Está en la página 1de 47

SEGURIDAD FÍSICA

DEFINICIÓN, COMPONENTES Y CONCEPTOS BÁSICOS

DEFINICIÓN DE SEGURIDAD FÍSICA

Es un sistema de contramedidas tangibles, diseñadas para proteger de amenazas


identificadas, los activos físicos y operacionales de una organización.
Los objetivos primarios de un programa de Seguridad Física son:
• controlar el acceso,
• prevenir la interrupción de las operaciones,
• proteger la vida y
• reducir el miedo al crimen.

COMPONENTES DEL PROGRAMA DE SEGURIDAD FÍSICA


•Políticas y Procedimientos Objetivos declarados de seguridad y los
Medios para alcanzarlos.
• Personal Gente para monitorear, administrar e
Implementar el sistema
• Barreras Dispositivos de control de acceso
• Equipo Detección, alarmas, comunicación y
sistemas de control (Hardware y Software)
• Registros Reportes de incidentes pasados, records
de acceso y logs de transacciones.

CONCEPTOS BÁSICOS DE SEGURIDAD FÍSICA

Disuasión Evidencia visual de un programa de seguridad que


inducirá a algunos perpetradores a buscar otras
facilidades donde el acceso sea menos riesgoso.

Detección y Anuncio La función primaria de Seguridad es prevenir


pérdidas. El primer paso es detectar una intrusión
no autorizada y el reporte a Seguridad que una
intrusión ha ocurrido.

Acceso Denegado Barreras físicas para prevenir el acceso a los activos


en riesgo. (Defensa)

Aprehensión Si es posible el perpetrador debe ser aprehendido para


prevenir su actuación o recuperar los activos y disuadir
a futuros perpetradores.

EL PROGRAMA DE SEGURIDAD FÍSICA EN

1
CUANTO A LA PERCEPCIÓN DE PROTECCIÓN

No concentrarse solo en las restricciones, denegaciones y limitaciones; para evitar


una reacción adversa entre empleados y visitantes.

Lograr que las personas no solo se sientan seguras sino que realmente lo estén.

Lograr el apoyo popular para el programa de Seguridad Física.

Para que la Seguridad Física sea valiosa para reducir el MIEDO AL CRIMEN
debe ser medible y no solo meras ilusiones o falsa seguridad.

Todas las contramedidas tienen limitaciones y ninguna debe ser adoptada bajo
expectativas irreales.

Se consideran que las contramedidas que mas aportan a la reducción del Miedo al
crimen son : Iluminación, CPTED, Control de Parqueaderos, Mallas, CCTV y
Alarmas, reducción de la Apatía del Transeúnte.

Protección Perimetral

La PLANEACIÓN de la Seguridad Física incluye la protección de :

1.El perímetro del terreno (Protección de Perímetro Externo)


2.El perímetro de los edificios. (Protección de Perímetro Interno)
3.El espacio interior en los edificios. (Protección de Áreas)
4.El contenido de los edificios. (Protección de Objetos)

Estas son Las Cuatro Líneas de Protección , según Don T. Cherry en su libro
Total Facility Control .
Esta también es la base conceptual de las denominadas Security Rings o Anillos
de Seguridad.

El perímetro del terreno Barreras, cerramientos y muros

•El perímetro de una facilidad (1) usualmente estará determinado por la función y
localización de la facilidad en si misma.

•Las BARRERAS naturales y estructurales, son los elementos por los cuales los
límites están definidos y la penetración es en parte prevenida.

–Naturales . Son las características topográficas que ayudan a impedir o niegan el


acceso a un área.
–Artificiales. Son dispositivos permanentes o temporales que sirven como un
disuasivo a una entrada desautorizada.

2
•Todas las barreras pueden ser traspasadas. Por eso deben estar apoyadas en
medidas de seguridad adicionales. Las barreras naturales deberían también estar
apoyadas en barreras estructurales o artificiales de alguna clase.

(1)Una facilidad es una planta, edificio, oficina, institución o cualquier estructura o


complejo comercial o industrial, con toda la estructura de atención y funciones que
son parte de una operación integrada.

1. El perímetro del terreno Barreras , cerramientos y muros

•El cerramiento mas común para la protección de una facilidad es la llamada


MALLA ESLABONADA (chain-link) .Esta debe ser construida de acuerdo a los
siguientes lineamientos del US Department of Defense (DoD):

 con alambre calibre # 9 o superior,


 con alambre de púas arriba.
 debe tener al menos 7 pies de altura,
 debe comenzar a no mas de 3 pulgadas arriba del terreno.
 la parte de abajo de la malla puede ser estabilizada contra arrastre o
levantamiento ligándola a una varilla de metal rígido o un antepecho de
concreto.
 Los antepechos de concreto generalmente son prefundidos con insertos de
alambre # 9 para facilitar los amarres.
 Si el suelo es blando o erosivo, la parte de debajo de la malla debe estar
por debajo del nivel del terreno.
 La malla debe estar estirada y amarrada a postes rígidos de metal ,
anclados sobre concreto y con tensión o amarres adicionales en las
esquinas y en donde vayan las puertas.
 El enmallado no debe tener mas de 2 pulgadas cuadradas de apertura.
 La malla debe ser incrementada por una guarda de altura o brazo voladizo
con un ángulo de 45 grados hacia fuera de la propiedad con 3 hilos de
alambre de púa tensado, extendiendo la altura de la malla al menos 1 pie ;
quedando la altura total en 8 pies o mas.
 Para proteger el cerramiento de desastres o acequias , alcantarillas o
canales deben ser proveídos en puntos de drenaje natural . Si cualquiera
de estas aperturas de drenaje fueran mas grandes de 96 pulgadas
cuadradas estos también deben tener barreras físicas como las del
cerramiento sin que impidan el drenaje.

COMPONENTES BÁSICOS DE UNA VALLA DE ESLABÓN DE CADENA

A continuación reproducimos un dibujo que presenta los componentes más


comunes requeridos para una instalación de valla promedio. Hay, naturalmente,
muchos componentes adicionales tales como los utilizados para la construcción y
operación de puertas así como piezas y accesorios especializados que se utilizan
en aplicaciones inusitadas o no típicas.

3
–La distancia entre los postes no debe superar los 10 pies.
–Si hay edificios, árboles, montículos o cualquier otra característica vertical dentro
de los 10 pies cercanos al cerramiento este debe ser elevado o protegido con una
guarda de altura en forma de “Y”.
•Cuando un cerramiento es en cerca de ALAMBRE DE PUA (barbed wire) ,
generalmente se usa :
 alambre calibre # 12, de doble hebra entorchada, con puntos de púa de 4
puntas colocados a 4 pulgadas de intervalo.
 como las eslabonadas deben tener 7 pies de altura y se le debe agregar
una guarda de altura.
 Los postes deben ser metálicos y espaciados con no más de 6 pies de
separación.
 La distancia vertical entre cada hilada no debe ser mayor de 6 pulgadas,
preferiblemente menos.

DETALLE DEL MÉTODO UTILIZANDO PARA MONTAR CINTAS DE PÚAS

ALAMBRE DE PÚAS

Los alambres de púas se han utilizado por muchos años como mejora estándar de
vallas. Aunque enganchan y rompe la vestimenta, rara vez perforan o cortan a un
adversario debidamente preparado. Además de la instalación común en las vallas
de límites y en los tipo concertina tal como se ilustra en la figura a continuación.
Los rollos tipo concertina están construidos con alambre acerado de un solo hilo
dotado de cuarto púas instaladas a cada 2 pulgadas. Cuando se extiende, los
rollos miden aproximadamente 36 pulgadas de diámetro y 50 pies de longitud. Los
hilos de alambre de púas se instalan de la misma forma excepto que el
espaciamiento entre las púas se extiende a 3-6 pulgadas.

VALLA DE ALAMBRE DE PÚAS

•El ALAMBRE CONCERTINA es una espiral de alambre de acero recortado a


intervalos formando un cilindro . Cuando este es abierto o desplegado , forma una
barrera de 50 pies de largo y entre 12 a 60 pulgadas de altura. Fue desarrollado
por los Ejércitos para un rápido despliegue y puede ser usado en múltiples
espirales ( un rollo al lado de otro ó un rollo formando pirámide sobre otros dos ).
•Los terminales de cada rollo de concertina deben ser ligados juntos y la base
debe ser anclada a la tierra o a la guarda de altura mediante amarres a un cable
“guía o mensajero”.
•La concertina es probablemente el cerramiento mas difícil de penetrar , pero es
antiestética y raramente usada excepto en aplicaciones temporales.
•Con excepción de la concertina , la mayoría de los cerramientos son mayormente
un disuasivo psicológico y un marcador del límite del predio , mas que una
barrera , porque en muchos casos tales cerramientos pueden ser mas fácilmente

4
penetrados a menos que se le agreguen medidas de seguridad para aumentar la
seguridad del cerramiento.
Los cerramientos pueden disuadir y detener al indeciso , pero únicamente
demorarán a
quien esté determinado a penetrar.

CONCERTINA DE CINTAS DE PÚAS

La cinta de púas y la concertina de rollos en acordeón de cinta de púas fueron


ideadas por los alemanes occidentales durante principios de la década de 1950
como mejora del alambre de púas de un solo hilo más vulnerable. La cinta de púas
se fabrica de acuerdo con la Especificación Militar MIL-B-52488 (MO) y se le
asignó el Número de Suministro Federal (FSN) 5660-921-5517. La concertina de
cinta de púas se fábrica de acuerdo con la Especificación Militar MIL-C52489
(MO) y se le asignó el número FSN 5660-921-5516. La cinta de púas puede
utilizarse para las mismas aplicaciones que el alambre de púas, es decir, en vallas
de límites y vallas del perímetro con traveseros superiores. Sin embargo, el
método utilizado de unión a los postes y traveseros es completamente diferente
del método utilizado para el alambre de púas. Como resultado, ha de unirse con
trozos de alambre o abrazaderas. El mismo método se utiliza para la concertina de
cinta de púas.
En algunas ocasiones , mampostería , piedra , ladrillo o bloques pueden se
usadas para formar MUROS en toda o parte de la barrera perimetral .

•Tales muros pueden ser construidos también por razones estéticas para
reemplazar barreras menos estéticas .
•Al igual que los demás cerramientos , los muros deben tener al menos 7 pies de
alto con una guarda de altura de 3 o 4 hiladas de alambres de pua.
•El ocultamiento de la actividad interna que proporciona un muro , se paga con la
imposibilidad de ver la actividad externa desde adentro . Por eso esfuerzos extras
deben hacerse para prevenir el escalamiento.
•Idealmente la línea perimetral debe también estar escalonada internamente , de
forma tal que permita observar el área frente al muro desde una posición dentro
del perímetro.
Nota : Algunas reglamentaciones de curaduría urbana obligan a mantener un
porcentaje mínimo de “transparencia” en los cerramientos perimetrales. Bogotá
es 50/50.
PAREDES DE MAMPOSTERÍA/HORMIGÓN
La base en una valla de hormigón reforzada debería estar al menos 24 pulgadas
sobre el nivel de tierra para detener a los vehículos. Las barras de acero
verticales, con una buena protección en la parte superior (alambre de púas o cinta
cortante), deberían retrasar la entrada de los intrusos.
•Normalmente una facilidad tiene otro tipo de aberturas que a veces se pasan por
alto en la planeación de seguridad física , por ejemplo :
–Alcantarillas
–Asequias
–Tubos de drenaje

5
–Tuneles
–Conductos de descarga o escapes
–Tubos de tomas de aire
–Depósitos de desperdicios
–Elevadores de servicio
–Cajas de registro
•Si cualquiera de esta aberturas tiene un área en corte de 96 pulgadas cuadradas
o mas , debe ser protegida por barras , rejilla , alambres de pua o puertas
aseguradas desde abajo y adentro.
•Los sumideros de aguas lluvias deben tener rejillas a la medida que puedan ser
removidas para inspección después de una lluvia.

ABERTURA DE SERVICIOS PÚBLICOS


•Para que la barrera sea efectiva debe ser patrullada e inspeccionada con
regularidad . Cualquier barrera puede ser traspasada o escalada a menos que se
encuentre bajo observación.
•Una ZONA DESPEJADA a ambos lados de la barrera debe ser mantenida para
que cualquier movimiento cerca al perímetro sea visible inmediatamente.
Cualquier obstáculo que pudiera servir para ocultar una aproximación al perímetro
debe ser removido .
•En lugares en donde es imposible mantener una zona despejada amplia , es
recomendable elevar el cerramiento o colocar un sistema de detección que alerte
a los guardias.
•Teniendo establecido el perímetro de defensa y las zonas despejadas , es
esencial que una INSPECCIÓN regular de rutina sea ejecutada , para detectar
signos de violación de candados , rupturas de alambrados , huellas de
escalamiento , elementos recostados , deterioro de la malla y en la guarda de
altura , distensiones y hundimientos de las bases .
•La vegetación debe ser podada con regularidad y las erosiones rellenadas. Los
elementos facilitadores del escalamiento como: cuerdas, postes, escaleras,
canecas y estibas , deben ser removidos del área.
•BARRICADAS. Defensas Hidráulicas. Estos dispositivos están instalados dentro
de la vía de acceso vehicular de tal manera que se pueden desplegar en 1 a 3
segundos, deteniendo el avance de un vehículo de 15,000 lbs. Moviéndose a 50
MPH.

•En muchos casos las barricadas son instaladas fijas dentro de la vía de tal
manera que son inobstructivos para quien viene del lado en que el nivel del
obstáculo está al mismo nivel del suelo.
•En otros casos las barricadas fijas en la vía se mueven por acción mecánica.
También hay barricadas portátiles.
El perímetro del terreno
Protección de las barreras

DISPOSITIVOS DE PROTECCIÓN DEL CERRAMIENTO


Varios dispositivos han sido diseñados para proteger la integridad de un
cerramiento. Los sistemas mas recientes utilizan electricidad. El uso de sensores

6
para alertar al personal de seguridad sobre la presencia de intrusos complementa
el cerramiento defensivo y en algunos casos lo reemplazan.

Los sistemas sensores perimetrales más comunes son:


•Presión de fluido.(Variación de presión del fluido cautivo en el tubo por empuje o
corte)
•Cable electromagnético. (Variación de capacitancia por corte o presión)
•Cable de fibra óptica. (Variación de amplitud por corte o interferencia- Facil
camuflaje)
•Efecto de campo eléctrico. (Variación de la capacitancia del campo – Falsas
alarmas)
•Infrarojos activos (AIRS). (Interrupción del haz de luz infraroja que une dos
sensores TX y RX)
•Microndas externas. (Efecto Doppler – Cambio de onda por interrupción del haz
de señal de radio)
•Tensión de alambre. (Péndulo o relevo - Normalmente OFF y con la tensión pasa
a ON)
•Cable electrificado. (Stafix – tono pulsátil y tono continuo – Alto voltaje y bajo
amperaje)
1. El perímetro del terreno
Portones en las barreras
•Cada PORTÓN, abertura o brecha en la barrera perimetral es un riesgo para la
seguridad. Obviamente estas aberturas deben mantenerse a un mínimo necesario
en cantidad, tamaño y tiempo de operación.
•Mientras mas portones haya, mas personal de seguridad debe desplazarse para
controlar el tráfico a través de ellos.
•Los portones usados solo en horas pico o casos de contingencia deben
permanecer con candado y asegurados. Los candados utilizados deben ser
marcados para ser identificados y evitar la sustitución.
•Estas puertas debe ser inspeccionadas frecuentemente.
El perímetro del terreno
Puertas peatonales y vehiculares
•Las PEATONALES tienen de 4 a 6 pies de ancho para permitir una línea sencilla
de entrada o salida. Es importante que no sean demasiado anchas para mantener
el control.
•Las VEHICULARES deben ser lo suficientemente anchas para manejar el tipo de
tráfico que es típico de la facilidad. Estas deben ser de doble vía o si es necesario
para mantener el control, pueden ser de una sola vía.
•Una talanquera del tipo paso a nivel se usa normalmente para cortar el tráfico en
cualquier dirección cuando se necesite.
•El portón en si mismo puede ser de hoja sencilla o doble , de corredera o
levantamiento y puede ser accionado manualmente o por electricidad..
•Mientras no estén operando, las talanqueras deben estar aseguradas al igual que
los demás portones del perímetro.
•Todas las veces la operación de estas puertas debe estar supervisada por un
guarda de seguridad.
PUERTAS DE ELEVACIÓN

7
VIGA DE CHOQUE
Las vigas de choque pueden utilizarse para controlar el acceso de vehículos a las
instalaciones o servicios y constituyen un complemento excelente de las puertas
existentes de vehículos.
BARRERAS DE CABLE DE ACERO

2. El perímetro del Edificio


Dentro de la facilidad ...

•Áreas descubiertas entre el perímetro del terreno y el de los edificios, que


podríamos llamar PATIOS, deben ser consideradas como una segunda línea de
defensa.
•En patios en donde se apilan materiales en forma desordenada es muy difícil para
el guardia determinar si alguna cosa está siendo alterada de alguna forma.

•Almacenamientos o parqueos cuidadosos, uniformes y simétricos, pueden ser
fácilmente observados y cualquier desarreglo puede ser detectado de un vistazo.

•Maquinaria, equipos o mercancías descargados, retales de madera o desechos
industriales y toda clase de desorden en los patios conllevan riesgos adicionales y
nunca deben ser permitidos. Un adecuado almacenamiento es básico para la
seguridad.

3. El perímetro del Edificio


Dentro de la facilidad ...

•El PARQUEADERO de vehículos particulares nunca debería ser permitido dentro


del perímetro. Las facilidades que no tienen parqueaderos externos generalmente
están llenas de incidentes de hurto porque es fácil que los empleados oculten
cosas en sus carros en cualquier momento durante el día.

•En los casos en que la barrera perimetral abarca los parqueaderos de empleados
y visitantes, un enmallado adicional debe ser construido para excluir las áreas de
parqueo y unas puertas peatonales de acceso deben ser debidamente
controladas.

•El parqueadero en si mismo debe ser patrullado para protegerlo de vandalismo y
hurto. Pocas cosas afectan tanto la moral como la inseguridad que un área de
parqueo desprotegida puede crear en un vecindario.

•Los carros de compañía y camiones – cargados total o parcialmente – deben
parquearse dentro del perímetro para darles seguridad. Estas zonas deberían
estar bien iluminadas y regularmente patrulladas. Los camiones o trailers cargados
debe estar sellados o asegurados y deberían ser parqueados cola con cola para
evitar que sus puertas puedan ser abiertas, sin mover los vehículos.

8
ILUMINACION PROTECTIVA

Referencias
Introduction to Security , 5th. Edition . Fisher R.J. & G.
Basics of Security Technology , ASIS Reprint Series , 1986
Lighting the way to better business , SM , September , 1996 , Pag. 83
The Design and Application of Security Lighting , SM , September , 1985 , Pag. 90
Curso Básico de Luminotécnica ; Roy Alpha S.A., Colombia , 2000

Iluminación Protectiva
Glosario de Términos Claves

•Foot candle. ( fc ) es una unidad de medida de la intensidad de la iluminación . Es


la distribución uniforme de un lumen de luz en un pie cuadrado de área, esto es, la
cantidad de luz que provee una vela sobre 1 pie cuadrado de terreno. Algunos
medidores de luz dan sus lecturas en ( fc ).

Ejemplo: De acuerdo al California Model Security Ordinance, para los
parqueaderos descubiertos se requiere como mínimo un foot candle de luz es
decir : 1 fc.
•Lumen. ( candle) Es el término técnico usado para medir el flujo luminoso emitido
dentro del espectro visible o sea la cantidad de luz de una fuente luminosa. El
Lumen por Watt es una medida de eficiencia o relación entre el flujo luminoso y la
potencia absorbida por la fuente de luz. Es decir , qué tanta luz es producida por
vatio de electricidad requerido para operar la fuente lumínica o bombilla.

Iluminación Protectiva
Glosario de Términos Claves

•Lux. Es una unidad internacional de iluminación que significa la distribución de un


lumen de luz sobre un metro cuadrado de superficie . Es la medida de un flujo
luminoso sobre un área determinada . Equivale a un Lumen por metro cuadrado.
Un Foot Candle es igual a 10,76 Lux.
Algunos medidores de luz dan sus lecturas en Lux. Muchas cámaras de CCTV
establecen sus stándares de desempeño en condiciones de baja luminosidad o
sensibilidad , en términos de Lux.

El ojo humano detecta objetos que reflejan 0,05 lux y las mejores cámaras de
CCTV – sin IR - ( dia y noche ) , tienen una sensibilidad de 0,01 Lux. Una cámara
BN CCD standard tiene una sensibilidad de 0,03 Lux y una cámara a color para
interiores standard tiene sensibilidad de 0,1 Lux.

•Color Rendering Index ( CRI ) es el efecto de la luz sobre el color aparente de los
objetos . Es medido por el Indice de Desempeño del Color CRI . Una luz con un
bajo CRI hace aparecer los colores menos naturales. Los rangos van de 0 a 100 ,

9
teniendo la luz del sol un valor de 100 y la iluminación de LPS ( Low Pressure
Sodium ) que es monocromática un valor de 0 .

Iluminación Protectiva
Glosario de Términos Claves

•Reflector. Este dispositivo redirecciona la luz a través de un proceso de reflexión.


Es el “espejo” que está alrededor el bombillo en una linterna.

•Refractor. Es una lámina de vidrio , plástico o policarbonato; diseñado para
controlar la dirección de la luz a través del uso de prismas . El diseño del refractor
junto con el uso del reflector ayuda a dirigir y distribuir la luz disponible.

•Luminaria. Es el dispositivo iluminador en conjunto y podría incluir : la fuente de
luz , el reflector , el refractor , la cubierta o housing y el conjunto eléctrico. El poste
y el brazo donde está la luminaria son considerados partes separadas.

•Fuentes de Luz . ( Bombillas ) Son ellas : incandescentes , fluorescentes y de Alta
Intensidad de Descarga HID . Estas últimas son las de Vapor de Mercurio , Metal
Halide y Presión de sodio ( HPS y LPS ). Las HID operan a altos voltajes ,
corrientes y temperaturas.

Iluminación Protectiva
Glosario de Términos Claves

•Balasto. Todas las fuentes de luz de HID requieren alguna forma de balasto,
porque necesitan un voltaje de encendido mas alto que el voltaje de la línea.

El balasto provee un voltaje transformado permitiendo el uso de diferentes voltajes
de línea. Como para propósitos prácticos la bombilla se inicia como un corto
circuito, el balasto limita y controla la forma de esa onda de corriente a través de la
bombilla, por eso, escoger un mejor balasto es fundamental para obtener el mejor
rendimiento y desempeño de la bombilla, aunque esto pudiera resultar en un
costo inicial mas alto.

Hay otros componentes del llamado conjunto eléctrico, tales como: condensadores
y arrancadores.

Iluminación Protectiva
Generalidades

•Dependiendo de la naturaleza o tipo de facilidad se define la ubicación y


selección de la iluminación. En cualquier caso debe producir suficiente luz para
crear un efecto disuasivo psicológico para la intrusión y permitir la detección
virtualmente cierta y rápida de cualquier anomalía.

10
•El sistema debe proveer un específico nivel de iluminación para disuadir intrusos
y evitar molestias o luces peligrosas, en especial cuando la facilidad está
adyacente a vecindarios, calles, avenidas o vías navegables.

•El sistema debe ser fácil de mantenimiento y debe ser protegido contra un ataque
o sabotaje. Ver el Índice de Protección (IP) o Grado de Hermeticidad.
•El sistema debe ser confiable y diseñado con la huella de iluminación traslapada
para evitar que queden áreas desprotegidas en el evento de que una luminaria
individualmente falle.

•Debe existir una fuente de energía auxiliar de respaldo para el evento de una falla
de energía.

•La norma NFPA 101 requiere que las fuentes de emergencia provean energía
dentro de los 3 segundos siguientes una vez se ha presentado la falla.
•Los postes deben estar adentro del perímetro o barrera . Las líneas o cableado
de poder deben estar enterradas y las cajas de switches deben estar seguras.
•Iluminación suplementaria, incluyendo luces de rastreo (spot lights) y lámparas
portátiles deben también ser parte del sistema. Estas luces se proveen para
situaciones de emergencia y aunque no sean usadas con regularidad deben estar
disponibles para la fuerza de seguridad. (search lights , flood lights , fresnel lens )

•El sistema debe operar automáticamente (encenderse y apagarse) mediante
fotocelda que responda a la cantidad de luz del crepúsculo y el amanecer. Esto
podría encender lámparas individuales o el sistema total. Otros controles son
temporizados y también los hay de operación manual.

•La iluminación perimetral debe estar dirigida hacia abajo y afuera del área
protegida.

•La iluminación debe estar orientada para evitar el deslumbramiento del guarda de
seguridad y crearlo mas bien hacia quien se acerque desde afuera.

•Como regla general, los elementos de iluminación cercanos a las barreras
perimetrales deben estar alrededor de 30 pies dentro del perímetro, espaciados
150 pies y con una altura de 30 pies sobre el suelo.

•Se usan reflectores de lente fresnel o luz de inundación en áreas aisladas o semi-
aisladas del perímetro, en donde se requiere deslumbramiento .No se deben usar
estos reflectores enfrentados a avenidas, calles o áreas pobladas. Si el área es
semi-aislada, estos pueden ubicarse alrededor de 20 pies del cerramiento. Si el
área es aislada se pueden ubicar a 250 pies del cerramiento.
•Cuando el edificio está cerca del perímetro , las luces pueden ser montadas sobre
el mismo edificio. Las entradas de estos edificios deben ser iluminadas
individualmente para evitar sombras causadas por la otra iluminación.

11
•En áreas donde la línea de propiedad limita con un cuerpo de agua, la iluminación
debe estar diseñada para eliminar áreas sombreadas en especial en muelles y
líneas de marea. Cualquier plan de iluminación protectiva en la vecindad de aguas
navegables debe ser consultado con el US Coast Guard.
Tipos de Iluminación
1. Continua Es el sistema más común, está compuesta de lámparas en Puertos
fijos para iluminar un área específica y su método de proyección es hacia fuera y a
través del terreno. Es un método controlado limitado a áreas pequeñas y/o
necesidades particulares.
2. De Reserva Se usa solo cuando es necesaria, puede ser manual o automático
mediante sensores de movimiento o de calor.
3. Móvil Luz fija o portátil, por ejemplo luces piloto.
4. De emergencia Duplica cualquiera de las tres anteriores, su uso es limitado al
periodo de interrupción de la energía eléctrica y depende de fuente de energía
independiente.

Iluminación Protectiva
Tipos de Fuentes de Luz
•Las lámparas usadas en iluminación protectiva son:

–Incandecentes.
–Fluorecentes. Estas son las 3
–High Intensity Discharge (HID) Grandes familias
Reconocidas en
La Luminotécnica
•Metal Halide.
•Vapor de Mercurio.
•Vapor de sodio (alta presión).
•Vapor de sodio (baja presión)
–Electroluminicentes.
–Cuarzo
–Light Emiting Diodes (LED)

•Cada tipo tiene características especiales que la hacen recomendable para
específicas Aplicaciones y ofrecen diferentes efectos sobre los colores naturales.

Iluminación Protectiva
Estándar Comparativo – Características y propiedades Fuentes de Luz

12
Comentarios Adicionales relativos a la Iluminación

•Las lámparas de descarga gaseosa son ideales para zonas con niebla, autopistas
y puentes.
•La norma NFPA 101 exige que los sistemas que funcionan con Generador
brinden iluminación necesaria en 10 segundos o menos.
•Iluminación en áreas de estacionamientos – mínimo 1 FC.
•Iluminación en áreas restringidas – mínimo 0.40 FC.
•Iluminación en las cubiertas en escolleras abiertas – mínimo 1 FC.
•Iluminación en parqueaderos cubiertos – mínimo 6 FC.
•Iluminación en túneles – mínimo 50 FC.
•1 FC es igual a 1 pie / bujía.

4. ESPACIO INTERIOR DE LOS EDIFICIOS

•Debe ser evaluado en términos de su fortaleza


•Material de construcción; ladrillo, piedra u hormigón.
•Materiales antisísmicos
•Grosor mínimo de 20 centímetros
•Todas las aberturas deben ser aseguradas apropiadamente
•Techos y paredes comunes

PUERTAS
(Generalidades)

•Toda puerta ya sea hacia el exterior o el interior, debe ser examinada


cuidadosamente para determinar grado de seguridad necesario.
•Las medidas requeridas serán determinadas por las operaciones que vaya a
tener a interior del predio o por el valor de los activos dentro de las diferentes
áreas.

13
•Determinar balance requerido al establecer sistemas que se acomoden a la
producción y necesidades de seguridad.

•Las puertas son frecuentemente más débiles de lo que es la superficie en la cual


están empotradas.
•Paneles delgados de fácil ruptura como madera o vidrio.
•El marco de la puerta por lo general está hecho en aluminio o madera suave
facilitando que se abra con palanca o tarjeta plástica.
•El picaporte debe entrar por lo menos una pulgada entre la cantonera para evitar
procedimiento de “expansión”.
•Puertas pesadas de madera o metal reforzadas con dos trabas pueden en gran
medida reducir la expansión.

•Las bisagras de las puertas también pueden contribuir a la debilidad de estas.


•Las bisagras de montaje superficial con tornillos o ganchos de las bisagras
expuestos al exterior pueden ser removidos.
•La puerta puede ser colocada nuevamente con las bisagras y en muchos casos la
intrusión no es detectada.
•Las bisagras deben ser instaladas con los tornillos o los ganchos soldados para
evitar la remoción.

VENTANAS

•La mayoría de penetraciones son realizadas a través de rompimiento de vidrios.


•Las ventanas deben ser protegidas con rejas, mallas pesadas o mallas con
cadenas de eslabones.
•En algunos casos puede que sean necesarias como salidas de emergencia.
•Pueden ser vías de acceso para mangueras de incendio.
•Tener en cuenta estas consideraciones antes de asegurar o colocar candados de
protección en estos sitios.

PERSIANAS METÁLICAS

•En ciertas dependencias es conveniente enmallar las ventanas.


•El diámetro del enmallado depende del tipo de objetos expuestos.
• Las persianas que dan al exterior y que se cierran durante la noche deben ser de
lámina.
• Las de las vitrinas o mostradores deben ser de eslabones para permitir la vista
de exhibición
• Toda ventana situada a menos de seis (6) metros del piso o a menos de 5
metros de postes, árboles o construcciones vecinas debe estar protegida.

ACRISTALAMIENTOS
(Vidrio)

•Lámina, placa, vidrio básico /más económico


•Vidrio templado – 3 a 5 veces más fuerte

14
•Vidrio laminado – dos piezas de vidrio unidas a una capa interna de material
plástico.
•Vidrio con malla metálica – uso interno y externo según los códigos de seguridad
y contra-incendios, resiste la fragmentación.
•Vidrio antirrobo y antibalas – protege casi cualquier tipo de amenaza con armas
de fuego.

ACRISTALAMIENTOS
(Plástico)

•Acrílico – 17 veces más resistentes que una ventana de vidrio comparable.


•Policarbonato – 300 veces más resistentes que el vidrio y 20 a 30 veces la
resistencia al impacto del acrílico – material fundamental del vidrio

TIPOS DE CERRADURAS

•Mecánicas
•Eléctricas
•Electromagnéticas
•Electrónica
•De combinación
•Teclado digital

CERRADURAS MECÁNICAS

•Cerradura de llave o protegida: El dispositivo más usado durante más tiempo y el


menos seguro.
•Cerradura de palanca: Se usa en escritorios, gabinetes, armarios, cajas de
seguridad – fácil violar
•Tambor de clavijas: Dispositivo más usado en aplicaciones de seguridad –
pasador, se usa mucho en comercios y residencias.
•Tambor de disco: De desarrollo reciente – Automóviles
•Llave maestra
“Vulnerabilidad”: Uso de fuerza – ataque
subrepticio – toma de impresión y llaves de
prueba.

CERRADURAS ELÉCTRICAS

•Pasador eléctrico: Dispositivo eléctrico más antiguo y más simple de todos los
dispositivos de cierre.
•Cerrojo eléctrico: Similar al pasador, pero lo que se mueve es el componente
hembra de la cerradura.
•Cierre eléctrico: Un selenoide abre o cierra un pasador mecánico o una placa
hembra.

CERRADURAS ELECTROMAGNÉTICAS

15
•Funciona por medio de un campo magnético.
•Utilizar un electroimán y una armadura placa de metal.
•No tiene piezas móviles.

TECLADO DIGITAL

•Cerraduras con funcionamiento mediante códigos.



•Combinación fácil de cambiar.

CERRADURAS DE COMBINACIÓN

•La mayoría resiste la manipulación


•Máximo teórico de combinaciones-el número de posiciones de cada tambor
elevado a la potencia igual a la cantidad de tambores.
•Cambio de combinaciones

CERRADURA ELECTRÓNICA

•Muy usado en control de acceso automatizado. Cerradura embutida regular


electrificador.

INFORMACIÓN ADICIONAL

•Las cerraduras eléctricas embutidas y las electromagnéticas están cableadas


totalmente dentro del marco de la puerta.
•El cableado de los pasadores eléctricos está dentro de la puerta por bisagra de
transferencia o cable flexible.
•Candados en portones – se deben cerrar siempre para evitar robos y / o
sustituciones.

SISTEMAS DE LLAVES

Las llaves generalmente están divididas en cambiables, sub-maestra, maestra y


ocasionalmente en gran maestra.

1. La llave cambiable: Una llave a una sola cerradura dentro de un sistema de


llave maestra.
2. La llave submaestra: Abrirá todas las cerraduras dentro de un área o grupo
particular de un predio dado.
3. Llave maestra: Se establece una llave maestra donde existen dos o más
sistemas submaestras. Dicha llave abrirá cualquiera de los sistemas.
4. Llave gran maestra: Es aquella que abrirá todo en un sistema que involucra dos
o más grupos de llaves maestras. Este sistema es relativamente raro pero puede
ser usado por una operación de múltiples premisas en la cual cada ubicación fue

16
programada con llave maestra, mientras que la gran maestra funcionará ante
cualquier premisa.
Obviamente las llaves maestras y submaestras deben ser tratadas con el mayor
cuidado. Si una llave maestra se pierde, todo el sistema se verá amenazado.
La reprogramación de llaves es lo único seguro que se puede hacer ante esto,
pero el costo de dicho esfuerzo será enorme.

CONTROL DE LAS LLAVES

Debe realizarse un gran esfuerzo para desarrollar formas mediante las cuales las
llaves permanezcan en manos del personal de seguridad. En casos donde esto no
es posible o práctico, debe hacer un sistema de inventario y contabilidad. En
cualquier caso, las llaves sólo deben encomendarse a personas que realmente
prueben ser responsables y realmente las requieran. Aunque el manejo de llaves a
veces es señal de status en algunas compañías, la dirección de seguridad nunca
deberá entregarlas basado en ese hacho. Las llaves nunca deberán ser dejadas
por largos períodos de tiempo al personal externo de servicios generales. La
elevada tasa de rotación de personal en este campo sugiere que esta práctica es
peligrosa. El personal de este tipo de servicio deberán ser admitidos por los
vigilantes u otro personal del edificio y si se les permiten llaves del interior,
deberán devolverlas antes de salir de las instalaciones.

CANDADOS

Su utilidad radica en su portabilidad


No hay lugar que no se pueda asegurar con un candado
Es una cerradura liviana, económica, segura y portátil
Se pueden colocar varios candados al mismo tiempo
La regla de oro en el uso de candados es mantenerlos siempre cerrados para
evitar que sean reemplazados por otros cuyas llaves reposan en el bolsillo del
delincuente.
Un buen candado debe ser fabricado con material resistente al corte, la presión
y los golpes.
Debe ser inoxidable pues por lo general se mantiene a la intemperie.
El gancho debe estar lo más cerca al cuerpo para evitar palancas y el cilindro
debe tener por lo menos cinco pines.

CANDADOS

Los candados deben ser marcados, pintados y numerados para detectar los
que no son de la propiedad y que han sido colocados con oscuros propósitos.
Cuando aparezca la duda lo mejor es colocar un candado nuevo. La inversión es
mínima y el cubrimiento muy grande.

17
No debe olvidarse que si se usa una cadena esta debe ser tan fuerte como el
candado, o si se trata de una platina para asegurarlo esta debe resistir en igual
forma.
Los candados deben colocarse siempre que sea posible por la parte interna de
la instalación y a toda hora deben mantenerse cerrados no importa que no estén
prestando servicio alguno.

PRINCIPIOS DE CONTROL DE LLAVES Y CERRADURAS

•Ninguna llave abandona el predio


•Lista de acceso
•Conteo de llaves
•Inventario
•Combinaciones
•En lo posible no llaves maestras

ARCHIVADORES, CAJAS FUERTES Y BÓVEDAS

La línea final de defensa de cualquier predio es en las áreas de almacenamiento


de alta seguridad donde se protegen documentos, registros, planos, instrumentos
canjeables, metales preciosos u otros activos de valor. Estos contenedores de
seguridad serán de la cantidad y del tamaño que requiera el negocio. Cada predio
tendrá sus propias necesidades pero en general se aplican ciertas observaciones
en común. La selección del contenedor de seguridad apropiado para las
aplicaciones específicas se determina por lo general por el valor y la vulnerabilidad
de los elementos a ser almacenados en éstos. Los documentos irremplazables u
originales pueden no tener ningún valor comercial así es que puede que no sean
de valor para un ladrón, pero ya que sí tienen gran valor para los dueños, deben
protegerse contra incendio. Por otro lado, las piedras preciosas en bruto o incluso
documentos canjeables que pueden ser reemplazables pueden no estar en peligro
de incendio pero si serán atractivos para los ladrones. Por tanto deberán
protegerse contra robo.

ARCHIVADORES

Los archivadores resistentes al robo son seguros contra muchos ataques de


manera oculta. Por otro lado, pueden ser abiertos en menos de media hora si se le
permite al ladrón trabajar sin interrupciones y si no sabe percata el ruido que hace
durante la operación. Dichos archivadores son ideales para documentos no
negociables o aún para información de la propiedad ya que generalmente estos
artículos sólo son atacados de manera encubierta.
Los archivadores con protección contra incendio de una hora y provistos con una
cerradura con combinación serán muy útiles para todos los usos excepto para
almacenar documentos gubernamentales clasificados.

CAJAS FUERTES

18
Las cajas fuertes son costosas, pero si se seccionan sabiamente, pueden ser
inversiones importantes en seguridad. Prácticamente las cajas fuertes no son sólo
cajas fuertes, cada una está diseñada para prestar un uso particular para brindar
un nivel de protección particular. Los dos tipos de cajas fuertes de mayor interés
para el profesional en seguridad son la caja fuerte de registros (a prueba de
incendio) y la caja fuerte de dinero (resistente al robo). El hecho de usar cajas de
seguridad resistentes al fuego para el almacenamiento de valores –práctica
demasiado común-, es invitar el desastre. De la misma manera sería igual de
inoficioso emplear una caja fuerte resistente al robo para almacenar documentos
valiosos ya que en caso de incendio éstos quedarían reducidos a cenizas.
Las cajas fuertes están diseñadas para dar un grado de protección que se
requiera. Naturalmente, a mayor protección dada, mayor será el costo de la caja
fuerte. Al seleccionar la mejor de acuerdo a los requerimientos del predio, deben
formularse una serie de preguntas: ¿qué tan grande es la amenaza de fuego o de
robo?, ¿Cuál es el valor del contenido de la caja?, ¿Cuánto tiempo de protección
se requiere en caso de fuego o robo?
Sólo después de responder a estas preguntas se debe establecer un presupuesto
para invertir en la caja fuerte.

19
CAJAS RESISTENTES AL CALOR

Clasificación Temperatura Tiempo de Resistente


Anterior Actual *F *C Exposición al impacto
Clasificación UL - Cajas fueres para títulos y documentos
A 350-4 2.000F 1.100C 4 Horas Si
B 350-2 1.850F 1.000C 2 Horas Si
C 350-1 1.700F 925C 1 Hora Si
D 350-1 1.700F 925C 1 Hora No
Clasificación UL - Software y suministros para computador
150-4 2.000F 1.100C 4 Horas Si
150-2 1.850F 1.000C 2 Horas Si
150-1 1.700F 925C 1 Hora Si

Clasificación UL - Puertas de bóvedas con aislamiento


350-6 2.150F 1.175C 6 Horas No
350-4 2.000F 1.100C 4 Horas No
350-2 1.850F 1.000C 2 Horas No
350-1 1.700f 925C 1 Hora No

CAJAS DE CAUDALES

20
INFORMACIÓN ADICIONAL SOBRE CAJAS FUERTES

CAJAS FUERTES PARA DOCUMENTOS

Cajas resistentes al fuego


•Deben superar pruebas de resistencia al fuego, a explosiones e impactos
•El papel se destruye a 177ºC (350 º F)
•Clase 350 – 4 horas (antes Clase “A”)
•Clase 350 – 2 horas (antes Clase “B”)
•Clase 350-1 hora (antes Clase “C”)

Dispositivos archivadores aislados


•Deben superar pruebas de resistencia al fuego y a explosiones
•Clase 350 – 1 hora (antes Clase “D”)

Protección de registros EDP
•Deben superar pruebas de resistencia al fuego, a la humedad y a los impactos.
•Limites de temperatura: 65ºC (150 ºF) para cintas magnéticas y microfilm, 52 ºC
(125 º F) para disquetes
•Limites de humedad – 80%

BÓVEDAS

Las bóvedas son prácticamente cajas fuertes más grandes. Como tales, están
sujetas al mismo tipo de ataque y caen bajo los mismos principios básicos de
protección así como las cajas fuertes.
Ya que sería supremamente costoso construir una bóveda de acero y aleaciones
especiales, su construcción, a excepción del piso, es generalmente de concreto
reforzado de alta calidad. Hay muchas formas en las cuales se pueden construir
dicha bóveda, sin embargo como esté hecha será extremadamente pesada y
generalmente son un problema arquitectónico.
Típicamente, las bóvedas están situadas por debajo del nivel del suelo con el fin
de no agregar peso adicional. Si una bóveda debe ser construida en los pisos de
arriba del edificio debe estar soportada por otras estructuras adicionales
independientes de las que soportan el resto de la estructura del edificio. Debe ser
lo suficientemente fuerte para soportar el peso que se le agrega en caso de que
las partes del edificio debajo de ésta colapsen como resultado de un fuego o una
explosión.

Las puertas de dichas bóvedas son normalmente de 6 pulgadas de grosor y deben


ser máximo de 24 pulgadas par los predios más grandes. Estas puertas
constituyen un obstáculo formidable para cualquier criminal ya que los ataques
están dirigidos hacia las paredes, techo o piso las cuales por tal motivo deben
igualar la fortaleza de las puertas. Como regla general, estas superficies deben
ser el doble de gruesas que la puerta y nunca menos de 12 pulgadas de gruesa.

21
Si es posible, una bóveda debe estar rodeada por corredores angostos que
permitan la inspección del exterior pero que sea suficientemente confinada para
evitar el uso de taladros pesados o equipos de corte por parte de atacantes.- es
importante que no haya tomacorrientes por ninguna parte cerca de la bóveda para
evitar el uso de herramientas eléctricas por parte de los ladrones.

PROTECCIÓN DE CONTENDORES

Ya que ningún contenedor resistirá el ataque indefinido, debe estar soportado por
sistemas de alarma e inspecciones frecuentes. Las alarmas de capacidad y de
vibración son las más usadas para proteger cajas fuertes y archivadores.
Idealmente, cualquier contenedor debe ser inspeccionado por lo menos una con
períodos de relativa frecuencia. Los sistemas CCTV pueden por supuesto
proporcionar una inspección constante y si la inversión está dentro de las
capacidades, son altamente recomendados.
Por el estilo, las cajas fuertes tienen mayor grado de seguridad si están
localizadas en un sitio estratégicamente visible. Cualquier caja fuerte ubicada
donde pueda ser vista por un sitio adecuadamente vigilado será menos probable
de ser atacado que una que esté en un sitio oscuro donde no se puede divisar
fácilmente.

CONTROL DEL ÁREA INTERIOR

El control de movimiento en áreas interiores incluye:


• Control de acceso. Identificación y control de personal.
• Orientación, información y control en el interior
• Control de paquetes
• Identificación y control de vehículos
• Vigilancia de áreas críticas y restringidas

CONTROL DE ACCESOS Identificación y control de visitantes

• Todo visitante que desee ingresar a una propiedad debe identificarse


• Existen muchos medios de control, uno de los más utilizados es el que se apoya
en medios electrónicos.
• Los sistemas electrónicos de control de acceso consisten en un código invisible
grabado en cinta magnética que es leído por un decodificador para identificar a la
persona que usa la tarjeta de entrada.
• Los sistemas electrónicos brindan más protección que la simple seguridad de las
puertas.
• Están diseñados para hacer posible el control de acceso de personas en forma
efectiva, económica y eficiente.
• El sistema más usado es el de tarjeta.
• Se conecta a un monitor central con capacidad de 128 terminales situados en
áreas cercanas o remotas.

22
• El sistema se complementa con cámaras de video-grabación para identificación
de intrusos y una impresora para registrar entradas, salidas e intentos de
violación.
• Otra ventaja es que se puede cambiar de códigos de manera muy simple y que
la emisión de tarjetas para nuevos empleados es económica y rápida.
• En caso de pérdida de una tarjeta el monitor elimina el código de registros.

CONTROL DE ACCESOS El sistema de control de visitantes

• Para mejorar la atención de visitantes se debe implantar el sistema de citas en


oficinas.
• El listado autorizado se pasará a la portería todos los días a primera hora.
• A cada visitante debe entregarse una credencial a cambio de un documento de
identidad.
• Puede ser un pase autorizando la visita a un sitio específico, se puede combinar
con ciertos colores para facilitar el control por parte de los guardas internos ó el
visitante puede ser escoltado por un guarda durante todo el recorrido.
• Por norma los patrones de manejo de visitantes deben basarse en trámites
cortos, especificando ruta de entrada o salida.

• Las áreas restringidas, sensitivas y peligrosas, no deben hallarse en las rutas


autorizadas y deben estar señalizadas.
• El control de visitantes debe obedecer al grado de riesgo de cada sitio en
particular.
• En algunos casos se podrá dejar al visitante libre para que se dirija a la oficina
que busca, en otros casos deberá ser escoltado por un guardia.
• El control de visitantes se inicia en la portería donde debe ser atendido por los
porteros, recepcionista, el operador telefónico o una persona designada
específicamente para esta labor.

• Por principio ningún visitante debe dejarse libre dentro de una instalación, algún
método debe establecerse para su control.
• Existen varios métodos de control, dependiendo de la frecuencia de las visitas, el
tamaño de la empresa y el grado de seguridad requerido.
• El funcionamiento del sistema: cuando el visitante llega debe identificarse
• En la puerta de entrada debe existir un libro de control de visitantes con páginas
numeradas. En el libro el visitante debe consignar:
- Nombre completo, dirección y teléfono
- El nombre de la empresa que representa
- El motivo de la visita
- La oficina o funcionario a quien va a visitar
- La hora de entrada

• Al salir entregará la tarjeta de visita y el portero anotará en la columna


correspondiente la hora efectiva de salida.

23
• En empresas con número considerable de empleados y visitantes, el sistema de
identificación y control amerita un planeamiento especial y detallado y en muchos
casos será necesario contratar los servicios profesionales de una organización
dedicada a estos menesteres.
• La calidad de las credenciales, el papel de impresión, los sellos de seguridad, los
sistemas de asignación, la responsabilidad por pérdida, la entrega de duplicados,
el establecimiento de un código de colores y el control del cumplimiento de lo
establecido dan pie a elaborar un plan especial de control de accesos, como
complemento del plan de seguridad física.

CONTROL DE ACCESOS
Identificación y Control de Empleados

• En empresas con número inferior a 50 empleados no se justifica usar un sistema


muy elaborado.
• Cuando se tienen más de 50 empleados por turno es importante identificar
plenamente al empleado en la portería y durante su permanencia en el interior.
• Un error en este campo puede ser fatal.
• Lo más acostumbrado es la asignación de escarapelas, divisas o tarjetas con su
fotografía y datos más relevantes.
• El uso de colores facilita el control en el interior de la instalación.

CONTROL DE ACCESOS
Sistemas de Identificación

• Existen muchos sistemas de identificación personal que van desde la cédula o


tarjeta de identificación hasta los medios electrónicos mediante códigos numéricos
secuenciales, tarjetas de códigos grabados o la comparación de huellas digitales
por sistema biométrico
• El método de identificación depende de varios factores: grado de seguridad
requerido, número de personas que deben ser procesadas durante un período de
tiempo, diferentes categorías de personal y los visitantes o clientes.
• Un sistema muy usado es la ficha. Contiene nombre, número de identificación,
departamento o sección donde trabaja, firma, fotografía, vigencia y nombre del
sitio donde trabaja.

CONTROL DE ACCESOS
Sistemas de Identificación

• Este sistema funciona bien, siempre y cuando se tenga en cuenta las siguientes
precauciones:
-Cambiar modelo y color de la tarjeta cada año
-Cuando un empleado deja de serlo, la tarjeta debe ser entregada a la oficina
expedidora.
-No cancelar prestaciones hasta que la ficha no haya sido entregada.
-Informar a seguridad sobre los empleados que van a dejar la empresa.

24
• En organizaciones pequeñas los guardas son capaces de identificar
personalmente a cualquier empleado o trabajador de la empresa.

CONTROL DE ACCESOS
Códigos de colores

Si el grado de seguridad requerido es alto será necesario expedir tarjetas con


código de color para acceso a ciertas áreas críticas. Los códigos pueden
colocarse de varias maneras:
Colocar un color de fondo en el momento de tomar la fotografía
Utilizar papel de diferentes colores para la impresión de la ficha
Usar uniformes de diferentes colores según el área de trabajo
No usar un solo color sino una combinación de los más usuales

CONTROL DE ACCESOS
Métodos de Identificación

SIMPLE: Ficha laminada que el empleado debe presentar a la entrada y luego


portar en forma visible durante la jornada.

DOBLE: Requiere que dos fichas que son entregadas a una misma persona. Una
para portar durante el trabajo y otra de diferente tamaño o color para entregar al
guarda en el momento de ingresar a un área protegida.

MIXTO: Es una extensión de la anterior y se utiliza para personas que tienen


acceso a varias zonas críticas. En este caso para evitar que una sola persona
tenga que portar varias fichas se establece un código de colores.

CONTROL DE ACCESOS
Circuito Cerrado de Televisión – CCTV

Sistema barato, fácil de instalar muy efectivo en la identificación de personas y


economiza personal de seguridad.

El sistema trabaja con una pantalla doble en la consola y dos cámaras en la


entrada. La persona al ingresar coloca su tarjeta con fotografía en el lugar
designado y mira a la otra cámara o a un espejo.

25
Estas dos señales son transmitidas a la pantalla doble donde se puede observar
una al lado de la otra las dos imágenes para que el guarda compare.

Este sistema se complementa con un equipo de grabación de video y audio y


una impresora para registrar la hora de entrada, con lo cual el registro es
completo.

CONTROL DE ACCESOS
Puertas Dobles o Trampas

En áreas críticas se aconseja utilizar sistema de puertas dobles o trampas


humanas.

El sistema consiste en controlar el acceso a través de dos puertas que no se


pueden abrir al mismo tiempo.

Se instala un CCTV en el espacio cerrado entre las dos puertas. La primera


puerta se abre al introducir la tarjeta que contiene el código cifrado. Luego se
procede a identificar a la persona que ha ingresado al cubículo. Si cumple los
requisitos el guarda abre la segunda puerta desde la consola de control; si hay
problemas el sospechoso queda encerrado.

SISTEMAS DE CONTROL DE ACCESOS

Un sistema de control de accesos tiene los siguientes elementos:


• Tarjetas o fichas
• Dispositivo sensor o de punto de entrada
• Enlaces de comunicaciones entre 2 y 3
• Procesador central de base de datos

TARJETAS CODIFICADAS

Cinta magnética

Matriz magnética

Matriz Óptica

Tarjeta Hollerith de perforación

Código de proximidad

Codificación Wiegand

26
Código de barras

Biométrica

CINTA MAGNÉTICA

Dos niveles de seguridad

El usuario puede cambiar los códigos

Las tarjetas pueden decodificarse y duplicarse

MATRIZ MAGNÉTICA

El usuario puede cambiar los códigos

Baja probabilidad de error en la lectura

Puntos de material magnético laminado entre hojas plásticas

Las tarjetas pueden duplicarse – interferencia de campos magnéticos.

MATRIZ ÓPTICA

Filas y columnas de puntos con diversos niveles de transferencia a luz infrarroja o


de otro tipo.

Baja probabilidad de error en la lectura

No le afecta la interferencia electromagnética

El usuario no puede codificarlas

Vulnerables a marcas en la tarjeta y suciedad o polvo en los dispositivos de


lectura.

TARJETA HOLLERITH DE PERFORACIÓN

27
Código en papel perforado o tarjetas de cartón

No es vulnerable a interferencia electromagnética

Muy baratas, gran capacidad de codificación, sin errores de lectura.

Vulnerable a duplicación o sustitución si no se toman medidas de precaución


adicionales en la lógica de acceso. Tienen corta vida útil.

CÓDIGO DE PROXIMIDAD

Funcionamiento tipo manos libres, por radio frecuencia o energía magnética


inducida.

Difícil de decodificar o falsificar.

CODIFICACIÓN WIEGAND

Codificación de alambre ferromagnético – difícil de alterar

No es vulnerable a radiofrecuencia o campos electromagnéticos

El usuario no puede cambiar los códigos – las tarjetas son caras

CÓDIGO DE BARRAS

Uso común – etiqueta de productos

Barato – Baja probabilidad de errores

Puede decodificarse y reproducirse fácilmente

BIOMÉTRICA

Detecta características singulares y exclusivas de la persona. Verificador de


identidad personal.

Por lo general las características no cambian

No se pierde ni se olvida nada.

Integración con otros sensores

28
Los diversos tipos incluyen: huella digital, reconocimiento de voz, geometría de
mano, firma y característica de la retina.

CARACTERÍSTICAS Y APLICACIONES DE ACCESO ESPECIAL

ANTIPASSBACK: Impiden que personas no autorizadas entren a áreas


restringidas con una tarjeta que se uso para pasar.

REGLA DE DOS PERSONAS: Dos empleados con tarjetas validas y en


secuencia, dentro de una marco de tiempo establecido.

TRAMPA: Vestíbulo con puertas en ambos extremos.

SALLYPORT O GARAJE DE SEGURIDAD: Trampa para vehículos en áreas de


alta seguridad.

ORIENTACIÓN EN EL ÁREA INTERIOR


Identificación de edificios rutas y oficinas

Es común que alguien llegue a una instalación de cierto tamaño y no sepa ni


donde se encuentra, ni que ruta tomar para la dependencia a donde se dirige, ni a
quien pedir información. Para obviar este problema se impone la elaboración del
plan de señalización e identificación de edificios y oficinas. Copias de un croquis
deben entregarse a los visitantes y los nuevos empleados.

El plan de señalización debe tener en cuenta los siguientes tópicos:

PLAN DE SEÑALIZACIÓN

Un mapa general de la planta y un croquis del área de oficinas que puede ser
entregado al visitante o ser colocado en las esquinas de los edificios para una
mejor orientación.

Las rutas internas señalizadas con símbolos y flechas del código internacional de
tránsito.

Tablero visible a la entrada de cada edificio en el que se indique el nombre del


edificio, actividades que se realizan y directorio de las oficinas que funcionan se
pueden usar colores diferentes para los tableros de cada edificio.

En el interior marcar cada puerta con números sucesivos pares a la derecha. En


cada puerta se coloca el nombre de la oficina.

29
Flechas de evacuación y avisos en las puertas o salidas de emergencia.
Señalizar parqueaderos en forma visible.

CONTROL DE PAQUETES

Se debe establecer un sistema de control de maletines, bolsas o paquetes


portados por personas cuando entran o salen de la instalación.
• Establecer el número y tipo de artículos que pueden entrar o salir.
• Entregar al personal bolsas plásticas transparentes para facilitar la inspección.
• Uniforme con un bolsillo en la camisa y dos medianos laterales en el pantalón.
Prohibir las chaquetas y overoles tipo aviador.
• Personal al llegar a la portería presentar los paquetes y bolsos abiertos.
• Lockers en la portería para guardar paquetes grandes, no necesarios o no
autorizados.

IDENTIFICACIÓN Y CONTROL DE VEHÍCULOS

El control de vehículos tiene varias finalidades:


• Proporcionar fluidez en los movimientos para agilizar las operaciones de la
empresa.
• Garantizar la seguridad evitando accidentes.
• Prevenir el robo de activos de la empresa.
• Evitar actos terroristas eliminando la posibilidad de introducir explosivos a la
instalación.
• Permitir el ingreso de los vehículos identificados y autorizados.

NORMAS DE CONTROL DE VEHÍCULOS

El parqueadero debe estar fuera del perímetro.

Las áreas de recibo deben estar separadas de las áreas de embarque.

El tiempo entre la entrada y la salida debe ser el mínimo indispensable.

Todo debe ser vigilado.

VIGILANCIA DE ÁREAS CRÍTICAS Y RESTRINGIDAS

En toda empresa existen ciertas áreas especiales que requieren atención especial
por su importancia. Entre estas merecen especial consideración:
• Portería principal
• Centro de Operaciones
• Cuarto de Lockers
• Central Telefónica
• Cafetería
• Central de Radio y Alarmas
• Parqueaderos

30
• Central de Incendios

PORTERÍA PRINCIPAL

Dependencia más importante de la empresa. Atiende la operación general y


soluciona problemas en el 70% del tiempo.

Seleccionar bien a los supervisores y a los porteros.

La primera imagen que una persona tiene de la empresa es la que recibe de los
porteros.

En horas nocturnas y festivos la portería atiende cualquier emergencia como ente


de coordinación. Esto implica que supervisores y guardas conozcan cada uno de
los planes de emergencia.

Otro aspecto tiene que ver con el almacenamiento y uso del armamento con que
ha sido dotada la fuerza de seguridad.

CENTRO DE OPERACIONES

Normalmente en la portería principal se concentra el equipo del centro de


operaciones. Por regla general tiene los siguientes controles:
• El conmutador telefónico
• El tablero central de alarmas
• El tablero de control de incendios
• La base de radiocomunicaciones
Un operador bien entrenado y conocedor de los planes de emergencia debe ser
designado para cada uno de los turnos de trabajo.

CUARTO DE LOCKERS

El cuarto de lockers es causa de muchos problemas cuando no existen normas


que exigen a los empleados mantener el locker con llave.

Cuando los lockers no se mantienen con llave se presentan robos entre los
usuarios, o un empleado puede robar algún elemento de la compañía, esconderlo
en el locker de otro empleado y sacarlo posteriormente.

En el momento de efectuar una inspección no anunciada se puede encontrar el


objeto robado en el locker del empleado inocente.

Colocar aviso recordando la obligación de mantener los locker con llave.

31
CAFETERÍA

Normalmente son operadas por contratistas o concesionarios.

El ingreso de vehículos con víveres y bebidas, el acceso de personal de meseros


y cocineros y el retiro de desperdicios son aspectos que deben ser atendidos por
seguridad.

Muchas de las pérdidas registradas se presentan en este sector.

Se debe asignar un empleado para dirigir la operación de la cafetería que actuará


como enlace entre el concesionario, la administración de la empresa y la fuerza de
seguridad.

Las canecas y recipientes utilizados para los desperdicios deben ser


inspeccionados en el sitio de almacenaje y en el momento de la salida.

El sistema de disposición de basuras y servicios provenientes de cafetería debe


ser motivo de serio análisis por parte del jefe de seguridad.

ÁREAS DE PARQUEADERO

Estas áreas requieren un directo y estricto control.

Una bomba explosiva puede ser introducida en un vehículo.

La experiencia indica que todos los elementos de alguna magnitud se sustraen


por este medio.

La revisión de los vehículos tanto a la entrada como a la salida debe ser una
política permanente a pesar de las incomodidades que causa.

Los parqueaderos deben contar con vigilancia permanente, iluminación adecuada


y estar perfectamente señalizados.

OPERACIONES DE LOS SERVICIOS DE SEGURIDAD

El propósito principal de los servicios de seguridad es brindar servicio de


protección:
- Función principal – control de acceso
- Funciones básicas – Patrullas, inspección, tareas especiales, etc

Las operaciones de los servicios de seguridad son costosas

32
El cumplimiento de las leyes y los reglamentos es el eslabón más vulnerable en
cualquier sistema de identificación.

El manual de órdenes y operaciones es el documento más importante para los


funcionarios de seguridad: resume los deberes, expresa las políticas, evita malos
entendidos.

El documento operativo más importante es el registro de seguridad porque


registra las actividades las 24 horas.

SERVICIOS PROPIOS vs. CONTRATADOS

VENTAJAS DE LOS SERVICIOS CONTRATADOS:


• Costo
• Administración
• Staff
• Sindicatos
• Imparcialidad
• Experiencia

DESVENTAJAS:
• Capacitación
• Lealtad
• Rotación
• Familiaridad con la planta

SERVICIOS PROPIOS vs. CONTRATADOS

VENTAJAS DE LOS GUARDIAS PROPIOS:


• Calidad del personal
• Control
• Lealtad
• Prestigio

DESVENTAJAS:
• Costos
• Sindicatos
• Disponibilidad de respaldo

COMPONENTES DE UNA OPERACIÓN DE SEGURIDAD

ENLACE DE ALTO COMPROMISO:


- La persona adecuada es alguien que comprende la seguridad/
prevención de pérdidas.
- No debe asumir que la agencia se desempeñará sola.
- Debe monitorear pero no administrar al contratista

33
- Revisar desarrollo diario de la operación de seguridad.
- Discutir los incidentes y aspectos que requieren atención inmediata

MEDIDAS PRECISAS DE CALIDAD:


- Los guardias deben conocer y cumplir estas expectativas.
- Si no se cumplen, el enlace es el encargado de desarrollar planes
para remediar la situación.

APOYO CONSISTENTE DE LA GERENCIA AL CONTRATO:


- El contratista debe proveer un gerente responsable
- Este gerente debe proveer adecuado entrenamiento, manejo del
personal, satisfacer a los clientes y producir ganancia a la empresa de
Seguridad.
- Proveer las tres claves de un contrato exitoso: accesibilidad,
reuniones y recursos administrativos apropiados.

REVISIONES PERIÓDICAS:
- La empresa debe hacer auditorias periódicas al servicio de
seguridad.

DECISIÓN DE CONTRATAR UNA FIRMA DE SEGURIDAD

La mayor preocupación de siete de cada diez directores de seguridad de las más


grandes empresas de USA es como conseguir y retener una empresa de
seguridad excelente. A la hora de contratar la seguridad, las siguientes áreas
deben ser tenidas en cuenta:
• El alcance del trabajo: puestos, horas de cubrimiento, puntos de chequeo de
patrullas, funciones.
• Procedimientos de selección de personal
• Programas de entrenamiento
• Supervisión
• Salarios
• Beneficios
• Procedimientos de operación
• Información del contratista
•Términos y condiciones

DECISIÓN DE CONTRATAR UNA FIRMA DE SEGURIDAD

La fuerza de seguridad debe tener la capacidad de hacer cumplir las políticas del
cliente particularmente las que tienen que ver con:
• Control de acceso
• Identificación de personal
• Procesos de documentación
• Salida de activos de la instalación
• Atención de clientes y empleados

34
• Procedimientos de emergencia
Si hay planes de expansión, la empresa debe asegurarse como el contratista
enfrentará tales cambios, así como las expectativas de reducción de incidentes y
estándares de los guardas y supervisores.

DECISIÓN DE CONTRATAR UNA FIRMA DE SEGURIDAD

Los programas de capacitación para el personal de seguridad privada son


generalmente inadecuados.

La supervisión del contrato es otro problema: la empresa debe comprender


completamente la cadena de mando del contratista. El contacto directo con un
supervisor de la empresa debe ser posible en un tiempo no mayor de una hora.

Los salarios son altamente importantes. La calidad de los guardas generalmente


es proporcional al salario. Es la empresa la que debe establecer el nivel de
salarios, no el contratista. Como mínimo un guarda debe ganar lo mismo que una
persona de la empresa de nivel medio de habilidad. Los guardas deberían tener
los mismos salarios de la empresa contratista.

DECISIÓN DE CONTRATAR UNA FIRMA DE SEGURIDAD

Algunos beneficios que se deben incluir son los siguientes:


• Planes de bonos en efectivo
• Subsidio de ausencia por enfermedad
• Seguro de salud
• Pago de horas extras
• Seguro de vida
• Fondo de pensiones
• Educación y entrenamiento pagados.

DECISIÓN DE CONTRATAR UNA FIRMA DE SEGURIDAD

Otros aspectos que deben tenerse en cuenta son:


• Que el contratista comprenda los factores psicológicos de la seguridad de la
empresa y su capacidad para incorporar las medidas necesarias en sus servicios.
• Que comprende la diferencia entre guardas privados y policías.
• Capacidad de la agencia de aplicar creatividad a la solución de los problemas de
seguridad.
• Habilidad de la agencia para involucrar a los empleados del cliente en los
programas de seguridad.
• Habilidad y voluntad de la agencia para afrontar las necesidades de cambio.
• El contrato debe mantener la capacidad de una amplia comunicación entre la
empresa y la agencia de seguridad, incluyendo el compartir los éxitos y los
percances.

35
COMUNICACIONES DE SEGURIDAD

COMUNICACIONES
Comprende estado y monitorización de alarma, control de acceso y cámaras de
circuito cerrado (CCTV)
Preocupaciones básicas de las comunicaciones
•Integridad del medio de comunicaciones
•Integridad del mensaje
•Transmisión a tiempo
•Seguridad del mensaje

COMUNICACIONES DE SEGURIDAD

COMUNICACIONES ALAMBRICAS

Protección de la línea – alambre externo bajo tierra, alambre interno en conductos.


Supervisión de la línea- control de automático y fallas indicadas de inmediato.
•Resistor del final de la línea- introduce valor eléctrico mensurable.
Transmisión alarma y señales de audio
•Señal de alarma- dos conductores de CC sin blindaje.
•Transmisiones de audio- requiere líneas para voz – dos cables trenzados
blindados de tipo CA.
•La alarma y el audio pueden transmitirse en el mismo par de cables blindados.

COMUNICACIONES DE SEGURIDAD

•Fibra Óptica – haces de luz modulada


-No hay interferencia electromagnética ni de radio
-No esta regulada
-Transporta carga más pesada
-Más pequeña por lo tanto más liviana
-Más flexible
-Puede transportar señales de voz, de video y digitales
•Video transmisión por cable
-En cable coaxial, fibra óptica, línea telefónica o para trenzado balanceado.
•ISDN - Red digital de servicios integrados

COMUNICACIONES DE SEGURIDAD

Métodos de transmisión alámbrica


•Circuito – cantidad de dispositivos instalados a intervalos sobre un par de cables
que pasan a través de un área conectada a un centro de control.

•Circuito McCulloh – “circuito compartido” – Cada uno de los sensores transmite
una señal propia- están conectados en serie y la corriente se envía a ambos lados
del circuito.

36

•Punto a punto – todos los sensores están conectados directamente al centro de
control mediante un par de cables.

COMUNICACIONES DE SEGURIDAD


•Multiplexing – transmisión de varios mensajes simultáneos por el mismo medio.

-Multiplexación con División de Tiempo (“TDM”) los hechos ocurren en una
secuencia predeterminada, uno a la vez.
-Multiplexación con División de Frecuencia (“FDM”) transmisión simultanea en
diferentes canales.

ENCUESTAS DE SEGURIDAD

Es el proceso de efectuar un examen físico exhaustivo y una inspección minuciosa


de todos los sistemas y procedimientos operativos de una empresa para los
siguientes fines:
•Determinar el estado de seguridad existente.
•Localizar puntos débiles en las defensas.
•Determinar el grado de protección requeridos.
•Presentar recomendaciones que establezcan un programa de seguridad total.

PUNTOS RELEVANTES DE LA ENCUESTA DE SEGURIDAD

•La encuesta de seguridad debe ser realizada por el personal de seguridad “staff”,
o por especialistas de seguridad calificados
•No existe ninguna lista de verificación que pueda aplicarse universalmente para
fines de encuesta, al igual que no existen dos empresas similares.
•Existe una similitud entre las encuestas de seguridad física y las encuestas de
prevención de delitos, pero son diferentes.
•Una encuesta de seguridad se conoce por varios términos diferentes, tales como:
Análisis de Riesgos o Evaluación de Riesgos.

OBJETIVOS DE LA ENCUESTA DE SEGURIDAD

•Determinar vulnerabilidades existentes a Lesiones, muerte, daños o destrucción


por causas naturales.
•Determinar las vulnerabilidades existentes de los bienes corporativos a la
actividad delictiva externa.
•Determinar las vulnerabilidades existentes de los bienes corporativos a la
actividad delictiva dentro de las organizaciones.
•Determinar las condiciones existentes de la seguridad física de las propiedades
corporativas.

OBJETIVOS DE LA ENCUESTA DE SEGURIDAD

37
•Medir la eficacia de la policía de seguridad actual.
•Medir el cumplimiento de los empleados con las reglas de seguridad.
•Efectuar una auditoria interna para determinar si hay fraude.
•Inspeccionar la condición general dentro de la empresa que ocasiona problemas
de seguridad.
•Investigar las condiciones ambientales en la comunidad desde un punto de vista
de interacción dentro de la empresa.

ENCUESTA DE SEGURIDAD

•Debe obtenerse autorización por escrito para efectuar la encuesta.


•Deben revisarse las encuestas anteriores.
•Debe hacerse un recorrido de orientación.
•Deben tomarse fotografías de objetos o situaciones que sean difíciles de
describir.
•Debe hacer una revisión de todas las deficiencias observadas durante la
encuesta con los supervisores de plantas locales, de manera que pueda
efectuarse una acción correctiva inmediata.

ENCUESTA DE SEGURIDAD

•Debe efectuarse una encuesta de seguimiento para determinar si se han


corregido las deficiencias.
•Debe prepararse un análisis de costo beneficio.
•Un análisis de costo beneficio es una comparación directa de los costos de
seguridad con el monto de las propiedades salvadas o recuperadas y con la
reducción de perdidas.
•No debe recomendarse ninguna medida de seguridad que no sea eficaz desde el
punto de vista del costo.

PASOS CLAVES DE UN PROCESO DE EVALUACIÓN DE RIESGOS

•Determinar el valor, impacto y costo de cualquier bien en caso de que se perdiera


debido a fuerzas naturales o provocadas por el hombre.
•Determinar el grado de vulnerabilidad de la empresa a los daños o ataque por
fuerzas naturales o provocadas por el hombre.
•Determinar el grado de probabilidad de que fuerzas naturales o provocadas por el
hombre golpeen a cualquier empresa dada.

La “vulnerabilidad de una empresa” o los daños o ataque puede determinarse de


varias maneras:
•Una inspección de la empresa por el inspector experimentado.
•Revisión del Registro de pérdidas de la empresa.
•Determinación de si las propiedades o artículos de alto valor están debidamente
protegidos contra hurtos por personas internas.

38
ESTUDIO DE SEGURIDAD
Security Survey

El Estudio de Seguridad es el instrumento básico para determinar vulnerabilidad.


Muchas descripciones se refieren al estudio de seguridad como: lista de chequeo,
auditoria o inventario de condiciones de seguridad; algunos autores también
hablan de análisis de riesgos. Pero el proceso realmente comienza con una
Evaluación de Necesidades, que identifica las personas, las cosas o procesos que
son necesarios para la continuidad del negocio.

Objetivos (del Estudio de Seguridad

Para Karen Hess y Henry Wroblesky , el estudio de seguridad debe ser un


examen
ON-SITE (en el sitio) y un análisis para :
• Determinar la seguridad existente
• Identificar deficiencias
• Establecer la necesidad de protección y
• Recomendar medidas para mejorar la cobertura de seguridad
Identificar deficiencias implica que el examinador ha determinado un adecuado
nivel
de seguridad que en las actuales condiciones se queda corto.
Esto requiere que las necesidades de la empresa sean reconocidas y ellas
determinarán
qué protección se requiere. Las necesidades deben ser explícitas.

Definición

Para proteger sus activos, los gerentes deben desarrollar medidas ADECUADAS y
PREVISIBLES de seguridad y programas para enfrentar los múltiples riesgos que
los amenazan. La mejor herramienta para lograrlo es el ESTUDIO DE
SEGURIDAD.
Una definición del Estudio de Seguridad podría ser :

UN ESTUDIO Y ANÁLISIS DETALLADO DE LAS CARACTERÍSTICAS


ESTRUCTURALES, FÍSICAS, MEDIOAMBIENTALES , PROCEDIMIENTOS DE
OPERACIÓN Y CONTROLES INTERNOS DE UNA FACILIDAD.
William Floyd , Security Surveys (Guidelines for Evaluating), 1995

Alcance

Un Estudio de Seguridad debe intentar responder seis preguntas


básicas :
1.Cuáles son los activos en la facilidad a ser protegida ?
2.
Cuáles son los riesgos a ser controlados ?
3.

39
Cuál es la probabilidad de que el riesgo ocurra ?
4.
Cuál será el impacto o efecto de su ocurrencia ?
5.
Cuál es el estado actual de la seguridad en la facilidad ?
6.
Si el estado actual de la seguridad en la facilidad fuera
cuestionado en una Corte , este sería considerado ADECUADO ?

Propósito

Pueden haber varias razones para conducir un Estudio de Seguridad :


1.La adquisición, cierre o venta de una facilidad.
2.
Consideraciones de asegurabilidad (insurance)
3.
Planeación de presupuestos
4.
Incremento en los eventos de pérdida

El propósito de un Estudio de Seguridad es :


ASISTIR A LA ADMINISTRACIÓN EN LA EVALUACIÓN DE LOS ESFUERZOS
MAS ADECUADOS PARA LA PROTECCIÓN DE LOS ACTIVOS Y
DESARROLLAR
LAS RECOMENDACIONES NECESARIAS PARA CORREGIR LAS
DEFICIENCIAS
DE SEGURIDAD ENCONTRADAS.

Rol del Estudio de Seguridad en un


Programa de Prevención de Pérdidas

Un efectivo programa de Prevención


de Pérdidas normalmente hace
énfasis en tres áreas:
1.Seguridad Física
2.Investigaciones
3.Conciencia de Seguridad

Otra descripción podría ser :


•Prevención
•Detección
•Entrenamiento

El Estudio de Seguridad permite que un programa efectivo mantenga un balance


adecuado entre prevención y detección.
El Estudio es la clave o el elemento primario de la faceta de SEGURIDAD FÍSICA

40
en un programa de Prevención de Pérdidas . Dicho en palabras simples , DÓNDE
LAS
DEBILIDADES EXISTEN Y DÓNDE LA PROTECCIÓN ES NECESARIA.
Sin un Estudio , la Compañía actuará en modo reactivo; respondiendo a los
eventos y
las pérdidas conforme ellas ocurran , fallando en la prevención.

Proceso
Acción de Pre-Estudio

Recolección de Datos
Identificación de Riesgos
Protocolo de Notificación
Protocolo de Coordinación y Reuniones
Selección de la Lista de Chequeo

Conducción del Estudio


Secuencia
Tópicos de Estudio
Pruebas
Validación Crítica

Reporte de Resultados
Contenido del Reporte
Estilo del Reporte
Recomendaciones
Línea de Tiempo
Carta de Presentación

Acción de Seguimiento
Auditoria
Asistencia en la implementación
Periodicidad de revisiones

Proceso
Acción de Pre-Estudio
Conducción del Estudio
Reporte de Resultados
Acción de Seguimiento

Recolección de Datos :
Antes de visitar la locación, ciertos datos deben
ser acumulados y estudiados, para familiarizarse
y entender las condiciones de la facilidad :
• Operación y objetivos / misión de la facilidad
• Historial de pérdidas
• Historial de incidentes en la facilidad

41
• Criminalidad del área
• Faltantes de Inventarios
• Presupuesto para Prevención de Pérdidas
• Gastos actuales en Prevención de Pérdidas
• Estado de la propiedad inmueble
• Historial de Auditorias
• Records de accidentalidad
• Estado de aspectos de medioambiente

Proceso

Acción de Pre-Estudio
Conducción del Estudio
Reporte de Resultados
Acción de Seguimiento

Identificación de Riesgos :
Determinar el foco de los esfuerzos de protección.
Lo que debe ser salvaguardado.
• Activos
• Riesgos
• Probabilidad de ocurrencia
• Impacto de la ocurrencia

Proceso
Acción de Pre-Estudio
Conducción del Estudio
Reporte de Resultados
Acción de Seguimiento

Protocolo de Notificación :
Hay veces que un estudio puede hacerse sin un
anuncio previo , sin embargo, como regla general
una notificación previa de las visitas es una buena
práctica de negocios , las ventajas son :
• La Gerencia puede programar mejor su agenda
• Se facilita la cooperación con el estudio
• Se evitan interrupciones a la operación
También se debe definir a QUIEN se debe notificar
las actividades del Estudio , por ejemplo :
• Administración
• Otras dependencias

Proceso
Acción de Pre-Estudio
Conducción del Estudio
Reporte de Resultados

42
Acción de Seguimiento

Protocolo de Coordinación y reuniones :


La información previa debe ser obtenida a través
de reuniones con :
• Auditoria
• Jefe de Seguridad
• Administradores
• Ingeniería
• Autoridades del sector
Una persona de enlace y coordinación debe ser
asignada por la empresa para desarrollar mejor los
requerimientos del Estudio.

Proceso
Acción de Pre-Estudio
Conducción del Estudio
Reporte de Resultados
Acción de Seguimiento

Selección de la Lista de Chequeo :


Una de las últimas acciones del Pre-estudio es la
selección del tipo de lista de chequeo que será
utilizada para el Estudio :
• Detallada Si la facilidad no ha sido
previamente estudiada en los
últimos tres años.
• Abreviada Si la facilidad ya ha sido
previamente estudiada o es
relativamente pequeña.
• Cuantitativa Cuando una facilidad de varias
está siendo estudiada, porque
permite realizar comparaciones.

Proceso
Acción de Pre-Estudio
Conducción del Estudio
Reporte de Resultados
Acción de Seguimiento

Secuencia :
• Reunión con la Gerencia o Administración
de la facilidad, para obtener información sobre:
Percepción del nivel de seguridad - Naturaleza de la Operación
Incidentes y estudios previos - Nombres y cargos de personas claves
Problemas específicos de las áreas - Novedades de personal
Procedimientos y Políticas - Cambios planeados en la operación

43
Planes de ampliación o construcción - Relaciones con Fuerza Pública
Planes de Emergencia

• Claves Revisar en horas de no operación


Revisar en horas nocturnas
Ser consciente de la seguridad actual
Documentar con fotos y video
Anotar problemas en libreta de campo
• Outside – In El estudio debe realizarse de afuera
hacia adentro.
Proceso
Acción de Pre-Estudio
Conducción del Estudio
Reporte de Resultados
Acción de Seguimiento

Tópicos de Estudio :
Las siguientes son áreas generales que pueden o no ser
aplicables a todas las facilidades :
• Seguridad Física
• Controles Internos
• Control de Empleados
• Almacenamiento y Distribución
• Procedimientos de Emergencia

Proceso
Acción de Pre-Estudio
Conducción del Estudio
Reporte de Resultados
Acción de Seguimiento

Pruebas :
Después de la revisión física y de las reuniones de
información; se deben realizar pruebas de varios controles
y procedimientos :
• Despacho de producto
• Recepción de materiales
• Alarmas
• Nómina (“ghosts”)
• Cuentas por pagar ( existencia vs. pagos)
• Cuentas por cobrar ( cheques vs. Registro contable)
• Controles para manejo de efectivo
• Seguridad del Centro de Cómputo
• Controles de Acceso
• Control de materiales de empaque
• Revisión aleatoria de :
Resultados de pruebas de pre-empleo

44
Reportes de evidencia de deshonestidad
Certificaciones de cumplimiento de política ética

Proceso
Acción de Pre-Estudio
Conducción del Estudio
Reporte de Resultados
Acción de Seguimiento

Validación Crítica :
Después que todas las revisiones de las estructuras y los
controles de la facilidad han sido hechas, una reunión de
crítica debe realizarse con el mismo Grupo Administrativo
con quien se realizó la reunión previa.
Durante esta crítica , un sumario de los hallazgos debe ser
expuesto al Grupo. En algunos casos puede ser
necesario hacer un tour para puntualizar las deficiencias.
Se debe explicar al Grupo Administrativo y a la Gerencia
que un reporte completo de los hallazgos y recomendaciones
será emitido posteriormente.
En esta etapa se puede explorar la receptividad del Grupo
a las posibles recomendaciones o correctivos.

Proceso
Acción de Pre-Estudio
Conducción del Estudio
Reporte de Resultados
Acción de Seguimiento

Contenido del Reporte :


Un reporte debe puntualizar :
• Deficiencias encontradas
• Recomendaciones específicas de corrección
En la preparación del reporte deben considerarse los
siguientes items :
• Lenguaje específico y explícito.
• Evitar terminología técnica de seguridad
• Intentar vender necesidad de mejorar seguridad y controles
• Ser consciente del costo y proveer alternativas
• Medir el costo de implementación Vs. no hacerlo
• Suministrar costos estimados de implementación
• Sugerir cronograma de implementación
• Suministrar ejemplos y muestras de las recomendaciones
• Ofrecer asistencia con la implementación

Proceso
Acción de Pre-Estudio

45
Conducción del Estudio
Reporte de Resultados
Acción de Seguimiento

Estilo del Reporte :


• Narrativo : En este estilo las áreas se discuten en
la misma secuencia que la Lista de
Chequeo. Las recomendaciones se
escriben al terminar cada capítulo.
• Abreviado Puntualiza las deficiencias y correctivos
en forma de párrafos cortos.
Utiliza profusamente los anexos.

• Cuantitativo : Proveen listados de las deficiencias y
puntajes asignados.

Recomendaciones :
Deben ser sumarizadas y expuestas en relación con las
deficiencias , usando el Formato de Implementación de
Recomendaciones con un espacio para que la Empresa
coloque una fecha posible de implementación.

Proceso
Acción de Pre-Estudio
Conducción del Estudio
Reporte de Resultados
Acción de Seguimiento
Linea de Tiempo :
El Reporte debe ser entregado dentro de los 30 días
siguientes a la fecha de terminación del Estudio.
Carta de Presentación :
Debe acompañar el reporte y solicitando que el Formato
de Implementación de Recomendaciones sea devuelto
diligenciado dentro de los 30 días siguientes a la fecha
del reporte.
No se deben incluir recomendaciones o sumarios ejecutivos
en la Carta de Presentación

Proceso
Acción de Pre-Estudio
Conducción del Estudio
Reporte de Resultados
Acción de Seguimiento

Auditoria :
Después de recibir el Formato de Implementación de
Recomendaciones y aguardando el tiempo para que sean

46
completadas , una auditoria “sorpresa” es recomendada.
La Auditoria debe consistir en un repaso de cada
recomendación para determinar si fue implementada y
en qué forma fue implementada.

Proceso
Acción de Pre-Estudio
Conducción del Estudio
Reporte de Resultados
Acción de Seguimiento

Asistencia con la Implementación :


En los casos donde la asistencia es requerida, el Equipo de
Estudio debe proveer parámetros para que los proveedores
puedan enviar sus propuestas para corregir las deficiencias.
Así mismo , se puede proveer asistencia para la selección y
evaluación de las propuestas.

Periodicidad de Revisiones
Las facilidades con pobre seguridad pueden requerir visitas
de auditoria periódica antes que las recomendaciones sean
completamente implementadas.
Cuando la Gerencia de una empresa considera que su
programa de protección está completamente actualizado y
todas las recomendaciones implementadas , otro estudio
de seguridad debería llevarse a cabo.

47

También podría gustarte