Está en la página 1de 50

Traducido del inglés al español - www.onlinedoctranslator.

com

La disciplina de seguridad en evolución 9

7. La instalación de un sistema de circuito cerrado de televisión puede solucionar todos sus problemas de
seguridad. t F
8. La perspectiva de la elección racional se refiere a:
a) Estudios organizacionales
b) Cómo toman decisiones los delincuentes en el lugar de los hechos

c) Gestión de desastres
d) Opciones de política

9. Las principales etapas por las que se pasa cuando se planifica abordar la delincuencia y otros problemas de
seguridad se denominan:
a) Técnicas de planificación de la evaluación
b) Plan estratégico específico
c) Proceso de gestión del riesgo delictivo
d) Respuesta a las cuestiones delictivas

10. Valoración, decisión, enfoques, acciones, evaluaciones forman parte de:


a) Proceso de aprendizaje
b) Organigrama de seguridad
c) Cuadro de gestión del riesgo delictivo
d) Estrategia de minimización de riesgos
Esta página se dejó en blanco intencionalmente.
2
El futuro de la seguridad
David L. Ray y Christopher A. Hertig

Tendencias de la industria de la seguridad

La “seguridad privada” es ahora el principal recurso de protección para los ciudadanos de América del Norte. En
general, se ha sostenido que hay tres personas empleadas en el sector privado en la industria de la seguridad por
cada persona empleada en las fuerzas del orden público. Sin embargo, esta proporción parece estar aumentando,
aunque faltan estadísticas fiables y fáciles de obtener. Como relativamente pocos estados otorgan licencias a todo el
personal de seguridad, es difícil obtener un recuento exacto del mismo. En Estados Unidos, el 85% de la
infraestructura es de propiedad y control privado. Está protegido por personal de “seguridad privada”, ya sean
funcionarios de servicio propios o contratados.
Cabe señalar que el término "seguridad privada" es bastante vago. Si bien una empresa de seguridad
por contrato que protege una corporación es claramente “privada”, la dificultad de aplicar esta etiqueta a la
misma empresa por contrato que protege una base militar o un estadio es más desafiante. Si bien utilizamos
el término “seguridad privada”, somos testigos de una combinación de recursos públicos y privados
utilizados en la protección de nuestra ciudadanía. Éste ha sido el caso históricamente y las “recetas” de
protección individual seguirán cambiando. Lo que es importante recordar es que habrá más iniciativas
dirigidas, de propiedad y operación privadas que en el pasado. Durante las últimas dos décadas, la industria
de la seguridad ha crecido de manera constante y sustancial. También se ha diversificado y se ha vuelto
bastante sofisticado en muchos aspectos.
Las razones de las tendencias de crecimiento son complejas y variadas, pero algunas de las causas
principales son las siguientes.

Vigilancia
A finales de la década de 1970 y principios de la de 1980, la actuación policial en Estados Unidos creció a un ritmo significativo
para mantenerse al día con las tendencias delictivas y con la menor tolerancia del público hacia la delincuencia,
especialmente los delitos violentos. Con este crecimiento de la actividad policial, hubo una carga más fuerte sobre la base
impositiva federal, estatal y municipal. A finales de los 80 y principios de los 90, con la crisis económica, el público ya no
estaba dispuesto a aceptar la carga fiscal y todos los servicios gubernamentales, incluida la policía, se vieron obligados a
recortar presupuestos y, en consecuencia, servicios.
Esta tendencia a la baja continuó hasta la actualidad incluso cuando aumentó el número de policías: lo
hicieron a un ritmo menor que el crecimiento de la población. Los salarios y los costos de asistencia de la policía
aumentan continuamente. Cada negociación contractual entre el sindicato de agentes de policía y el gobierno ha
contribuido al paquete de compensación para los agentes de policía. En 2007, el salario policial medio de un oficial
principiante en los Estados Unidos es de aproximadamente 40.000 dólares. Los salarios de los oficiales aumentan
muy rápidamente dentro de los primeros cinco años de empleo y reciben un salario diferencial por turno. A esto se
suma el rápido aumento de los costos de la atención médica, una academia de policía más prolongada y períodos
anuales de capacitación en el servicio. ¡El costo de la vigilancia pública está aumentando!
Los fondos de pensiones son otro tema económico importante en algunas jurisdicciones políticas. El impacto
de esto no es evidente en la actualidad, pero lo será. Los ingresos menores de lo previsto en los fondos de
pensiones y, en algunos casos, la incapacidad del gobierno para contribuir lo suficiente a ellos surgirán como
problemas importantes en algunas áreas. Las pensiones insuficientemente financiadas costarán mucho a los
gobiernos locales y estatales en los próximos años. El alejamiento actual de la pensión de beneficios definidos

11
12 SUPERVISIÓN Y GESTIÓN DE SEGURIDAD

Los planes en los que los jubilados reciben una parte de sus años de salario más alto durante el resto de su vida
pueden acelerarse. Estos planes, sin embargo, han sido una herramienta tradicional de retención de los
empresarios públicos. Es poco probable que alguna vez desaparezcan por completo.
Los continuos compromisos militares en el extranjero por parte de las fuerzas estadounidenses son otra
preocupación presupuestaria gubernamental. Lo más probable es que esto continúe debido a la dependencia
energética y las amenazas terroristas en todo el mundo. Tener un número significativo de soldados en el extranjero
tiene varios efectos. Habrá una demanda continua de servicios de seguridad contratados en zonas de guerra.
También habrá una demanda continua de proveedores de servicios de seguridad privados para reemplazar a la
policía militar y otro personal gubernamental en instalaciones militares tanto dentro de los Estados Unidos como en
el extranjero. Habrá una pérdida continua de recursos de la policía pública a medida que el personal militar de
reserva sea llamado al servicio activo. Esto provoca escasez de personal dentro de las agencias policiales; algunos de
los cuales son bastante agudos. Ninguno de ellos es fácil de abordar. La Ley de Soldados y Marineros exige que el
puesto de alguien en servicio activo se mantenga abierto para ellos a su regreso. Como la contratación de veteranos
militares y reservistas es tan generalizada en la policía pública y el sistema penitenciario, esas agencias se han visto
obligadas a cubrir las brechas de personal pagando horas extras a los oficiales.
Un efecto potencial de la escasez presupuestaria será una mayor subcontratación de empresas de servicios
de seguridad para aquellas funciones que no requieren en absoluto un oficial jurado de cumplimiento de la ley. Los
agentes de seguridad contratados pueden vigilar las escenas del crimen, esperar la llegada de grúas en el lugar del
accidente, etc. Las fuerzas del orden público, con su espiral de costos laborales en constante aumento, deben
examinarse más de cerca. Los días de patrullaje preventivo están pasando rápidamente porque los gobiernos
simplemente no pueden darse el lujo de tener agentes de policía que no participen activamente en alguna tarea
específica y mensurable. Hoy en día existe una mayor demanda de productividad policial. Imponer multas a los
infractores es una actividad mensurable: algunas jurisdicciones políticas dependen cada vez más de las multas para
obtener ingresos.
Durante las últimas tres décadas, también ha habido un aumento significativo de propiedades comerciales,
especialmente centros comerciales minoristas y torres de oficinas. Este aumento en el espacio comercial y de venta
minorista ha resultado en un aumento correspondiente en la delincuencia en estos sitios y en un requisito por parte
del propietario de brindar seguridad a los inquilinos, minoristas y al público en general que utilizan las instalaciones.
En el mismo período, también ha habido una revolución en el uso de computadoras en las empresas, y hoy
empresas de todos los tamaños dependen de las computadoras para su actividad diaria. Esta dependencia de las
computadoras trajo consigo un aumento de los delitos informáticos que resultaron en pérdidas significativas cada
año.
Si bien la delincuencia no es el único problema en la protección de la información, es uno de los principales.
La preocupación actual por el robo de identidad es un ejemplo. El robo de identidad, ya sea un verdadero robo de
identidad o el simple robo de un número de tarjeta de crédito, causa grandes pérdidas. Ahora es un tema
importante de protección personal, hasta el punto de que uno de los autores ha comenzado a enseñar sobre el robo
de identidad en una clase de defensa personal. ¡Las amenazas a los ciudadanos individuales han ido más allá de la
violación, el robo, el asalto y el hurto! En una captura de identidad/crédito completa, la víctima puede dedicar 600 o
700 horas de trabajo a corregir el problema. Esto los afecta a ellos, a sus empleadores y a todas las entidades con las
que hacen negocios, como bancos, compañías de tarjetas de crédito, titulares de hipotecas, etc. Gran parte de la
actividad de investigación requerida es realizada por personal empleado de forma privada de estas instituciones.

La convergencia entre seguridad física y TI ha sido una palabra de moda durante los últimos años. Como la
pérdida o difusión de información puede crear una enorme amenaza para una organización, los departamentos de
seguridad se involucrarán más. También se fusionarán con la tendencia establecida después del 11 de septiembre
de tener un mayor acceso a los principales tomadores de decisiones. Ahora se consulta a los jefes de seguridad
sobre decisiones más importantes que nunca; Los días del “policía de empresa” se han desvanecido.

La convergencia debe ocurrir por necesidad, ya que están involucradas cuestiones legales. Las universidades son un
ejemplo. Los estudiantes universitarios que envían correos electrónicos de acoso a otros estudiantes pueden estar
cometiendo un acto criminal. También lo harían aquellos involucrados en estafas en línea, juegos de azar o delitos sexuales.
Hemos visto muchas noticias sobre depredadores sexuales en línea. Si bien un campus universitario, por ejemplo, puede
utilizar los servicios de un departamento de TI para abordar estos problemas, después de todo, son asuntos criminales y
competencia de la policía del campus. La organización de protección del campus debe involucrarse en la prevención,
mitigación e investigación de los delitos informáticos.
Tendencias de la industria de la seguridad 13

Los delitos informáticos también tienen un aspecto transjurisdiccional. Su manejo requiere la


cooperación de varias organizaciones, tanto públicas como privadas, a través de fronteras estatales,
provinciales y nacionales.
La protección de la información será más complicada. La protección contra el crimen o los actos
malévolos de los humanos solo aborda la “C” y la “UP” en el modelo WAECUP. El desperdicio, los accidentes y
los errores (“W”, “A” y “E”) también son preocupaciones. A medida que desarrollamos más bases de datos y
nos convertimos en una economía cada vez más basada en la información, nuestra vulnerabilidad se
expande. Hay más activos de información que proteger, esos activos están expuestos a más amenazas y las
organizaciones dependen más de esos activos.
El resultado final es que las fuerzas del orden público no pueden proteger contra los delitos informáticos, el
robo o fraude de los empleados o el tráfico de drogas en el lugar de trabajo. No pueden patrullar instalaciones
privadas como centros comerciales, comunidades cerradas, plantas de fabricación, centros de distribución, edificios
de oficinas y centros de computación. Los ciudadanos y las empresas recurren a los servicios de seguridad privados
para llenar el vacío dejado por la policía.
La importante carga fiscal que supone la actuación policial ha provocado que algunos municipios pequeños
contraten servicios policiales de jurisdicciones vecinas. En algunos casos, se han creado asociaciones regionales de
policía con este fin. Estos departamentos regionales constan de una entidad regional que brinda servicio policial
(patrulla y respuesta) a cada una de las comunidades participantes mediante una tarifa por hora. Esto es un contrato
de seguridad, excepto que una organización gubernamental es el proveedor del servicio y el servicio policial es el
servicio ofrecido. Es una forma diferente de financiar una función esencial. En el pasado se han implementado
mecanismos de financiación tan variados y, sin duda, se desarrollarán otros nuevos.

El sistema de justicia y los tribunales


El sistema judicial también ha contribuido al aumento del uso de seguridad “privada”. Ha habido una
reducción general en la percepción de eficiencia en el sistema de justicia como resultado de las largas
demoras en los casos que llegan a juicio, la opinión de que los tribunales favorecen al acusado en lugar de a
la víctima y el costo prohibitivo de los litigios penales. Esta falta de confianza pública genera una mayor
necesidad por parte de las empresas públicas y privadas de garantizar que existan sistemas para disuadir el
delito antes de que ocurra, en lugar de obligar a la empresa a involucrarse en procedimientos penales o
civiles prolongados. Un hecho digno de mención ha sido el uso generalizado de la recuperación civil,
particularmente por parte de comerciantes en los Estados Unidos.
La recuperación civil o demanda civil varía según el estado y generalmente se limita a robos de
mercancías en establecimientos minoristas. Es muy posible que la recuperación civil esté disponible como
una opción para varios tipos de delitos que son económicos y difíciles de abordar para el sistema de justicia
penal. La falsificación comercial, la malversación de fondos y el fraude pueden incluirse en estatutos que
permitan a las víctimas buscar una recuperación financiera a través de un proceso de demanda civil. Esto
requerirá una estrecha vigilancia en la próxima década.

"Crimen de calle"
Otra razón del aumento de la demanda de seguridad privada es la percepción general de las tendencias delictivas. La “crimen
callejera” violenta está a la vanguardia de esa percepción. Si bien las tasas de criminalidad pueden haberse estabilizado, la
percepción de la delincuencia ha aumentado. Cualquiera que sea la verdadera tasa de criminalidad, el público cree que está
empeorando. Como resultado, son más propensos a adquirir servicios de seguridad.
Las empresas también sufren cuando un tercero es víctima de la propiedad de la empresa. La
actividad de marketing de conseguir más compradores, más inquilinos y más visitantes tiene otra cara: la
responsabilidad por su seguridad. Las demandas relacionadas con la seguridad y el crimen se han vuelto
comunes. Como resultado, las empresas se están protegiendo contra acciones legales proporcionando
medidas disuasorias más fuertes contra la delincuencia en sus instalaciones. Ahora se están presupuestando
medidas de protección que antes no se consideraban seriamente.

Cambios culturales
La demografía y la cultura están desempeñando un papel importante en la protección de activos. El aumento de la
inmigración en muchas áreas crea una serie de desafíos. Tratar con diferentes culturas e idiomas obliga al personal
de seguridad a aprender sobre las diferentes culturas, mantener vigilancia sobre ellas sin ser
14 SUPERVISIÓN Y GESTIÓN DE SEGURIDAD

tener prejuicios contra ellos, etc. El trato discriminatorio hacia los diferentes grupos étnicos, en particular, aunque
no exclusivamente, los musulmanes, no es aceptable. El uso de perfiles de comportamiento más sofisticados puede
ser parte de la respuesta; uno que podemos tomar prestado de nuestros colegas israelíes.
Estamos asistiendo a un aumento masivo del número de personas mayores. Los centros de atención a largo
plazo están aumentando en tamaño y número. Las comunidades de jubilados son en muchos casos ciudades
pequeñas; aislado, contenido y complejo que tiene compras, entretenimiento y atención médica, todo dentro de sus
límites. La planificación de emergencias, el robo interno, el fraude y el abuso de los residentes son preocupaciones.
La seguridad de los centros de atención a largo plazo se convertirá en un problema mayor y se empleará a más
personas en ese sector.
Los valores y expectativas en el lugar de trabajo son diferentes. Tulgan y RainmakerThinking (2003)
estudiaron el cambio generacional en el lugar de trabajo entre 1993 y 2003. Encontraron que el trabajo ha cambiado
al igual que las percepciones de los nuevos empleados. Los hallazgos directamente relevantes para la seguridad
incluyen los siguientes:

1. El trabajo se ha vuelto más exigente para los empleados, muchos de los cuales se sienten "agotados".
2. Los empleados están más centrados en recompensas a corto plazo que en “pagar sus cuotas”;
Sienten que su empleo puede ser temporal en lugar de permanente.
3. La supervisión de los empleados es más desafiante, requiere más tiempo e importante. Parte de la razón es
una fuerza laboral más diversa. Otra es que los empleados sienten que necesitan más entrenamiento por
parte de los supervisores.

Algunos problemas en el lugar de trabajo son problemas de seguridad. Otros evolucionan hasta convertirse en
problemas de seguridad. La naturaleza cambiante del lugar de trabajo será un desafío constante para proteger a los
profesionales en todos los niveles.

Crimen económico y terrorismo


Los delitos económicos, en su mayoría relacionados con el lugar de trabajo, seguirán evolucionando. Es rentable y
puede adoptar innumerables formas. La emisión de cheques falsos, el hurto en tiendas, la malversación de fondos y
el phishing son todos delitos económicos. También lo son el fraude en materia de compensación laboral, la
falsificación comercial y el fraude en reembolsos. Algunos delitos son simples, otros son sofisticados. A medida que
la economía se transforma, también lo hace el tipo de victimización.
El hecho de que algunas agencias de investigación gubernamentales se centren en el terrorismo puede
contribuir a un menor endurecimiento de los objetivos económicos. El fraude a gran escala puede convertirse en
una amenaza mayor, al menos desde una perspectiva económica, que los actos de terrorismo. Además, centrarse en
grupos terroristas organizados contribuye poco a prevenir acciones de chiflados y “lobos solitarios”. Los chiflados
son personas mentalmente trastornadas, desprovistas de cualquier agenda política o social discernible. Crean terror
mediante actos de violencia, pero no son terroristas según las definiciones más comunes. Son bastante numerosos,
al menos en Estados Unidos. El “vengador del lugar de trabajo” que regresa a su lugar de trabajo y dispara a su
supervisor no es más que una variedad.
Los “lobos solitarios” tienen una agenda política o social pero operan por sí solos. Es posible que hayan
pertenecido a un grupo en algún momento pero ya no son miembros. Son, como los chiflados, difíciles de rastrear a
través de actividades rutinarias de inteligencia. Como los chiflados, son numerosos.
Un punto positivo puede ser que el desarrollo de grupos de trabajo para hacer frente al terrorismo, la
delincuencia minorista organizada y otras cuestiones creará nuevos mecanismos de investigación y respuesta. Estos
pueden ser útiles para identificar, monitorear e interceptar todo tipo de personas malévolas, ya sean miembros de
grupos delictivos organizados o individuos que actúan solos. Los grupos de trabajo interinstitucionales
probablemente serán más comunes que en la actualidad. Sin duda veremos un mayor énfasis en el software
analítico. Se utilizarán más aplicaciones de análisis cuantitativo para inteligencia tanto proactiva como reactiva. Esta
tendencia seguirá a las expectativas de la alta dirección corporativa de métricas sobre todo tipo de actividades: ¡la
“inteligencia” se encuentra con los negocios!
Los acontecimientos del 11 de septiembre y la invasión estadounidense de Afganistán marcaron el comienzo
de una nueva era en lo que respecta al fundamentalismo islámico. Las naciones civilizadas en general y las
democracias occidentales en particular librarán una campaña multifacética contra los fanáticos islámicos radicales
durante las próximas décadas. Si uno se refiere a esto como “La guerra contra el terrorismo”, “La larga guerra” o “La
era de la guerra asimétrica” es un tema de discusión académica; la lucha continuará.
El ciberterrorismo evolucionará. La opinión popular puede ser que el terrorismo cibernético no es un problema
apremiante; que no es propio del estilo de Al-Qaeda llevar a cabo tales operaciones. Desafortunadamente, hay
Tendencias de la industria de la seguridad 15

han sido indicadores del interés en el ciberterrorismo por parte de Al-Qaeda. También ha habido numerosos
casos de delitos cibernéticos, como ataques de denegación de servicio, virus, etc. Estos se han perpetrado
contra organizaciones individuales y no han aparecido ni permanecido en el foco de los medios durante
mucho tiempo. El “humo” está ahí, aunque no el “fuego”. Es razonable concluir que los ciberataques
aumentarán en gravedad en algún momento futuro. Si bien no son tan espectaculares como los atentados
suicidas, pueden tener un enorme impacto económico en una organización individual. Las partes
interesadas de la organización, ya sean clientes, clientes, empleados o pacientes, también se ven afectadas.
Los ataques cibernéticos pueden dañar la infraestructura física y son parte de las opciones militares de las
naciones. Un ataque al estilo del 11 de septiembre perpetrado a través del ciberespacio tendría graves
consecuencias.
El ecoterror seguirá aumentando. Estos grupos han demostrado un grado creciente de violencia y
sofisticación en las últimas décadas. Históricamente, muchas de las actividades de estos grupos han estado
“fuera del radar”. No reciben la atención de los principales medios de comunicación porque los atentados
suicidas no han estado en su modus operandi. Los ecoterroristas se han convertido en un sofisticado
fenómeno de izquierda que acosa a las corporaciones, sus funcionarios, empleados, clientes y proveedores.
Tienen conexiones internacionales y un grado sustancial de apoyo popular. Sus acciones no son
espectaculares, pero sí costosas desde una perspectiva económica. La intimidación es otro costo
completamente diferente.

Tendencias en los negocios

La última razón del aumento del uso de la seguridad privada son las condiciones económicas generales de los
últimos años y las tendencias de los negocios. Las empresas están viendo márgenes de ganancia reducidos y
posibilidad de fracaso financiero (por ejemplo, una estimación conservadora es que una de cada tres pequeñas
empresas fracasa debido al robo de sus empleados). Como resultado, existe un mayor reconocimiento de la
necesidad de proteger los activos.

El primer deber de las empresas es sobrevivir y el principio rector de los negocios y


la economía no es maximizar las ganancias, sino evitar las pérdidas.
—Peter Drucker
Otro fenómeno creciente es la tendencia a subcontratar el área no central de una empresa. Si se establece la
necesidad de mayor seguridad dentro de una organización, ahora existe una mayor probabilidad de que la
organización se acerque a un servicio de seguridad para brindarla en lugar de contratar personal interno para
brindar el servicio. A la par de esta demanda de los clientes, ha habido un crecimiento en la sofisticación por parte
de los proveedores de servicios de seguridad. Estas empresas están demostrando una creciente agudeza de gestión
en términos de contención de costes, marketing, contratación de empleados, formación, etc. El sector de servicios
por contrato está claramente madurando.

Condiciones económicas
La gestión de la seguridad presenta algunos desafíos en condiciones económicas deficientes. Los delitos
económicos tienden a aumentar porque la gente tiene escasez de dinero. Las corporaciones sufren una moral
reducida y a quienes intentan robar o fraude les resulta más fácil justificar sus acciones. Los costes de los seguros
aumentan y, a menudo, las empresas se ven obligadas a asumir deducibles más elevados. Las aseguradoras
tampoco son tan rápidas a la hora de resolver reclamaciones y pueden disputarlas.
Los litigios aumentan porque se considera que las empresas tienen mucho dinero y porque las firmas legales están
más dispuestas a aceptar clientes bajo un acuerdo de honorarios de contingencia. La legislación medioambiental también
ejerce presión sobre los presupuestos. Por lo general, a los departamentos de seguridad se les pide que hagan más con
menos y que se deshagan de todos los servicios excepto los no esenciales. Cada vez es mayor la necesidad de asociarse con
diferentes departamentos, así como la necesidad de definir parámetros operativos.
La presión sobre los presupuestos corporativos, la naturaleza cambiante de la delincuencia en el lugar de
trabajo y el mayor costo de los litigios han creado una mayor necesidad de que los departamentos de seguridad
participen en lo siguiente:

- Las verificaciones de antecedentes de empleados nuevos o potenciales son cada vez más frecuentes
- Capacitación de empleados de seguridad y no relacionados con la seguridad para evitar arrestos falsos,
acusaciones maliciosas y acusaciones de no proporcionar la seguridad adecuada.
- Programas para proteger a los empleados contra la violencia en el lugar de trabajo
dieciséis SUPERVISIÓN Y GESTIÓN DE SEGURIDAD

- Investigaciones sobre el cumplimiento de la legislación ambiental


- Investigaciones sobre infracciones laborales
- Seguimiento de las investigaciones derivadas de la denuncia de irregularidades

- Prueba de drogas
- La planificación de contingencias como emergencias y desastres es una preocupación creciente de las
organizaciones públicas y privadas.

Naturaleza de la industria de la seguridad: el futuro


¿Cuál es el futuro de los servicios de seguridad? Predecir el futuro nunca es una tarea exacta, pero una
revisión de las tendencias históricas y actuales proporciona alguna idea. A continuación se describen
algunos avances.

1. La subcontratación continuará como una iniciativa importante.


Las corporaciones continuarán trabajando arduamente para reducir los costos generales y operativos
mediante la contratación de servicios contratados. El estudio de Hallcrest encontró que entre 1990 y 1993
había 800 departamentos de seguridad internos menos en funcionamiento en Estados Unidos, y hubo
despidos de∼22.000 efectivos de seguridad propios. Desde finales de los años 1990 en adelante, la
tendencia parece ser un énfasis en la calidad más que en el precio. Los clientes parecen más dispuestos a
pagar tarifas superiores por servicios premium.
2. La seguridad privada seguirá proporcionando medidas de protección rentables. La
disponibilidad será alta y la competencia entre proveedores de seguridad seguirá aportando
valor. La tecnología seguirá desempeñando un papel cada vez mayor y los costos de la
tecnología seguirán bajando. Habrá una mayor oferta de servicios de seguridad para
satisfacer una demanda creciente. Esta demanda será tanto de organizaciones públicas como
privadas; el uso de CCTV por parte de comunidades del Reino Unido y de Estados Unidos es
sólo un ejemplo.
3. La seguridad seguirá erosionando el papel de las fuerzas del orden.
Con el tiempo, las fuerzas del orden seguirán bajo presión para mantener los presupuestos bajo
control. Esto hará que se centren en aquellas actividades que más requieren de sus servicios y
aquellas en las que existe una alta expectativa pública de respuesta. Estos incluirán especialmente
investigaciones sobre robos, delitos sexuales, delitos relacionados con armas y otros delitos
violentos. No tendrán los recursos para continuar con patrullajes extensos, especialmente en
propiedad privada, y pondrán mayores expectativas en las empresas para que realicen
investigaciones internas de delitos de cuello blanco.
4. Habrá una demanda continua sobre los directores de seguridad internos.
- Una expectativa más fuerte para justificar los gastos.
- Más educado
- Una gama más amplia de habilidades de gestión tanto para administradores propietarios como para administradores por contrato.

- Integración con otros departamentos como instalaciones, recursos humanos, gestión de riesgos o
departamentos de auditoría.
- Expectativa de hacer más con menos
- Mejores comunicadores
- Mayores habilidades informáticas
- Flexibilidad y adaptabilidad
5. Las ventas y los ingresos de equipos seguirán siendo sólidos.
Los sistemas de vigilancia y control de acceso han experimentado un crecimiento sólido en la
última década y esta tendencia continuará. Las nuevas tecnologías para la transmisión de señales
tendrán un impacto. Una consideración seria son las expectativas del público: se esperará que las
organizaciones tengan equipos de seguridad a medida que se vuelva más común.
6. Los cortes de energía en Estados Unidos serán más comunes.
Una mayor demanda de energía, la degradación de la red eléctrica y la falta de instalaciones de generación de
energía son los principales factores que explican esto. Tanto los desastres naturales como los errores humanos
pueden provocar cortes. Hay iniciativas en marcha para una mayor generación de energía a partir del carbón y otras
fuentes. Si bien no son nucleares, estas centrales eléctricas seguirán necesitando la
Naturaleza de la industria de la seguridad: el futuro 17

servicios de quienes intervienen en la protección. Planificar, proteger y cumplir con las


regulaciones son parte del paquete.
7. Los desastres naturales están ganando una amplia cobertura en los medios de comunicación.
Tradicionalmente, el crimen ha atraído la atención pública tanto a través de los medios de noticias como de
entretenimiento. El miedo a los desastres naturales sustituirá, hasta cierto punto, al miedo a la delincuencia
como motor de la compra de productos y servicios de seguridad. Las catástrofes causadas por el hombre
serán parte de la mezcla. Históricamente, no han tenido el impacto generalizado de los desastres naturales,
pero esto puede cambiar. Los departamentos de seguridad propietarios tendrán más exigencias para
participar en la planificación, respuesta y recuperación de emergencias. Las empresas de servicios por
contrato tendrán más oportunidades de brindar servicios únicos y especializados de naturaleza crítica.

Preocupaciones legales

Son evidentes mayores requisitos legales. Con el tiempo evolucionarán más estándares de licencias y
capacitación para el personal de seguridad contratado. Generalmente, esto ha sido a nivel estatal o
provincial y la aprobación de dicha legislación lleva varios años. Además, los requisitos de formación
son mínimos y las leyes sólo cubren al personal contratado, no al personal interno. Es de destacar el
hecho de que tanto California como Ontario regulan el personal de seguridad propietario y el
contrato. Esto es ciertamente necesario, pero rara vez lo realizan los gobiernos estatales o
provinciales. Los acontecimientos en Ontario y California pueden iniciar una tendencia. Una
legislación de este tipo puede tener un profundo impacto en la industria de la seguridad: ya no
cualquiera podrá trabajar en ella. Todos deberán tener algún tipo de capacitación y licencia para
poder ser empleados.
Mayores estándares legales en términos de requisitos por parte de gobiernos y grupos profesionales
sin fines de lucro. Los gobiernos locales, estatales y nacionales están desarrollando estándares y directrices
con respecto a la protección de activos. Un ejemplo son las leyes que exigen a las organizaciones proteger
los datos de los clientes. Organizaciones como ASIS International y la Asociación Nacional de Protección
contra Incendios están publicando directrices y estándares a un ritmo rápido. Esto tendrá un impacto
importante en el negocio de la protección. Las organizaciones necesitarán un “Gerente de Seguridad” o un
“Gerente de Cumplimiento” dentro de unos años. Los empleadores que actualmente no tienen estos puestos
deberán adaptarse. Aquellos que tengan el personal adecuado tendrán la tarea de hacer más. La
subcontratación de funciones de cumplimiento a través de servicios de suscripción, auditorías, etc. es una
clara posibilidad y las empresas de servicios se han introducido en ese mercado. Actualmente, se están
produciendo publicaciones para abordar este tema.

Educación
La educación es una necesidad para el desarrollo de cualquier profesión. La seguridad no puede
permitirse el lujo de convertirse en la excepción. Afortunadamente, existe una variedad de desarrollos
educativos a nivel profesional, secundario, pregrado y posgrado. Organizaciones profesionales como
la Fundación Internacional para la Protección de los Bienes Culturales, ASIS International, la
Asociación Internacional de Seguridad y Protección de la Atención Médica, la Asociación Internacional
de Administradores de Aplicación de la Ley y muchas otras han desarrollado procesos educativos
profesionales continuos para sus miembros. Estos programas incluyen seminarios, publicaciones,
cursos en línea y procesos de certificación profesional.
Los programas de Servicios de Protección a nivel de la escuela secundaria se han afianzado en los Estados
Unidos. La Asociación Nacional para Carreras en Derecho, Seguridad Pública, Correccionales y Seguridad ha servido
como centro de intercambio de información para estos programas. Los planes de estudio de Servicios de Protección
preparan a los estudiantes para ir a la universidad, al ejército o comenzar carreras en policía, seguridad, protección
contra incendios o medicina de emergencia. Parecería que el énfasis anterior en la vigilancia policial ha dado paso a
un enfoque más integral de gestión de seguridad y emergencias. Un número creciente de estas escuelas está
utilizando el programa de Oficial de Protección Certificado (CPO) como medio de evaluación de resultados para sus
graduados.
Los programas de pregrado en seguridad no han mostrado un crecimiento dramático en los Estados Unidos.
Los adolescentes y los adultos jóvenes simplemente no ven el “Imperio invisible” de la vida privada.
18 SUPERVISIÓN Y GESTIÓN DE SEGURIDAD

seguridad, al menos no hasta que comiencen la búsqueda de empleo. Probablemente sea necesario una relación más
estrecha con los programas de Justicia Penal, una integración de cursos para que los estudiantes vean lo que la industria de
la seguridad tiene para ofrecer. Sin embargo, ha habido un creciente interés en los programas de grado en Seguridad debido
a los acontecimientos del 11 de septiembre. Las iniciativas actuales del Consejo Internacional de Programas Académicos de
ASIS ayudarán a desarrollar este interés.
En Europa, ha habido un crecimiento en los programas universitarios de Seguridad. Se ofrecen cursos
de grado y sin título para profesionales de la seguridad. Las universidades europeas también se han
asociado con organizaciones y profesionales de la seguridad para fusionar la academia con la certificación
profesional. Jack Valk y otros han asumido un papel de liderazgo en este esfuerzo.
También hay una serie de opciones de títulos en línea. Estos programas en línea generalmente se han
orientado a las necesidades de los profesionales que trabajan en lugar de a los estudiantes tradicionales en edad
universitaria. Sin embargo, pueden convertirse en parte del “panorama general” de la academia. Tienen el potencial
de desempeñar un papel de liderazgo dentro de él.
Una evolución educativa es inevitable con las universidades privadas en línea. Una tendencia actual en los
Estados Unidos es que los estudiantes realicen sus primeros 2 años de estudio en un colegio comunitario donde la
matrícula es mucho más baja. En algunos casos, los colegios comunitarios están creciendo hacia programas de
cuatro años, quitando así una porción sustancial del mercado estudiantil a las instituciones establecidas de cuatro
años. Evolucionarán programas en línea que serán atractivos y fáciles de usar para los estudiantes en edad
universitaria tradicional, así como para los profesores que deben enseñarles. Estos programas tendrán una amplia
aceptación en el mercado.
El resultado neto es que habrá ganadores y perdedores entre las instituciones de educación
superior. La transferencia de cursos será un problema aún mayor que el actual.
Los programas de Seguridad Nacional en las universidades de los Estados Unidos han aumentado a
aproximadamente 300. Gran parte del impulso detrás de su implementación ha sido la recepción de dinero federal.
El otro factor es la popularidad de la “Seguridad Nacional”, independientemente de cómo se defina ese término.
Existe cierta preocupación sobre si ésta es un área válida para el estudio académico. Otra preocupación es si hay
puestos de trabajo esperando a los graduados. Afortunadamente, gran parte del plan de estudios de Seguridad
Nacional se centra en Manejo de Emergencias. Parte de esto está dentro de la gestión de seguridad. Ambos son
campos válidos con numerosas opciones de empleo para los graduados. Tanto la gestión de emergencias como la
gestión de seguridad son parte de las competencias básicas de los administradores de emergencias, gerentes de
seguridad, jefes de policía, jefes de bomberos, etc. Es posible que uno no tenga “Seguridad Nacional” o “Gestión de
Emergencias” en su puesto de trabajo; pero lo tendrán dentro de la descripción de su trabajo. Si a esto le sumamos
los cursos sobre terrorismo y contraterrorismo, se puede argumentar que un graduado en Seguridad Nacional está
bastante capacitado para ocupar puestos gerenciales en organizaciones públicas y privadas. Las competencias
profesionales están presentes; la trayectoria profesional es menos visible.

Aún está por verse la prevalencia de los cursos de gestión de la seguridad dentro de los programas de
Seguridad Nacional. Quizás sea demasiado pronto para discernir fácilmente qué dirección tomarán estos
programas. Algunos pueden evolucionar hacia planes de estudio de gestión de seguridad o gestión de emergencias.
Pase lo que pase, los cursos de Seguridad Nacional impulsarán los esfuerzos de investigación. Se está desarrollando
y estudiando una metodología para evaluar y gestionar los riesgos.
A nivel de posgrado, a la gestión de la seguridad le ha ido bien. El estudiante más maduro ve una
carrera profesional viable y está más centrado en el aprendizaje. Los planes de estudio se diseñan
fácilmente, ya que la educación de posgrado generalmente incluye componentes de gestión. Tomar esos
cursos existentes y agregar algunos cursos de seguridad es simple desde el punto de vista del desarrollo del
programa. Además, se logra fácilmente una perspectiva interdisciplinaria a nivel de posgrado. En muchos
casos, se puede implementar con bastante facilidad un programa sobre prevención de pérdidas en el
comercio minorista, seguridad nacional, gestión de riesgos o seguridad de TI. Los programas de certificación
en lugar de los de grado pueden ser particularmente apropiados. Hay muchas instituciones de educación
superior reconocidas que ofrecen títulos de posgrado y certificados en alguna faceta de la gestión de la
seguridad. En el futuro, estos programas serán cada vez más comunes. Su entrega será cada vez más online
y su contenido será internacional.

Investigación

Tradicionalmente, la industria de la seguridad no ha estado fuertemente ligada a la investigación, particularmente


en Estados Unidos. Nuestros colegas europeos y canadienses ciertamente han liderado la investigación.
Conclusión 19

ámbito con un trabajo de calidad realizado por las principales universidades, el Perpetuity Group y otras
organizaciones. Esta investigación debe ser compartida y aceptada. La criticidad de las amenazas relacionadas con
la seguridad requiere un estudio científico desde una perspectiva multidisciplinaria.
En teoría, la Seguridad Nacional se ocupa de los esfuerzos internos para defender a Estados
Unidos de un ataque terrorista. En la esfera práctica, estos esfuerzos también abarcan la preparación
general para el terrorismo, los desastres naturales, los incidentes con materiales peligrosos y las
pandemias. Es una “doctrina contra todos los riesgos”. Y requerirá el aporte de entidades
gubernamentales, compañías de seguros, investigadores de TI y profesionales de la salud pública,
entre otros. Necesariamente habrá más investigaciones para abordar problemas sustanciales
causados por el hombre y naturales. La investigación será interdisciplinaria; La industria de la
seguridad ya no estará unida únicamente a la policía y el ejército. Habrá otros socios. El capítulo sobre
Teoría de la causalidad de accidentes es un ejemplo de cómo la seguridad puede utilizar
metodologías de disciplinas relacionadas.
Actualmente, hay una variedad de esfuerzos de investigación en marcha, incluidos los siguientes:

- La Fundación ASIS patrocina una variedad de proyectos de investigación, así como el


Simposio Académico-Practicante; una reunión anual de destacados investigadores,
académicos, autores y profesionales de la seguridad.
- La revisión por paresDiario de seguridades publicado por Palgrave MacMillan y afiliado a ASIS
International. Contiene artículos académicos escritos por investigadores destacados de todo
el mundo.
- ElRevista de seguridad físicaes una revista académica en línea revisada por pares que se centra en
los componentes técnicos o de ciencias sociales de la seguridad física.
- Delitos en el comercio minorista, seguridad y prevención de pérdidas: una referencia enciclopédicapor Sennewald
y Christman y publicado por Butterworth-Heinemann. El libro cuenta con contribuciones de 63 autores diferentes,
que ofrecen una gran variedad de perspectivas sobre cuestiones de pérdidas minoristas.
- ElEnciclopedia sobre estudios de seguridad internacionalpor Congressional Quarterly Press. Este libro
consta de ~800 entradas. Es una fusión de preocupaciones de seguridad pública e internacional, como
la seguridad nacional y las cuestiones militares, con temas de “seguridad privada”.
- El Perpetuity Group, que ofrece capacitación y consultoría en las áreas de gestión de riesgos
delictivos, también publica libros y revistas orientados a la investigación.
- La Fundación Internacional para Oficiales de Protección ofrece Article Archives, un repositorio en
línea para trabajos de investigación. Los materiales de los archivos apoyan y amplían los programas
impresos de la Fundación.

Conclusión
En general, habrá una demanda continua de medidas de seguridad en el futuro previsible. El impulso para esto
provendrá de los riesgos asociados con el terrorismo, la actividad criminal organizada, los desastres naturales y los
eventos catastróficos provocados por el hombre.
La densidad de población y la interconexión económica de nuestra sociedad nos hacen vulnerables a
problemas que se extienden a una gran área geográfica o que ingresan a nuestras redes de
comunicaciones.
Las expectativas y demandas del público al que servimos, así como de las organizaciones
gubernamentales y sin fines de lucro, impulsarán la industria. Se preguntará a los directores generales y
directores de seguridad por qué sus organizaciones no emplean las mismas medidas que entidades
similares. Las partes interesadas cuestionarán en mayor medida las medidas de seguridad adoptadas. Los
estatutos y normas también tendrán un impacto importante en la gestión de la seguridad.
La protección de la información seguirá siendo una preocupación importante. Los departamentos de
seguridad que puedan adoptarlo prosperarán, los que no serán marginados dentro de la organización matriz o del
cliente.
Se otorgarán responsabilidades mayores y más diversas a los profesionales de la seguridad, especialmente
aquellos en los niveles de supervisión y gestión. Esos profesionales deben estar comprometidos con su profesión y
adaptarse al cambio. Deben acoger con agrado “que se les ponga más en el plato”.
La gestión de la seguridad y la protección de activos se convertirán en disciplinas profesionales más
maduras, aliadas con otros campos de estudio y basadas en esfuerzos de investigación. Las decisiones sustanciales
que tienen un impacto organizacional importante no pueden basarse en conjeturas.
20 SUPERVISIÓN Y GESTIÓN DE SEGURIDAD

El desarrollo profesional continuo será la norma. Es más probable que los profesionales necesiten
capacitación previa al servicio debido a requisitos iniciados por el gobierno o el empleador. Una vez
empleados, la capacitación anual en el servicio será más necesaria que en el pasado. Los procesos de
certificación profesional serán realizados por un número cada vez mayor de personal; estos procesos
requieren recertificación periódica. El personal de nivel directivo deberá tener títulos académicos; Los títulos
de posgrado tendrán más demanda para aquellos que ascienden en la “escala corporativa”.

Referencias
W. Cunningham y T. Taylor (1985).Seguridad privada y policía en Estados Unidos: El Informe
Hallcrest I. Portland, o: Chancellor Press.
W. Cunningham, J. Strauchs y C. Van Meter (1990).Tendencias de la seguridad privada 1970-2000:
Informe Hallcrest II. Boston, MA: Butterworth-Heinemann.
MA Sauter y JJ Carafino (2005).Seguridad nacional: una guía completa para comprender,
prevenir y sobrevivir al terrorismo. Nueva York, Nueva York: McGraw-Hill.
B. Tulgan y RainmakerThinking, Inc. (2003).Cambio generacional: lo que vimos en la revolución
en el lugar de trabajo. RainmakerThinking, Inc.
J. Rogin (2007). El ataque de un hacker coreano genera un ciberdebate en el Departamento de Defensa.
Noticias de FCW.com. http://www.fcw.com/article97645-02-09-07-Web consultado el 14 de febrero de
2007.

El futuro de la seguridad
1. Los comerciantes de Estados Unidos utilizan para recuperar dinero de los ladrones.
Esto puede extenderse a otros tipos de delitos económicos.

2. La seguridad seguirá erosionando el papel de .


3. Los desastres naturales pueden convertirse en importantes impulsores de la compra de productos y servicios
de seguridad. pueden reemplazar hasta cierto punto en los medios de comunicación.

4. La Seguridad Nacional se ha centrado teóricamente en la prevención y respuesta a


. En la práctica se ha ampliado para abarcar el tratamiento de los problemas naturales.
y desastres provocados por el hombre.

5. Los terroristas tienen conexiones internacionales, no han participado en


ataques espectaculares, y son muy sofisticados. a.
fundamentalistas islámicos
b. Grupos ecoterroristas
C. chiflados
d. "Lobos solitarios"

6. Hay dos veces más personal de seguridad que personal de policía. Esta proporción se
mantiene igual. t F
7. Las organizaciones necesitarán contratar gerentes de seguridad o gerentes de cumplimiento para
mantenerse al tanto de los crecientes esfuerzos regulatorios gubernamentales y privados.
t F
8. La delincuencia organizada en el comercio minorista es un problema interjurisdiccional que requiere el uso de
grupos de trabajo público-privados. t F
9. Hay 300 universidades en los Estados Unidos que ofrecen cursos o programas de grado en
Seguridad Nacional. t F
10. Lo más probable es que los gerentes de seguridad eviten combinar programas de seguridad con otros
departamentos dentro de una organización. t F
Estándares mínimos 21

APÉNDICE: El futuro de la formación en seguridad


Jeffrey A. Slotnick

Conceptos
Nuestro mundo está cambiando continuamente. Esto ha resultado en un período de cambio dinámico dentro de la industria
de la seguridad. Simplemente pongan las noticias esta mañana y encontrarán que están ocurriendo varios eventos
mundiales con un impacto significativo.
Hay una guerra en marcha, la violencia en el lugar de trabajo y los crímenes relacionados con el odio son
rampantes. Las amenazas de bomba y de actividad terrorista ocurren a diario.
Esto no considera problemas cotidianos tan menores como las guerras de pandillas en nuestros centros comerciales,
los delincuentes empresariales que trabajan en grupos para atacar industrias, varios robos a bancos y situaciones que
involucran violencia en el lugar de trabajo.
El hilo conductor de cada uno de estos hechos es la presencia de un Oficial de Seguridad en las cercanías o
en el lugar. Pero hay que preguntarse si estos guardias recibieron la capacitación adecuada, si fueron supervisados
adecuadamente y si se les dieron todas las herramientas que necesitan para responder profesionalmente, ayudar a
otros y sobrevivir.
El 106º Congreso de los Estados Unidos publicó lo siguiente en suInforme de garantía de
calidad del oficial de seguridad:
Los agentes de seguridad privada son mucho más prominentes en la sociedad actual que hace años.
Es cada vez más probable que el público tenga contacto con estas personas y, a menudo, las
confundan con agentes del orden. Es importante que los agentes de seguridad privados sean
personas cualificadas y bien formadas para complementar el trabajo de los agentes juramentados
encargados de hacer cumplir la ley; además, el público estadounidense exige el empleo de personal
de seguridad privado cualificado y bien formado como complemento, pero no como sustituto de los
agentes juramentados. los agentes del orden.

Estándares mínimos
Hay 21 estados que requieren capacitación previa a la obtención de la licencia, pero sólo 8 requieren capacitación posterior a la obtención de la

licencia.

Debido a las diferentes funciones dentro de la industria, muchos se capacitan según un estándar
único que se basa en calificaciones mínimas. El estándar más alto en los Estados Unidos requiere sólo 40
horas de capacitación previa a la asignación.
El problema con este tipo de formación es muy simple: obtienes lo que pagas. Los estándares
mínimos conducen a un desempeño mínimo, esto se conoce como capacitación del mínimo común
denominador.1

No estará a la altura de las circunstancias; por defecto, se ajustará a su nivel de entrenamiento.


—Barrett Tillman,La sexta batalla
Cualquiera en la industria de la capacitación estará de acuerdo en que cuando se encuentre en una situación
de estrés o de respuesta crítica, recurrirá a la capacitación que ha recibido. Este es un proceso subconsciente sobre
el cual no tenemos control, actúa por instinto. Teniendo esto en cuenta, la formación debe centrarse en la respuesta
esperada.
Ken Good de Strategos Internacional1estados:

Las respuestas intuitivas son algo que se hace por defecto rápidamente sin pensamiento secuencial/
consciente, como resultado de la experiencia. La intuición basada en la experiencia es generalmente
muy confiable y, de hecho, una necesidad en situaciones críticas y de alto estrés.

1(C)
J. Ken (2006). Bien, Strategos Internacional LLC. Reimpreso con autorización. Por favor visite
www.strategosintl.com.
22 SUPERVISIÓN Y GESTIÓN DE SEGURIDAD

Entonces ¿cuál es la respuesta? Los días en los que el guardia de banco portaba el calibre .38 Special quedaron atrás. En la
industria actual, los deberes y responsabilidades del oficial de seguridad cambian con cada puesto. Además, los niveles de
amenaza más altos para diferentes posiciones y ubicaciones pueden exigir niveles más altos de competencia.
A continuación se muestran algunos ejemplos de diferentes posiciones:

Pr nción de pérdida minorista de Conserje de instalaciones


supresión de robo bancario Seguridad del centro comercial de
Patrulla de respuesta a alarmas patrulla de bicicletas en el centro
Seguridad del Portal de Instalaciones Militares Seguridad del hotel
Seguridad de Edificios Federales Seguridad del casino
Seguridad de gran altura Seguridad del sitio nuclear
Seguridad Portuaria Seguridad en el transporte

Entonces, ¿cómo determinamos nosotros, como industria, los estándares de capacitación para todas
estas variadas tareas? Hay dos métodos: Análisis de tareas laborales y Enfoque de listas de tareas esenciales
de la misión (METL, pronunciado metal).

Análisis de tareas laborales

El análisis de tareas laborales es el proceso de identificar y determinar en detalle los deberes y requisitos
laborales particulares y la importancia relativa de estos deberes para un trabajo determinado. El propósito
de un análisis de trabajo es establecer y documentar procedimientos de empleo como capacitación y
selección.
Por lo general, esto lo guiará hacia el desarrollo de su programa de capacitación y le permitirá
considerar el contenido de su capacitación.

Determinar las necesidades de capacitación

El Análisis de Trabajo se puede utilizar en capacitación/“evaluación de necesidades” para identificar o desarrollar:

- Contenido de entrenamiento

- Currículos específicos
- Pruebas de evaluación para medir la eficacia de la formación.
- Equipo a utilizar para impartir la capacitación.
- Métodos de formación (es decir, grupos pequeños, por ordenador, vídeo, aula...)

Enfoque METL
El ejército estadounidense proporciona un modelo excelente para este método. El enfoque METL es una
herramienta utilizada por los combatientes para vincular el entrenamiento con la misión. ¿Qué es METL? Los
manuales de campo del ejército FM 25–100, Training the Force, y FM 25–101, Battle Focused Training son fuentes
doctrinales del ejército para METL. La “herramienta” METL permite al comandante de guerra centrar el
entrenamiento en tareas esenciales para cumplir la misión de la organización en tiempos de guerra.
Específicamente, el proceso METL ampliado permite a los comandantes identificar aquellas tareas más críticas para
el cumplimiento de la misión en tiempos de guerra, evaluar el nivel de entrenamiento de los soldados frente a esas
tareas y luego desarrollar un plan de entrenamiento que centre los recursos limitados (tiempo, personas y dinero)
en contra de esas tareas. esas tareas.
Esta misma capacidad aplicada a la industria de la seguridad resultará invaluable durante esta época
de cambios dinámicos.

Debida diligencia
Otro aspecto a considerar son las implicaciones legales y de seguros en este proceso. En nuestra industria,
los conocemos como debida diligencia y mantenimiento del esfuerzo.
El Diccionario Webster define la “diligencia debida” como “el cuidado que una persona
razonable ejerce dadas las circunstancias para evitar daños a otras personas o a su propiedad”.
Plan Nacional de Respuesta 23

Mantenimiento del Esfuerzo definido, en general, el término “mantenimiento del esfuerzo”


implica gastar la misma o mayor cantidad de esfuerzo y fondos para mantener programas y servicios
de un año fiscal al siguiente.
En los últimos 4 años, hemos actuado como testigo experto en numerosos juicios en los que los
agentes de seguridad no actuaron o actuaron de forma inadecuada. En muchos de estos casos, la gerencia
no realizó una verificación adecuada de los antecedentes del empleado o no brindó la capacitación adecuada
para los deberes y responsabilidades del puesto. Todos los casos se resolvieron por entre $300 y $500,000 e
involucraron lesiones personales.

No prepararse es prepararse para el fracaso.


—Juan de madera

¿Entonces, dónde vamos desde aquí?


En los últimos años, el gobierno federal ha elaborado varios documentos que son parte integral
de nuestra industria y proporcionan un modelo para la acción. Estos documentos son el Plan
Nacional de Protección de Infraestructura (NIPP) y el Plan Nacional de Respuesta (NRP).
El NIPP http://www.dhs.gov/interweb/assetlibrary/NIPP_Plan.pdf proporciona un enfoque
coordinado para las funciones y responsabilidades de infraestructura crítica y protección de recursos
clave para los socios de seguridad del sector federal, estatal, local, tribal y privado. El NIPP establece
prioridades, objetivos y requisitos nacionales para la distribución efectiva de fondos y recursos que
ayudarán a garantizar que nuestro gobierno, economía y servicios públicos continúen en caso de un
ataque terrorista u otro desastre.
El plan se basa en lo siguiente:
- Sólidas alianzas público-privadas, que fomentarán las relaciones y facilitarán la
coordinación dentro y entre infraestructuras críticas y sectores de recursos clave.
- Sólido intercambio de información multidireccional, que mejorará la capacidad de evaluar
riesgos, realizar inversiones prudentes en seguridad y tomar medidas de protección.
- Marco de gestión de riesgos que establece procesos para combinar información sobre
consecuencias, vulnerabilidad y amenazas para producir una evaluación integral,
sistemática y racional del riesgo nacional o sectorial.

Algunos de los principales imperativos del plan incluyen los siguientes:


- Implementar medidas para reducir el riesgo y mitigar las deficiencias y vulnerabilidades
correspondientes a los elementos de seguridad física, cibernética y humana de la protección
CI/KR.
- Mantener las herramientas, capacidades y protocolos necesarios para proporcionar un nivel
adecuado de monitoreo de redes, sistemas o una instalación y su entorno inmediato para
detectar posibles amenazas internas y externas.
- Desarrollar e implementar programas de selección de personal en la medida de lo posible para el
personal que trabaja en puestos sensibles.

Además, el NIPP no considera únicamente las actividades terroristas, sino que incluye un “enfoque contra todos los
peligros” para la resiliencia. Todos los peligros significan que el gobierno federal pondera la respuesta a un desastre natural
o provocado por el hombre de la misma manera que un evento terrorista o criminal.

Plan Nacional de Respuesta


El NRP, http://www.dhs.gov/interweb/assetlibrary/NRP_FullText.pdf, actualizado por última vez el 25 de
mayo de 2006, establece un enfoque integral para todos los riesgos para mejorar la capacidad de los
Estados Unidos para gestionar incidentes internos. El plan incorpora las mejores prácticas y procedimientos
de las disciplinas de gestión de incidentes (seguridad nacional, gestión de emergencias, aplicación de la ley,
extinción de incendios, obras públicas, salud pública, salud y seguridad de los trabajadores de respuesta y
recuperación, servicios médicos de emergencia y el sector privado) y los integra. en un
24 SUPERVISIÓN Y GESTIÓN DE SEGURIDAD

estructura unificada. Constituye la base de cómo el gobierno federal coordina con los gobiernos
estatales, locales y tribales y el sector privado durante los incidentes. Establece protocolos para
ayudar a:
- Salva vidas y protege la salud y la seguridad del público, los socorristas y los trabajadores de
recuperación.
- Garantizar la seguridad de la patria.
- Evitar que ocurra un incidente inminente, incluidos actos de terrorismo.
- Proteger y restaurar infraestructura crítica y recursos clave
- Llevar a cabo investigaciones policiales para resolver el incidente, detener a los
perpetradores y recopilar y preservar pruebas para el procesamiento y/o atribución.
- Proteger la propiedad y mitigar daños e impactos a las personas, las comunidades y el
medio ambiente.
- Facilitar la recuperación de individuos, familias, empresas, gobiernos y el medio
ambiente.

El sector privado como recurso de respuesta extraído del PNR; Se alienta a las organizaciones
del sector privado a desarrollar y mantener capacidades para responder y gestionar un espectro
completo de incidentes y emergencias. El gobierno federal mantiene una interacción continua con las
industrias de infraestructura crítica y recursos clave para proporcionar coordinación para las
actividades de prevención, preparación, respuesta y recuperación.
Con base en lo anterior, existen varias áreas de concentración que deben considerarse para la futura
formación de todos los Oficiales de Seguridad:

- Detectar actividades criminales y terroristas a través de la vigilancia.


- Tecnología y Sistemas Inteligentes
- Capacitación en el Sistema Nacional de Gestión de Incidentes (NIMS) y el Sistema de
Comando de Incidentes (ICS); Ambos cursos están disponibles en línea y de forma gratuita
en http://www.training.fema.gov/EMIWeb/IS/crslist.asp. Como mínimo, los oficiales de
seguridad deberían considerar tomar IS100 e IS700. Además, hay una serie de cursos
gratuitos sobre infraestructura específicos en este mismo sitio web.

Curso del DHS, curso de capacitación para socorristas de primera línea de la UNLV
Concienciación sobre el terrorismo: protección de objetivos blandos

Este curso está disponible en línea en http://education.unlv.edu/Educational_Leadership/Ed_


Leadership_web/cwd/frontline/course_info.html. En este curso, puede adquirir conocimientos en ocho
módulos independientes que se pueden impartir por separado o como un paquete durante 2 días. El curso
es realista y está escrito por expertos en la materia en sus industrias. Este curso utiliza una metodología de
aprendizaje combinada, que combina capacitación dirigida por un instructor, juegos de roles,
representaciones de escenarios, discusiones grupales y demostraciones.
Los módulos incluyen:
- Conciencia sobre el terrorismo: la definición de terrorismo, categorías y tipos de terrorismo,
objetivos, tipos de amenazas y el sistema de aviso de amenazas del DHS.
- Función de Seguridad Nacional: La declaración de misión y las estrategias del DHS desarrolladas para
la preparación nacional y nacional
- Armas de destrucción masiva: propiedades, efectos y métodos para el lanzamiento/
dispersión de posibles agentes CBRNE. Principios de protección personal para incidentes
radiológicos y explosivos.
- Dispositivos explosivos improvisados (IED): el diseño básico de los IED, incluidos los IED montados en
vehículos y los terroristas suicidas.
- Ciclo de planificación terrorista e indicadores de personas sospechosas: El ciclo de planificación operativa
terrorista e indicadores de personas sospechosas
Prueba 25

- Indicadores de artículos sospechosos y tipos de amenazas: tipos comunes de amenazas (amenaza de


bomba, paquete encontrado, etc.) y formas prácticas de manejar estas amenazas.
- Gestión de la escena del incidente: los objetivos estratégicos de la gestión de incidentes, así como una
descripción general del ICS unificado
- Activos y vulnerabilidades de los objetivos blandos: conocimiento de la estructura física, los terrenos de construcción, las
rutinas de los ocupantes y los sistemas de seguridad física en las propiedades de los objetivos blandos.

Este curso en particular es invaluable para quienes están a cargo de la protección de objetivos
fáciles e infraestructura crítica.

Asociaciones Público-Privadas
Tanto el NIPP como el NRP exigen la participación del sector privado. Los oficiales de seguridad, los
supervisores de seguridad y los propietarios de empresas de seguridad ciertamente pertenecen al sector
privado.
Participe en foros locales que discutan preocupaciones y advertencias sobre el área. A nivel nacional,
existe el Programa de Asociaciones Público Privadas de los Estados Unidos (USP3) organizado por el FBI con
gobernanza local. Hay varios grupos regionales en los que usted puede participar. Obtenga más información
sobre este programa en http://www.usp3.org/.
Además, en áreas locales existen grupos de Alerta Temprana de Amenazas Público/Privado que intercambian
información importante sobre amenazas e inquietudes del área. En estas asociaciones se incluyen muchos Centros
de Análisis e Intercambio de Información (ISACS); Estas organizaciones son generalmente específicas de sectores de
infraestructura.
Finalmente, como otro recurso, muchos estados tienen agencias y universidades de manejo de emergencias
que patrocinan centros de excelencia en seguridad nacional. Estas organizaciones generalmente organizan una
serie de cursos de capacitación financiados por el DHS que son específicos para nuestra industria. El único gasto es
el tiempo para capacitarse.
Para terminar, el status quo ya no es aceptable; Nunca sabemos cuándo ocurrirá un desastre
natural o provocado por el hombre. Si ocurriera uno de estos eventos, ¿puede decir honestamente
que ha hecho todo lo que está dentro de su capacidad financiera y sus limitaciones de tiempo para
brindarle a su personal lo que necesita para responder con confianza y competencia? Ya no se trata
del mínimo común denominador; se trata de ser representantes de la excelencia en nuestra industria
y facilitadores del cambio.

Prueba

1. La Seguridad Privada seguirá adoptando protector


medidas.

2. La seguridad seguirá erosionando el papel de .


3. Se prevé que para el año 2000 el presupuesto nacional para la aplicación de la ley
será .
4. Se prevé que para el año 2000 el presupuesto nacional para seguridad privada
será .
5. En Estados Unidos, se estima que las empresas están perdiendo la anualmente como resultado de
delincuencia.

6. Hay dos veces y media más personal de seguridad que policía.


t F
7. El estudio de la Universidad de Minnesota sobre el robo por parte de empleados en organizaciones laborales
estableció que el robo se producirá con la misma frecuencia incluso si existe una política de persecución.
t F
26 SUPERVISIÓN Y GESTIÓN DE SEGURIDAD

8. La ganancia promedio por un delito informático es de 500.000 dólares. t F


9. El estudio de Brigham Young sobre delitos de cuello blanco estableció que los delincuentes de
cuello tenían más probabilidades de ser mujeres. t F
10. Es más probable que exista la expectativa de que los gerentes de seguridad eviten combinar
programas de seguridad con otros departamentos dentro de una organización.
t F
3
Términos y conceptos clave
Robert Metscher

¿Qué mejor lugar puede haber para empezar a formarse como supervisor o gerente de seguridad que con
las palabras? Las palabras proporcionan la base para compartir ideas escritas y habladas. Son un
componente fundamental del aprendizaje y la comunicación. Entonces, ¿podría haber un mejor lugar para
comenzar el viaje del desarrollo profesional que comprender la unidad más fundamental de esa formación?
Posiblemente sea así, sin embargo, aquí se proporciona una breve introducción y un contexto para mucho
de lo que se aprenderá en una carrera en seguridad.
La seguridad es una disciplina joven con sus raíces modernas en los programas de seguridad
industrial que surgieron de la Segunda Guerra Mundial, y esto es significativo porque hay pocos estándares
verdaderos, si es que hay alguno. Ciertamente, esto no es más evidente que en la lengua vernácula de sus
practicantes. Ocasionalmente hay acaloradas discusiones sobre cuál es la terminología apropiada para
diferentes aspectos de la profesión. Dicho esto, es tan importante comprender los términos discutidos en
este capítulo como comprender los conceptos subyacentes para evitar cualquier confusión cuando otros
usan términos diferentes.
Hoy en día, se espera que el supervisor o gerente de seguridad opere y proporcione liderazgo dentro
de una organización más allá de ser simplemente un oficial de seguridad más destacado. Uno debe estar
familiarizado con conceptos empresariales y organizativos como técnicas de gestión, gestión de riesgos,
gestión de crisis, gestión de recursos humanos (RRHH), cuestiones legales y relaciones públicas, solo por
nombrar algunos. Y antes de alcanzar este conocimiento, es esencial comprender los términos asociados
con el carácter de supervisores y gerentes exitosos que se encuentran en el Código de Ética de Oficiales de
Protección. Términos como integridad, confidencialidad, honestidad, disciplina y simpatía definen la
conducta de un profesional de seguridad.
Los supervisores y gerentes de seguridad deben estar bien versados en conceptos comunes
relacionados con la seguridad. Comprender estos conceptos permite al profesional de la seguridad
funcionar entre pares que pueden usar un conjunto de términos completamente diferente para describir las
mismas ideas. ¿Por qué pasó esto? Simple. La seguridad es una disciplina inmadura con una gobernanza
formal limitada. Si bien organizaciones como ASIS International (anteriormente Sociedad Estadounidense
para la Seguridad Industrial) y la Fundación Internacional para Oficiales de Protección se esfuerzan por crear
algo de orden en este mar de caos, son sólo dos de muchas organizaciones, pensadores y autores que están
escribiendo las reglas del seguridad futura. Además de conocer los conceptos básicos, el profesional de la
seguridad debe comprender la industria de la seguridad en su conjunto. Esto incluye conocer los segmentos
de nuestro conocimiento de la industria, como la seguridad física, la seguridad de la información y la
seguridad del personal, por nombrar solo algunos. Hay muchos otros que una pequeña investigación en la
web revelará rápidamente. Tenga en cuenta que existe superposición en estos segmentos, por ejemplo, ¿el
documento que contiene información confidencial entra dentro de un programa de seguridad física o del
programa de seguridad de la información? Y la respuesta a menudo depende de los deseos de la
organización o de una división arbitraria creada para una presentación. Además, una profesión de seguridad
debe ser consciente y al menos tener algún conocimiento de los diversos servicios operativos que ofrece la
industria, incluidos servicios uniformados propios/contratados, investigaciones privadas, transporte de
efectivo (vehículos blindados), investigaciones internas, fraude. auditorías, investigaciones encubiertas,
respuesta de emergencia y mucho más. Incluso una participación leve en eventos de la industria de
seguridad local expondrá a una persona curiosa a gran parte de esta información.

27
28 SUPERVISIÓN Y GESTIÓN DE SEGURIDAD

A medida que el profesional de seguridad pasa del rol de oficial de protección al de líder de seguridad,
también lo hace la naturaleza del conocimiento necesario para ser efectivo. El conocimiento de la seguridad ahora
comienza a trasladarse a la planificación, la gestión de operaciones y el asesoramiento organizacional. Para hacerlo
bien, el profesional de la seguridad debe aprender sobre las organizaciones, sus segmentos funcionales y cómo
operan. ¿Qué hace un departamento de marketing? ¿Qué es exactamente marketing y en qué se diferencia de la
contabilidad, la nómina, los recursos humanos o la seguridad? El conocimiento fundamental de la organización
permite al profesional de la seguridad interactuar mejor con otros profesionales de la empresa y guiar la
organización hacia el nivel de seguridad más adecuado. Es poco probable que un profesional de seguridad que
presente un plan de seguridad sin comprender el impacto en el presupuesto, el personal o las operaciones obtenga
mucho apoyo de la alta dirección.

Comercio, oferta y demanda y partes interesadas


Las organizaciones empresariales, las organizaciones sin fines de lucro y las agencias gubernamentales son
fundamentalmente diferentes en su función y operación. Si bien todos requieren dinero para funcionar, lo
obtienen de formas muy diferentes. Los gobiernos obtienen fondos mediante los impuestos a la población y
las empresas obtienen fondos a través del comercio. El comercio es el intercambio voluntario de bienes y
servicios entre partes para beneficio mutuo. Es voluntario y, por tanto, se produce sin coerción, ni uso o
amenaza de uso de la fuerza. La herramienta común de intercambio es el dinero. El dinero representa valor
almacenado que puede usarse en el futuro. Generalmente se obtiene proporcionando un bien o servicio.
Una persona trabaja en su trabajo y recibe un pago por su trabajo. A su vez, gastan este dinero en artículos,
como alimentos, que no pueden o no quieren producir por sí mismos. El dinero entonces es el valor
almacenado de su trabajo. Las organizaciones operan a mayor escala, pero el concepto sigue siendo el
mismo. Se proporciona un bien o servicio a cambio de dinero. El valor del bien o servicio lo deciden las
fuerzas del mercado de oferta y demanda. La base de este concepto de oferta y demanda supone que todos
los recursos son limitados. Demasiada oferta y el precio baja, mientras que muy poca oferta y el precio
aumentan. La demanda opera de manera inversa: una demanda excesiva hace subir el precio y una
demanda reducida resulta en precios más bajos. Considere intentar vender un automóvil. Si no hubiera
otros autos disponibles para la venta y mucha gente quisiera el suyo, el precio sería mucho más alto que si
hubiera muchos otros autos disponibles para la venta o si muy pocas personas estuvieran interesadas en
comprarlo.
Los eventos y decisiones dentro de una organización afectan a individuos y grupos. A estos individuos se les
puede denominar partes interesadas. Esto suena similar a lo que piensan los accionistas, pero es mucho más
amplio. Un accionista es una persona u organización que posee una o más acciones de una empresa y, por lo tanto,
es propietario parcial de la empresa. Una parte interesada es cualquier persona u organización que tiene interés en
una organización, evento, decisión o plan. Las partes interesadas incluyen proveedores/vendedores, clientes,
propietarios, gerentes, empleados, etc. El profesional de seguridad debe ser capaz de identificar los distintos
stakeholders en sus decisiones, acciones, planes y propuestas. Las solicitudes de fondos afectan a otros dentro de la
organización que compiten por los mismos fondos escasos. Cambiar los procedimientos de acceso a una instalación
afecta a todos los que necesitan acceso y puede afectar los plazos de producción y los costos de los servicios
públicos. La identificación de las partes interesadas de antemano permite al profesional de seguridad experto
presentar el valor o la importancia de cada perspectiva.

Metodología de Gestión y Gestión


Un grupo importante de partes interesadas son los gerentes de una organización. Los gerentes son aquellos
que son responsables del desempeño de una organización, o la función de la dirección es maximizar el
desempeño de la organización. En las empresas, el desempeño debe maximizar la riqueza de los
propietarios. Los propietarios son, por supuesto, los accionistas y la riqueza es un objetivo a largo plazo que
difiere de las ganancias. Las ganancias son las recompensas por una cantidad específica de esfuerzo,
mientras que la riqueza abarca las ganancias actuales y cualquier ganancia futura. El desempeño del
gobierno y de las organizaciones sin fines de lucro se mide por la calidad de los servicios brindados y, como
escuchamos continuamente historias de desperdicio, generalmente no se mide por la eficiencia.
La dirección entonces es responsable del desempeño organizacional, pero no necesariamente
de realizar las tareas reales que dan cuenta de ese desempeño. La gestión es comúnmente
Metodología de Gestión y Gestión 29

Se cree que incluye varias funciones, incluida la planificación, organización, dotación de personal, dirección y control
de actividades. Los profesionales de seguridad con responsabilidad sobre otro personal o proyectos deben tomarse
el tiempo para aprender y perfeccionar la capacidad de ser gerentes exitosos que sean vistos como líderes
organizacionales. Los gerentes planifican cómo se llevarán a cabo las tareas, los proyectos y las operaciones
normales dentro de las restricciones aplicables, como restricciones presupuestarias, capacidades del personal y
plazos. A menudo, a la planificación le sigue la organización de los recursos y roles necesarios para que el plan
funcione correctamente. Los recursos pueden incluir materiales, personal con capacidades específicas y finanzas.
Como se mencionó anteriormente, todos los recursos son generalmente limitados, por lo que son comunes las
compensaciones entre los recursos disponibles. Un dicho popular, “Bueno, rápido, barato: elige los dos que
prefieras”, resume bien la limitación de recursos. Los bienes o servicios buscados que son de alta calidad (buenos)
en un corto período de tiempo (rápido) normalmente no serán baratos (baratos). A la inversa, si el mismo bien o
servicio no se necesita rápidamente, puede estar disponible a un precio reducido y lo mismo ocurre con las
combinaciones. La razón de esto puede encontrarse en la función organizadora de la dirección. Si un gerente debe
programar un trabajo para que se realice rápidamente, entonces será necesario dejar de lado algo más y trabajar en
él más adelante, las entregas de materiales cuestan más cuando deben acelerarse y la calidad se ve afectada en
función del esfuerzo realizado para lograr el bien. o servicio dentro de las especificaciones (cuanto menor sea el
nivel de calidad requerido, más fácil de producir). Por otro lado, si no hay prisa por la entrega de los bienes o
servicios, el costo se reduce porque ahora el gerente puede programar este trabajo en torno a otras actividades sin
penalizaciones. Cuando los gerentes dotan de personal a sus operaciones, reclutan, seleccionan, capacitan,
disciplinan y recompensan a los empleados. El buen desempeño de esta función tiene un impacto significativo en el
desempeño general del área de responsabilidad del gerente. Empleados mal seleccionados y capacitados pueden
provocar el fracaso de un proyecto. Los gerentes deben asegurarse de que sus empleados estén motivados para
completar su trabajo a tiempo y con el grado de calidad deseado.

Dirigir el trabajo es muy posiblemente lo que la mayoría piensa cuando piensa en los gerentes;
alguien que les dice a otros qué hacer y cómo hacerlo. Sin embargo, hay mucho más que simplemente
“ladrar” órdenes. Los gerentes deben aprender a motivar a los empleados, y hay casi tantas maneras de
hacerlo como formas en que la gente preferiría estar motivada. Además, los gerentes también deben
delegar parte de su autoridad a otros para que puedan garantizar que se completen las subtareas. Es
importante recordar que un líder puede delegar autoridad pero no puede delegar su responsabilidad. En
otras palabras, pueden depender de otros para completar tareas específicas, pero en última instancia son
responsables del desempeño general del proyecto u operación.
¿Qué es entonces controlar? Controlar es el proceso de garantizar que todo se haga de acuerdo con el
plan. La supervisión del trabajo requiere algunas herramientas para medir el desempeño y la finalización de
las tareas individuales para que el plan no se interrumpa innecesariamente. Las métricas de rendimiento (o
la medida utilizada) pueden incluir recuentos de productos o piezas completados, número de ventas
exitosas, tareas completadas a tiempo, etc. Es esencial estar seguro de que cualquier métrica mida la
actividad que sea importante para el desempeño general. Hay algunas herramientas de software valiosas
disponibles para ayudar con la gestión en general y la gestión de proyectos en particular. Simplemente, las
búsquedas en la web identificarán productos como Microsoft Project, que proporciona una enorme cantidad
de información y capacidad interactiva. Otras fuentes de información sobre diversos temas de gestión
incluyen www.quickmba.com, entre otras.
Las técnicas de gestión han evolucionado considerablemente en las últimas décadas. Posiblemente el
primer gran paso adelante en la formalización de las metodologías de gestión comience con la era de la
Gestión Científica asociada más a menudo con el “One Best Way” de Taylor. Taylor midió la actividad laboral
y buscó optimizar sus movimientos y sus herramientas. Muchos otros fueron conocidos durante este
tiempo, incluidos los Galbraith, en quienes se basó la película original "Más barato por docena", y que
también realizaron análisis de tiempo-movimiento para encontrar la forma más eficiente de completar
tareas. Hasta el día de hoy, existen gráficos para actividades específicas que muestran el tiempo óptimo y
que ayudan a planificar las actividades de producción. Con el tiempo, el Movimiento por la Calidad llegó a
impregnar la teoría de la gestión con la Gestión de la Calidad Total (TQM), tal como la planteó inicialmente
en Japón el Dr. W. Edwards Demming durante la reconstrucción posterior a la Segunda Guerra Mundial. TQM
aleja a la gerencia de controles numéricos tan estrictos y la acerca más a un ciclo de mejora continua y
orgullo organizacional por sus productos y servicios. Es muy posible que la empresa estadounidense más
famosa en adoptar muchos de estos conceptos sea Walmart. Nuevas incorporaciones a
30 SUPERVISIÓN Y GESTIÓN DE SEGURIDAD

El Movimiento de Calidad incluye los enfoques Six Sigma y Balanced Scorecard. Six Sigma, llamado así por su
relación desviaciones estándar (sigma) en una distribución estándar (curva de campana), busca reducir el
número de defectos. Se basa en un sistema de empleados específicos que buscan aspectos de una
operación que producen defectos y los modifican o mejoran para reducirlos. El objetivo de Six Sigma es 3,4
defectos por millón de incidencias de producción. Hay numerosos textos disponibles, así como una cantidad
considerable de material gratuito en línea que analiza las teorías de gestión.

Funciones y Departamentos Funcionales


Las organizaciones de todos los tamaños requieren varias funciones destinadas a ayudar al desempeño general
concentrando el esfuerzo laboral dentro de grupos con las habilidades necesarias. Estos pueden incluir contabilidad,
recursos humanos, marketing, seguridad, ventas y producción u operaciones. Las funciones específicas a menudo
dependen de la organización específica. Sin embargo, algunas funciones, como la contabilidad, tienden a
encontrarse en todas las organizaciones, mientras que otras, como la seguridad y la protección, pueden existir
según el tamaño o la cultura de la organización. Comprender al menos un poco el propósito de algunos de estos
departamentos ofrece una ventaja para preparar propuestas y obtener la información necesaria.
La gestión del dinero dentro de cualquier organización cae dentro de la función financiera y contable. En
sentido estricto, las finanzas generalmente se ocupan de qué hacer con el dinero, mientras que la función contable
se centra en cuánto dinero hay, dónde está y hacia dónde se dirige. Sin embargo, hay algunos conceptos
fundamentales que hacen que ambos funcionen. La contabilidad moderna utilizaba un método de partida doble
basado en débitos y créditos realizados en cuentas específicas. En las investigaciones de fraude es necesario un
conocimiento profundo de este proceso. En definitiva, por cada débito hay un crédito igual. Este proceso permite
realizar un seguimiento de los fondos con considerable detalle. Es este detalle el que permite una medición tan
cuidadosa de las operaciones de una organización. Los contadores utilizan informes de esta información, como el
estado de flujos de efectivo, el estado de pérdidas y ganancias y el balance general. El balance muestra en cualquier
momento la salud financiera de una organización en términos de activos corrientes (a corto plazo o menos de 1
año), activos y pasivos a largo plazo (obligaciones monetarias con otros). Debido a que esta información se basa en
actividades objetivamente mensurables, es decir, transacciones reales de dinero, y se mide consistentemente
utilizando la misma unidad monetaria (como el dólar estadounidense o el euro), los activos y pasivos se pueden
comparar. Los activos como el efectivo o las cuentas por cobrar (obligaciones de otros de pagarle) se pueden
comparar con los pasivos (sus obligaciones financieras con otros) utilizando varios índices. Estos se pueden localizar
fácilmente mediante búsquedas en la web de “índices contables” o “índices comerciales” para comprender mejor su
uso y valor.
Al presentar solicitudes de fondos y presupuestos, a menudo se espera un retorno de la
inversión requerido por la organización. Esto no es más que un estado financiero que muestra
cuándo la compra de un equipo agregará ganancias o valor a la organización. La tasa de rendimiento
esperada o tasa de rentabilidad mínima y el rendimiento de la inversión se pueden calcular de tres
formas diferentes: el método de recuperación, la tasa de rendimiento individual y el valor actual neto.
Cada uno de estos tiene ventajas y desventajas y, por lo tanto, cada uno se utiliza en momentos
diferentes. El Método Payback es el más sencillo y mide el tiempo que tarda en pagarse la inversión. El
inconveniente aquí es el hecho de que se ignora el valor futuro, pero aun así es un cálculo
relativamente fácil. Por ejemplo, una aplicación de informes en línea para oficiales de servicios
uniformados con un costo de $10,000 que pretende reducir la cantidad de papel y su necesidad de
entregar informes a la oficina tendría un período de recuperación de 5 años si ahorrara $2,000 al
año. . Es un cálculo fácil; sin embargo, ignora que los ahorros de $2,000 continúan cada año posterior.
Para obtener explicaciones sobre los métodos del valor actual neto y la tasa de rendimiento
individual, realice algunas búsquedas en la web y juegue con algunos números.
El marketing y las ventas son las funciones de intentar que los clientes quieran su producto o
servicio en lugar de los que ofrecen sus competidores. El marketing funciona con un punto de vista
más estratégico, mientras que las ventas generalmente giran en torno a la interacción uno a uno
necesaria para cerrar el trato. Un departamento de marketing a menudo realizará encuestas para
determinar cómo se percibe a la organización en su conjunto, así como cómo el público y su base de
clientes consideran sus productos o servicios. Considere su comercial de televisión favorito. El
mensaje de marketing sólo será efectivo si eres capaz de recordar el mensaje y la marca del producto.
De poco le sirve a una organización entretener al público si esos espectadores no pueden asociar la
Protección de activos y teoría de la protección de activos 31

mensaje con la organización. El marketing eficaz podría incluir el logotipo de Nike, el panel multicolor de la ventana
de Microsoft Windows, la ola de Coca-Cola y, muy posiblemente, el más notable de todos sea la “M” de McDonald's,
sólo por mencionar algunos. Cada uno de los anuncios evoca una experiencia, un pensamiento y, con un poco de
suerte, cierta lealtad a la marca en el cliente. Considere esto en lo que se refiere a programas de seguridad y
profesionales de seguridad. ¿Cuántos programas de televisión han retratado al “guardia de seguridad” como alguien
con sobrepeso, perezoso, que usa calcetines blancos con sus pantalones oscuros de uniforme, lleva muchas llaves,
no observa y se rinde rápidamente? Ahora bien, ¿cuántos han retratado a los oficiales que permanecieron en su
puesto mientras caían las torres del World Trade Center el 11 de septiembre de 2001? Comercializar
cuidadosamente el programa de seguridad entre los socios internos de la organización allana el camino para
mejores relaciones. Los mensajes de marketing son poderosos, tanto positiva como negativamente, para afectar las
relaciones. Para garantizar que la persona adecuada reciba el mensaje correcto, los profesionales del marketing
crean segmentos de mercado que pueden ser demográficos, geográficos, psicográficos o conductistas. Estos
segmentos permiten que el mensaje correcto se adapte a las personas adecuadas. Por ejemplo, un vehículo
utilitario deportivo se puede comercializar de varias maneras, por lo que tiene poco sentido mostrarlo conduciendo
sobre la nieve a clientes potenciales en Florida, cuando se puede mostrar con la misma facilidad conduciendo por
una playa o por una calle devastada por un huracán. Recuerde siempre el mensaje correcto, la persona adecuada y
el momento adecuado para tener la mejor percepción de un programa de seguridad.
RR.HH. es el nombre de la función que ha evolucionado a partir de la función de personal dentro de muchas
organizaciones. Los profesionales de recursos humanos suelen preocuparse por el reclutamiento, la selección, la
contratación, la disciplina, la compensación y los beneficios de los empleados de una organización. La profesión de recursos
humanos también cuenta con una organización profesional reconocida, la Sociedad para la Gestión de Recursos Humanos
(SHRM) (www.shrm.org), con oportunidades de desarrollo profesional y certificaciones para sus miembros. El proceso de
recursos humanos requiere un conocimiento considerable de las leyes laborales federales y estatales, así como el
cumplimiento organizacional de esas leyes. Las cuestiones de discriminación, equidad en la compensación, adaptaciones
para empleados discapacitados y privacidad en el lugar de trabajo son sólo algunas de las que requieren la atención del
profesional de recursos humanos.

Protección de activos y teoría de la protección de activos


Papel de la protección de activos

Protección de activos, Prevención de pérdidas, Protección de recursos y Seguridad describen esencialmente


la misma función, aunque ha habido algunos debates acalorados sobre estos títulos. Si la función de la
administración es maximizar la riqueza o el desempeño de una organización, entonces la función de
seguridad es preservar esa capacidad de amenazas no basadas en el mercado. Esto también está abierto al
debate y cada organización debe resolver cuál es exactamente la misión y el papel de la función de
seguridad en lugar de depender puramente de una declaración académica.
Durante mucho tiempo se ha afirmado que la función de seguridad cumple su función a través de las cuatro
D: disuadir, detectar, retrasar y denegar. El objetivo es disuadir a los adversarios siempre que sea posible, seguido
de detectar su intención de causar daño, luego retrasar su capacidad de causar ese daño y, finalmente, negarles la
capacidad de causar daño o negarles el valor de sus esfuerzos. La disuasión se presenta en formas tales como
capacitación, concientización, barreras y fuertes controles internos. La detección también se puede encontrar en
sistemas de monitoreo electrónico como alarmas y circuito cerrado de televisión (CCTV), auditorías y personal alerta.
Los retrasos pueden deberse a barreras, posiblemente bloqueos, intervenciones de seguridad y, lo que es más
importante, múltiples capas de protección, también conocidas como defensa en profundidad. La negación podría
ser la etiqueta de tinta en la tienda minorista que destruye la mercancía robada o el "honeypot" de la red que se
utiliza para atrapar y monitorear al pirata informático involuntario.
Fundamental para el profesional de la seguridad es evaluar los riesgos de seguridad. Las
evaluaciones de riesgos permiten al profesional determinar qué se protege y de qué y luego
recomendar cómo se protegerá. El proceso de evaluación de riesgos, en resumen,
- identifica activos
- define amenazas
- determina debilidades y vulnerabilidades
- establece riesgos
- recomienda contramedidas
32 SUPERVISIÓN Y GESTIÓN DE SEGURIDAD

Es imperativo saber primero qué se está protegiendo. Estos son los activos y esta palabra no debe
confundirse con el mismo término utilizado por la función contable. Los activos pueden ser tangibles (físicos)
o intangibles (no físicos), como la reputación, la confianza y la buena voluntad. Conocer el valor de estos
activos, como la criticidad financiera y operativa para la organización, proporciona una perspectiva posterior
a la hora de decidir contramedidas. ¿Qué es entonces lo que pone en peligro o amenaza esos activos? ¿Son
vándalos y ladrones de poca monta o ladrones expertos, piratas informáticos y desastres naturales? Saber
qué amenazas tienen más probabilidades de ocurrir permite desarrollar un programa de seguridad que "se
ajuste" a las necesidades de la organización. La seguridad tiene que existir por el bien de la organización y
no al revés. Estos datos pueden provenir de sucesos históricos, evidencia anecdótica de organizaciones
cercanas, así como de organizaciones similares en otras partes del mundo, y a través del desarrollo de
escenarios. El último método requiere que el profesional de seguridad adopte la perspectiva del adversario.
Estas amenazas deben mostrar qué debilidades dentro de la organización pueden explotarse o dónde
existen vulnerabilidades. A partir de esto, el profesional de seguridad debe comenzar a determinar el riesgo
estimado de una manifestación real de una amenaza y las posibles consecuencias de un ataque completado
con éxito. Finalmente, se puede desarrollar una serie de contramedidas, considerarlas en términos de costo
versus beneficio y priorizarlas para recomendarlas a la alta dirección. Puede encontrar más información
sobre este proceso en los artículos disponibles en www.ifpo.com, con otros recursos disponibles a través de
www.asisonline.org.
¿Por qué la gente ataca a individuos y organizaciones por delitos y desviaciones? Hay muchas teorías
sobre el delito y sus causas que se analizan más adelante en este capítulo. Aprender teorías que describan
por qué ocurre la desviación es un paso para buscar formas de interrumpir esa actividad. Existen
argumentos de que la ubicación o el entorno pueden facilitar o disuadir el crimen, como se puede encontrar
en la investigación que respalda los conceptos de Espacio Defensible, Prevención del Crimen a través del
Diseño Ambiental (CPTED) y Prevención Situacional del Crimen. Estas técnicas se centran en alterar el
entorno para disuadir la desviación haciendo que resulte menos cómodo hacer algo incorrecto. Tomemos,
por ejemplo, el concepto de Vigilancia Natural en el que es menos probable que una persona cometa algún
tipo de acto desviado si cree que otros la están observando y que quienes la observan tomarán algún tipo de
acción, como pedir ayuda. Nuevamente, puede encontrar más información sobre estos temas mediante
búsquedas convenientes en la web y en los archivos de artículos en www.ifpo.com.

Los fraudes internos ocurren cuando un empleado, proveedor o cualquier otra persona con
conocimiento y acceso a los sistemas organizacionales causa una pérdida. A veces se los denomina
desfalcos o malversación, mal uso, robo o malversación de fondos confiados al individuo. Una teoría
desarrollada por Donald Cressey es el Triángulo del Fraude. Cressey argumentó que tres condiciones
facilitaban los fraudes:
- Una oportunidad percibida
- Racionalización
- Presión económica

Una vez más, reconocer las causas del acto permite al profesional de seguridad desarrollar formas de
interrumpirlas antes de que comiencen. Por ejemplo, eliminar posibles racionalizaciones del robo mediante
programas periódicos de concientización en los que se recuerde a los empleados que tomar algo de la organización
es un robo. Otro método puede ser ofrecer acceso a asesoramiento crediticio al consumo para ayudar a eliminar las
presiones económicas, o instituir controles estrictos respaldados por auditorías agresivas para reducir las
oportunidades percibidas. Para obtener más información, visite los archivos de artículos de IFPO o la Asociación de
Examinadores de Fraude Certificados (www.acfe.com).
Los riesgos se gestionan mediante técnicas de gestión de riesgos. Estas técnicas amplias ayudan en el
desarrollo de cualquier planificación de protección y la implementación de esos planes. Los enfoques de
gestión de riesgos incluyen:

- Evitación: eliminó el riesgo eliminando el objetivo por completo. Por ejemplo, muchos minoristas ya no
venden abrigos de piel ni accesorios para evitar ataques de activistas por los derechos de los animales.

- Reducción: reducir el riesgo de eventos específicos mediante contramedidas


- Distribución: colocar cantidades más pequeñas del activo en múltiples ubicaciones para limitar el
daño causado al activo en su conjunto en cualquier ubicación
Protección de activos y teoría de la protección de activos 33

- Transferencia: transferir la responsabilidad de las pérdidas a otras partes, como compañías de


seguros o proveedores.
- Aceptación: aceptar los riesgos y en última instancia las consecuencias.

Seguridad Física, Seguridad de la Información y Seguridad de los Sistemas de Información


Si bien la seguridad contemporánea es una profesión relativamente inmadura con sus raíces en la Segunda
Guerra Mundial, existió durante bastante tiempo centrándose en las prácticas de seguridad física. Incluso en
la protección de la información, que durante décadas estuvo almacenada enteramente en papel o película, la
atención se mantuvo en controlar el acceso físico y la capacidad de copiar la información física. Todo esto
cambió con la creación del microprocesador, la computadora, las redes informáticas y, lo más importante,
Internet. Este subconjunto de la industria de la seguridad, la seguridad de los sistemas de información, se ha
convertido rápidamente en un foco importante. Ahora que la información se almacena casi en su totalidad
de forma electrónica, la capacidad de acceder a ella, copiarla y distribuirla ha cambiado de manera
igualmente dramática. The Cuckoo's Egg de Clifford Stohl es un excelente relato de una de las primeras
investigaciones contra un hacker/cracker dedicado. En la década de 1980, Stohl utilizó una gran dosis de
creatividad y paciencia en un esfuerzo por rastrear los movimientos del hacker a través del sistema
informático del Laboratorio Nacional Lawrence Berkley, así como de muchos otros en los Estados Unidos.

El mundo de la tecnología de la información y la seguridad de los sistemas de información ha cambiado


bastante desde entonces. La mayor parte de la atención se ha centrado en los conceptos de confidencialidad,
integridad y disponibilidad (CIA). Estos principios de seguridad de los sistemas de información aún se pueden
ampliar, pero no obstante constituyen una base. Para ser muy breve, los datos deben ponerse a disposición de
quienes estén autorizados a acceder a ellos y deben permanecer intactos y registrar cualquier intento de
manipulación. Una comprensión rudimentaria de la seguridad de los sistemas de información ayuda al profesional
de la seguridad a hablar con todos sus pares, tanto los orientados a la seguridad física como los orientados a la
seguridad de los sistemas de información. Además, incluso una comprensión limitada puede contribuir en gran
medida a desarrollar programas de protección integrados que aprovechen lo mejor de los programas de seguridad
física y de los sistemas de información.
Las redes de información están compuestas por hardware que transporta datos en forma de señales
electrónicas. Internet fue desarrollado a través de la Agencia de Proyectos de Investigación Avanzada de
Defensa (DARPA) como un medio de comunicación sólido para la corrección de errores. Para comprender
mejor las redes e Internet, imagine un edificio de oficinas y piense en los cables como pasillos y las
computadoras como oficinas. Un visitante, en forma de datos, ingresa desde el exterior a través de la puerta
principal, donde un recepcionista o un oficial de seguridad asiste al visitante. Del mismo modo que el
visitante solicita acceso a las instalaciones, también lo hacen los datos, excepto que, en lugar de un
recepcionista, los datos, contenidos en paquetes, son interceptados por un cortafuegos. Un firewall es un
dispositivo físico o una aplicación de software destinada a separar diferentes redes, del mismo modo que la
puerta de entrada y la recepcionista separan y dirigen a los visitantes. En el mostrador de recepción, nuestro
visitante deja un sobre para uno de los empleados del edificio y la recepcionista, tras comprobar que tiene la
dirección correcta, lo envía a la sala de correo para su clasificación. El paquete de datos, al igual que el sobre,
se envía desde el firewall a un enrutador, que es un dispositivo que envía datos a diferentes áreas de una
red, a su destino o a otro enrutador. Nuestro sobre de muestra (paquete de datos) se envía desde la sala de
correo (enrutador) a la recepcionista del departamento previsto, aquí la recepcionista actúa como enrutador
y lo envía a la computadora del destinatario previsto. ¿Hay más? Absolutamente, pero el concepto es clave
para entender cómo se mueven los datos. Internet es una gran cantidad de redes interconectadas. Los
paquetes de datos se mueven a través de Internet de un enrutador a otro hasta llegar a su destino, pero hay
un giro que le da a Internet redundancia y la capacidad de corregir errores. Cada paquete muestra
abiertamente su destino y, cuando llega a un enrutador, ese enrutador conoce el siguiente enrutador más
cercano y más rápido para mover el paquete a su destino. Esto significa que cada paquete que mueve parte
de un mensaje puede viajar por un camino único hasta su destino. En consecuencia, es más difícil
interrumpir un mensaje completo. Puede encontrar más información en los archivos de artículos de IFPO,
ASIS International (www.asisonline. org), el Consorcio Internacional de Certificación de Seguridad de
Sistemas de Información (www.isc2. org), el Instituto SANS (www.sans.org) y el Centro de Información
Asociación de Seguridad de Sistemas (www.issa.org).
34 SUPERVISIÓN Y GESTIÓN DE SEGURIDAD

A continuación presentamos algunos términos y conceptos clave a considerar mientras


avanzamos en el desarrollo profesional dentro de la industria de la seguridad. Si bien ninguna
organización podría proporcionar toda la información necesaria para cubrir todos los aspectos de la
industria de la seguridad, ciertamente es posible que las personas dedicadas se esfuercen
continuamente por ampliar sus conocimientos. Este discípulo de la capacitación crea una base a partir
de la cual mejorar continuamente como profesional individual y una cultura para el departamento y
programa de seguridad del individuo. Las amenazas que contrarresta un programa eficaz cambian, se
adaptan y mejoran continuamente. El adversario no es un concepto estático, entonces ¿por qué un
profesional de seguridad pensaría que su conocimiento debería ser diferente?

Preguntas
1. Proporcionar la base para compartir ideas escritas y habladas.

2. Términos como , , y la relación definen el


conducta de un profesional
de seguridad.

3. Los profesionales de la seguridad deben aprender sobre las organizaciones, sus segmentos funcionales y
cómo .
4. de la organización permite al profesional de seguridad interactuar mejor con
otros profesionales de negocios.

5. Los gobiernos obtienen fondos mediante impuestos a la población y las empresas obtienen fondos
mediante .
6. Se proporciona un bien o servicio a cambio de .
7. Los eventos y decisiones dentro de una organización afectan y grupos.
8. podría incluir materiales, personal con capacidades específicas y
finanzas.

9. Cuando los gerentes dotan de personal a sus operaciones, reclutan, seleccionan, capacitan, disciplinan y
empleados.

10. Los gerentes pueden depender de otros para completar tareas específicas que en última instancia son
responsable del desempeño general del o .
4
Explicando el crimen:
Contemporáneo
Teoría criminológica
Whitney D. Gunter

Actualmente, existen docenas de teorías criminológicas, cientos de variaciones de las teorías e innumerables
implicaciones derivadas de cada teoría. Los teóricos criminológicos tienen la misión interminable de probar y
volver a probar estas teorías; es su vida profesional. A menudo, las implicaciones prácticas no son evidentes
y, por lo tanto, los profesionales del campo de la justicia penal pueden estar considerablemente menos
interesados en las teorías académicas discutidas en las revistas. Por esta razón, el mejor lugar para
comenzar esta discusión es su propósito.
Una teoría científica es una serie de afirmaciones falsables sobre las relaciones entre dos o más
fenómenos observables. Hay varias partes de esa definición que requieren mayor explicación. Primero, los
enunciados de una teoría son enunciados causales como “X causa Y”. Normalmente, el delito es la última
parte de estas afirmaciones en las teorías criminológicas, mientras que los factores sociales suelen
representar la primera parte. Además, todas las teorías científicas se relacionan con fenómenos observables,
lo que significa que las teorías involucran cosas que sabemos que existen, como el crimen, en lugar de lo
que creemos que existe, como los seres sobrenaturales o la suerte. Finalmente, y quizás lo más importante,
los enunciados de una teoría deben ser falsables. El método científico requiere que podamos probar la
validez de las afirmaciones. Por ejemplo, “la falta de apego de los padres causa el crimen” se puede
comprobar porque tenemos formas de observar el grado de apego que un niño tiene hacia su madre y su
padre, mientras que “la vida causa el crimen” y “las influencias demoníacas causan el crimen” son cuestiones
filosóficas y declaraciones religiosas que no pueden ser probadas.
Idealmente, una teoría criminológica explicará los cuatro elementos del delito, que son motivación,
falta de controles/limitaciones (libre de presión social o interna para comportarse de manera aprobada),
oportunidad y capacidad (ver Tabla 4.1). Por lo general, es demasiado difícil emprender una rehabilitación
para alterar la motivación, y la falta de controles sin el apoyo y la capacidad del gobierno es igualmente
difícil de eliminar (incluso imposible cuando la capacidad constituye conocimiento en lugar de habilidades
pragmáticas). Por lo tanto, las oportunidades son la mayor preocupación para los individuos y pequeños
grupos que intentan prevenir el crimen.
Aprender qué causa el crimen es el propósito de los teóricos que realizan investigaciones para
desarrollar y probar estas teorías. Sin embargo, las implicaciones de las teorías representan una
razón más práctica para estudiar este complicado tema. Sabiendo qué causa el delito, es posible
prevenirlo eliminando su causa. Estas implicaciones van desde las soluciones relativamente simples
(aumentar el castigo para disuadir, alterar el entorno para interrumpir el proceso del delito), hasta las
socialmente alcanzables (por ejemplo, programas sociales para enseñar mejores prácticas de crianza)
y las implicaciones radicales (comunismo, socialismo, etc.). Para las personas que ocupan puestos
directivos o de supervisión, las soluciones relativamente simples son las más factibles de implementar
y se analizarán con mayor detalle en este capítulo.

35
36 SUPERVISIÓN Y GESTIÓN DE SEGURIDAD

Tabla 4.1Las cuatro partes del crimen

Partes de un crimen Descripción

Motivación Un impulso psicológico que controla los propios objetivos. La

Falta de restricción capacidad de racionalizar las propias acciones o rechazarlas.

Creencias comunes cuando el delito va en contra

de las normas y reglas de la sociedad.

Oportunidad Una situación en la que es posible cometer


un delito (el lugar adecuado y el momento adecuado).

Capacidad Familiaridad con las técnicas de determinados delitos.

Especialmente necesario para delitos complicados

como la malversación de fondos.

Las escuelas de pensamiento clásica y neoclásica


Es probable que hayan existido teorías no científicas sobre el crimen desde los albores de la civilización. Los
registros bíblicos e históricos pueden darnos una idea de lo que constituían estas teorías no científicas. En
los primeros tiempos, se pensaba que alguien que violaba una ley o regla de la sociedad estaba poseído o
controlado por fuerzas del mal. Estas teorías espirituales siguieron siendo dominantes o, como mínimo, algo
comunes en la civilización occidental hasta aproximadamente principios del siglo XX y todavía existen hoy en
sociedades científicamente menos avanzadas. Otras teorías no científicas existen hoy en día a través de
creencias comunes y fuentes informales. Estas teorías se conocen como teorías populares y, a menudo, son
versiones distorsionadas o incompletas de teorías científicas.
De manera similar, las teorías científicas se pueden dividir en categorías. La teoría
criminológica científica más antigua data del siglo XVIII y es el sello distintivo de las teorías clásicas
del crimen.

Disuasión general
En 1764, Ceasare Beccaria publicó un ensayo titulado Sobre los crímenes y los castigos.1El ensayo estuvo
motivado en gran medida por la política de la época de Beccaria, ya que daba pautas específicas de los
deberes adecuados de la legislatura y los jueces en una demanda de un sistema de castigo justo y
equitativo. De mayor interés para el nacimiento de la teoría criminológica fue la descripción que hizo
Beccaria de lo que debería ser el castigo. Beccaria basó sus afirmaciones sobre el castigo en lo que hoy
llamamos psicología hedonista o cálculo hedonista, que supone que la humanidad es racional (capaz de
pensar en las consecuencias antes de actuar) y toma decisiones calculadas basadas en una motivación de
búsqueda de placer y evitación del dolor.
Robar es un excelente ejemplo de cálculo hedonista; un individuo estará motivado a robar
algo porque poseerlo sería más placentero que no hacerlo. Comprar el artículo no sería tan
placentero como robarlo porque renunciar al dinero necesario para la compra sería un dolor
aproximadamente igual al placer obtenido con el artículo. Robar, por otro lado, sólo resultaría
en una pérdida si el perpetrador es atrapado y castigado. Por lo tanto, la mejor manera de
prevenir un robo es mantener el castigo más doloroso que los posibles beneficios del robo.

Hasta ahora, aunque rara vez se analiza esta motivación, es bastante de sentido común para los
profesionales de la justicia penal. Sin embargo, la forma de maximizar el efecto del castigo es menos clara y es
donde el trabajo de Beccaria es específico. Beccaria especificó tres objetivos para el castigo: severidad, celeridad y
certeza.2Para que el castigo sea un elemento disuasorio eficaz, se deben alcanzar los tres objetivos.

1 Como se cita en Vold, Bernard y Snipes (2002).


2 Como se cita en Voldet al. (2002).
Las escuelas de pensamiento clásica y neoclásica 37

reunió. La certeza es, quizás, la más simple de las tres. Se basa en el concepto de sentido común de
que cuanto más probable sea el castigo, más miedo tendrá el delincuente potencial de ser atrapado.
El espectáculo público del castigo es un elemento de certeza que a menudo se pasa por alto en el
sistema de justicia penal actual; si la gente no presencia ni oye hablar del castigo, no lo temerá. La
celeridad, también conocida como rapidez y prontitud, se define mejor a través del tiempo que
transcurre entre el delito y el castigo. Cuanto más rápido se aplique el castigo después del delito, más
evidente será para el público que los dos acontecimientos están claramente relacionados. La
gravedad es un concepto común en el sistema de justicia penal moderno. A menudo es el elemento
de disuasión más fácilmente influenciable a través de la legislación y, por lo tanto, se convierte en el
objetivo de las políticas de “mano dura contra el crimen”. Sin embargo, según el ensayo de Beccaria,
la severidad sólo necesita exceder la cantidad de daño infligido a la sociedad, “todo lo demás es
superfluo…”.3En otras palabras, la severidad del castigo debe ser la cantidad necesaria para que el
castigo sea más doloroso que el placer del delito. Aumentar la gravedad una vez que se ha logrado
esto ya no es efectivo. En cambio, la certeza y la celeridad, si bien son más difíciles de aumentar,
deberían convertirse en el foco para mejorar la eficacia del castigo a la hora de disuadir el delito.

Cabe señalar que del trabajo de Beccaria se derivan dos teorías diferentes de la disuasión.4La
teoría general de la disuasión se centra en la disposición del público a cometer delitos después de
presenciar o escuchar el castigo de un delincuente ya existente (ver Figura 4.2). La teoría de la
disuasión específica, por el contrario, analiza los efectos del castigo en el individuo que es castigado
(ver Figura 4.3). Utiliza muchos de los mismos principios que la teoría general de la disuasión. El
sistema penitenciario que se utiliza actualmente en los Estados Unidos es un gran ejemplo de ambas
formas de disuasión. En primer lugar, crea una disuasión específica porque (en teoría) los condenados
no disfrutan de su estancia en prisión y no querrán tomar medidas que puedan resultar en otra
sentencia de prisión. En segundo lugar, los ciudadanos son conscientes de lo desagradable que son
las cárceles y también desean evitar pasar tiempo tras las rejas, creando así una disuasión general.
Cabe señalar, sin embargo, que Beccaria pondría un mayor énfasis en tener un espectáculo público
en el castigo, como en ejecuciones públicas o castigos que incluyan humillaciones.

Perspectiva de elección racional


La teoría clásica de la disuasión es un modelo relativamente simple que a menudo no logra explicar todos los
elementos del crimen y la criminalidad. Aunque ninguna teoría ha perfeccionado una fórmula para explicar todas

FIGURA 4.2Teoría general de la disuasión

Castigo
gravedad

Población
miedo de
Castigo
castigo Tasas de crimen
celeridad

Castigo
certeza

3 Como se cita en Voldet al. (2002, pág. 18).


4 Como se cita en Voldet al. (2002).
38 SUPERVISIÓN Y GESTIÓN DE SEGURIDAD

FIGURA 4.3Teoría de la disuasión específica

Castigo
gravedad

criminal
miedo de
Probabilidad de
adicional
Castigo castigo reincidente
celeridad

Castigo
certeza

La perspectiva de la varianza y la elección racional es un claro paso adelante con respecto al trabajo de Beccaria y
con él comenzó la escuela de criminología neoclásica, a veces llamada neuve clásica.
La elección racional ha existido de diversas formas a lo largo de las últimas décadas. La versión más temprana que
suele identificarse es el enfoque económico de Becker sobre el crimen de finales de los años sesenta.5
Sin embargo, la teoría de la elección racional más estudiada, y la que aquí se analiza, fue desarrollada en
1985 por Clark y Cornish. La teoría comienza con el supuesto de que hay un propósito detrás de cada delito
(obviamente en beneficio del delincuente). Además, el delincuente elige cometer el delito basándose en su
capacidad limitada para sopesar los beneficios y riesgos involucrados. El término limitado fue elegido
específicamente para describir la capacidad del criminal para razonar no debido a alguna deficiencia mental
por parte del delincuente, sino más bien porque no hay manera de que una sola persona conozca todos los
posibles beneficios y riesgos involucrados. Básicamente, los posibles infractores siempre se enfrentan a la
incertidumbre y, por tanto, no siempre toman las mejores decisiones.
El modelo de elección racional incluye tres partes: iniciación (que conduce al primer delito),
habituación (continuación del delito) y desistimiento (ya sea dejar de ser delictivo o pasar a un delito
diferente).6Centrarse en cada una de estas divisiones no es práctico para el tema de protección de activos,
pero algunas de las variables proporcionadas en el modelo son útiles. Las variables incluyen factores de
fondo (por ejemplo, educación), circunstancias de la vida actual (por ejemplo, desempleado) y variables
situacionales. Las variables situacionales son de mayor interés aquí, ya que son las más fácilmente
influenciables por personas ajenas a la vida personal del posible delincuente, como un oficial de seguridad.
Para observar mejor estas variables situacionales, la teoría de las actividades rutinarias proporciona un
enfoque más profundo en las oportunidades.

Actividad de rutina
La teoría de la actividad rutinaria fue creada en 1979 por Cohen y Felson. A diferencia de la mayoría de las teorías,
tanto clásicas como contemporáneas, la teoría de la actividad rutinaria no se centra en por qué las personas quieren
cometer delitos, sino en por qué los delitos ocurren en lugares y momentos específicos. Esta teoría resultará
bastante familiar para los profesionales de la protección de activos, ya que es una de las teorías más prácticas y es
compatible con las prácticas comunes de la profesión (endurecimiento de objetivos, CPTED, prevención de delitos
situacionales, etc.). En lugar de centrarse en el crimen desde la perspectiva del criminal, esta teoría pone mayor
énfasis en lo que conduce a la victimización.
La principal premisa de la teoría de la actividad rutinaria de Cohen y Felson es que el delito es la función de una
convergencia espacio-temporal de un delincuente motivado, un objetivo adecuado y la falta de capacidad para actuar.

5 Paternoster y Bachman (2001).


6 Clark y Cornualles (1985).
La escuela de pensamiento positivista 39

tutela.7En otras palabras, un delito (hurto) se produce cuando alguien interesado en robar se da cuenta de que un
objetivo accesible no está siendo vigilado. El interés de los autores en la teoría surge de un intento de explicar el
aumento de las tasas de criminalidad en el mundo moderno. Específicamente, un aumento de los delitos contra la
propiedad es el resultado de una mayor disponibilidad de objetivos y una mayor ausencia de tutela. El artículo
original se centró principalmente en los hogares familiares para explicar este cambio. En resumen, el mundo
moderno ha hecho que la familia tenga menos probabilidades de estar en casa, al tiempo que ha aumentado la
cantidad de objetos de valor que se guardan dentro del hogar.
Desde que se originó la teoría, la teoría de la actividad rutinaria se ha utilizado para describir y probar
empíricamente muchas prácticas que ya existen en la profesión de protección de activos. La variable tutela
ha recibido mucha atención en investigaciones posteriores. Las investigaciones han descrito a los tutores
capaces como agentes de policía, agentes de seguridad, empleados de tiendas o cualquier persona capaz de
defender su propiedad. Además, la investigación ha ampliado el concepto original de tutela para incluir
tutores no humanos, como cámaras de seguridad y sistemas de alarma, ya que aumentarían la probabilidad
de que llegue un tutor capaz en caso de que se produzca un delito. La calidad de la tutela también puede ser
una consideración basada en la apariencia de profesionalismo, estatura física o cualquier capacidad
interactiva de CCTV y la capacidad de solicitar ayuda rápidamente.
El objetivo adecuado es también un concepto utilizado para la aplicación práctica de la teoría. La
investigación sobre la teoría de la actividad rutinaria ha descrito la idoneidad de un objetivo de numerosas
maneras. Sin embargo, la mayoría está de acuerdo en que el valor financiero, la inercia (facilidad para mover
el artículo), la accesibilidad y la visibilidad del objetivo están relacionados con la idoneidad de una forma u
otra. La implicación práctica de esto es el endurecimiento de objetivos, que varía según la utilidad de cada
objetivo. Por ejemplo, un artículo en venta debe ser accesible y visible para beneficio de los clientes. Hacerlo
lo hace inherentemente vulnerable al robo. Las opciones podrían incluir sujetar el artículo al mostrador para
evitar su extracción con mercancía "viva" asegurada por separado a la que los asociados de ventas puedan
acceder, reduciendo así la inercia potencial del artículo y aumentando la protección de la mercancía viva sin
reducir realmente la accesibilidad. En otras situaciones, como el recuento de dinero en una bóveda, puede
que no sea posible cambiar la accesibilidad o la inercia. En cambio, el nivel de tutela aumenta
significativamente con todas las actividades realizadas por dos personas (control dual), mientras son
monitoreadas y registradas por CCTV, y todos los fondos se cuentan antes de la partida de los empleados
involucrados.

La escuela de pensamiento positivista


A diferencia de las teorías de la escuela de pensamiento clásica, que a menudo suponen que todos tienen las mismas
probabilidades de convertirse en delincuentes y que es la situación que se les presenta la que les hace elegir ser
delincuentes, la teoría positivista se centra más en por qué algunas personas son más propensas a ser delincuentes.
criminalidad que otros. Cabe señalar que, si bien la escuela de pensamiento positivista sin duda ha recibido más atención
durante el último siglo, no es necesariamente más importante que la escuela clásica. La mayoría de los expertos estarían de
acuerdo en que tanto la personalidad de un delincuente potencial como la situación que se le presenta desempeñan un papel
en la creación del delito. Lo que es discutible es cuál juega el papel más importante.
La escuela de pensamiento positivista a menudo se atribuye a Cesare Lombroso, cuyo libro (El
hombre criminal) se cita a menudo como la primera teoría positivista.8La principal hipótesis de Lombroso
era que los criminales son atávicos, un retroceso evolutivo al hombre primitivo. Además, los criminales que
describió Lombroso tenían cinco o más anomalías físicas (nariz grande, cráneo grande, aumento del vello
corporal, etc.) y eran “criminales natos”. Si bien desde entonces la teoría ha sido ampliamente ridiculizada
por ser demasiado simplista y discriminatoria contra los no italianos (e incluso contra grupos de italianos de
ciertas áreas de Italia), fue una de las primeras en ir más allá de describir la criminalidad como una elección
o un resultado. de actividad demoníaca.
Hoy en día, la mayoría de las teorías positivistas se centran en diversos factores sociales que afectan la
disposición de una persona a cometer un delito, pero la biología y la psicología también están presentes. Estas
teorías suelen ser más elaboradas y, de manera similar, ofrecen soluciones complejas. Como tal, las conclusiones
normalmente son menos prácticas de implementar para una persona o empresa. Por esta razón, estas teorías

7 Cohen y Felson (1979).


8 Voldet al. (2002).
40 SUPERVISIÓN Y GESTIÓN DE SEGURIDAD

recibir menos atención en este capítulo. Sin embargo, los lectores interesados harían bien en aprender más sobre estas
complejas teorías utilizando cualquiera de las diversas fuentes a las que se hace referencia.

Desorganización social
Una de las teorías positivistas más antiguas que todavía se investiga hoy en día, la desorganización social, fue
producto de la investigación realizada en la década de 1920 por Clifford R. Shaw y Henry D. McKay.9La investigación
se centró principalmente en la ciudad de Chicago y las “zonas concéntricas” que allí existían. A medida que una
ciudad se expande lentamente hacia afuera, cada zona circular también se expande al invadir la siguiente zona. Si
bien cada zona tiene características individuales, las esenciales para la desorganización social son la primera y la
segunda zona. La primera zona, el distrito de negocios, está ubicada en el centro de la ciudad y la segunda zona, la
zona con los residentes más pobres, existe alrededor de la primera. La segunda zona está particularmente plagada
de una serie de invasiones tanto de nuevos inmigrantes como del distrito comercial en expansión. Las zonas más
afectadas por este cambio se denominan zona intersticial. El rápido cambio crea desorganización social, lo que
permite que ocurra el crimen.
Las iteraciones más recientes de la teoría son más representativas de las ciudades actuales. Teoría de la
desorganización social de sampson, eficacia colectiva,10es la versión más utilizada en la investigación actual. La
teoría de Sampson se centra en las zonas de transición en las zonas del centro de la ciudad. Las personas en estas
áreas tienen una alta “movilidad residencial”, lo que significa que pueden moverse fácilmente, pero generalmente se
trasladan a otras zonas de transición. En esencia, estas personas están atrapadas en zonas pobres, pero aún así se
mudan con frecuencia. Esto crea una falta de eficacia colectiva porque los residentes que se mudan con frecuencia
no pueden tener confianza mutua con los vecinos. En otras palabras, los residentes del centro de las ciudades no
llegan a conocer a sus vecinos. Esto, combinado con otros factores, como la desventaja estructural, explica las tasas
de criminalidad más altas en ciertas áreas de las ciudades.

Teorías del aprendizaje social


La teoría del aprendizaje social, otra teoría largamente estudiada, fue desarrollada y publicada en varias
etapas entre 1934 y 1947. La asociación diferencial, como se denominó más tarde la primera teoría del
aprendizaje social, fue obra de Edwin Sutherland y, en menor medida, de su coautor. , Donald Cressey. La
principal hipótesis de la asociación diferencial es que la conducta delictiva se aprende. Más específicamente,
“una persona se vuelve delincuente debido a un exceso de definiciones favorables a la violación de la ley
sobre definiciones desfavorables a la violación de la ley”.11En un lenguaje más común, una persona se
convierte en criminal cuando la mayoría, y no una minoría, de sus amigos y familiares son criminales o están
a favor de ignorar la ley. Si bien la teoría y la investigación posterior van más allá del simple número de
delincuentes versus no delincuentes (centrándose en la frecuencia, duración, prioridad e intensidad de los
mensajes procriminales de amigos y familiares), la hipótesis principal es, no obstante, que el
comportamiento delictivo se aprende de otras personas. Además, las personas deben aprender tres cosas
de los delincuentes para convertirse en delincuentes, que incluyen motivos, actitudes (una racionalización
para infringir la ley) y técnicas (habilidades para ciertos delitos).
Sin embargo, las teorías del aprendizaje social no se limitan a la asociación diferencial. Más bien,
teorías más contemporáneas del aprendizaje social han ampliado el trabajo de Sutherland, generando
muchas variaciones. Una de las teorías del aprendizaje social más citadas, de Burgess y Akers en 1966,
incluye conceptos más a nivel social para explicar cómo la sociedad en su conjunto contribuye también a la
delincuencia y la criminalidad. Por ejemplo, el refuerzo diferencial explica cómo las posibles recompensas y
castigos que siguen a los delitos pueden influir en los posibles delincuentes y reincidentes.

Técnicas de Neutralización
A veces denominada teoría de la deriva, las técnicas de neutralización se utilizan para explicar cómo las personas,
especialmente los delincuentes, pueden creer que un delito está mal, cometerlo y seguir creyendo.

9 Shaw y McKay (1942).


10 Sampson y Groves (1989). Sutherland y
11 Cressey (1960/2003, pág. 132).
La escuela de pensamiento positivista 41

el crimen está mal. En otras palabras, las técnicas de neutralización son formas para que los delincuentes
racionalicen sus acciones y esencialmente creen una excepción diseñada específicamente para sus propias
acciones. La Tabla 4.4 explica cada una de las técnicas y usos de ejemplo.12

Teorías de tensión
Si bien las teorías de la tensión se remontan a Durkheim, las teorías criminológicas que utilizan la tensión son más
recientes, relativamente hablando. La primera teoría del crimen, a veces llamada “anomia” (que no debe confundirse
con el concepto de Durkheim en el que se basa esta teoría), fue desarrollada por Robert Merton en 1938. Según ella,
los estadounidenses comparten dos creencias distintas. Primero, quieren "el sueño americano". Es decir, la gente
quiere tener éxito financiero y vivir una vida de clase media o alta. En segundo lugar, los estadounidenses viven
según una ética de trabajo puritana. Creen que el trabajo duro es la única manera de tener éxito. La mayoría de las
veces, las personas son conformistas y logran sus objetivos utilizando su ética de trabajo. Cuando las personas
experimentan tensión, que es una disyunción entre sus objetivos y sus medios, lo que significa que no pueden
conseguir lo que quieren haciendo lo que creen que es correcto, deben responder de una de las cuatro maneras. En
primer lugar, pueden innovar rechazando los medios tradicionales (robo u otros delitos rentables). En segundo
lugar, pueden recurrir al ritualismo (seguir trabajando duro, aunque sepan que no ayudará). En tercer lugar, pueden
volverse retraídos y recurrir a las drogas. Finalmente, pueden rebelarse y crear nuevos objetivos y medios
(normalmente rechazando por completo el capitalismo, a veces formando microsociedades como comunas) (Cuadro
4.5).
La siguiente teoría de la tensión llegó casi 20 años después, en 1955, cuando Albert Cohen publicó su
teoría de la tensión, a veces llamada frustración de estatus. Una de las principales diferencias entre la teoría
de Cohen y otras es su asunción de objetivos, que él describe como de estatus más que financieros. Según
Cohen, el sistema de escuelas públicas está diseñado para niños de clase media. Cuando los niños de clase
baja fracasan porque los maestros usan una “vara de medir de clase media”, son humillados y no pueden
alcanzar un estatus entre sus compañeros. En respuesta, los niños buscan estatus de otras fuentes. Las
pandillas delincuentes son la fuente preferible de estatus para muchos de estos jóvenes y hacen que los
niños cometan delitos para obtener la aprobación de otros pares delincuentes.

Tabla 4.4Técnicas de Neutralización


Técnicas de Neutralización Uso de muestra

Negación de responsabilidad Fue un accidente. no fue mi culpa


Negación de lesión No le hizo daño a nadie. Sólo lo estaba tomando prestado. Se lo

Negación de la víctima merecía. Los de su especie se lo merecen.

Condena de los condenadores La policía es corrupta. ese maestro juega


favoritos de todos modos. Él también lo habría hecho. Yo

Apelaciones a mayores lealtades solo estaba siguiendo órdenes. estaba haciendo

la obra de dios

Tabla 4.5Posibles resultados de la tensión

Meta Significar

Conformidad + +
Innovación + −
Ritualismo − +
Retiro − −
Rebelión + /- + /-

12 Sykes y Matzá (1957).


42 SUPERVISIÓN Y GESTIÓN DE SEGURIDAD

Otra teoría clásica de la tensión es la oportunidad diferencial de Cloward y Ohlin en 1960. Al igual que
las teorías anteriores, Cloward y Ohlin creían que algunos jóvenes no logran obtener las metas que desean y
buscan alternativas. La alternativa que eligen, al igual que la teoría de Merton, varía. Si existen medios
ilegítimos para obtener dinero (por ejemplo, crimen organizado, oportunidades de esgrima, etc.) y el joven
tiene las habilidades necesarias, se unirá a una pandilla "criminal". Si estas oportunidades no existen, por
otro lado, los jóvenes pueden recurrir a una pandilla “conflictiva” que actúa con violencia. Finalmente, si los
jóvenes fracasan tanto en las pandillas criminales como en las de conflicto, o si estos tipos de pandillas son
incompatibles con la moralidad de los jóvenes, una “subcultura en retirada” que involucra drogas es el
último recurso para los “dobles fracasos”.
La reiteración más reciente de la teoría de las deformaciones, la teoría general de las deformaciones,
provino en 1992 de Robert Agnew. La flexibilidad y generalidad de la teoría es a la vez su fortaleza y su
debilidad. Según la teoría, la tensión puede ser causada por una de dos acciones: la eliminación de estímulos
valorados positivamente o la presentación de estímulos negativos. Básicamente, las personas cometen
delitos cuando pierden algo que les gusta o cuando alguien les hace algo que no les gusta. Esta teoría ha
sido elogiada por su amplitud, pero también criticada por no ser lo suficientemente específica. Las
investigaciones actuales están investigando qué estímulos negativos y positivos tienen efectos más potentes
sobre la delincuencia.

Teorías de control
A diferencia de la mayoría de las teorías criminológicas, que se centran en por qué alguien se vuelve delincuente, las teorías
de control se centran en por qué algunas personas no se convierten en delincuentes. En esencia, las teorías del control
examinan las partes de la sociedad que actúan para prevenir la criminalidad. En algunos casos, esto puede implicar las
ramificaciones sociales del delito, pero normalmente los factores estudiados no son financieros.
Si bien no es la teoría del control más antigua, la teoría del vínculo social de Travis Hirschi (1969) es
probablemente la teoría del control más discutida. Según él, existen cuatro factores sociales que previenen
la delincuencia: apego, compromiso, implicación y creencia. El primero, el apego, se refiere al afecto que uno
tiene por sus padres y la escuela. Cuanto mayor es el apego de uno, más probable es que le importe la
desaprobación que resultaría de la criminalidad. El segundo elemento, el compromiso, es similar a las
teorías clásicas en su enfoque en los resultados negativos del crimen. Cuando alguien ha realizado una
inversión que se perdería debido a un delito, una “participación conforme”, es menos probable que esa
persona corra el riesgo de perder dicha inversión. Sin embargo, a diferencia de las teorías clásicas, Hirschi
permitía que esta inversión fuera más que dinero o libertad. El compromiso también puede incluir una
carrera que podría perderse o un matrimonio que podría arruinarse.
El tercer concepto que afecta un vínculo social es la participación, que puede incluir empleo u otras
actividades que requieren mucho tiempo. Para la participación, la idea no es que estas actividades
produzcan actitudes prosociales, sino que un potencial delincuente sin tiempo libre no tendrá la
oportunidad de cometer un delito. Finalmente, el elemento de creencia es bastante obvio; la creencia de que
algo anda mal impedirá que el creyente recurra al crimen. Sin embargo, es digno de mención en esta teoría
que Hirschi postuló que vivimos en una sociedad basada en el consenso, lo que significa que todos tienen
creencias similares. Lo que difiere de persona a persona es la fuerza de la creencia; cuanto más débil es la
creencia, más dispuesto está alguien a actuar en contra de su propia creencia.
Otra teoría del control que debería abordarse es la teoría del bajo autocontrol de Gottfredson y
Hirschi (1990). Toma los elementos discutidos tanto en la teoría anterior de Hirschi como en otras
teorías positivistas, e investiga más a fondo sus causas. La hipótesis principal es que la mala crianza
de los niños es la causa fundamental de todos los delitos, ya que da como resultado un bajo
autocontrol. Además, afirman que la mayor parte o la totalidad del autocontrol se establece antes de
los ocho años y permanece constante durante toda la vida.
Cabe señalar que el bajo autocontrol es actualmente una de las teorías más debatidas. Actualmente
existe una división entre los teóricos que lo apoyan, que creen que explica por qué una minoría de personas
representa la mayoría de los delitos, y los teóricos que afirman que no explica por qué la mayoría de los
delitos ocurren durante la adolescencia si persiste un bajo autocontrol. después de ese tiempo.

Otras explicaciones de la criminalidad


En su mayor parte, las teorías discutidas hasta ahora están arraigadas en un paradigma de consenso, que supone
que el crimen es un acto desviado que va en contra de las creencias de la sociedad. Por el contrario, un conflicto
Teorías criminológicas en el mundo real 43

La teoría del paradigma explica el crimen como una función normal de ciertos grupos. Las teorías dentro de este
paradigma a menudo se denominan teorías de criminología crítica. Los grupos en estas teorías, sin embargo, no
tienen el poder de crear leyes que protejan sus acciones preferidas ni la capacidad de eliminar leyes que expongan
tales acciones. Por ejemplo, una teoría crítica podría explicar el comportamiento violento como una fuente legítima
de estatus para ciertas subculturas. Los delitos de cuello blanco son una de las principales fortalezas de las teorías
del conflicto, ya que la falta de atención a los delitos de cuello blanco en la sociedad se explica porque las personas
con poder, que deciden qué leyes hacer cumplir, suelen ser los perpetradores de dichos delitos.
A veces consideradas una teoría crítica y otras enumeradas por separado, las teorías marxistas
también explican el crimen de manera diferente a las teorías de consenso. La principal característica de las
teorías marxistas que las separa de otras teorías críticas, distintas de las que surgen de las obras de Karl
Marx, es el enfoque en la clase económica. A diferencia de otras teorías del conflicto, que son más generales
al definir los grupos involucrados, las teorías marxistas especifican que el conflicto es entre la clase alta
burguesa y la clase trabajadora proletaria. Según las teorías, los burgueses poseen y controlan los medios
de producción (negocios, fábricas, etc.) y se quedan con todo el dinero que ganan sus trabajadores, menos
sus cheques de pago, que sólo les dan lo suficiente para comprar alimentos y otras necesidades para
mantenerse vivos y saludables. suficiente para trabajar. Más específicamente en lo que respecta al crimen,
esta avaricia de los capitalistas crea una sociedad en la que todos son egoístas e indiferentes, lo que
conduce a una disposición a cometer crímenes. La solución definitiva, por supuesto, es casi siempre el
rechazo del capitalismo en favor de una sociedad socialista (aunque no necesariamente el comunismo).
No todas las explicaciones alternativas del crimen están en desacuerdo con las teorías del consenso.
En algunos casos, existen teorías especiales para determinadas situaciones que frecuentemente son
compatibles con una perspectiva de consenso. Las teorías criminológicas feministas, por ejemplo, pueden
explicar por qué la delincuencia femenina está aumentando (igualdad de trato), pero aún no ha alcanzado la
prevalencia de la delincuencia masculina. También explican por qué las mujeres tienen menos
probabilidades de cometer delitos. Estas explicaciones a veces se centran en diferencias físicas (agresión
hormonal, fuerza, etc.), pero a menudo se centran en las tendencias sociales y el trato diferenciado de niñas
y niños durante la infancia (que se les enseña a ser pasivos en lugar de agresivos). De manera similar, las
teorías del curso de vida explican por qué los adolescentes representan la mayoría de los delitos. Estas
teorías suelen implicar explicar las tendencias criminales en función de la transición de la niñez a la edad
adulta debido al aumento de la libertad sin obligaciones adultas (trabajo, matrimonio, paternidad, etc.).

Teorías criminológicas en el mundo real


Las teorías criminológicas actuales explican teóricamente bastante bien el crimen. En las teorías, X
causa Y y a veces Y.1causa Y2también. Todo suma y nada queda sin explicación. Sin embargo, en los
análisis estadísticos utilizados para probar las teorías, hay un término que supone un desafío
importante para las teorías: el término de error.
Como recordará, una teoría es una serie de afirmaciones falsables sobre las relaciones entre dos o más
fenómenos observables. Debido a que las verdaderas teorías científicas son inherentemente falsables, pueden y
deben probarse para determinar su validez y confiabilidad. Cuando una teoría se prueba con datos del mundo real,
generalmente utilizando datos de encuestas, muchos delitos quedan sin explicación. Utilizando técnicas estadísticas
actuales, como modelos de regresión que utilizan controles múltiples o modelos de ecuaciones estructurales (ver
Cuadro 4.6), una teoría generalmente se considera exitosa si puede explicar entre el 10% y el 20% de la variación de
la delincuencia. Esencialmente, cada teoría explica sólo una pequeña porción del crimen. Incluso modelos más
elaborados que combinan teorías, a menudo llamados teorías integradas, no pueden explicarlo todo. También hay
otros obstáculos. Por ejemplo, los investigadores casi siempre encuentran que los delincuentes tienen más
probabilidades que los no delincuentes de informar que sus amigos también son delincuentes. Si bien esto se
consideraría un apoyo a las teorías del aprendizaje social, ¿realmente prueba algo? Podría significar que la
delincuencia se aprende, pero también podría significar que los delincuentes exageran la criminalidad de sus
amigos en las encuestas o podría simplemente demostrar que los delincuentes encuentran a otros delincuentes
como amigos.
Actualmente, las teorías encuentran un apoyo moderado en las pruebas empíricas. Si bien no se ha demostrado que
ninguna teoría sea completamente cierta, casi todas las analizadas aquí son lo suficientemente ciertas como para ser mejores
que ninguna teoría. Por ejemplo, la teoría del vínculo social de Hirschi a menudo recibe apoyo cuando se prueba el apego y el
compromiso. Sin embargo, la participación a menudo resulta en hallazgos insignificantes (generalmente explicados por el
tiempo relativamente corto necesario para cometer un delito).
44 SUPERVISIÓN Y GESTIÓN DE SEGURIDAD

Tabla 4.6Procedimientos estadísticos comunes

Procedimiento Descripción

t-Prueba Compara grupos para ver si hay diferencias significativas.

diferencias. Uso de ejemplo: para ver si las personas

que han leído un ensayo sobre el crimen creen que el

crimen es más aceptable que aquellos que no han leído

el ensayo.

Regresión Determina cuánta varianza en un


La variable dependiente (por ejemplo, la delincuencia)

es causada por cambios en otras variables medidas.

Resultado de ejemplo: “el apego fue el predictor más

poderoso de la delincuencia” Similar a la regresión,

Modelado de ecuaciones estructurales (SEM) pero permite más

Modelos complejos que incluyen


múltiples caminos de causalidad.
Ejemplo: A causa B, y B y C causan Y.
Explica y mide los efectos mediadores
Modelado lineal jerárquico (HLM) Controles para los “efectos de anidación” en ciertos

Técnicas de muestreo que resultan en el muestreo

de múltiples clases u otros conglomerados.

En otras palabras, determina si los cambios se


deben a diferencias individuales, variables a nivel
del aula, características de la escuela o región
geográfica.

En los términos más simples, las teorías criminológicas están lejos de ser perfectas. Todavía queda mucho
por explicar y las teorías que tenemos son sólo pequeñas piezas de un rompecabezas muy grande, pero
conocer los conceptos básicos es el primer paso para explicar el fenómeno del crimen.

Referencias
R. Agnew (1992). Fundación para una teoría de tensión general del crimen y la delincuencia.
Criminología30:47–87.
RL Burgess y RL Akers (1966). Una teoría diferencial de asociación-reforzamiento del comportamiento
criminal.Problemas sociales14:128–147.
RV Clarke y DB Cornish (2001). Eleccion racional. EnExplicando a los criminales y el crimen:
ensayos sobre teoría criminológica contemporánea, editores. R. Paternoster y R.
Bachman. Los Ángeles, CA: Roxbury, págs. 23–42.
RA Cloward y LF Ohlin (1960).Delincuencia y oportunidades: una teoría de las pandillas delincuentes.
Nueva York, Nueva York: Free Press.
AK Cohen (1955).Chicos delincuentes: la cultura de la pandilla. Glencoe, IL: Prensa libre.
LE Cohen y M. Felson (1979). Cambio social y tendencias de la tasa de criminalidad: un enfoque de actividad
rutinaria.Revista sociológica estadounidense44:588–608.
MR Gottfredson y T. Hirschi (1990).Una teoría general del crimen. Stanford, California: Universidad de
Stanford.
T. Hirschi (1969).Las causas de la delincuencia. Berkeley, CA: Universidad de California.
RK Merton (1938). Estructura social y anomia.Revista sociológica estadounidense3.
R. Paternoster y R. Bachman (2001).Explicando a los criminales y el crimen: ensayos sobre teoría
criminológica contemporánea. Los Ángeles, CA: Roxbury.
RJ Sampson y WB Groves (1989). Estructura comunitaria y crimen: prueba de la teoría de la
desorganización social.Revista americana de sociología94:774–802.
Apéndice: Matriz teórica de referencia rápida 45

CR Shaw y HD McKay (1942).Delincuencia Juvenil y Áreas Urbanas. Chicago, IL: Universidad


de Chicago.
EH Sutherland y DR Cressey (2003). Una teoría de la asociación diferencial. En Teoría
criminológica: del pasado al presente: lecturas esenciales, editores. FT Cullen y R.
Agnew, 2ª ed. Los Ángeles, CA: Roxbury, págs. 131-134. (Reimpreso de Principios de
criminología, 6.ª ed., 1960.)
GM Sykes y D. Matza (1957). Técnicas de neutralización: una teoría de la delincuencia. Revista
sociológica estadounidense22:664–670.
GB Vold, TJ Bernard y JB Snipes (2002).Criminología teórica, 5ª ed. Nueva York, Nueva York:
Oxford.

Apéndice: Matriz teórica de referencia rápida

Teoría Descripción

Disuasión Beccaria (1764) Cuando la severidad del castigo, la celeridad y

La certeza es baja, la gente cometerá


delitos porque el castigo es menos
probable y menos significativo.
Elección racional Clark y Cornish (1985) La gente comete crímenes porque
cree que es una opción más
fácil y beneficiosa
Actividad rutinaria Cohen/Felson (1979) Un delito ocurre cuando un delincuente motivado

y el objetivo adecuado se encuentran en el tiempo y el

espacio si un guardián capaz no está presente

Desorganización social Shaw/McKay; El crimen ocurre en áreas donde hay movimientos frecuentes.

Sampson y Groves (décadas de 1920 y 1980) ocurre y donde la ciudad carece de eficacia colectiva

para hacer cumplir las leyes y promover otros

programas sociales

Teoría del aprendizaje social Sutherland/Cressey; El crimen se aprende a través de la interacción social.

Burgess y Akers 1947; 1966 con delincuentes y personas que apoyan el crimen. Los

motivos, actitudes y técnicas que apoyan el delito se

transmiten principalmente de familiares y amigos. La

sociedad en su conjunto también contribuye a través de


recompensas/castigos. Explica cómo las personas con

Técnicas de neutralización. creencias conformes

Sykes y Matzá (1957) pueden racionalizar sus acciones mediante la

negación y echando la culpa

Cepa Merton; Cohén; La gente recurre al crimen (por diferentes razones)

Cloward y Ohlin (década de 1950) dependiendo del teórico) cuando se bloquea su


posibilidad de lograr su objetivo a través de
medios convencionales. Generalmente se centra
en el bloqueo de la clase baja.
involuntariamente por parte de la clase media. El

Cepa general Agnew (1992) delito es el resultado de la eliminación de

estímulos valorados o la presentación de

estímulos negativos.

Vínculo social Hirschi (1969) El delito se previene cuando un delincuente potencial

tiene apego a los padres o la escuela, compromiso con una

forma de vida convencional, participación en

actividades no criminales y/o creencias fuertes


(Continuado)
46 SUPERVISIÓN Y GESTIÓN DE SEGURIDAD

Teoría Descripción

Bajo autocontrol Gottfredson El delito se previene cuando alguien tiene


y Hirschi (1990) alto autocontrol. Las personas con bajo

autocontrol están orientadas al presente y no

ven consecuencias futuras. La mala crianza de los

hijos causa un bajo autocontrol. Las personas en

Conflicto/teorías críticas el poder usan su poder para

crear leyes que mantengan bajo control a

otros, generalmente minorías o la clase baja.

teorías marxistas Similar al conflicto, pero especifica que la

Teoría Descripción

Las partes involucradas son la clase alta


burguesa y la clase trabajadora proletaria y
que el crimen es el resultado de la avaricia y
el egoísmo continuos.
Teorías feministas Teorías que explican por qué las mujeres

La delincuencia está aumentando y por qué

las mujeres tienen menos probabilidades de

cometer delitos.

Teorías del curso de vida Teorías que explican por qué la adolescencia

Los jóvenes representan la mayoría de los delitos.

Prueba

1. ¿Cuál de las siguientes afirmaciones no es cierta respecto de una teoría científica?


a) Debe ser falsificable
b) Debe tratarse de fenómenos observables.
c) Debe ser un hecho probado
d) Debe describir las relaciones

2. La motivación y la oportunidad son las dos mitades de un delito. t F


3. ¿Cuál de las siguientes afirmaciones describe mejor la diferencia entre disuasión
general y específica?
a) La disuasión específica se refiere a un delito específico
b) La disuasión específica es de naturaleza más específica
c) La disuasión específica está dirigida a un individuo específico
d) En la práctica nunca se ha utilizado una disuasión específica

4. En la escuela neoclásica, ¿cuál de los siguientes supuestos no se hace sobre los


individuos?
a) Son lógicos
b) Están poseídos demoniacamente
c) Tienen motivaciones hedonistas
d) Pueden optar por cometer un delito

5. ¿Cuál de las siguientes afirmaciones es más probable que esté asociada con la escuela de
pensamiento positivista?
a) Todos somos iguales
b) La mejor manera de prevenir el delito es mediante la disuasión
c) La logística del crimen precede a todo lo demás
d) Las personas son producto de su entorno.
Prueba 47

6. ¿Qué tipo de teoría pone énfasis en por qué las personasnoconvertirse en criminales?
a) Teorías de control
b) Teorías clásicas
c) Teorías positivistas
d) teorías marxistas

7. Según la antigua teoría de la tensión, ¿cuál de las siguientes opciones describe el crimen utilizado para ganar dinero?

a) Conformidad
b) Innovación
c) Retiro
d) Ritualismo

8. Según las técnicas de neutralización, ¿afirmar que la víctima merecía ser


victimizada es un ejemplo de qué técnica?
a) Negación del daño
b) Negación de la víctima
c) Apelaciones a lealtades superiores
d) Condena de los condenadores
9. Las teorías feministas sobre el crimen siempre buscan explicar por qué los
hombres abusan. t F
10. ¿Cuál de las siguientes afirmaciones sobre teorías no es cierta?
a) La teoría criminológica actualmente no puede explicar todos los delitos
b) La mayoría de las teorías criminológicas explican una cantidad de variación pequeña a modesta.
c) La mayoría de las teorías criminológicas no tienen implicaciones políticas de ningún tipo.
d) Algunas teorías son incompatibles, pero la mayoría podrían potencialmente integrarse
Esta página se dejó en blanco intencionalmente.
UNIDAD

II
Recursos humanos
Gestión
Esta página se dejó en blanco intencionalmente.
1
Reclutamiento y retención
del Personal de Seguridad:
Comprensión y encuentro
el reto
Christopher A. Hertig, Bryan Kling y Michael Dannecker

Introducción
El reclutamiento es donde se fusionan el marketing de la organización y la selección de empleados. Lo ideal
es que sea una unión de los dos procesos. Una dificultad inherente al reclutamiento es que el proceso se
inicia sólo cuando es necesario contratar personal nuevo. El esfuerzo de reclutamiento en este momento
está retrasado. Si bien una organización no puede anunciar puestos vacantes que no tiene, no iniciar el
proceso hasta que se produzcan puestos vacantes significa que el empleador está tratando de ponerse al
día. La situación ideal parecería ser un proceso de contratación en el que la organización empleadora esté
continuamente contactando a candidatos potenciales. La ingeniosa unión del reclutamiento de personal con
una campaña de marketing puede lograrlo.
Dentro de la industria de la seguridad, tal acuerdo debe tener lugar tanto en el entorno de
macroempleo como en el de microempleo. Los posibles solicitantes deben conocer el potencial laboral y
profesional como oficiales de protección, agentes de prevención de pérdidas, investigadores, supervisores y
directores. Luego deben conocer las ofertas de trabajo específicas en organizaciones particulares. Existe
cierto grado de superposición entre los esfuerzos de macro y micro reclutamiento.

La obtención y formación de personas adecuadas es la base de la eficiencia.


—Sir Robert Peel

Las fuerzas de protección contemporáneas deberían tomar nota de la afirmación anterior, que
comúnmente se atribuye a Sir Robert Peel. La selección comienza con el reclutamiento. Dirigirse a un tipo
específico de persona y acercarse a esas personas a través de los canales adecuados ayudará a garantizar
que el nuevo empleado se ajuste a las demandas laborales.
Es posible que los métodos de contratación tradicionales no satisfagan las demandas del futuro de aquellas
organizaciones que deseen contratar personal de seguridad. La mano de obra puede estar reduciéndose debido a
las tendencias demográficas. La jubilación de los “baby boomers” es un factor que afecta negativamente la
retención. La contratación puede verse perjudicada por el hecho de que menos personas ingresen al mercado
laboral. Las tendencias demográficas revelan una disminución en el número de graduados de escuelas secundarias
en los Estados Unidos durante los años 2007-2112. Este cambio será más pronunciado en algunas áreas que en
otras, como el oeste de Pensilvania, que verá una caída más marcada que el resto del país (Mussano, 2006). Esto se
relaciona con los caprichos tradicionales de los mercados laborales, que varían significativamente según el área
geográfica. También lo hacen las expectativas de las generaciones venideras de empleados. Por último, el aumento
de las exigencias laborales en términos de experiencia técnica (equipos de detección informatizados, sistemas de
vigilancia y control de acceso, etc.) y de las expectativas del público (cliente

51
52 SUPERVISIÓN Y GESTIÓN DE SEGURIDAD

Tabla 1.1Conocimientos, habilidades y capacidades que se esperan del personal de seguridad

Conocimientos técnicos Expectativa pública

Equipos de detección (EAS, rayos X, detectores de metales, Función antiterrorista que implica
detectores de explosivos, etc.) Conocimiento del terrorismo,
prevención y respuesta.
Sistemas de control de acceso que incluyen lectores, monitores, Rol de servicio al cliente donde hay
y sistemas de bloqueo Es una apreciación del marketing y las
relaciones públicas.
Sistemas de vigilancia que incluyen cámaras, transmisión. Funciones de respuesta a emergencias para

Método, monitores y grabadores. terrorismo, comportamiento agresivo,

incendios, disturbios laborales y desastres

naturales

función de servicio, función antiterrorista y funciones de respuesta a emergencias) requieren una nueva mirada sobre qué
tipo de persona se necesita y cuál es la mejor manera de atraer y retener a esa persona. La Tabla 1.1 es un “menú”
simplificado de áreas de conocimientos, habilidades y capacidades. Los análisis de tareas laborales específicas revelan
muchos más detalles.
Además de estas competencias, existe la necesidad de un conocimiento profundo y una
apreciación del entorno que los agentes protegen. La socialización efectiva en la cultura del
empleador puede marcar la diferencia entre una función de seguridad presente pero aislada y una
incorporación integrada y totalmente efectiva a una organización. Esto incluye estructura
organizacional, fuentes de financiamiento, operaciones y cultura. Deben entender el negocio
minorista o la estructura administrativa de la escuela o la naturaleza sin fines de lucro de la iglesia.
Se debe dedicar algo de tiempo y esfuerzo apreciables a la orientación. El proceso de orientación
debe incluir la exposición a todos los aspectos de las operaciones organizacionales. Además de estos efectos
“laterales felices” de la socialización, este amplio conocimiento prepara al oficial de seguridad para estar en
condiciones de reconocer situaciones incorrectas o no autorizadas con respecto a las operaciones normales.

Reclutamiento
Los esfuerzos de reclutamiento comienzan después de que se ha tomado la decisión de aumentar los niveles actuales de personal. Esto
puede ocurrir debido a

1. Una ampliación de la necesidad de personal. Generalmente se trata de la incorporación de empleados de línea


adicionales. Sin embargo, puede tratarse de la adquisición de personal de supervisión, personal o dirección.
Puede ser de naturaleza temporal o permanente. Incluso puede abarcar operaciones de dotación de personal que
sean nuevas o que creen puestos completamente nuevos.
2. Reposición del personal que haya salido. Esto puede deberse a jubilación,
ascenso o desgaste regular.
La siguiente fase es identificar al candidato ideal para el puesto. Esto implica realizar un análisis detallado de
las tareas del trabajo. Se deben identificar todas las funciones esenciales del trabajo. Por lo general, el
departamento de Recursos Humanos (RRHH) de la organización tendrá una descripción del trabajo actualizada
archivada y disponible para el puesto. Esta descripción del trabajo debe obtenerse y consultarse con respecto a los
requisitos específicos del puesto a cubrir. Las funciones de seguridad de cualquier organización están determinadas
por las necesidades de la entidad más grande. Por ejemplo, debido al tamaño y la configuración de la instalación o
la operación comercial, es posible que el candidato a oficial de seguridad deba caminar largas distancias, subir
escaleras u operar complejos sistemas informáticos y CCTV. Estas diversas características del trabajo dictarán los
requisitos físicos y mentales específicos del candidato.
Luego, las obligaciones laborales deben evaluarse en términos del ajuste cultural que se
espera del nuevo empleado. Una vez establecido el “qué” del trabajo, es necesario describir el
“cómo” del trabajo.
Reclutamiento Externo 53

Reclutamiento interno
El activo más valioso de un empleador deberían ser sus empleados. No hay mejor lugar para contratar personal
para su empresa que desde dentro. Esta contratación interna puede adoptar muchas facetas: ascenso, aumento,
reducción, etc. Hay varias formas en que los empleadores pueden contratar desde dentro.
Boletín: La forma más sencilla de publicación de empleo es el boletín. Tener un área de RR.HH. donde existan
oportunidades laborales/promocionales puede ser un medio para mostrar este boletín. Una especie de tablero de
anuncios puede satisfacer esta necesidad. Estos tableros se pueden colocar en áreas como cafeterías de empleados,
áreas de descanso y salas de capacitación.
Correo entre oficinas: enviar a todos los empleados un memorando o boletín es otra forma de reclutar
internamente.
Electrónica: si el empleador es una organización de tamaño mediano a grande, puede utilizar una “Intranet”
para publicar ofertas de trabajo/oportunidades de promoción. La intranet permite a todos los empleados acceder a
esta información. Además, permitirá a los empleadores frustrar cualquier insinuación de ocultar puestos vacantes.
Lo mismo se puede lograr mediante el uso de un sistema de correo electrónico interno. También se pueden utilizar
blogs internos.
Relacional: Durante el curso de la interacción normal de los oficiales de seguridad y otros empleados,
el oficial de seguridad alerta y amigable generalmente forja relaciones sociables con empleados de todas las
funciones de la organización. Esta interacción proporciona una excelente oportunidad de contratación para
puestos vacantes actuales y futuros en el equipo de seguridad.
Inventarios de habilidades: pueden mantenerse de modo que, cuando se requiera una competencia
particular, los empleados que la posean puedan ser reclutados rápidamente. Puede resultar esclarecedor y útil
mantener un inventario de habilidades con fines operativos, además de su utilidad en los esfuerzos de contratación.
Los departamentos de seguridad suelen contar con una amplia gama de personas con habilidades únicas. Este
conocimiento puede ayudar en operaciones diarias y de emergencia. También se puede utilizar para mejorar la
imagen del departamento de seguridad dentro de la organización matriz o del cliente.

Reclutamiento Externo
Anuncios en periódicos: tradicionalmente se han utilizado para reclutar personal en un área amplia de manera
rápida. Los anuncios en los periódicos pueden tender a llegar a las personas que actualmente están desempleadas.
En muchos casos, este no es el grupo objetivo óptimo.
Los anuncios en los periódicos deben verse como "anuncios". Son representaciones de la organización ante
un gran segmento del público en general. Dentro del público en general se encuentran empleados, clientes y
clientes potenciales. Esta herramienta de reclutamiento puede tardar más en dar frutos que otras opciones
electrónicas e inmediatas debido al ciclo de impresión y los límites de distribución.
Publicidad en sitios web: Tiene la ventaja de ser “24/7” y de bajo costo. Los anuncios de los periódicos
contemporáneos suelen tener sitios web para llegar a dos audiencias distintas. Otro avance es el uso de
sitios Web para anunciar trabajos; por ejemplo, a través de Lpjobs.com y el Career Center en el sitio web de
la Fundación Internacional para Oficiales de Protección. LPJobs.com está patrocinado por laPrevención de
pérdidasrevista y enumera trabajos en prevención de pérdidas en el comercio minorista en todo Estados
Unidos. Los listados son para personal de LP en todos los niveles. La Asociación Nacional de Empresas de
Seguridad también tiene un centro de empleo en el sitio web para oficiales de seguridad contratados.
El uso de sitios web para la contratación no hará más que aumentar con el tiempo. Desafortunadamente, si
los posibles solicitantes desconocen la existencia del empleador o la industria, no serán tan efectivos como podrían
ser. Los esfuerzos de divulgación por parte de organizaciones profesionales como ASIS y la Asociación para Carreras
en Derecho, Seguridad Pública, Correcciones y Seguridad son esenciales.
Los microesfuerzos de los empleadores utilizarán sitios web. Estos ofrecen publicidad continua sobre
la organización empleadora a un costo fijo. Los programas eficaces tendrán sitios atractivos que transmitan
la cultura y los valores del empleador. También estarán vinculados a otros sitios. Las empresas de servicios
por contrato que sean miembros de la Asociación Nacional de Empresas de Seguridad pueden utilizar su
sitio, etc.
Programas de bonificación por recomendación de empleados: estos programas ofrecen incentivos a los empleados
para que busquen posibles empleados. La mayoría de los programas ofrecen compensación monetaria y existen pautas.
Estas pautas generalmente establecen que los nuevos empleados encontrados deben permanecer con
54 SUPERVISIÓN Y GESTIÓN DE SEGURIDAD

la organización durante un período de tiempo determinado. Los beneficios son dobles. La


organización gana un empleado que tiene más probabilidades de querer trabajar. El empleado que
reclutó a la nueva persona recibe una compensación y trabajará con alguien que él o ella considera
competente y conocedor.
Las referencias son una buena forma de conseguir candidatos, ya que los empleados modelo quizás estén mejor
preparados para encontrar personas con características similares a las suyas. Las referencias se pueden hacer de manera
informal. Se pueden emplear varios métodos para obtener referencias, como desarrollar un plan de promoción horizontal en
el que determinadas personas designadas sean reclutadores. Los programas de recomendación de empleados tienden a
disminuir con el tiempo (Berkshire, 2005).
Las bonificaciones pueden estabilizarse con el tiempo y el número de personal contratado se mantiene estable. En
algunos casos, incluso puede haber una caída en las nuevas contrataciones. Para revitalizar un programa de recomendación,
algunos empleadores en el ámbito de la alta tecnología han utilizado recompensas adicionales administradas a través de un
sistema de lotería. Los empleados con recomendaciones exitosas pudieron poner sus nombres en un sombrero cada
trimestre para un arrendamiento de 2 años de un Porsche. El resultado fue que las referencias se duplicaron. La entrega de
un automóvil daba a los empleados una recompensa visible que reforzaba sus vínculos con la empresa de la misma manera
que un seguro médico o un plan de jubilación 401(k) (Frase-Blunt, 2001). Los reclutadores de la industria de la seguridad
deben buscar programas de recompensas que logren objetivos similares.
Una forma adicional de mejorar las referencias es mediante el uso de software de “redes sociales”. Este
software permite a los usuarios aprovechar las relaciones personales para obtener referencias. Monster
Networking, ContactSpan y otros sitios pueden ayudar en el reclutamiento y en la verificación de referencias. La
combinación adecuada de tecnología y reclutadores capacitados profesionalmente puede resultar muy eficaz en
determinados mercados de contratación.
Carteles: Estos colocados en lugares estratégicos diseñados para mercados objetivo específicos (estudiantes
universitarios, mujeres, militares en servicio activo o de reserva, etc.) pueden dar frutos. Los anuncios en tamaño de papel
estándar que se pueden producir rápidamente tienen un gran potencial. Tener un cartel de este tipo que pueda descargarse
rápidamente del sitio web de un empleador puede brindarles a los reclutadores una herramienta útil. Si dicho formulario
puede enviarse por correo electrónico a profesores universitarios o reclutadores en ubicaciones geográficas específicas, el
proceso de contratación puede avanzar con bastante rapidez.
Reclutadores profesionales: a veces denominados “cazadores de cabezas”, pueden emplearse
para localizar candidatos para puestos de supervisión que van desde supervisores de línea hasta altos
directivos. Estos servicios profesionales suelen cobrar un porcentaje del salario inicial del candidato
que debe pagar la organización contratante.
Vallas publicitarias: estos pueden ser un medio apropiado que no debe pasarse por alto. Las vallas
publicitarias llegan a una audiencia más amplia y, por lo tanto, deben considerarse parte de un esfuerzo de
marketing general de la organización, además de su propósito de reclutamiento de empleados. Se puede
donar espacio publicitario a entidades públicas como servicio público y con posible deducción fiscal.
Presentaciones en ferias de empleo, escuelas secundarias, universidades y bases militares:
Tradicionalmente, la industria de la seguridad no ha hecho esto en gran medida. Es más común encontrar
policías del sector público y agencias de investigación en ferias de empleo que empleadores de personal de
seguridad del sector privado. Una de las razones de esto es la existencia de oficiales y equipos de
reclutamiento dentro de las agencias públicas. Tener reclutadores designados crea la necesidad de
enviarlos. Se debe sopesar la rentabilidad de esto, particularmente en momentos en que no hay ofertas de
trabajo o cuando el público objetivo no es grande.
Quizás los empleadores privados deberían considerar la posibilidad de designar reclutadores. Esto puede ayudar a
garantizar la continuidad del esfuerzo de reclutamiento. También podría servir como parte de un plan de promoción
horizontal: los oficiales superiores con ciertas credenciales de capacitación asumirían tareas adicionales en el reclutamiento.
Un cambio en el puesto de trabajo o la compensación podría ser parte de dicho programa.
Estaciones u oficinas de reclutamiento: Han sido ampliamente utilizadas por los reclutadores militares que tienen
oficinas permanentes. También se han utilizado oficinas temporales en centros comerciales. Si bien se cuenta con personal
de reclutamiento a tiempo completo, una oficina probablemente no sea apropiada para un empleador de seguridad; Puede
que funcione para uno muy grande. También puede resultar rentable compartir algún tipo de espacio con otra entidad. Los
esfuerzos cooperativos de contratación en los que varios empleadores aúnan sus recursos también pueden hacer que esta
sea una estrategia viable.
Programas académicos: administrar una academia de capacitación con fines de lucro y ofrecer empleos a los mejores
graduados es algo realmente prometedor. En particular, las agencias de seguridad contratadas pueden ser
Costos de facturación 55

capaz de desarrollar su propio personal de una manera rentable y al mismo tiempo aprovechar una
herramienta de contratación incorporada.
Programas de pasantes: para estudiantes universitarios, estos pueden usarse como herramienta de
reclutamiento. Si bien el objetivo principal de una pasantía es brindar una oportunidad de aprendizaje experiencial a
un estudiante, comercializar la organización para el estudiante y sus contactos sociales es un beneficio adicional. El
boca a boca funciona ampliamente ya que la universidad también asume el papel de reclutador. Generalmente, las
pasantías se utilizarían para llegar y conocer a los estudiantes para ocupar puestos directivos. Son muy
prometedores en el desarrollo de futuros directivos. La escasez de programas de capacitación en gestión dentro de
la industria de la seguridad puede abordarse, en parte, mediante el uso de programas de pasantías. Los programas
de pasantes también se pueden utilizar para contratar personal de nivel inicial. Ofrecer a un ex estudiante en
prácticas un trabajo de verano o un puesto de tiempo completo después de graduarse es ciertamente una
posibilidad.
En algunas industrias se recurre cada vez más a pasantes de mayor edad que están evaluando nuevas
direcciones en sus carreras. Los baby boomers que se han jubilado anticipadamente tal vez quieran
comenzar una nueva carrera. Los programas de pasantes les permiten probar el nuevo campo. Estas
personas traen consigo conocimientos y experiencia. Este enfoque también puede resultar útil en el sector
de la seguridad. El personal militar que está a punto de jubilarse puede verse sumergido en la cultura de un
posible empleador.
Los empleadores que deseen iniciar programas de prácticas deben tener muy claros los objetivos que
desean alcanzar. Deben desarrollar objetivos y procedimientos. Trabajar con ASIS, la Fundación
Internacional para Oficiales de Protección y otras organizaciones puede ayudar en este proceso.
Programas externos: Consisten en que un estudiante “siga” a un titular de trabajo durante el
transcurso de la jornada laboral. Estos pueden usarse en escuelas secundarias que imparten planes de
estudio del Servicio de Protección o universidades que tienen programas de Justicia Penal. Como algunas
escuelas exigen que se realice una observación laboral o un viaje, los empleadores pueden aprovechar esta
oportunidad con bastante facilidad. Se puede persuadir a las escuelas que no utilizan pasantías externas
para que las adopten. Los futuros estudiantes se sienten atraídos por programas con componentes
prácticos en sus planes de estudio.
Reclutamiento coordinado: La unión de los empleadores de seguridad para aunar sus esfuerzos de
reclutamiento puede ser un beneficio importante, como se señala en la siguiente discusión (Leonard y More,
1978) sobre las ventajas de esto dentro del ámbito de la vigilancia pública:

1. Crea la posibilidad de un esfuerzo de reclutamiento más amplio,


2. Permite justificar una campaña publicitaria más sofisticada,
3. Brinda la oportunidad de que el reclutamiento y la selección estén a cargo de especialistas en
personal profesional,
4. Los solicitantes pueden realizar un único examen para varios departamentos de policía diferentes al
mismo tiempo.
5. Los candidatos potenciales pueden ser informados de las vacantes en todo el estado,
6. Se pueden asignar mayores asignaciones presupuestarias al esfuerzo de contratación que si una sola
agencia actuara por sí sola, y
7. Los procedimientos de solicitud serían uniformes para todas las agencias participantes.

En algunos casos, las agencias policiales han adoptado este modelo. Puede resultar más atractivo para ellos
que para las organizaciones de seguridad debido a los grandes costos de selección asociados con los agentes de
policía. Sin embargo, el concepto tiene aplicación a las organizaciones de seguridad. Las asociaciones profesionales
podrían desempeñar potencialmente un papel destacado en los planes cooperativos de contratación.

Costos de facturación

La rotación es la cantidad de personal que permanece en un puesto de trabajo durante 1 año. La rotación
positiva es que pocas personas abandonan la organización. Aquellos que se van por jubilación,
responsabilidades familiares o ascensos dentro de la organización. La rotación negativa es un número
elevado de personas que abandonan un puesto de trabajo. Curtis y McBride (2005) creen que la rotación
negativa se produce cuando la tasa supera el 10% de la fuerza laboral. No es raro que en los departamentos
de seguridad la tasa supere el 100%, normalmente dentro de las empresas de servicios de seguridad.
56 SUPERVISIÓN Y GESTIÓN DE SEGURIDAD

Los costos de rotación incluyen los fondos gastados en reclutar, contratar y capacitar al nuevo empleado. Si
bien las cifras dadas sobre el costo de la rotación varían ampliamente, es una estimación razonable que el costo de
contratar a un nuevo empleado sea el 25% de su salario. Sin embargo, en algunas situaciones esta estimación de
costos puede ser demasiado conservadora.
Curtis y McBride (2005) sostienen que a un oficial de seguridad le lleva 1 año capacitarse y
aprender las funciones laborales básicas. Los oficiales de protección deben necesariamente estar
íntimamente familiarizados con el área de patrullaje así como con la cultura organizacional. Adquirir
tal familiaridad lleva tiempo. Con la incorporación de tecnología más sofisticada y la posibilidad de
ampliar las tareas, será necesario más tiempo que en el pasado.
Otra preocupación es la pérdida de memoria institucional. Las organizaciones sin personas que hayan
visto distintos enfoques a los problemas no pueden aprender de su historia. Los empleados experimentados
cuentan con una memoria institucional, un activo importante para cualquier organización que busque
sostenerse en el tiempo.
Un costo que es difícil de cuantificar es el efecto que una gran cantidad de ex empleados
descontentos pueden tener en la organización. Esto puede tomar la forma de publicidad negativa:
“reclutamiento a la inversa” por parte de ex oficiales de seguridad que menosprecian a la organización. Es
probable que tales individuos revelen (y tal vez exageren) los “trapos sucios” de la organización. Hablarán de
la organización en términos negativos, tal vez en sitios web o mediante correos electrónicos que pueden
llegar a un gran número de personas.
También puede afectar los litigios civiles en los que un demandante que alega negligencia puede encontrar varios
empleados que tienen sentimientos de animosidad hacia su antiguo empleador. Los abogados del demandante pueden
entonces hacer desfilar a un grupo de ellos ante el tribunal. El volumen de pruebas puede resultar convincente para quien
juzga los hechos.
También pueden producirse proyecciones internas de una imagen negativa. Los miembros del equipo de
seguridad suelen ocupar puestos muy visibles en la organización. La alta rotación en estos puestos clave puede
generar un sentimiento general de inestabilidad hacia la función de seguridad de la organización.

Absentismo: ¿precursor de la rotación?


Los altos niveles de ausentismo pueden ser parte de un ciclo de rotación. Los empleados, en particular aquellos involucrados
en funciones de seguridad en puestos fijos, pueden verse presionados a trabajar horas extra para cubrir a los compañeros de
trabajo ausentes.
Una encuesta de 2006 entre 300 ejecutivos de recursos humanos realizada por CCH, Inc. encontró
enfermedades personales (35%), problemas familiares (24%), necesidades personales (18%) y el merecer más
tiempo libre (11%) como las principales causas de ausentismo (Sopelsa, 2006). Un estudio realizado en el noreste de
México para una empresa de seguridad por contrato enumeró 17 causas de ausentismo. Las principales causas de
ausentismo según esta encuesta fueron una enfermedad breve, tiempo personal, vacaciones, falta de dinero para
desplazarse, dormir demasiado, agotamiento por el trabajo, pereza y asistir a fiestas o eventos sociales (De Los
Santos, 2006).
Para controlar el ausentismo, muchos empleadores toman medidas disciplinarias; El 90% de las
empresas encuestadas por la CCH así lo hicieron. Si bien la disciplina puede desempeñar un papel en el
control del ausentismo, existen otras medidas que pueden ser más efectivas. En el estudio mexicano, se
enfatizaron más los refuerzos positivos que los punitivos. Luego de implementar una serie de medidas
destinadas a reducir el ausentismo, la tasa de la empresa bajó del 16 al 10%. Las medidas incluyeron hacer
que los oficiales que faltaron al trabajo llenaran un formulario detallando por qué estuvieron ausentes, dar
una conferencia sobre el ausentismo en la orientación y otorgar premios y una bonificación anual a los
oficiales de seguridad que faltaron menos al trabajo. Los premios eran cosas que toda la familia de los
oficiales podía utilizar, como electrodomésticos, entradas para el cine y entradas para parques de
atracciones. Además de la disminución del ausentismo, las razones para faltar al trabajo cambiaron al
tiempo personal para visitar las escuelas de los niños, realizar asuntos personales, atender cuestiones
legales, recuperarse de enfermedades de corta duración y cuestiones familiares como el cuidado de
familiares enfermos. Las razones frívolas para faltar al trabajo ya no eran un factor importante.
De Los Santos (2006) destaca la necesidad de determinar con precisión cuáles son las causas del ausentismo.
Tanto en el estudio de De Los Santos como en el del CCH, el deseo de tener más tiempo libre fue una de las
principales causas del ausentismo no programado. Sopelsa (2006) señala que los estadounidenses tienen menos
Estrategias de retención 57

cantidad de tiempo de vacaciones en el mundo desarrollado, con un promedio de 13 días por año. Los japoneses tienen 26,
los canadienses 25 y los franceses 37. Evidentemente es importante examinar las asignaciones de vacaciones y otros tiempos
libres.
Es importante mantener a los empleados comprometidos y hacerlos sentir valiosos. Programas como
semanas y días laborales comprimidos, que permiten a un empleado salir temprano para asistir a una
función escolar de un niño, son importantes para los empleados con niños. Estos programas hacen que los
empleados se sientan valorados por el empleador. De su implementación se obtiene una mayor
productividad y lealtad (Sopelsa, 2006).

Estrategias de retención
Después de la contratación, retener a los empleados es clave para el éxito de la organización. Se destina mucho esfuerzo,
tiempo y recursos a los nuevos empleados. Mantener un bajo desgaste es muy importante para mantener las operaciones
diarias sin problemas. La remuneración de los empleados es probablemente la cuestión central que explica por qué los
empleados siguen adelante. Mantener los salarios competitivos debería ser parte de las estrategias de retención. Los sueldos
y las estructuras salariales deben ser analizados por el personal de recursos humanos (especialistas en compensaciones) que
evalúan los estándares de la industria, las tasas de inflación y el costo de vida.
Las vistas previas realistas del trabajo son esenciales. La honestidad y la integridad del esfuerzo de
reclutamiento se trasladan al ámbito de la retención. No tiene sentido tener una perspectiva de “llevémoslos a la
puerta y comencemos a trabajar”, ya que solo conduce a una disminución de la moral y el consiguiente ausentismo
y rotación. Se pueden administrar vistas previas realistas del trabajo a través de una presentación en video del lugar
de trabajo o mediante una discusión personal con un titular de trabajo actual. Las secuencias de vídeo en un sitio
web o distribuidas a profesores universitarios para mostrarlas en sus clases pueden despertar el interés de posibles
solicitantes y, al mismo tiempo, transmitir una descripción precisa del entorno de trabajo. Esto se puede hacer en un
período corto ya que el vídeo es un medio rápido. Las conversaciones con quienes actualmente ocupan puestos de
trabajo pueden proporcionar el toque personal necesario, un toque que esperan muchos de los solicitantes de
empleo de hoy. Las discusiones pueden incluir temas como cómo se toman las decisiones, cuánta autoridad tienen
los empleados y cómo se responsabiliza a las personas (Brandon, 2005).
Haz que los oficiales se sientan únicos y especiales. Los uniformes distintivos, los títulos de trabajo y
otros símbolos de membresía en un grupo exclusivo pueden ayudar a mejorar el “espíritu de cuerpo”.
Algunas empresas propias y contratadas proporcionan los uniformes al personal e incluso se encargan del
mantenimiento. El uso de títulos profesionales como “oficial de protección” o “agente de seguridad” en lugar
de “guardia” es un método para lograrlo. Otra es a través de evaluaciones de personalidad. En el Instituto
Wackenhut, los instructores han utilizado las pruebas Myers-Briggs Type Indicator (MBTI) para medir los
rasgos de personalidad de los oficiales. Cuando los oficiales ven que tienen un tipo de personalidad que
tiene habilidades organizativas, que son buenos solucionadores prácticos de problemas y que son vigilantes
y leales, comienzan a verse a sí mismos como diferentes de la población general. Ven que tienen algo único
que los prepara para una carrera en seguridad (Goodboe, 2002).
Los supervisores desempeñan un papel clave en el mantenimiento de la moral de los empleados y la gestión
de las tasas de retención. Un viejo axioma gerencial de que “los supervisores de línea son la columna vertebral de
una organización” parece ser válido. Los supervisores son aquellos a quienes los empleados acuden con quejas,
inquietudes y solicitudes. Tulgan y RainmakerThinking, Inc. (2003) encontraron que la comunicación diaria de rutina
entre los gerentes supervisores y las personas que les reportan directamente tiene un mayor impacto en la
productividad, la calidad, la moral y la retención que cualquier otro factor por sí solo.
Las organizaciones deben invertir en identificar y promover a las mejores personas disponibles como
supervisores. También se debe dar máxima prioridad al “cuidado y alimentación” de los supervisores.
Invertir en programas de desarrollo de la supervisión parece ser una decisión acertada.
La supervisión de la calidad tiene beneficios adicionales. Los supervisores de primer nivel pueden ser buenos
candidatos para un ascenso a puestos gerenciales de nivel superior. La supervisión de la calidad también ha sido un atractivo
tradicional para las empresas de seguridad por contrato.
Política de puertas abiertas: Es importante escuchar activamente a los empleados. Esto abarca tanto los problemas
personales como los relacionados con el trabajo que enfrentan. Las cuestiones laborales planteadas por los empleados
pueden proporcionar pistas sobre preocupaciones más amplias. Es posible que los supervisores no quieran dedicar su
tiempo a escuchar los problemas personales, pero son importantes para el empleado. Los supervisores que creen que de
algún modo están por encima de ser un “hombro sobre el que llorar” están lamentablemente equivocados.
58 SUPERVISIÓN Y GESTIÓN DE SEGURIDAD

Una mayor remuneración es clave para la contratación y la retención. Históricamente se pensaba que los bajos
salarios constituían un problema a la hora de reclutar y retener al personal policial. Con el paso del tiempo, se
implementaron paquetes de pensiones de beneficios definidos y salarios más altos. Con el tiempo, la retención en la mayoría
de las agencias policiales públicas, al menos en América del Norte, no es una preocupación importante. Proporcionar
recompensas monetarias se relaciona con la teoría de la gestión científica de Frederick Taylor, según la cual los trabajadores
se inspiraban a trabajar más duro por más dinero. Tulgan y RainmakerThinking, Inc. (2003) han observado que los
empleadores están reduciendo el salario estándar y utilizando paquetes salariales basados en el desempeño como parte de
la compensación de los empleados.
Los beneficios son una parte clave de la compensación, especialmente del seguro médico. En Estados
Unidos, la asequibilidad del seguro médico es un tema importante. ¡La cantidad de dinero necesaria para pagar el
seguro médico de una persona se acerca a la cantidad necesaria para el alquiler! Las organizaciones que tienen
programas de calidad, salud y otros beneficios tienen más posibilidades de retener a los empleados. Se agradecen
los programas de calidad presentados honestamente por el personal de RR.HH. de manera útil.
Generalmente se piensa que la capacitación es una cuestión clave en la retención de empleados. Los
empleados ven que un esfuerzo de capacitación impartido profesionalmente refleja el valor que la organización
otorga a los funcionarios y los trabajos que realizan. Los oficiales que han sido preparados mediante capacitación
previa a la asignación para manejar una situación que enfrentan tienen menos probabilidades de sentirse
abrumados por esa situación. Esto puede ser de particular importancia cuando se trata de personal más joven que
puede esperar mucho apoyo de sus empleadores.
Un problema obvio es determinar su importancia relativa. Las organizaciones que dedican tiempo a
capacitar a sus empleados también pueden compensarlos bien. Sin embargo, hay evidencia del West
Manchester Mall en York, Pensilvania, que sugiere que la capacitación por sí sola sin aumentos salariales
significativos es una técnica clave de retención. The Mall experimentó una reducción del 85% al 90% en la
facturación con solo un aumento del 7% al 10% en los salarios. El proceso de capacitación diseñado por el
Director Randy Rice constó de los siguientes pasos:

Fase de preasignación
En esta fase, se brinda capacitación previa a la asignación, una gran parte de la cual es la Red de capacitación profesional en
seguridad (PSTN) y la Serie de capacitación básica para oficiales de seguridad (BSOTS), que proporciona una introducción
integral a los roles y funciones de los oficiales de seguridad. La serie también está diseñada para ayudar a preparar a los
oficiales para la designación de Oficial de Protección Certificado (CPO).

Los 90 días iniciales


Los oficiales están asignados a un Oficial de Capacitación de Campo que brinda instrucción, entrenamiento y tutoría
en el trabajo. El personal también completa la Serie de Centros Comerciales de PSTN para educar a los oficiales
sobre la seguridad de los centros comerciales. También completan el curso de FEMA “Respuesta de emergencia al
terrorismo” junto con capacitación mensual regular sobre extintores de incendios, OCAT, etc.

El primer año
Todos los oficiales completan la Serie de Supervisores de PSTN. Esto es un reconocimiento a la interfaz de
supervisión de los oficiales de seguridad que en realidad son miembros adjuntos del equipo de gestión. Esta
función se destaca durante las emergencias o cuando el oficial trabaja solo en una instalación que está
cerrada.

Después de un año
Los oficiales completan el proceso de CPO tomando la Opción de Desafío Final de CPO (Pero,
2003).
Branham (2000) sostiene que mantener a los empleados de la “Generación X” requiere que
estos participen en la capacitación que recibirán. Para ellos es importante hacerles saber que el
empleador brindará la mayor capacitación posible para desarrollar nuevas habilidades. Quizás este
grupo se vería influenciado positivamente por la capacitación voluntaria, el reembolso de matrículas y
otros programas.

También podría gustarte