIDAD
38
ESTUDIO DE SEGURIDAD
Security Survey
Definición
Para proteger sus activos, los gerentes deben desarrollar medidas ADECUADAS y
PREVISIBLES de seguridad y programas para enfrentar los múltiples riesgos que
los amenazan. La mejor herramienta para lograrlo es el ESTUDIO DE
SEGURIDAD.
Una definición del Estudio de Seguridad podría ser :
Alcance
39
Cuál es la probabilidad de que el riesgo ocurra ?
4.
Cuál será el impacto o efecto de su ocurrencia ?
5.
Cuál es el estado actual de la seguridad en la facilidad ?
6.
Si el estado actual de la seguridad en la facilidad fuera
cuestionado en una Corte , este sería considerado ADECUADO ?
Propósito
40
en un programa de Prevención de Pérdidas . Dicho en palabras simples , DÓNDE
LAS
DEBILIDADES EXISTEN Y DÓNDE LA PROTECCIÓN ES NECESARIA.
Sin un Estudio , la Compañía actuará en modo reactivo; respondiendo a los
eventos y
las pérdidas conforme ellas ocurran , fallando en la prevención.
Proceso
Acción de Pre-Estudio
Recolección de Datos
Identificación de Riesgos
Protocolo de Notificación
Protocolo de Coordinación y Reuniones
Selección de la Lista de Chequeo
Reporte de Resultados
Contenido del Reporte
Estilo del Reporte
Recomendaciones
Línea de Tiempo
Carta de Presentación
Acción de Seguimiento
Auditoria
Asistencia en la implementación
Periodicidad de revisiones
Proceso
Acción de Pre-Estudio
Conducción del Estudio
Reporte de Resultados
Acción de Seguimiento
Recolección de Datos :
Antes de visitar la locación, ciertos datos deben
ser acumulados y estudiados, para familiarizarse
y entender las condiciones de la facilidad :
• Operación y objetivos / misión de la facilidad
• Historial de pérdidas
• Historial de incidentes en la facilidad
41
• Criminalidad del área
• Faltantes de Inventarios
• Presupuesto para Prevención de Pérdidas
• Gastos actuales en Prevención de Pérdidas
• Estado de la propiedad inmueble
• Historial de Auditorias
• Records de accidentalidad
• Estado de aspectos de medioambiente
Proceso
Acción de Pre-Estudio
Conducción del Estudio
Reporte de Resultados
Acción de Seguimiento
Identificación de Riesgos :
Determinar el foco de los esfuerzos de protección.
Lo que debe ser salvaguardado.
• Activos
• Riesgos
• Probabilidad de ocurrencia
• Impacto de la ocurrencia
Proceso
Acción de Pre-Estudio
Conducción del Estudio
Reporte de Resultados
Acción de Seguimiento
Protocolo de Notificación :
Hay veces que un estudio puede hacerse sin un
anuncio previo , sin embargo, como regla general
una notificación previa de las visitas es una buena
práctica de negocios , las ventajas son :
• La Gerencia puede programar mejor su agenda
• Se facilita la cooperación con el estudio
• Se evitan interrupciones a la operación
También se debe definir a QUIEN se debe notificar
las actividades del Estudio , por ejemplo :
• Administración
• Otras dependencias
Proceso
Acción de Pre-Estudio
Conducción del Estudio
Reporte de Resultados
42
Acción de Seguimiento
Proceso
Acción de Pre-Estudio
Conducción del Estudio
Reporte de Resultados
Acción de Seguimiento
Proceso
Acción de Pre-Estudio
Conducción del Estudio
Reporte de Resultados
Acción de Seguimiento
Secuencia :
• Reunión con la Gerencia o Administración
de la facilidad, para obtener información sobre:
Percepción del nivel de seguridad - Naturaleza de la Operación
Incidentes y estudios previos - Nombres y cargos de personas claves
Problemas específicos de las áreas - Novedades de personal
Procedimientos y Políticas - Cambios planeados en la operación
43
Planes de ampliación o construcción - Relaciones con Fuerza Pública
Planes de Emergencia
Tópicos de Estudio :
Las siguientes son áreas generales que pueden o no ser
aplicables a todas las facilidades :
• Seguridad Física
• Controles Internos
• Control de Empleados
• Almacenamiento y Distribución
• Procedimientos de Emergencia
Proceso
Acción de Pre-Estudio
Conducción del Estudio
Reporte de Resultados
Acción de Seguimiento
Pruebas :
Después de la revisión física y de las reuniones de
información; se deben realizar pruebas de varios controles
y procedimientos :
• Despacho de producto
• Recepción de materiales
• Alarmas
• Nómina (“ghosts”)
• Cuentas por pagar ( existencia vs. pagos)
• Cuentas por cobrar ( cheques vs. Registro contable)
• Controles para manejo de efectivo
• Seguridad del Centro de Cómputo
• Controles de Acceso
• Control de materiales de empaque
• Revisión aleatoria de :
Resultados de pruebas de pre-empleo
44
Reportes de evidencia de deshonestidad
Certificaciones de cumplimiento de política ética
Proceso
Acción de Pre-Estudio
Conducción del Estudio
Reporte de Resultados
Acción de Seguimiento
Validación Crítica :
Después que todas las revisiones de las estructuras y los
controles de la facilidad han sido hechas, una reunión de
crítica debe realizarse con el mismo Grupo Administrativo
con quien se realizó la reunión previa.
Durante esta crítica , un sumario de los hallazgos debe ser
expuesto al Grupo. En algunos casos puede ser
necesario hacer un tour para puntualizar las deficiencias.
Se debe explicar al Grupo Administrativo y a la Gerencia
que un reporte completo de los hallazgos y recomendaciones
será emitido posteriormente.
En esta etapa se puede explorar la receptividad del Grupo
a las posibles recomendaciones o correctivos.
Proceso
Acción de Pre-Estudio
Conducción del Estudio
Reporte de Resultados
Acción de Seguimiento
Proceso
Acción de Pre-Estudio
45
Conducción del Estudio
Reporte de Resultados
Acción de Seguimiento
Recomendaciones :
Deben ser sumarizadas y expuestas en relación con las
deficiencias , usando el Formato de Implementación de
Recomendaciones con un espacio para que la Empresa
coloque una fecha posible de implementación.
Proceso
Acción de Pre-Estudio
Conducción del Estudio
Reporte de Resultados
Acción de Seguimiento
Linea de Tiempo :
El Reporte debe ser entregado dentro de los 30 días
siguientes a la fecha de terminación del Estudio.
Carta de Presentación :
Debe acompañar el reporte y solicitando que el Formato
de Implementación de Recomendaciones sea devuelto
diligenciado dentro de los 30 días siguientes a la fecha
del reporte.
No se deben incluir recomendaciones o sumarios ejecutivos
en la Carta de Presentación
Proceso
Acción de Pre-Estudio
Conducción del Estudio
Reporte de Resultados
Acción de Seguimiento
Auditoria :
Después de recibir el Formato de Implementación de
Recomendaciones y aguardando el tiempo para que sean
46
completadas , una auditoria “sorpresa” es recomendada.
La Auditoria debe consistir en un repaso de cada
recomendación para determinar si fue implementada y
en qué forma fue implementada.
Proceso
Acción de Pre-Estudio
Conducción del Estudio
Reporte de Resultados
Acción de Seguimiento
Periodicidad de Revisiones
Las facilidades con pobre seguridad pueden requerir visitas
de auditoria periódica antes que las recomendaciones sean
completamente implementadas.
Cuando la Gerencia de una empresa considera que su
programa de protección está completamente actualizado y
todas las recomendaciones implementadas , otro estudio
de seguridad debería llevarse a cabo.
47