Está en la página 1de 50

Traducido del inglés al español - www.onlinedoctranslator.

com

Análisis estadístico 359

Las tarifas y los costos pueden ayudar a ilustrar un problema potencial. El impacto financiero del volumen de
negocios (y varios otros problemas) se puede comunicar más claramente cuando se utilizan estadísticas para definir
y resumir los problemas. También puede recurrir a la experiencia y la investigación de otros para obtener
información adicional. Desde investigaciones específicas de la industria hasta pruebas teóricas realizadas por
criminólogos, abundan las estadísticas útiles e informativas.

Análisis estadístico
Prueba

1. El análisis estadístico son los métodos y procesos utilizados en la y


obtención de los métodos y medios para estimar su fiabilidad.

2. y son los elementos clave en la fase de análisis de


recopilación de información.

3. Los eventos son si uno y sólo uno de ellos tiene lugar a la vez.
4. El método de pronóstico de series de tiempo también se llama .
5. en pronóstico, usted confía principalmente en el juicio humano para
Interpretar datos pasados y hacer proyecciones futuras.

6. Las filas o colas de espera son un problema para un gerente porque el gerente debe
equilibrar el mayor costo de más ayuda con las quejas de los clientes.
t F
7. La probabilidad es la posibilidad de que algo suceda.
t F
8. ¿Cuál de los siguientes se requiere para probar la causalidad?
a) Una correlación
b) Un orden de tiempo
c) Una relación no espuria
d) Se requiere todo lo anterior
e) Cualquiera de las tres es prueba suficiente

9. Un diseño experimental involucra al menos cuatro grupos que requieren una cuidadosa asignación
de individuos al grupo más adecuado para sus necesidades individuales.
t F
10. Controles estadísticos:
a) Deben evitarse porque disminuyen el poder de predicción de otras variables.
b) Son innecesarios en la mayoría de los análisis.
c) Ayudar a establecer la causalidad y aclarar la relación.
d) Se utilizan siempre en todos los análisis.
Esta página se dejó en blanco intencionalmente.
3
Tecnologías de seguridad*
Enrique C.Ruiz

Introducción
A medida que entramos en el siglo XXI, nuestras funciones como oficiales de protección están cambiando a un ritmo
tremendo, particularmente cuando está involucrado el uso de hardware basado en tecnología de la información,
como computadoras, y software que permite realizar múltiples tareas, rastrear activos y responder de manera
crítica. . Para ser más eficaces, los agentes de protección deben estar bien versados en el uso de herramientas de
alta tecnología.
La alta tecnología ha influido en nuestra profesión y seguirá haciéndolo. En nuestra profesión, la alta tecnología se
utiliza principalmente en sistemas electrónicos de control de acceso, sistemas de circuito cerrado de televisión (CCTV),
sistemas de seguridad contra incendios/protección humana y sistemas no relacionados con la seguridad monitoreados por
personal de protección. Con la computadora como herramienta básica, la alta tecnología ha cambiado y potenciado nuestra
profesión con el concepto llamado Integración y Convergencia de Sistemas de Seguridad. La Integración de Sistemas de
Seguridad es un concepto que todo agente de protección debe conocer. La convergencia es la fusión de otros sistemas
basados en tecnología de la información con sistemas de seguridad.

Integración de sistemas de seguridad


En el pasado, nuestras funciones como agentes de protección se ocupaban principalmente de las cuestiones
de control de acceso y seguridad física. Estos roles eran limitados. Como tales, éramos percibidos como
personas no calificadas cuyas funciones principales eran vigilar puertas y sacudir puertas. Esto cambió con
los avances de la tecnología. En concreto, lo que afectó a nuestra profesión fue la invención del ordenador
personal. Esto permitió desarrollar o mejorar muchas herramientas de seguridad, como sistemas de alarma,
sistemas de control de acceso y sistemas de CCTV.
Durante muchos años, la industria de la seguridad estuvo dividida en servicios de guardias de seguridad y
servicios de alarma. Se los percibía como funciones separadas. Hoy, nuestros roles y lo que hacemos van mucho
más allá de estas funciones. Brindamos muchos servicios a nuestros clientes más allá del control de acceso y la
seguridad física. Somos profesionales de la protección total. Con los avances en tecnología, sistemas electrónicos de
control de acceso, sistemas CCTV, sistemas de seguridad contra incendios/protección humana y sistemas
relacionados, los profesionales de la protección ahora podemos satisfacer las necesidades de nuestros clientes de
manera más efectiva con más herramientas con las que trabajar. Esto es lo que se llama Integración de Sistemas de
Seguridad. Para el oficial de protección, la definición de Integración de Sistemas de Seguridad es la siguiente: La
unificación de seguridad basada en computadora y sistemas relacionados en un sistema general que es controlado
por el operador y satisface las necesidades de cualquier situación.

Conceptos básicos de informática y sistemas empresariales

Las herramientas de alta tecnología afectan todo lo que hacemos. Para aumentar nuestras habilidades profesionales y, de
hecho, sobrevivir en el siglo XXI, debemos dominar estas herramientas. La herramienta más importante y

*
Actualizado en 2007 por Jeffrey A. Slotnick, PSP

361
362 SUPERVISIÓN Y GESTIÓN DE SEGURIDAD

La base de la integración de sistemas de seguridad es la computadora, más comúnmente llamada estación


de trabajo, computadora de mano o computadora móvil (laptop).

Computadoras en operaciones de seguridad

Las computadoras tienen muchas aplicaciones en operaciones de seguridad. Como mínimo, se utilizan para
controlar y monitorear sistemas electrónicos de control de acceso, sistemas CCTV, sistemas de seguridad contra
incendios/seguridad humana y sistemas de gestión de seguridad, incluidos sistemas de patrullaje, programación de
oficiales, control de estacionamiento, control de llaves y otros sistemas de seguridad física. y sistemas de gestión de
investigaciones y notificación de incidentes. Cada vez más computadoras se están convirtiendo en herramientas
principales en las operaciones de seguridad. Son fáciles de usar y hacen que los agentes de protección sean más
eficaces en sus tareas diarias.

¿Que es una computadora?

Una computadora es un dispositivo o aparato electrónico que puede realizar cálculos complejos, recopilar
datos, proporcionar información en forma de datos o imágenes (gráficas) y controlar varios sistemas,
incluidos los utilizados en operaciones de seguridad. Más importante aún, las computadoras tienen la
capacidad de comunicarse entre sí en una empresa utilizando una computadora principal llamada servidor.
El servidor también permite la colaboración a través de grupos de trabajo.

Hardware de computadora personal


Consola:Una consola de PC es básicamente una caja de plástico y metal que contiene la computadora. Puede tener
la forma de una caja rectangular plana llamada “escritorio”, en forma vertical llamada “torre” o en un modelo portátil
o para llevar llamado computadora portátil. En la parte posterior de la consola hay conexiones llamadas "puertos" a
las que se conectan varios tipos de hardware, incluidos el monitor, el teclado y la impresora. En el frente de la
consola se encuentra el interruptor o botón de encendido/apagado y las luces de estado que indican cuando la
computadora está encendida y al menos dos ranuras horizontales para discos compactos (CD), discos de video
digital (DVD) o, más recientemente, un número de dispositivos que se conectan mediante un puerto de bus serie
universal (USB). El uso de un USB permite la conexión, descarga y sincronización de dispositivos de almacenamiento
de memoria, cámaras, computadoras portátiles como Palm Pilot o muchos otros dispositivos. Dentro de la consola
se encuentran los componentes básicos de la computadora. Los componentes más importantes son el
microprocesador, la memoria de acceso aleatorio (RAM), el disco duro, el módem por cable o la conexión
inalámbrica. A continuación se presenta una breve descripción de cada uno:
Microprocesador: El microprocesador es la parte más importante de una computadora. Es el cerebro
de la computadora y controla el flujo de información a través de un sistema informático. Debido a los
milagros de la alta tecnología, el microprocesador está alojado en un microchip diminuto del tamaño de una
moneda de diez centavos. El rendimiento y la potencia de un microchip se basan en la velocidad del reloj,
que se mide en la medida electrónica de megahercios (MHz). Un megahercio equivale a un millón de
vibraciones eléctricas por segundo. Cuanto mayor sea el megahercio, más potente será el microprocesador.
El microprocesador también se denomina unidad central de procesamiento o CPU.
Memoria de acceso aleatorio: La RAM es la segunda parte más importante de una computadora. La RAM es donde las
computadoras almacenan información temporalmente mientras están en uso. La RAM es como un área de trabajo
electrónica donde almacena sus elementos de trabajo. La RAM se mide en la medida electrónica de gigabytes (GB). La
mayoría de las computadoras personales necesitan al menos 1 GB de RAM para funcionar de manera efectiva.
Disco duro: Para almacenar permanentemente programas de software y otra información, la computadora
utiliza discos magnéticos para almacenar información. Estos discos se almacenan en dispositivos llamados unidades.
El tipo principal de disco se llama unidad de disco duro y se almacena en la consola de la computadora. Una unidad
de disco duro o disco duro contiene varios discos. Estos discos giran muy rápidamente y la información almacenada
en ellos se lee mediante cabezales especiales que también pueden escribir datos en estos discos. Las luces verdes,
rojas o amarillas en el frente de la consola de una PC le permiten saber cuándo la unidad está en uso. Los discos
duros almacenan una enorme cantidad de información, desde 60 GB en el extremo inferior hasta servidores que
almacenan datos medidos en terabytes.
Puertos de bus serie universal: En la mayoría de las computadoras hay numerosos puertos de comunicación de alta
velocidad para conectar una multitud de dispositivos, incluidos impresoras, cámaras, escáneres, lectores de tarjetas y tarjetas
de memoria portátiles, por nombrar algunos.
Conceptos básicos de informática y sistemas empresariales 363

CD-ROM, DVD ROM y CD/DVD RW: La mayoría de las computadoras tienen una unidad de CD o DVD-
ROM para acomodar CD y DVD. Actualmente existen tres tecnologías que compiten por los DVD regrabables:
DVD-RAM, DVD+RW y DVD-RW. DVD-RAM se considera un formato altamente confiable para tareas
tradicionales de uso de computadoras, como almacenamiento, copia de seguridad y archivo de datos
generales. La estructura en disco de los DVD-RAM está estrechamente relacionada con la tecnología de los
discos duros y los disquetes, ya que almacenan datos en pistas concéntricas. Se puede acceder a los DVD-
RAM como a un disco duro o un disquete y, por lo general, sin ningún software especial. Los DVD-RW y
DVD+RW, por otro lado, almacenan datos en una larga pista en espiral y requieren un software especial de
lectura/escritura de paquetes para leer y escribir discos de datos. Estos discos pueden contener de 1 a 5 GB
de información, según el formato. Son extremadamente útiles para aplicaciones como gráficos animados,
sonido y vídeo. Estas aplicaciones ciertamente se utilizan en operaciones de seguridad.
Módem por cable o inalámbrico: Las computadoras utilizan ampliamente la tecnología de las
telecomunicaciones, particularmente con el uso de Internet. Para utilizar sistemas de
telecomunicaciones, la computadora debe poder comunicarse con estos sistemas. Esto se logra con el
uso de un dispositivo llamado módem por cable, conexión T-1 o conexión inalámbrica que comunica
datos a través de fibra óptica y otras líneas de comunicación de alta velocidad. Como muchas
aplicaciones y dispositivos necesitan comunicarse con Internet para funcionar, una conexión de esta
naturaleza es muy deseable y necesaria.
Otro hardware informático: Como se mencionó anteriormente, otro hardware importante incluye el monitor, el
teclado, la impresora y el mouse. Estos y otros hardware que no están realmente dentro de la consola de la PC se denominan
dispositivos periféricos. A continuación se presenta una breve descripción de cada uno:

Monitor: El monitor es muy similar a un televisor pero hace más. Los monitores deben mostrar
texto claro y nítido además de imágenes en movimiento. Los monitores también están
configurados para producir sonido para acomodar lo que se llama aplicaciones "multimedia" que
permiten interactuar con una computadora de manera más efectiva.
Teclado: El teclado es el dispositivo de entrada o entrada principal de una computadora. Similar al teclado de una
máquina de escribir, tiene muchas funciones. Compuesto por al menos 110 teclas, el teclado controla las
funciones de una computadora, incluida la entrada/eliminación de datos, el cálculo y las funciones de control.

Impresora: La impresora es el dispositivo de salida principal de una computadora. La impresora


produce resultados en forma de texto, gráficos y fotografías en papel. Las impresoras vienen en
varias formas y tamaños y producen copias de distintos grados de calidad.
Ratón: Otro dispositivo de entrada importante es el mouse. Un mouse suele ser un pequeño dispositivo de control
conectado a la computadora mediante un cable o, en algunos casos, de forma inalámbrica. Su forma y cordón le hacen
parecer un ratón. Un mouse realiza muchas funciones de manera más efectiva y eficiente que un teclado,
particularmente funciones de control. Es una herramienta importante para el usuario de computadora. Dispositivos
periféricos aplicables a operaciones de seguridad: Muchos sistemas de aplicaciones de seguridad basados en
computadora tienen dispositivos periféricos conectados a las computadoras. Los más comunes son las unidades de
identificación y credencial que se utilizan para tomar fotografías y los registradores de datos utilizados en sistemas de
patrullaje basados en computadoras o códigos de barras.

Software de computadora personal


Cuando enciendes una computadora, activará la mayoría de sus componentes. Este proceso aparecerá en el
monitor cuando se inicie la computadora. El sistema estará listo para usarse cuando se active el “sistema
operativo” de la computadora. El sistema operativo es el software que realmente le dice a la computadora
qué hacer. Hoy en día, el sistema operativo más utilizado es Windows. Windows y sus distintas versiones son
muy fáciles de usar y muy flexibles. Por sí solo, Windows ofrece al usuario muchas funciones que incluyen
procesamiento de textos, administración de datos y controles del sistema. Aunque Windows y sus diversas
versiones ofrecen al usuario muchas opciones y capacidades, una computadora también admite otro
software llamado "software de aplicación". La cantidad y el tema del software de aplicación es enorme. Se
incluyen paquetes de software para procesamiento de textos (Microsoft Word), gestión de bases de datos
(Microsoft Access), software de presentaciones (Microsoft PowerPoint), análisis de hojas de cálculo (Microsoft
Excel) y muchos otros con aplicaciones específicas que respaldan las investigaciones, la gestión de proyectos
y la contabilidad. El
364 SUPERVISIÓN Y GESTIÓN DE SEGURIDAD

El número y el tema utilizado para las operaciones de seguridad también es amplio y hay muchos productos en el
mercado. Muchos de ustedes trabajan con ellos. Con una computadora puede preparar informes de incidentes,
administrar y analizar información, tomar decisiones y controlar sistemas sofisticados, incluida la mayoría de los
sistemas de seguridad y relacionados con la seguridad. En general, una computadora le permite realizar sus tareas
de manera más efectiva y eficiente.

Cómo se utilizan las computadoras en las operaciones de seguridad

En las operaciones de seguridad, las computadoras se usan comúnmente para controlar y monitorear
sistemas electrónicos de control de acceso, sistemas de video, sistemas de alarma y otros sistemas
relacionados con la seguridad que se encuentran en un entorno integrado donde todos los sistemas
trabajan juntos y se comunican entre sí. Por ejemplo, la operación de seguridad más utilizada, controlada y
monitorizada por ordenadores, es la monitorización de alarmas de intrusión. Un sistema típico consiste en
una computadora, como se describió anteriormente, conectada a sistemas de control en áreas o puntos con
alarma a través de líneas de telecomunicaciones. Los puntos y áreas con alarma se programan y almacenan
en la computadora. Los puntos y áreas en alarma se muestran en el monitor de la computadora en forma
gráfica, como mapas, diagramas, videos, fotografías digitalizadas o alfanuméricamente. La computadora y
los puntos/áreas con alarma se comunican y son monitoreados continuamente por los controladores del
sistema. El operador de la computadora tiene la capacidad de monitorear alarmas con varias funciones
integradas en el software de monitoreo de alarmas del sistema. Cuando el operador desea monitorear un
punto o área de alarma, ingresa una instrucción en la computadora usando el teclado, el mouse o el
dispositivo periférico exclusivo del sistema. Esta instrucción activa la CPU de la computadora, que informa el
estado de la alarma en el monitor y en una copia impresa usando la impresora. Cuando ocurre una alarma,
se muestra en el monitor, la CPU la registra en la memoria y se imprime en una copia impresa. La mayoría
de los sistemas también muestran instrucciones sobre cómo responder a las alarmas.

Cómo y dónde aprender más sobre computadoras


Para convertirse en un oficial de protección más eficaz, le conviene aprender todo lo que pueda sobre los
sistemas informáticos personales. Habrá más oportunidades disponibles para usted y agregará más valor a
su empleador si tiene conocimientos de informática. De hecho, la tendencia es hacia la alta tecnología.
Habrá menos oportunidades para los agentes de protección tradicionales tal como los conocemos. El oficial
de protección del futuro será un profesional único con un conjunto de habilidades y conocimientos de alto
nivel, incluido un dominio efectivo de computadoras y sistemas relacionados.
Hay muchas maneras de educarse mejor en sistemas informáticos. Hay muchos cursos y
oportunidades de capacitación disponibles para aprender sobre computadoras, principalmente a nivel
vocacional y universitario. Existe una gran cantidad de literatura sobre computadoras en bibliotecas y
librerías. También le recomendamos que consiga su propia computadora, ya que una de las mejores formas
de aprender sobre computadoras es usarlas.
En el trabajo siempre busque oportunidades para usar las computadoras. Las mejores oportunidades se encuentran en las
operaciones de control de seguridad, la administración de seguridad, la gestión de bases de datos de seguridad y el mantenimiento de
sistemas informáticos, y los sistemas de aplicaciones de seguridad basados en computadoras.

Conceptos básicos del control de acceso electrónico

El control de acceso es un método de seguridad que controla el flujo de tráfico a través de los puntos de
acceso y áreas de una instalación protegida. El control de acceso es una de las funciones principales de los
agentes de protección. El elemento clave del control de acceso es la identificación. Esto se puede lograr
colocando oficiales en los puntos y áreas de acceso, usando sistemas CCTV, sistemas biométricos y controles
eléctricos/mecánicos, o usando sistemas electrónicos de control de acceso basados en computadora.

¿Qué es el control de acceso electrónico?


El control de acceso electrónico (EAC) es un método de control de acceso que utiliza tecnología informática para
controlar y monitorear el acceso. La mayoría de los sistemas EAC utilizan tarjetas de control de acceso del tamaño
de una tarjeta de crédito que están programadas para accionar dispositivos llamados lectores de tarjetas. Estos
lectores de tarjetas se instalan en lugares controlados, portales de entrada. En un sistema típico, el individuo
presenta su tarjeta a un lector de tarjetas en el lugar controlado. La ubicación podría ser una puerta, un torniquete,
Conceptos básicos del control de acceso electrónico 365

puerta u otro punto o área de acceso. El sensor del lector de tarjetas extrae información de la tarjeta y la
traduce en un número de código y envía esta información a la computadora del sistema. Este número se
compara con la información de acceso programada del usuario y se concede o deniega el acceso. Cuando se
deniega el acceso, se puede activar una alarma, según el sistema. En la mayoría de los casos, puede existir
un registro de cada transacción de acceso. Esto proporciona la pista de auditoría básica del sistema.

El sistema EAC básico


A continuación se describe un sistema EAC básico:

Tarjetas de acceso
Tarjetas de ProximidadLas tarjetas de acceso de proximidad son las más utilizadas para los sistemas EAC.
Funcionan mediante el uso de circuitos sintonizados pasivamente que se han integrado en una tarjeta epoxi
de fibra de vidrio de alta calidad. Para obtener acceso, el titular de la tarjeta sostiene o presenta la tarjeta
entre 2 y 4 pulgadas de un lector de tarjetas. Los sensores del lector detectan el patrón de las frecuencias
programadas en la tarjeta. Este patrón luego se transmite a la computadora del sistema. Si el patrón
coincide con el patrón del lector, el lector abre la puerta y registra la transacción. Si el patrón no coincide, no
se concede acceso y esta información se registra y se puede activar una alarma. Tarjetas MagnéticasLas
tarjetas magnéticas utilizan diversos tipos de materiales y medios para codificar magnéticamente datos
digitales en tarjetas. Para obtener acceso, el usuario de la tarjeta inserta o “desliza” (pasa las credenciales) la
tarjeta a través de una ranura en el lector de tarjetas. A medida que la tarjeta se retira del lector, se mueve a
través de un cabezal magnético, similar al del cabezal de la grabadora, que lee los datos programados en la
tarjeta. La información leída de la tarjeta se envía a la computadora del sistema para su verificación. Si se
realiza la verificación, la computadora envía una señal al lector de tarjetas para otorgar o denegar el acceso,
y si se concede el acceso, la puerta se desbloquea.
Las tarjetas magnéticas parecen tarjetas de crédito. El medio más popular para este tipo de tarjeta de
acceso es la banda magnética. Con este tipo de tarjeta, se codifica un patrón de datos digitales en la banda
magnética de la tarjeta. Este tipo de tarjeta es relativamente económica y se puede almacenar una gran
cantidad de datos en la banda magnética que se coloca en un lado de la tarjeta. Sin embargo, las tarjetas
magnéticas tienden a astillarse y romperse debido a un uso excesivo. Otro tipo de medio de tarjeta
magnética utiliza puntos muy pequeños de materiales magnéticos que se laminan entre capas de plástico de
la tarjeta. Este tipo de tarjeta es más barata de usar que la tarjeta de banda magnética más utilizada, pero
está sujeta a vandalismo y desgaste.
Tarjetas WeigandLas tarjetas de control de acceso basadas en Weigand utilizan un patrón codificado en un
cable magnetizado integrado dentro de la tarjeta. Cuando esta tarjeta se inserta en un lector, los sensores
internos del lector se activan mediante el cable codificado. Este tipo de tarjeta tiene un precio moderado y
soportará una gran cantidad de tráfico. Es menos vulnerable al vandalismo y a los efectos climáticos que
otros tipos de tarjetas. Su principal deficiencia es que está sujeto a desgaste.

Otros tipos de tarjetas de accesoTarjetas inteligentescontienen un chip integrado incrustado en ellos.


Tienen memorias codificadas y microprocesadores incorporados; por tanto, son como computadoras. La
tecnología de estas tarjetas ofrece muchas posibilidades, especialmente con sistemas de acceso basados
en proximidad.
Tarjetas ópticasTienen un patrón de puntos de luz que pueden ser leídos por una fuente de luz específica,
generalmente infrarroja.
Tarjetas de capacitanciaUtilice el material codificado sensible al condensador que se incluye en la tarjeta. Se
induce una corriente cuando la tarjeta activa un lector. Esta corriente verifica la capacitancia de la tarjeta para
determinar el código de acceso adecuado.
Algunos dispositivos de acceso vienen en forma de llaves, discos u otros formatos convenientes que brindan a los
usuarios herramientas de acceso que parecen atractivas y discretas pero que al mismo tiempo son funcionales.

Lectores de tarjetas
Los lectores de tarjetas son dispositivos que se utilizan para leer tarjetas de acceso. Vienen en varias formas,
tamaños y configuraciones. El lector más común es el tipo en el que el usuario de la tarjeta inserta la tarjeta en una
ranura o pasa o pasa la tarjeta a través de una ranura. El otro tipo de lector utiliza tecnología de proximidad en la
que el usuario de la tarjeta presenta o coloca la tarjeta sobre el lector o cerca de él.
366 SUPERVISIÓN Y GESTIÓN DE SEGURIDAD

Algunos lectores de tarjetas de tipo inserción utilizan teclados alfanuméricos o numéricos donde, después de
que el usuario inserta la tarjeta, ingresa un número de código único en el teclado. Esta acción luego otorga acceso.

Control de acceso biométrico


A medida que entramos en el siglo XXI, la tecnología biométrica o el uso de características biológicas humanas para
la identificación y verificación se utiliza cada vez más en los sistemas de control de acceso. Los sistemas más
populares utilizan geometría de la mano, huellas dactilares, huellas de la palma, patrones de la retina del ojo,
huellas de voz y reconocimiento de firmas. Cuando se utilizan dispositivos biométricos, se diseñan e instalan
simultáneamente con los sistemas de lectura de tarjetas.

Aplicaciones del sistema EAC


Lo ideal es utilizar un sistema EAC como parte de un sistema de gestión de instalaciones totalmente integrado. En dicho
sistema, EAC está interconectado e integrado con sistemas CCTV, sistemas de seguridad contra incendios/protección
humana, sistemas de comunicaciones y sistemas no relacionados con la seguridad, como sistemas de calefacción, ventilación
y aire acondicionado.
En un sistema integrado, los sistemas EAC permiten a los usuarios acceder a varias áreas o limitar el acceso. Pueden
realizar un seguimiento del acceso y proporcionar registros de asistencia. Como medida de seguridad y para situaciones de
respuesta de emergencia, pueden determinar dónde se encuentran las personas en las instalaciones. En general, los
sistemas EAC son flexibles y los avances tecnológicos los hacen aún más flexibles.

Conceptos básicos de los sistemas CCTV

Los sistemas de CCTV se encuentran entre las herramientas de alta tecnología más eficaces para los agentes de
protección. Amplían los “ojos” de los agentes de protección y, por tanto, mejoran sus capacidades de observación y
presentación de informes. Los sistemas CCTV van desde simples sistemas de cámara y cable hasta sistemas
sofisticados y complejos que utilizan diversas tecnologías y tienen muchas aplicaciones.

Equipos y componentes de CCTV


Un sistema CCTV básico consta de una cámara, un monitor, un medio de transmisión, un equipo de control y dispositivos de
grabación. A continuación se presenta una breve descripción de cada uno.

Cámara
La cámara utilizada en los sistemas CCTV modernos se basa en tecnología de circuito integrado, que utiliza
una serie de elementos sensibles a la luz de estado sólido llamados píxeles dispuestos en un chip de silicio
para detectar la luz que pasa desde la escena que se está televisando a través de la lente de la cámara. La luz
que pasa por la lente incide sobre los sensores de la cámara. Estos sensores liberan electrones
proporcionalmente a la intensidad de la luz que incide sobre los píxeles. Este flujo de electrones es flexible
según la configuración de la cámara. El tipo de cámara más popular se llama cámara de dispositivo acoplado
con carga. Este tipo de cámara es extremadamente potente y viene en varias formas y tamaños según su
implementación. Las cámaras grabarán imágenes en color o en blanco y negro según la necesidad. Las
cámaras se pueden combinar con iluminación infrarroja para proporcionar observación nocturna.

Monitor
El monitor muestra la imagen transmitida desde la cámara. La calidad de la imagen es similar a la de los sistemas de
televisión muy avanzados. La imagen se puede mostrar completamente en la pantalla del monitor o mediante varias
imágenes en formato de pantalla dividida.

Medio de transmision
La cámara CCTV genera una señal que se transmite como una imagen al monitor por varios medios.
Las más utilizadas son el cable coaxial, la fibra óptica, el par trenzado, las microondas y las
tecnologías inalámbricas.
Conceptos básicos de los sistemas CCTV 367

Equipos de control
La mayoría de los sistemas CCTV requieren equipos de control para diversos fines. Se incluyen mecanismos de
control para controlar cámaras, medios de transmisión, enfoque e iluminación. Los principales equipos de control
para los sistemas CCTV son los multiplexores que permiten utilizar varias cámaras en un solo sistema, procesadores
de señales, secuenciadores de señales, detectores de movimiento de vídeo, controles de lentes, interruptores y
dispositivos de giro e inclinación que controlan el movimiento de las cámaras.

Equipo de grabación
Una tecnología más antigua utiliza grabadoras de vídeo (VCR) similares a las utilizadas en los televisores estándar. Las
videograbadoras para sistemas CCTV tienen funciones más avanzadas que las videograbadoras típicas debido a la
información que graban. Las videograbadoras graban en tiempo real o en intervalos de tiempo, lo cual es más lento que el
tiempo real, pero es más útil para usos de seguridad. La mayoría de las videograbadoras registran la hora y la fecha, lo cual
es esencial para las necesidades de seguridad.
Más recientemente, muchos sistemas se formatean utilizando grabadoras de vídeo digitales (DVR). Los DVR utilizan la
misma tecnología que una unidad de disco duro de su computadora y aquí encontrará una descripción general de esa
tecnología.
Los factores clave que contribuyen a la calidad de las imágenes tomadas y grabadas en DVR son los
siguientes:

1.Resolucion de la camara: Esta es una de las especificaciones importantes a considerar al considerar


una cámara de seguridad, ya que podría marcar la diferencia en la identificación de una persona que
comete un delito al tener la resolución más alta. Cuantas más líneas de resolución mayor será la
definición de la imagen. Indicado por la cantidad de líneas de TV horizontales que forman una
imagen, cada línea de TV horizontal individual está formada por una cantidad de píxeles y la cantidad
total de estas líneas constituye la imagen completa que ve en su pantalla.

¿Qué resolución hay disponible en el mercado para cámaras de seguridad en color?

− 800 líneas de TV 3 cámaras CCD


− 600 líneas de TV Transmisión Televisiva
− 550 líneas de TV Modelos más nuevos de 2005
− 470/480 líneas de TV “Alta Resolución”
− 420 líneas de TV “Resolución Media”
− 380 líneas de TV “Resolución Estándar”
− 330 líneas de TV “como se ven en juguetes y cámaras de pasatiempos”

− 100 líneas de TV “como se ve en la cámara web”

Al elegir cámaras de seguridad y sistemas de cámaras de seguridad, debe considerar la


resolución y la aplicación de cada componente individual que compone su sistema de cámaras de
seguridad para poder seleccionar componentes con resolución similar.

2.Resolución de grabación de su grabadora:Un DVR, destinado a vigilancia de seguridad y


aplicaciones de misión crítica, es un sistema sofisticado compuesto por hardware, software y
subconjuntos especializados con controles y equilibrios integrados. Todo debe funcionar al
unísono para crear un equipo robusto y confiable.

Resolución de grabación: no la confunda con la resolución de visualización (en vivo)

− 800 × 600 “aplicación de misión crítica”


− 720 × 480 “Máxima resolución para uso comercial”
− 720 × 240 “Resolución media”
− 640 × 480 “Estándar de comisiones estatales de juegos (casinos)”
− “Resolución estándar” de 320 × 240, como se ve en la mayoría de los DVR
− 160 × 120 “Baja resolución”: salvador de almacenamiento
− 80 × 60 “resolución de cámara web”
368 SUPERVISIÓN Y GESTIÓN DE SEGURIDAD

Aplicaciones de CCTV
Las aplicaciones de CCTV sólo dependen de las necesidades, la creatividad y el bolsillo del usuario final. La mayoría
de los sistemas CCTV se utilizan para monitorear áreas sensibles que requieren vigilancia. Por ejemplo, una
aplicación común de CCTV es complementar las operaciones de patrullaje mediante el monitoreo de áreas
perimetrales que no pueden patrullarse continuamente.
Un sistema integrado, CCTV tiene un gran potencial y usos. Por ejemplo, en una aplicación de control
de acceso, cuando el sistema de control de acceso registra una alarma, indicará al sistema CCTV que recorra
el área que provoca una alarma. El monitor del sistema mostrará lo que está sucediendo en el área, ya sea
intrusión, robo u otra situación. Los sistemas CCTV también ayudarán a otros componentes de un sistema
integrado. En una situación de seguridad contra incendios/seguridad humana, el sistema CCTV podría
integrarse con ciertos sistemas de alarma contra incendios y proporcionar una imagen de un área afectada
por el fuego. Esto ayuda a los socorristas a evaluar la situación de forma segura sin poner a la persona en
peligro.

Sistemas de seguridad contra incendios/seguridad humana y no relacionados con la seguridad

Las operaciones de seguridad han evolucionado desde operaciones básicas de guardia que se ocupaban únicamente de la
seguridad física y la protección de los bienes materiales hasta tener responsabilidad sobre diversas áreas tradicionalmente
no asociadas con la seguridad. Como mínimo, esto incluye sistemas de seguridad contra incendios/protección humana,
sistemas ambientales de las instalaciones y el monitoreo de controles de procesos para áreas no relacionadas con la
seguridad, como fabricación y laboratorios. Este concepto de tener a la seguridad responsable de monitorear los sistemas no
relacionados con la seguridad se llama control total de las instalaciones (TFC). En TFC, varios aspectos de una instalación
están conectados a sistemas de seguridad a través de tecnología de integración de sistemas para proporcionar control total
sobre una instalación y mayor seguridad y comodidad para los ocupantes y usuarios de la instalación. Cada área de TFC se
resume a continuación.

Sistemas de seguridad contra incendios/seguridad humana

Los componentes principales de los sistemas de seguridad contra incendios/seguridad humana incluyen sistemas
de rociadores, detectores de humo, detectores de conductos y detectores de calor. En un entorno integrado, estos
sistemas son monitoreados y controlados en una ubicación centralizada por personal de seguridad. El personal de
monitoreo tiene control total sobre estos sistemas. Pueden anularlos o desviarlos para diversos fines y se puede
responder a las alarmas de manera más eficiente y efectiva cuando se combinan con otros sistemas. Por ejemplo,
un incendio en un lugar determinado activará alarmas de evacuación, activará un sistema de rociadores, cerrará
ciertas puertas para contener el incendio y proporcionará la ubicación exacta del incendio para que el personal de
extinción pueda responder. Con los sistemas convencionales, la mayoría de estas funciones se ejecutarían por
separado y no interactuarían entre sí en tiempo real. En un entorno integrado, ocurrirían simultáneamente o en
tiempo real.

Sistemas ambientales
En un ambiente integrado el personal de seguridad monitorea y en ciertos casos responde a problemas y
situaciones que involucran los sistemas ambientales. Los sistemas ambientales incluyen la gestión de energía a
través de sistemas de calefacción, ventilación y aire acondicionado, iluminación, control de sistemas de ascensores y
control de sistemas de energía. Estos sistemas garantizan que las instalaciones funcionen de manera eficiente y
proporcionen un ambiente seguro y cómodo para los ocupantes. Esto se aplica tanto a los edificios como a las
instalaciones del campus.
En un entorno integrado, si un sistema no funciona correctamente, se registrará una alarma o señal en el control del
sistema monitoreado por el personal de seguridad. Dependiendo del tipo de sistema de control utilizado, la situación puede
ser manejada por seguridad o enviada al personal de mantenimiento de las instalaciones adecuado. Por ejemplo, una
situación común es un corte de energía o una subida de tensión donde las necesidades de energía de una instalación pueden
verse interrumpidas. En un sistema convencional, el enfoque común es inspeccionar todos los sistemas afectados y
restablecer los sistemas aplicables. También se deberá realizar notificación al personal afectado. Esto lleva tiempo e involucra
a muchas personas para responder. Con un sistema integrado, sistemas
Bibliografía 369

se puede restablecer desde una ubicación centralizada (generalmente el centro de control) y la notificación se puede realizar
mediante sistemas de telecomunicaciones conectados al sistema general. Esto ahorra tiempo y costes laborales.

Monitoreo de controles de procesos para áreas no relacionadas con la seguridad

El seguimiento de los controles de procesos implica el fin de obtener beneficios de una entidad, ya sea relacionada
con la fabricación/producción o con la investigación y el desarrollo. Los controles de procesos de monitoreo incluyen
sistemas tales como congeladores, refrigeradores, incubadoras, sistemas de laboratorio, sistemas de purificación de
agua y procesos de fabricación y producción.
En un entorno convergente, estos sistemas pueden conectarse a centros de control de seguridad y
monitorearse en sistemas especialmente diseñados. Si un sistema de control de procesos emite una alarma, el
personal de seguridad puede evaluar la situación y notificar a las personas adecuadas para que respondan. El
monitoreo de los controles de procesos es un valor agregado porque la seguridad contribuye al resultado final de
ganancias que generan estos sistemas. Además, se pueden utilizar controles operativos para determinar violaciones
de seguridad; por ejemplo, una alarma de pérdida de presión podría ser una fuga legítima o podría ser un indicador
de que unos vándalos abren una válvula de forma ilícita. En otro caso, una alarma de escotilla en un tanque de agua
que se abre fuera del horario laboral podría indicar un posible ataque a la infraestructura crítica.

Cómo y dónde aprender más sobre la integración de sistemas de


seguridad y herramientas de alta tecnología
Hay muchas vías y oportunidades para que el oficial de protección aprenda más sobre la integración de
sistemas de seguridad y herramientas de alta tecnología. La mejor manera de aprender sobre estas áreas es
a través de la experiencia práctica, la capacitación y el aprovechamiento de las oportunidades educativas
disponibles a través de lo siguiente:

- Muchos fabricantes de equipos de seguridad organizan exposiciones itinerantes para educar a los usuarios sobre sus
productos. Pelco y Ademco son dos importantes distribuidores que organizan este tipo de formación.
- Escuelas vocacionales que ofrecen cursos en tecnología informática, electrónica y áreas
relacionadas.
- Colegios universitarios que ofrecen cursos en áreas de alta tecnología.
- Cursos de informática y alta tecnología ofrecidos por el empleador.
- Oportunidades laborales y asignaciones que involucran computadoras personales, integración de sistemas
y herramientas de alta tecnología. Se incluyen puestos de operador de sala de control, técnico de sistemas
de seguridad y especialista en seguridad.

La base de información sobre la integración de sistemas de seguridad y las herramientas de alta tecnología
es amplia, así que prepárese para un estudio exhaustivo. Las siguientes referencias le proporcionarán un punto de
partida.

Bibliografía
Seguridad, sistemas de identificación y cerraduras: el libro sobre control de acceso electrónicopor Joel Konicek
y Karen pequeña; Butterworth-Heinemann, 1997. Éste es un libro muy fácil de usar sobre control
de acceso electrónico.
Control total de las instalacionespor Don T. Cherry; Butterworth, Stoneham, MA, 1986. Este libro
describe con detalle extenso y simplificado las aplicaciones de la integración de sistemas de seguridad en relación con el
control total de las instalaciones.
Integración de sistemas de seguridad y control de acceso. Esta es una excelente revista comercial y
Revista profesional que trata sobre seguridad de alta tecnología y sistemas relacionados. Proporciona la
información más reciente sobre control de acceso e integración de sistemas de seguridad. Dirección:
6151 Powers Ferry Road NW, Atlanta, GA 30339-2941.
Se puede obtener más información sobre lo anterior y otras referencias en International
Fundación de Oficiales de Protección.
370 SUPERVISIÓN Y GESTIÓN DE SEGURIDAD

Tecnologías de seguridad

Prueba

1. La integración de sistemas de seguridad es la de seguridad y


sistemas relacionados en un sistema global controlado por el operador y que satisface las
necesidades de cualquier situación.

2. Los oficiales de protección no necesitan preocuparse por áreas de alta tecnología, como la integración de
sistemas de seguridad y las herramientas de alta tecnología que ayudan al oficial de protección.
t F
3. Un es un dispositivo que puede realizar cálculos complejos, recopilar datos,
proporcionar información en forma de imágenes y controlar varios sistemas.

4. Las computadoras tienen muchas aplicaciones en las operaciones de seguridad. t F


5. es un método que controla el flujo de tráfico a través
los puntos de acceso y áreas de una instalación protegida.

6. El elemento clave del control de acceso es la identificación. t F


7. Un Consta de una cámara, monitor, medio de transmisión, control.
equipos y dispositivos de grabación.

8. Los sistemas de control de acceso electrónico basados en proximidad son ineficientes, ineficaces y son el sistema
de control de acceso menos utilizado. t F
9. El concepto de tener la seguridad responsable de la Los sistemas que no son de seguridad son

llamada. .
10. Los sistemas de circuito cerrado de televisión se encuentran entre los instrumentos de alta tecnología más eficaces para los
agentes de protección. t F
4
Robo de alta tecnología
Cole Morris

El robo en el lugar de trabajo ha sido una preocupación durante décadas. De hecho, la prevención del robo de
propiedad de la organización siempre ha sido una responsabilidad primordial del profesional de la seguridad
privada. No es de extrañar que los avances tecnológicos y la difusión mundial de los dispositivos electrónicos y
digitales hayan elevado el listón a un nuevo nivel. Ya no nos preocupa simplemente la “apropiación indebida” de una
caja de lápices o de una resma de papel. El supervisor de seguridad actual también debe preocuparse por el posible
robo de computadoras, asistentes digitales personales (PDA), teléfonos celulares, dispositivos de almacenamiento,
impresoras, proyectores digitales y una serie de otros activos utilizados para respaldar los objetivos comerciales.
Este capítulo contribuirá a su concientización sobre esta amenaza al analizar lo siguiente:
- Motivaciones para el robo de alta tecnología.
- Tendencias tecnológicas y sociales que contribuyen a este delito.
- El costo del robo de alta tecnología.
- Contramedidas de seguridad.

Es importante recordar que no importa en qué tipo de entorno se trabaje. La increíble


proliferación de dispositivos tecnológicos ha dado como resultado que estos activos de alto valor se
utilicen en todas partes, desde suites de oficina y bibliotecas hasta escuelas, hospitales, edificios
gubernamentales y casi cualquier otro lugar que puedas imaginar.

Nueva preocupación: robo de identidad

En la edición anterior deSupervisión de seguridad, la atención se centró en el impacto económico que el


robo de alta tecnología tenía en el lugar de trabajo. Este impacto continúa creciendo y se ha complementado
con una nueva preocupación importante: el robo de identidad.
Considere estos eventos recientes:

- El mes pasado se robó una computadora portátil de la oficina del inspector general del
Departamento de Transporte, poniendo en riesgo los datos personales confidenciales de casi
133.000 residentes de Florida...
- Los empleados que llegaron a trabajar el martes al edificio de oficinas de Sterling Bank en
Carmichael Road se sorprendieron cuando descubrieron que los ladrones se habían llevado más de
20 computadoras portátiles de las empresas del edificio...
- Dos adolescentes fueron arrestados el sábado por el robo de una computadora portátil y un disco duro que
contenía datos confidenciales sobre hasta 26,5 millones de veteranos y personal militar...

En muchos casos, el robo de identidad no es el objetivo principal de los ladrones. A menudo buscan artículos
de alto valor por su valor monetario. Sin embargo, el hecho de que un dispositivo robado pueda incluso
potencialmenteutilizarse para llevar a cabo el robo de identidad es un problema grave. Con incidentes de alto perfil
y una cobertura mediática de pared a pared, las organizaciones no pueden permitirse la publicidad negativa que
implica incluso elposibleRobo de Información Personal. Esto es facil de entender. Este tipo de incidentes socavan la
confianza de clientes y clientes. Las partes interesadas cuestionan la competencia de la dirección. A menudo se
presentan reclamaciones por “negligencia” y abuso de confianza.

371
372 SUPERVISIÓN Y GESTIÓN DE SEGURIDAD

En resumen, incluso elpotencialLa pérdida de información personal significa que no es probable que tengas
un buen día.

Información del propietario


Aunque el robo de identidad está acaparando todos los titulares, también es necesario darse cuenta de que
la pérdida de activos de alta tecnología puede resultar en una pérdida grave, si no catastrófica, de
información patentada. Esto puede incluir cualquier cosa, desde planes comerciales estratégicos, listas de
clientes, iniciativas de marketing, secretos comerciales y documentos confidenciales similares.
Esencialmente, la información patentada es información “propiedad” de la organización; es información que
le brinda una ventaja competitiva en el mercado. Como puedes imaginar, la pérdida de dicha información
puede tener un impacto grave en cualquier organización.

Algunas cosas no cambian


Además del valor potencial de la información personal y de propiedad exclusiva, muchos ladrones
simplemente están motivados por la codicia y la promesa de algo de dinero rápido. Por ejemplo:

- Un trabajador de mantenimiento de computadoras en un distrito escolar suburbano se declaró


inocente el jueves de los cargos de robo de casi tres docenas de PC y otros equipos para
venderlos a través de Internet, ganando hasta 25.000 dólares en el proceso...
- Los detectives informaron que la camioneta fue robada y se llevaron computadoras, discos duros y
proyectores digitales valorados en $30,000...
- La investigación realizada por seguridad corporativa reveló que el empleado ingresaba a las instalaciones los fines de semana
y tomaba computadoras portátiles de estaciones de trabajo desocupadas...

Por lo tanto, los ladrones pueden tener varias motivaciones para involucrarse en robos de alta tecnología y el
supervisor de seguridad actual debe estar preparado para enfrentar el desafío.

Tendencias recientes

Varias tendencias tecnológicas y sociales están contribuyendo al crecimiento del robo de alta
tecnología. Tenga en cuenta lo siguiente al considerar el plan de protección:
Prevalencia crecienteLa posesión de estos activos en todo tipo de entornos laborales aumenta sus
posibilidades de ser blanco de ladrones. La caída de los precios y la mayor disponibilidad de computadoras,
teléfonos celulares, cámaras digitales, PDA y dispositivos similares sólo significan que su uso será más amplio.
Tallas más pequeñasde estas herramientas comerciales las hacen más fáciles de transportar, ocultar y posiblemente
robar.
Mayores capacidades de almacenamientocombinado con la miniaturización significa que cada vez se
pueden guardar más datos en dispositivos cada vez más pequeños. Por ejemplo, una unidad USB del tamaño de un
pulgar humano ahora puede contener información personal de cientos de miles de personas.
Dispositivos multiusosAhora puede realizar múltiples tareas. Esto significa que un solo dispositivo puede contener
listas de clientes u otros datos de propiedad exclusiva, mensajes de correo de voz, números de teléfono, fotografías digitales
y videos confidenciales de su oferta de productos más reciente. Esto significa que la pérdida de un pequeño dispositivo
electrónico puede significar la pérdida de información crítica para el negocio en varios formatos.
La conciencia criminal ha aumentado.Los ladrones y ladrones potenciales son cada vez más expertos en
tecnología. No sólo están descubriendo el “valor en la calle” de los activos robados, sino que también están aprendiendo
sobre el valor potencial de las identidades personales y la información de propiedad privada robadas.
Creciente convertibilidadsignifica que los activos robados son fáciles de convertir en efectivo. En resumen,
la valla del barrio, el mercadillo y la casa de empeño se han complementado con avenidas online. Los ladrones de
hoy no se lo piensan dos veces a la hora de utilizar recursos como páginas web o servicios como E-Bay para “mover”
sus ganancias mal habidas. Y, por supuesto, el anonimato de Internet es ideal para dicha actividad.

El costo del robo


Además de la reputación dañada, la pérdida de oportunidades comerciales y la información personal
y de propiedad comprometida, obviamente hay una pérdida económica directa involucrada con
Dentro de las instalaciones 373

este tipo de robo. En 1999, un estudio de RAND informó que el robo de componentes de alta tecnología en Estados
Unidos costaba a las empresas alrededor de 5 mil millones de dólares cada año. El informe añade además que de
esto, alrededor de 4.000 millones de dólares en pérdidas podrían atribuirse al robo de productos de alta tecnología
directamente de usuarios corporativos e individuales.
Según el estudio de 2006 del Instituto de Seguridad Informática (CSI)/Oficina Federal de Investigación
sobre Delitos Informáticos y Seguridad, las pérdidas están aumentando. El informe afirma que las pérdidas
promedio debido al robo de computadoras portátiles y de hardware móvil aumentaron de $19,562 por
encuestado en 2005 a $30,057 en 2006. Por supuesto, estas cifras a menudo son sólo la punta del proverbial
iceberg. En cualquier pérdida, también debe tener en cuenta los costos adicionales. Estos pueden incluir lo
siguiente:

- Aumento de las primas de seguros.


- Negocios perdidos por no poder satisfacer las necesidades de los clientes.
- Tiempo de gestión al tener que afrontar la pérdida.
- Costo de un reemplazo temporal.
- Envío y programación de “preparación” para equipos de reemplazo.

Como podemos ver, la pérdida de incluso un activo de alta tecnología puede afectar significativamente a una
organización en muchos niveles diferentes.

Medidas de seguridad básicas


Ahora que tenemos una mejor apreciación de la amenaza, es necesario debatir posibles contramedidas de
seguridad. No es sorprendente que muchas prácticas básicas de seguridad le resulten efectivas. Por ejemplo, el
supervisor de seguridad debe examinar la seguridad perimetral del edificio y asegurarse de que incluya
características apropiadas de "reforzamiento del objetivo". Como en todos los aspectos de la seguridad física, la idea
es que el delincuente abandone la idea de un ataque, se rinda durante un ataque o se tome el tiempo suficiente
para que las fuerzas de seguridad respondan a un ataque antes de que tenga éxito. Las entradas, salidas y puertas
de servicios públicos de un edificio son vulnerables y deberían ser el punto de partida para mejorar la seguridad
perimetral.
Como supervisor de seguridad, se puede esperar que usted haga recomendaciones de observaciones
a su propio empleador o a la gerencia de su cliente. Tenga en cuenta que muchos empresarios se centran en
sus principales actividades lucrativas. Quizás consideren que su edificio es “sólo” una oficina. Sin embargo,
para los posibles ladrones, los activos de alta tecnología que se encuentran allí hacen de la instalación una
potencial mina de oro. Mire sus instalaciones como lo haría un ladrón y esté preparado para sugerir mejoras
de seguridad según corresponda. Los métodos comunes para mejorar la seguridad perimetral incluyen los
siguientes:

- Alarma de apertura y rotura de puertas y ventanas a nivel del suelo.


- Iniciar patrullas de seguridad diurnas y nocturnas.
- Monitorear el perímetro y las puertas del edificio con CCTV.
- Instale sistemas de acceso de seguridad para evitar que otros inquilinos de su edificio
accedan a las áreas de su empresa.
- Evaluar la iluminación exterior. Considere accesorios a prueba de manipulaciones. Coloque la iluminación para evitar
sombras profundas del edificio para que los intrusos puedan ser notados.

Dentro de las instalaciones

Una vez que el perímetro está asegurado, el supervisor de seguridad a menudo debe considerar cómo se controla a
las personas en las instalaciones. Un método eficaz es hacer que todos los empleados y visitantes entren a las
instalaciones por un punto de entrada y que las entregas lleguen por otro. Todos los empleados deben usar tarjetas
de identificación con fotografía y los visitantes deben registrarse y ser acompañados por un empleado de la
empresa. Las medidas adicionales pueden incluir las siguientes:

- Utilice puntos de recepción con personal debidamente capacitado.


- Evite el uso de escaleras como medio para entrar y salir del entorno de la oficina.
- Utilice un sistema de control de acceso.
- Proporcione las llaves de la habitación y del edificio sólo a quienes las necesiten.
374 SUPERVISIÓN Y GESTIÓN DE SEGURIDAD

- Marque de forma clara y permanente los equipos informáticos con la identificación de


su empresa. Esto ayudará a disuadir el robo y ayudará a recuperar el activo.
- Informe a la policía y a las casas de empeño locales sobre cualquier marca específica en su
equipo.
- Mantenga los equipos portátiles, como computadoras portátiles, fuera de la vista en escritorios, automóviles, armarios,
etc. cerrados con llave cuando no estén en uso.
- Incrementar la conciencia de los empleados sobre la amenaza de robo y advertirles de la necesidad de
estar alerta a las actividades de las personas que no trabajan en su edificio o área.
- Guarde los activos entregados recientemente en un lugar seguro hasta que estén configurados.
- Dotar de personal a los laboratorios de computación cuando estén en uso y cerrarlos con llave en otros momentos.

Políticas
Las prácticas sólidas de seguridad física deben complementarse con políticas de control de activos realistas y
ejecutables. Por ejemplo, con la popularidad de las computadoras portátiles y artículos similares, la
remoción de dicha propiedad propiedad de la empresa debe documentarse y aprobarse con un pase de
remoción de propiedad firmado por un administrador autorizado.
En otros casos, podría considerarse una política de “detección”. Esto implica asegurarse de que solo los activos
autorizados de la empresa salgan de la propiedad. Por lo general, implica la inspección de los artículos que se llevan en la
mano cuando las personas salen de las instalaciones con el objetivo de evitar que los bienes simplemente “salgan por la
puerta”. Aunque la tecnología se vuelve más pequeña cada año y, por lo tanto, más fácil de ocultar, la “detección” puede
seguir siendo eficaz como elemento disuasivo para muchos ladrones potenciales.
Todos los supervisores, gerentes y profesionales de recursos humanos también pueden contribuir a un
entorno más seguro apoyando políticas de empleo sólidas y comprobadas en el tiempo. Esto significa practicar la
debida diligencia al tomar decisiones de contratación. ¿Se han verificado los antecedentes individuales y el historial
laboral antes de contratar a un empleado? ¿Alguien ha verificado los antecedentes penales? En resumen, ¿las
personas que trabajan en sus instalaciones son realmente quienes dicen ser? Aunque el supervisor de seguridad
puede tener poca influencia sobre dichas políticas, siempre debe estar consciente de la “amenaza interna”. De
hecho, en muchos casos, los ladrones externos a la organización tienen muchas menos probabilidades de sufrir
problemas potenciales que se originan dentro de sus propias paredes.
Finalmente, todos los empleados deben ser conscientes de sus responsabilidades en lo que respecta a la
propiedad de la empresa. Al responsabilizar a las personas por los equipos proporcionados por la empresa,
generalmente se logra una mayor seguridad. Las personas tienden a ser más cuidadosas si se dan cuenta de que un
activo perdido saldrá de su cheque de pago.

Dispositivos de seguridad

Además de políticas organizacionales efectivas, existen varias soluciones tecnológicas que pueden ayudar a
minimizar la amenaza del robo de alta tecnología. Por ejemplo, existen muchos dispositivos de bloqueo
diferentes en el mercado que aseguran físicamente el activo a un escritorio o mesa. En algunos casos, estos
dispositivos transmitirán una alarma de manipulación.
Los enfoques más complicados pueden incluir software de cifrado que codifique los datos
almacenados por un dispositivo. Esto hace que la información sea inútil en caso de que el dispositivo caiga
en las manos equivocadas. De manera similar, diversas tecnologías biométricas se están volviendo cada vez
más populares en la protección de activos de alta tecnología. Por ejemplo, una computadora otorgará
acceso a un usuario solo después de que se proporcione una huella digital autorizada al sistema.
El uso cada vez mayor de etiquetas de identificación por radiofrecuencia (RFID) para rastrear electrónicamente los
recursos tiene un potencial significativo para proteger y administrar la propiedad de la empresa.
También hay varios paquetes de software que discretamente “marcarán” desde una computadora
presuntamente robada. Por ejemplo, si un ladrón intenta utilizar una computadora robada, se enviará
secretamente un informe por Internet a la empresa víctima, o incluso a las autoridades. El informe
proporcionará la última ubicación conocida de la computadora robada para que la seguridad de la empresa
o las autoridades puedan responder y, con suerte, recuperar el activo.
La combinación exacta de contramedidas y políticas protectoras variará según cada situación. Al igual
que con otros aspectos de la seguridad, el enfoque más eficaz incluirá un enfoque por niveles para la
protección de los activos. No se debe esperar que ninguna salvaguardia proporcione seguridad total.
Robo de alta tecnología 375

Conclusión
La tecnología en el lugar de trabajo es un arma de doble filo. Nos permite alcanzar objetivos comerciales y
servir a los clientes. Proporciona una comunicación eficiente y ayuda en decisiones de gestión complejas.
Hace todo esto y mucho, mucho más. Sin embargo, la presencia de alta tecnología también significa
mayores amenazas a la seguridad. Los ladrones motivados por dinero rápido, información privada o robo de
identidad pueden afectar gravemente a su organización. La conciencia de tales amenazas y una filosofía
proactiva pueden ayudar al supervisor moderno a enfrentar los desafíos del futuro.

Robo de alta tecnología

Prueba

1. Si los activos de alta tecnología no se protegen adecuadamente, se puede producir robo de identidad y
pérdida de información patentada. t F
2. Las tendencias en alta tecnología que pueden contribuir a los riesgos de seguridad incluyen todas las
siguientes:excepto
A) Tamaños más pequeños

B) Disminución de las capacidades de almacenamiento

C) Creciente convertibilidad
D) Prevalencia creciente

3. El plan de protección más eficaz incluye


A) Un enfoque segmentado
B) Un enfoque de alta tecnología
C) Biometría sofisticada
D) Un enfoque en capas

4. Un activo perdido puede resultar en


A) Aumento de las primas de seguros
B) Negocio perdido
C) Reputación dañada
Todo lo anterior
5. Los productos de alta tecnología son cada vez más convertibles. Esto significa que
A) Pueden convertirse rápida y fácilmente en efectivo.
B) Son polivalentes
C) Se pueden ocultar fácilmente
D) Su valor depende de su garantía.
6. Los ladrones de alta tecnología pueden verse motivados por
A) El potencial de robo de identidad
B) Información valiosa de propiedad exclusiva
C) La promesa de dinero rápido
Todo lo anterior
7. Internet se utiliza a menudo para convertir en efectivo activos tecnológicos robados.
t F
8. Esta tecnología utiliza etiquetas electrónicas para ayudar a administrar y rastrear activos:

(Identificación por radiofrecuencia) RFID

9. Las verificaciones de antecedentes previas al empleo efectivas pueden ser efectivas para minimizar el robo en el lugar de
trabajo. t F
10. En casi todos los casos, las amenazas a la seguridad provienen de personas externas. Los empleados generalmente
representan pocos riesgos de seguridad. t F
Esta página se dejó en blanco intencionalmente.
5
Diseño de operaciones
Centros de control
colin mejor

El concepto de centralizar la tecnología de seguridad en un área de control no es exactamente un concepto nuevo. A medida
que la tecnología evoluciona, tenemos que evolucionar en la forma en que planificamos nuestro espacio de trabajo para
albergar, alimentar y conectar nuevas tecnologías. Al diseñar y construir estos centros, también debemos reconocer que
estos centros de control de operaciones no son sólo el centro neurálgico de la tecnología sino también un espacio de trabajo
con un elemento humano. Existen muchos desafíos al diseñar el espacio de trabajo del centro de control, ya que no es solo
una oficina sino un espacio donde los humanos y la tecnología se encuentran.
Las primeras imágenes del concepto del centro de control fueron representadas visualmente al público en
televisión tanto en programas de ciencia ficción como en eventos como el programa espacial. En la industria de la
seguridad, la tecnología avanzó en forma de circuito cerrado de televisión, sistemas de grabación, alarmas
computarizadas y monitoreo de acceso con tarjetas, y sistemas de telecomunicaciones, por nombrar solo algunos.
En instalaciones y grupos de instalaciones más grandes y complejos, resultó práctico centralizar todos estos
sistemas en una ubicación en forma de un centro de control de operaciones.
Este capítulo explicará el proceso de planificación y gestión de la construcción del centro de
control de operaciones de seguridad en lo que respecta al negocio para el que se diseñará.

Análisis de amenazas y riesgos


Además de ser la base de un plan maestro de seguridad, el paso de preparar un análisis de amenazas y riesgos es
fundamental en el proceso de planificación de la construcción del centro de control de operaciones de seguridad. Un
análisis de amenazas y riesgos debidamente encargado afectará a aspectos como la ubicación y el tamaño del
centro de control. Probablemente influirá en cómo se equipa el centro de control y qué papel desempeñará la
instalación en el plan de continuidad del negocio, así como en un plan de continuidad propio, en caso de que la
instalación del centro de control quede inutilizable, ya sea temporalmente o a largo plazo.
Una vez que el centro de operaciones esté completamente construido, se parecerá y será en esencia un centro de
datos. La sala albergará cantidades masivas de datos vinculados a algunos dispositivos de misión crítica, por lo que el análisis
de amenazas y riesgos también determinará la seguridad física necesaria, así como los sistemas de prevención y extinción de
incendios, sistemas de energía redundantes y aire acondicionado de respaldo.
El análisis, si bien aborda las necesidades de protección del centro de control, también debe tener en cuenta las
necesidades de las operaciones en curso de la instalación o grupos de instalaciones a las que se presta servicio desde la
ubicación centralizada. La accesibilidad por parte de los ocupantes de la instalación puede ser una prioridad, por lo que el
diseño de la instalación debe ser un equilibrio entre la protección de la instalación y al mismo tiempo abordar las
necesidades de las operaciones en curso.

Estudio de factibilidad

Para tomar una decisión fundamentada sobre la ubicación de la instalación, al finalizar el análisis de
amenazas y riesgos, probablemente habrá varias opciones para la ubicación del centro de control. Todas las
opciones deben examinarse utilizando unAnálisis de campo de fuerza(Tabla 5.1). Este es un punto crítico

377
378 SUPERVISIÓN Y GESTIÓN DE SEGURIDAD

Tabla 5.1Análisis de campo de fuerza

Análisis de campo de fuerza

Ubicación A Ubicación B Ubicación C

Conduciendo Restricción Conduciendo Restricción Conduciendo Restricción


Efectivo Efectivo Efectivo Efectivo Efectivo Efectivo

Facilidad de acceso Costo de estructura Facilidad de acceso costo de electricidad Fácilmente reutilizable Acceso desde

desde principal cambiar desde principal infraestructura espacio. No muelle de carga

muelle de carga muelle de carga significativo área no


cambiar conveniente

estructurar
Capaz de Proximidad a Fácilmente reutilizable No tan fácilmente Seguro y Costo de

empleados almacenamiento de diésel espacio. No capaz de protegido eléctrico


y significativo contratistas y infraestructura

contratistas cambiar empleados como

estructurar ubicaciones A

yC
Impactos en el acceso Seguro y Capaz de
a cargar protegido empleados y
zona del muelle contratistas

parte del proceso de planificación y debe involucrar aportes internos de la administración de operaciones, la
administración de seguridad, así como las cinco disciplinas de diseño de construcción de ingenieros mecánicos,
eléctricos, arquitectónicos, estructurales y diseñadores de interiores. Contratar a un consultor de seguridad para
coordinar todas las disciplinas de construcción y diseño sería una decisión acertada.
Otro elemento importante que se examinará en este momento será la medición de la carga de
trabajo para determinar la dotación de personal. Por lo general, una función importante del centro de
operaciones o control es la de un centro de comunicaciones. Parte del estudio deberá examinar el volumen
de llamadas telefónicas, de intercomunicador y de radio que recibirá el centro. Una de las funciones más
importantes del centro de control será la vigilancia del circuito cerrado de televisión. Se han realizado
estudios que respaldan el umbral de cuántas cámaras y durante cuánto tiempo pueden ser monitoreadas de
manera efectiva por una sola persona al mismo tiempo. Para configurar eficazmente un sistema CCTV para
el mejor monitoreo posible, primero se debe establecer la intención de la cámara instalada.
Cámaras monitoreadas:Estas son cámaras que tienen la máxima prioridad para el monitoreo.
Pueden usarse o no para identificación durante la reproducción, pero más bien sirven para provocar una
respuesta de la estación de monitoreo bajo ciertos eventos. Estas cámaras deben ser lo más visibles posible
para el operador del centro de control.
Control de acceso por identidad visual:Estas cámaras generalmente se montan en las entradas con
intercomunicadores, como puertas y portones, para confirmar una identidad antes de permitir el acceso
mediante activación remota. Por lo general, estas cámaras no requieren un monitoreo constante y pueden
retirarse de la vista del operador, pero pueden solicitarse fácilmente para confirmar la identificación.
Grabación de revisión de video posterior al hecho:Esta descripción puede aplicarse a las dos
categorías anteriores, pero si una cámara no cumple con ninguna de las categorías anteriores, naturalmente
entrará en la categoría de revisión de video "a posteriori". Una cámara que tiene poco o ningún valor de
monitoreo y que normalmente no se solicita para confirmar la identidad probablemente no requiera ningún
monitoreo constante. En este caso, es necesario examinar las ubicaciones de cámaras de este tipo y
considerar si una persona que está frente a la cámara espera que ésta esté realmente vigilada. Las personas
pueden considerar emprender acciones legales si sufrieron daños a la vista de una cámara que creían que
estaba siendo monitoreada. Un estándar para la instalación de CCTV de valiosa referencia es el “Estándar
para la instalación y clasificación de sistemas de equipos de video de circuito cerrado (CCVE) para
aplicaciones de seguridad institucionales y comerciales” del Consejo Canadiense de Estándares (ULC-
S317-96).
Diseño 379

Además del efecto del monitoreo CCTV en la carga de trabajo, la cantidad de alarmas que recibe el centro de
operaciones también ayudará a determinar la dotación de personal y el diseño. En el año 2005, las oficinas de
Brookfield Properties Corporation en Calgary realizaron un estudio y lanzaron una iniciativa para reducir la cantidad
de alarmas generadas por sus sistemas de monitoreo de alarmas y acceso con tarjeta. Después de reducir
significativamente la cantidad de alarmas generadas por estos sistemas mediante el aumento del mantenimiento,
todavía era evidente que la cantidad de alarmas que aún se estaban realizando no era razonable. Se descubrió que
la causa principal de las falsas alarmas restantes se debía más al comportamiento humano y a la necesidad de un
mejor control de las teclas que a cualquier mal funcionamiento físico. La compañía ahora está instituyendo
estándares para instalaciones orientadas a evitar que el personal apoye y mantenga las puertas abiertas mediante la
instalación de zumbadores piezoeléctricos de cierre retardado en las ubicaciones de las puertas. Además, examinar
el control de claves y recuperar las claves que acceden a las puertas anuladas por el lector fue fundamental no solo
para reducir las alarmas sino también para fortalecer la validez del registro de auditoría del sistema de acceso con
tarjeta.
El resultado preferido del estudio de viabilidad demostrará la mejor propuesta de ubicación y tamaño
en función de la protección de la instalación o grupos de instalaciones, así como de satisfacer las
necesidades operativas de la empresa. En conclusión, el estudio de viabilidad abordará la ubicación, el
tamaño y la función de las instalaciones del centro de control, así como una propuesta de presupuesto para
el diseño de la sala. Normalmente, los costos de diseño equivaldrán aproximadamente entre el 5 y el 10% de
los costos reales de construcción o posiblemente más. Además, el estudio abordará las necesidades de
equipos y recomendaciones para los elementos operativos reales, como telecomunicaciones, CCTV, acceso a
tarjetas y cualquier otro equipo necesario.

Diseño
El factor determinante sobre cómo comenzar el proceso de diseño se rige por la decisión de construir el centro de
control dentro de una instalación existente o construir una instalación independiente desde cero. Si el centro de
control se construye en una estructura independiente, el proceso comienza con el diseño arquitectónico. En la
mayoría de los casos, el centro de control se construirá en una estructura existente o en una estructura que otros
están construyendo. En este caso, la disciplina de diseño de interiores será responsable de coordinar las disciplinas
de diseño mecánico, eléctrico y estructural para lograr un diseño completo según las especificaciones del estudio de
viabilidad. La disciplina del diseño de interiores a menudo se estereotipa incorrectamente como una función para
elegir colores y decoración, y esto no podría estar más lejos de la verdad. Un diseñador de interiores calificado
conoce bien las complejidades de diseñar un espacio que no solo resista el paso del tiempo en términos de
tendencias, sino que también tenga en cuenta la operación y el mantenimiento del espacio. Componentes tan
simples como los tipos de iluminación son una parte importante del diseño del centro de control. Por lo general, un
centro de control de operaciones funciona las 24 horas, los 7 días de la semana, y está sujeto a más de cuatro veces
el desgaste de un espacio de oficina típico. También hay estudios que indican que la cantidad y el tipo de luz a la que
está expuesto un trabajador cuando trabaja por turnos afecta la salud física y mental del trabajador. Existe la
creencia de que una iluminación diseñada estratégicamente puede ayudar a prevenir enfermedades como el
trastorno afectivo estacional y otras dolencias. La frecuencia de iluminación o la temperatura se miden en unidades
Kelvin. La luz fluorescente blanca cálida irradiará aproximadamente 3000 K. Algunos estudios afirman que la
ausencia por enfermedad mejoraba en ambientes iluminados con lámparas fluorescentes que emitían luz a una
frecuencia de 5.000K o más. Estudios similares afirman que la intensidad de la luz también contribuye a la salud de
los trabajadores. La intensidad se mide en pies-candela o LUX y se puede especificar en la fase de diseño. También
se puede favorecer la iluminación especializada para reducir la fatiga visual debido al deslumbramiento. Además, un
espacio de trabajo ergonómico bien diseñado podría ayudar a prevenir la ausencia de los trabajadores debido a
lesiones por esfuerzos repetitivos, o RSI, como se las conoce comúnmente. Especificar muebles de primera calidad
que funcionen correctamente generará dividendos en ciclos de reemplazo reducidos y posiblemente incluso en la
ausencia de trabajadores debido a enfermedades.

El centro de operaciones debe diseñarse para acomodar equipos que utilicen el estándar EIA310-D. Esto se
refiere al montaje de equipos en un bastidor de 19 de ancho y se ha convertido en el estándar para el montaje de
equipos electrónicos industriales. Las computadoras host principales utilizadas para operar CCTV, acceso con tarjeta
y telecomunicaciones deben poder montarse en este formato y estar aseguradas para evitar daños accidentales o
intencionales y/o pérdidas de energía. La mayoría de los sistemas de seguridad electrónicos, como grabadoras de
vídeo digitales, sistemas de grabación de audio y matrices de conmutación de vídeo, son
380 SUPERVISIÓN Y GESTIÓN DE SEGURIDAD

fabricado según este estándar. La altura vertical de los equipos que utilizan este formato se mide
comúnmente en U, que es la abreviatura de Unidades. Una U tiene aproximadamente 1,75 pulgadas de
altura. Los equipos de esta norma tendrán especificaciones respecto a cuántos Us ocupa el equipo; por
ejemplo, un servidor de grabación de vídeo digital puede ocupar 4U de espacio en rack.
En la mayoría de las circunstancias, el diseñador optará por instalar unidades de consola modulares
para albergar todo el equipo. En este caso, normalmente estas consolas modulares se construyen para
acomodar el montaje de equipos con el estándar 19-.

Mecánico
El diseñador mecánico generalmente es responsable del diseño de los sistemas de calefacción, ventilación y
aire acondicionado, así como del diseño de los sistemas de rociadores y cualquier otra plomería. Debido a la
naturaleza y el volumen del equipo que se instala en el espacio, el diseñador mecánico puede especificar que
se monte una unidad de aire acondicionado independiente en un piso elevado para proporcionar un
enfriamiento adecuado de las computadoras, etc.

Eléctrico
Los consultores eléctricos son personas clave, ya que tendrán que especificar una mayor cantidad de servicio
para alimentar todos los equipos necesarios, así como diseñar sistemas UPS (alimentación ininterrumpida) y
brindar acceso a energía de respaldo de emergencia en caso de una falla o interrupción del servicio.
También son responsables del diseño de cableado de telecomunicaciones y fibra óptica para telefonía y
redes.

Estructural
El consultor estructural certificará que el espacio cumple con los estándares del estudio de viabilidad con
respecto a la resistencia a la explosión y la capacidad del espacio para soportar todo el equipo especializado
que se está instalando y que cualquier cambio estructural propuesto no afectará la integridad de la
estructura como tal. entero.

Proceso de licitación
Una vez que se haya diseñado el espacio, un consultor de seguridad independiente debería poder elaborar un
presupuesto para la finalización del proyecto. Se considera una buena práctica licitar la construcción del centro de
control. Las empresas que cotizan en bolsa y las agencias gubernamentales probablemente tendrán políticas
relativas a la licitación justa de empleos de esta magnitud. La construcción adecuada del proyecto por parte de los
adjudicatarios dependerá de la integridad y exactitud de los documentos de licitación. Generalmente, un consultor
de seguridad calificado puede ayudar o incluso liderar este proceso. El proceso comenzará con la preparación de
una o más Solicitudes de Propuesta (RFP), Solicitudes de Cotizaciones (RFQ) y otros documentos similares. La
intención de la preparación de los documentos de licitación es ayudar a definir unAlcance del trabajo. En el proceso
de licitación, los contratistas serán conscientes de la competencia entre sus pares de la industria, por lo que es
imperativo que los documentos sean examinados de cerca para detectar "lagunas" en las que un contratista pueda
ver la oportunidad de ahorrar en la construcción suministrando o instalando componentes inferiores. Una vez que
se completa el proceso, es una práctica común contratar a un contratista general para coordinar las potencialmente
docenas de oficios necesarios para completar la construcción. El contratista general generalmente ayudará a revisar
los documentos de la licitación antes de emitirlos a los postores invitados y, a menudo, tendrá aportes valiosos para
elegir las ofertas ganadoras.
En la mayoría de las circunstancias, el postor ganador es el postor más bajo. Justificar la adjudicación
de un contrato a un contratista con una oferta más alta suele ser difícil de convencer a la gerencia, ya que,
en última instancia, representan a los accionistas o, en algunos casos, al electorado. Esto subraya la
importancia de la exactitud de los documentos de licitación. En la mayoría de las jurisdicciones existen leyes
que dictan el proceso de licitación de contratos importantes. Es importante que todo el proceso se lleve a
cabo con imparcialidad y la mayor transparencia posible.
Por lo general, se establece un día y una hora específicos como fecha límite para la presentación de
paquetes de ofertas. Cualquier oferta anticipada presentada antes de la fecha de cierre debe permanecer sin
abrir. Una vez pasada la fecha y hora de cierre, las ofertas se abrirán en presencia del asesor de seguridad y
del contratista general y se examinará detenidamente su contenido. En algunas circunstancias,
Construcción 381

una coma mal colocada u otro error menor puede significar potencialmente una oferta fallida y es posible que la oferta deba
ser rechazada.
Una vez elegidos los paquetes de licitación seleccionados, todos los importes se recopilan en una propuesta
de presupuesto para el proyecto. Es importante considerar las operaciones en curso de la instalación al preparar el
presupuesto, ya que puede haber necesidad de elementos como cobertura de seguridad, vallas temporales, pasillos
y señalización. Luego, todas las partidas presupuestarias propuestas se compilan en unResumen de costos
presupuestarios(Figura 5.1). Una vez aprobado el presupuesto, es necesario adquirir todos los oficios necesarios
para completar el proyecto. Los procedimientos de adquisiciones varían de una empresa a otra, por lo que es mejor
tener un conocimiento completo de las políticas de su empresa en materia de adquisiciones antes de ejecutar un
contrato con cualquier empresa.
Antes de la construcción, lo más probable es que los planos completados en todas las disciplinas
deban presentarse al gobierno municipal local para que emita unPermiso de construcción. En la mayoría de
las circunstancias, la construcción no puede comenzar sin su emisión. En la mayoría de las circunstancias, el
contratista general elegido puede solicitar la emisión de un permiso en su nombre.

Construcción
Una vez finalizada la fase de diseño y retenidos todos los oficios participantes, comienza la fase de
construcción. El modelo Project Management Institute es un método probado para proyectos de este
alcance. Antes de ejecutar la construcción, unResumen de desglose del trabajodebe estar preparado. Un
resumen de desglose del trabajo es un resumen del proyecto desglosado en pequeñas tareas individuales.
Cada tarea se aborda en términos del tiempo necesario para su finalización. Las tareas se analizan en cuanto
a qué tarea debe preceder a la siguiente y se compilan para identificar la duración del proyecto utilizando
Análisis de ruta crítica. Se recopila la ruta crítica de las tareas que consumen más tiempo y que deben
seguirse en orden cronológico. Después de este proceso, se puede redactar un cronograma adecuado,
generalmente en forma deGanttgráfico (Figura 5.2).
Nada sale nunca según lo planeado. Estas palabras no podrían ser más ciertas en el caso de gestionar un
proyecto como la construcción de su centro de control. Una vez que comience la construcción, las incógnitas
comenzarán a surgir una por una. Aquí es donde se vuelve vital ejecutar correctamenteCambio de control. El control
de cambios se refiere a los procesos de investigar, fijar precios y autorizar adecuadamente cambios en el Alcance del
trabajo. Muchos elementos no tendrán ningún efecto monetario en el proyecto. El solicitante de la

FIGURA 5.1Resumen de costos presupuestarios.


382

FIGURA 5.2Programación del diagrama de Gantt.

El cambio ejecutará unPropuesta de cambio. Una vez hecho esto, el equipo del proyecto examinará la
propuesta y determinará si el cambio propuesto es necesario y valioso. También determinarán cuál es
el monto en dólares de la propuesta y, en última instancia, la rechazarán o la aceptarán. Si se acepta,
unCambia el ordenoInstrucciones del sitioserá emitido por la disciplina de diseño correspondiente y
entregado al contratista. En algunas circunstancias, un cambio significativo en el diseño del centro de
control de operaciones requerirá la aprobación del municipio.
A medida que avanza la construcción y se empiezan a acumular diversos cambios e instrucciones en el lugar,
se hace evidente el valor de llevar registros adecuados. Celebre reuniones formales periódicas y registre todos los
puntos en forma de actas. Utilice este foro para discutir el progreso y el cronograma, así como también para
cambiar órdenes e instrucciones del sitio. Guarde copias de toda la correspondencia, actas de reuniones, cambios y
cronogramas actualizados en un archivo de proyecto.

Alineación operativa
A medida que el proyecto avanza hasta el punto de estar operativo, uno de los pasos clave para su
finalización exitosa es la alineación adecuada con las operaciones. Antes de dotar de personal al centro de
control, el personal propuesto debe tener una hoja de ruta de procedimientos e instrucciones para operar
adecuadamente el equipo en el centro de control. Un conjunto deEstándar de Procedimientos Operativos
Debe desarrollarse para proporcionar orientación al personal que trabaja en el centro de control. Si bien se
prevé que se debe completar un conjunto completo de procedimientos operativos estándar antes de la
contratación de personal, su desarrollo es un proceso continuo ya que los procedimientos y políticas
cambian continuamente.
Como se mencionó en el proceso de diseño, la protección de datos en todos los sistemas instalados
es una prioridad y los procedimientos operativos deben estar orientados a la protección de datos. Realizar
copias de seguridad de rutina frecuentes, mantener bibliotecas de tamaño razonable y mantener copias de
seguridad externas ayudará a proteger los datos contra desastres.
Parte del funcionamiento del centro de control de operaciones es el mantenimiento de la documentación
conforme a obra. Los cambios en la configuración de la sala y sus sistemas conectados seguirán siendo un objetivo
en movimiento en los próximos años. La documentación conforme a obra debe revisarse al menos una vez al año
para abordar los cambios. Las actualizaciones deben ser solicitadas por la disciplina correspondiente, impresas y
archivadas. Como el área de trabajo suele contar con personal las 24 horas, se deben considerar partidas
presupuestarias especiales al presentar los presupuestos operativos. Conviene aumentar los subsidios para la
limpieza, así como los importes destinados a la sustitución periódica de los muebles debido al desgaste.
383

FIGURA 5.3El proyecto completado.

Cierre del proyecto


La finalización oficial del proyecto dependerá de las inspecciones realizadas por el consultor de seguridad, el
diseñador de interiores, el inspector municipal y probablemente la alta dirección. Una vez que se pasa la
inspección y se preparan los planos de obra, se finalizan las finanzas del proyecto y se declara cerrado el
proyecto. El centro de control de operaciones, que se muestra en la Figura 5.3, estará completo.

Se sugiere realizar una autopsia oRevisión después de la acciónrealizarse como informe del
proyecto. Esto ayudará a determinar el éxito del proyecto en su conjunto y no sólo la finalización física
del centro de control de operaciones. Detalles importantes como la logística y el impacto operativo
son detalles importantes que se pueden mejorar en futuros proyectos de esta magnitud.

Recursos
Consejo Canadiense de Normas (ULC-S317-96) "Norma para la instalación y clasificación de sistemas
de equipos de vídeo de circuito cerrado (CCVE) para aplicaciones de seguridad institucionales y
comerciales".

Fuentes
Una guía para los conocimientos sobre gestión de proyectos—(2004)—Gestión de proyectos
Instituto (Autor y Editor).
2005 Estudio de alarmas sobre sistemas de acceso de Brookfield Properties—(2006, no publicado)—Brookfield
Corporación de gestión de propiedades.
Seguridad y protección de la vida en rascacielos comerciales—(2006)—Glen Kitteringham—
Editorial: ASIS Internacional.
Revisión de los efectos de la iluminación interior sobre la salud (1993) Steven A. Zilber, BE

Contribuciones
Jolynne Paquette, BAID—Diseñadora de interiores.
Esta página se dejó en blanco intencionalmente.
UNIDAD

VIII
Investigación
Esta página se dejó en blanco intencionalmente.
1
Gestión de investigaciones
Robert Metscher

Introducción
Los profesionales de seguridad de toda la industria de la seguridad son responsables de gestionar las
investigaciones. Ya sea que se trate de una investigación de pérdida compleja, entrevistar a visitantes no deseados o
simplemente realizar un informe sobre el accidente de un cliente, todas estas son investigaciones que requieren
seguimiento para garantizar su integridad. Después de todo, un informe de accidente mal completado podría
costarle a una empresa una cantidad significativa, en caso de que desembocara en un litigio. Debido a esta
responsabilidad a menudo oculta, los supervisores y gerentes de seguridad deberían ser capaces de gestionar
adecuadamente las investigaciones.

Habilidades clave de gestión


Comunicación
La habilidad de comunicación es algo vaga, particularmente en el contexto de ser gerente o supervisor.
Básicamente, los departamentos de seguridad tienen varios clientes diferentes, incluida la dirección de la
organización, empleados, proveedores, clientes y cualquier miembro del público que pueda tener una razón
legítima para estar en las instalaciones. La comunicación concisa es necesaria en tres contextos separados
para sentar las bases de una transferencia de información exitosa dentro de una organización. En primer
lugar, no se puede subestimar la comunicación con el personal de seguridad u otro personal responsable de
presentar la documentación, ya que son estas personas con las que debes contar para cumplir la misión que
estás supervisando. En segundo lugar, la comunicación con la dirección de la organización puede ser una
tarea complicada a menudo porque la seguridad debe distribuir información a más de un departamento.
Finalmente, la comunicación con los miembros de la organización, y en este caso a través de comités o al
responder a una queja, puede hacer o deshacer el programa de seguridad general. Un vistazo rápido a estos
aspectos puede proporcionar una idea de cómo se abordan y manejan con respecto a las investigaciones.
Siempre que se difunda información a personas o grupos fuera del departamento de seguridad, puede
resultar útil utilizar una lista de verificación de difusión de información (que se encuentra al final del capítulo)
para ayudar a organizar los datos, aclarar las cuestiones involucradas y evitar la divulgación de información
o fuentes que podría obstaculizar futuras operaciones de seguridad.

Departamental
Dentro del departamento de seguridad, la información debe compartirse con bastante facilidad. Aun así, hay un
cierto nivel de formalidad que se debe mantener. Dónde existe ese nivel es verdaderamente una cuestión
departamental u organizacional. Pasar información de un turno a otro puede convertirse en una tarea monumental,
que puede superarse con un libro de transferencia, un simple registro de escritorio (ver Conclusión) o un proceso
formal por correo electrónico, si no se dispone de un software de gestión de operaciones. Los miembros entrantes
pueden verificar que se ha leído una nota poniendo sus iniciales en la información. Los registros de escritorio
simples pueden ser útiles para revisar los niveles de actividad y los oficiales también pueden usarlos como
referencia; estos registros pueden estar escritos a mano o una copia impresa de la actividad almacenada en una
base de datos de operaciones. Los memorandos deben reservarse para la comunicación formal relacionada con

387
388 SUPERVISIÓN Y GESTIÓN DE SEGURIDAD

principalmente a cuestiones de acción del personal y políticas de la oficina, mientras que la información
sobre incidentes debe estar contenida en el formato de informe departamental o en la base de datos. Las
comunicaciones abiertas dentro del departamento son un factor clave para utilizar todos los recursos de
investigación disponibles, pero los profesionales de seguridad deben respetar la necesidad de
compartimentar cierta información. Un claro ejemplo de esto ocurre cuando se presenta una queja sobre la
conducta de un miembro del departamento de seguridad, y el gerente o supervisor debeinvestigarla
acusación. Esta información debe mantenerse confidencial y compartimentada de otros miembros del
departamento de seguridad.

Gestión organizacional
Con respecto a las investigaciones en general y a las investigaciones internas en particular, esto puede ser
extremadamente delicado, ya que los gerentes a menudo quieren saber “todo” y quieren saberlo ahora. Si
no existe una política, entonces el supervisor de seguridad debe llegar a un acuerdo con aquellos a quienes
reporta. No siempre es prudente compartir toda la información actual teniendo en cuenta que, si se produce
una fuga dentro de la dirección, se desarrollará una relación de conflicto continuo. Además, los miembros de
la dirección que no conocen los protocolos utilizados por un departamento de seguridad pueden
obstaculizar o dañar significativamente una investigación al exigir actividades específicas. Sin embargo,
también es importante coordinar con la gerencia de operaciones para compensar cualquier cambio en el
personal debido a entrevistas que interrumpan el flujo de trabajo o suspensiones o despidos. Es
irresponsable y contrario a ser un director organizacional responsable interrumpir innecesariamente las
operaciones por el bien de las investigaciones. Ocurrirá cuando sea posible, la comunicación con los
gerentes operativos podría evitar el problema. Además, es importante actuar con imparcialidad respecto de
las decisiones de gestión basadas en conclusiones de la investigación. Los investigadores buscan respuestas
y explicaciones, no condenas ni despidos. Si se solicita una opinión o sugerencia, sea directo y lógico, pero
en cualquier otro caso sus declaraciones deben ser desde un punto de vista profesional.

Personal organizacional
Si actualmente no existen comités de empleados sobre temas de seguridad, entonces puede valer la pena organizar
uno. Es a través de este tipo de participación y comunicación con los empleados de línea que usted, como
supervisor, puede tener una idea de cómo son los servicios de seguridad.percibidopor uno de sus clientes. Actuar
sobre la base de la información obtenida en dichas reuniones aumentará en gran medida la credibilidad del
departamento de seguridad. Porque es la credibilidad de su departamento a la hora de proporcionar un servicio de
calidad lo que en última instancia determinará el nivel de participación de los empleados de línea en cuestiones de
seguridad. Coloque las actas de estas reuniones en un boletín mensual para aumentar aún más la comunicación. Si
usted, el supervisor, no tiene tiempo o contenido informativo para un boletín puramente de seguridad, considere
compartirlo con un departamento relacionado, como seguridad o recursos humanos. Los boletines, ya sea que se
envíen en papel, por correo electrónico o como enlace a una página web interna, son una herramienta poderosa,
pero la tecnología está creando opciones más sólidas. Los blogs (weblogs) se pueden utilizar internamente para
ofrecer un medio de comunicación más oportuno. ¿Por qué esperar al boletín mensual cuando una publicación de
blog puede estar disponible todos los días, dos o tres veces por semana? También es importante recordar que la
misma tecnología puede vincular fácilmente información en la web, como artículos, informes técnicos, fotografías y
videoclips, para agregar contenido sensacional al tradicional boletín informativo en papel "negro sobre blanco".
Cuantos más empleados mencionen las capacidades del departamento de seguridad o lo consideren un recurso, es
más probable que la gerencia se dé cuenta y proporcione más recursos.

Sistemas de archivo

La mejor investigación del mundo es en vano si la información no se almacena de una manera lógica
y fácilmente recuperable. En consecuencia, es responsabilidad del supervisor y gerente mantener o
desarrollar un sistema de archivo sólido. Un sistema de este tipo debe tener en cuenta los
documentos que tratan de una amplia variedad de temas, así como varios niveles de acceso. Incluso
el archivo por computadora de cualquier tipo, ya sean bases de datos formales, hojas de cálculo o
informes en directorios o carpetas específicas de la computadora, hay algunas consideraciones a
tener en cuenta.
Habilidades clave de gestión 389

Prácticas de numeración de incidentes/actividades


Los sistemas de numeración asociados a casos, incidentes o informes de actividades pueden ser un factor
decisivo en la calidad de un sistema de archivo. La creatividad es la clave que permite que un sistema de
numeración proporcione información de referencia rápida sin ser complicado. Si bien el sistema más
simplista sería simplemente numerar los incidentes del 1 al 9999, se puede obtener poca información sobre
la actividad involucrada sin buscar físicamente en el archivo. Por otro lado, utilizar solo los nombres de los
involucrados como medio de clasificación puede generar problemas de privacidad y causar complicaciones
para múltiples incidentes o nombres similares. Un sistema de numeración que contenga una parte de la
fecha de las actividades, la ubicación, el tipo de incidente/investigación y una secuencia de conteo puede
proporcionar una referencia fácil. Con el aumento del uso de sistemas de almacenamiento e informes
informáticos, dichas cifras pueden permitir la clasificación de bases de datos para medir los niveles de
diversos tipos de sucesos.

2007-0102-4-2-123
El estilo de número anterior podría representar un evento que ocurrió el 2 de enero de 2007 (2007-0102) en una
ubicación o zona específica (4), y fue un accidente de cliente (2), que mediante un simple conteo fue el evento número 123 de
ese año. . Estos sistemas de numeración proporcionan una gran flexibilidad que puede traducirse directamente en una
herramienta de seguimiento tanto para el seguimiento de la actividad como para centrar los esfuerzos de auditoría y liderar
el desarrollo dentro de las investigaciones. Además, para expedientes de casos más grandes es perfectamente factible tener
un número de incidente maestro como el anterior y asignar además un número de guión adicional (−1, −2, etc.) para cada
documento dentro del caso o expediente. Este esfuerzo adicional puede ser de gran utilidad, en caso de que sea necesario
hacer referencia específica a alguna información contenida en el expediente del caso en un informe posterior. Además, no es
necesario limitar las categorías a solo 10 opciones por dígito, ya que también se pueden usar letras, lo que da a cada dígito
un total de 36 categorías potenciales de datos. Además, al separar cada segmento del número de incidente en celdas
individuales de una hoja de cálculo o campos de base de datos, resulta considerablemente más fácil desarrollar informes de
gestión según cualquier dato que se pueda registrar.

Sistemas de archivo de soporte de tarjetas


Cuando no se dispone de una base de datos electrónica, las fichas pueden convertirse en una herramienta muy valiosa para
avanzar en las investigaciones o simplemente ahorrar tiempo al recopilar información con sólo un poco de esfuerzo
adicional. Para las organizaciones que no tienen la suerte de tener una base de datos de informes por computadora o una
que no esté configurada para clasificar la información necesaria, los sistemas de archivo de tarjetas pueden reemplazar a la
máquina sin demasiado esfuerzo. El sistema de archivo de tarjetas puede ser tan complicado como sea necesario, lo que
permite clasificar piezas clave de información de diferentes actividades de una manera fácilmente recuperable. Algunos tipos
específicos de tarjetas y sus usos son (ver también Conclusión):

1. Tarjeta de referencia: esta tarjeta a menudo contendrá información general sobre la actividad que creó el
expediente del caso. En esta tarjeta se incluye un número de referencia, que podría ser el número de
incidente maestro o una secuencia generada por separado, y enumera los documentos asociados con el
expediente del caso, así como cualquier otro tipo de tarjetas que se hayan archivado. La tarjeta de
referencia está ordenada por número de referencia y actúa como base para la estructura del archivo de la
tarjeta.
2. Tarjeta de información: Una tarjeta de información es un informe de incidente en miniatura con
información clave sobre el individuo involucrado, ubicado en puntos específicos de la tarjeta. Al
colocar información en puntos convenientes de la tarjeta, es posible “hojear” una pila de tarjetas para
localizar una característica específica como altura, sexo, alias o asociados. Si bien puede que no sea
tan fácil como crear una consulta a una base de datos, puede resultar valioso en investigaciones
futuras. Ordene estas tarjetas por el apellido de la persona descrita en la tarjeta.

3. Tarjeta de Identificación: Estas tarjetas contienen información clave extraída de la identificación


presentada por una persona detenida, arrestada o entrevistada exitosamente. Colocar información
en ubicaciones específicas de la tarjeta hace posible una revisión "hojeada" de hechos tales como el
estado de la identificación presentada o el tipo de identificación presentada. Esto permite realizar
referencias cruzadas rápidas para determinar cualquier otro incidente en el que la persona también
pueda haber estado involucrada.
390 SUPERVISIÓN Y GESTIÓN DE SEGURIDAD

4. Tarjeta de etiqueta de licencia: en un entorno minorista, esto puede resultar extremadamente útil para rastrear
ladrones profesionales y operadores de robo y robo. En un entorno de oficina general, esto se puede incorporar a
un sistema de identificación de estacionamiento que proporcione una notificación rápida a los empleados cuyos
vehículos necesitan algún tipo de atención (faros, accidentes, vandalismo). Las tarjetas de licencia deben
ordenarse por número de etiqueta, pero también se pueden ordenar por el color de la etiqueta (lo primero que se
nota en la mayoría de las situaciones).
5. Tarjeta de fecha de purga: esta tarjeta es de gran importancia para mantener un sistema de referencia de tarjetas útil;
de lo contrario, el gran volumen de tarjetas hará que todas las búsquedas, excepto las más escasas, sean poco
prácticas. Tenga en cuenta que el propósito del sistema de tarjetas es permitir una rápida referencia cruzada de la
información del incidente para identificar tendencias, personas o áreas problemáticas.
Como resultado, la mayoría de las tarjetas se pueden eliminar dentro del año siguiente a su creación; sin embargo,
ampliar esto se puede hacer fácilmente caso por caso. Si su instalación tiene un volumen de actividad muy bajo, es
posible que pueda mantener sus tarjetas durante varios años sin mayores problemas. Cada vez que se purgan (y
destruyen) tarjetas, esto debe anotarse en la tarjeta de purga o en un registro de destrucción de documentos para
incluir la fecha, los documentos específicos y el agente/oficial que realmente destruyó la información. Con el
predominio de las bases de datos y hojas de cálculo electrónicas y el costo relativamente económico del
almacenamiento continuo, puede que no haya ninguna razón de peso para depurar datos durante varios años.

Ubicación de archivos
Los archivos deben separarse cuidadosamente tanto como lo permita el espacio. Esto ayuda a evitar que la
información se "comparta" accidentalmente o se comparta innecesariamente. Las divisiones de archivos pueden
basarse en el tipo de investigación involucrada, siendo las investigaciones internas las más sensibles e importantes
para protegerlas de una lectura innecesaria. De manera realista, los miembros del personal de seguridad que no
participan directamente en la investigación no necesitan acceso completo a los archivos internos. Sin embargo, sí
necesitan saber el tipo de actividad que estaba realizando el individuo si quieren evitarla en el futuro. Los gerentes y
supervisores de seguridad también deben restringir cuidadosamente el acceso a la capacitación interna o a los
archivos de personal mantenidos dentro del departamento. En esencia, se trata de copias parciales de los
documentos conservados en el departamento de recursos humanos y se les debe proporcionar el mismo nivel de
confidencialidad.
Algunos tipos específicos de archivos que se deben separar lo más posible son:
- archivos de entrenamiento internos

- formularios de seguimiento de actividad del departamento de seguridad

- informes de accidentes de clientes


- informes de accidentes de empleados
- expedientes de investigación interna
- expedientes de investigación externos
- registros de mantenimiento de equipos
- informes de excepción: nuevos y antiguos

Tenga en cuenta que, como gerente, usted es responsable de realizar un seguimiento de las
personas, su actividad y la actividad dentro de la organización en general. Es importante compartir toda la
información adecuada con su personal, pero proporcionar el mismo nivel de privacidad individual que un
departamento de recursos humanos al tratar con los registros del personal de seguridad. Puede ser difícil
mantener algunos archivos bajo llave fuera del alcance de su personal y puede generar algunas preguntas
sobre la confianza, pero estas pueden abordarse desde el punto de vista de la naturaleza de la información y
las expectativas de privacidad del empleado. Recuerde que la curiosidad de sus empleados es un ingrediente
importante para prevenir o investigar pérdidas, pero como supervisor debe mantenerla bajo control en lo
que respecta a la información del personal.

Preocupaciones de personal

Asignación de investigadores

A los investigadores a menudo se les asignan investigaciones simplemente por ser los primeros en contestar el teléfono o
llegar al lugar del crimen. No hace falta decir que éste no es ciertamente el método óptimo para emparejar
Preocupaciones de personal 391

habilidades a los problemas, pero puede ser lo más razonable dadas las circunstancias. Idealmente, en un
entorno con mano de obra limitada, los investigadores deberían ser igualmente capaces de manejar
cualquier investigación. Es muy posible que este sea el caso, pero tenga en cuenta que puede haber factores
dentro de una investigación que justifiquen la atención de una persona con un interés específico. Cuando un
individuo es investigador o se pone el “límite” de investigación, es su imaginación, creatividad y, sobre todo,
su curiosidad lo que garantiza un resultado exitoso. En consecuencia, los agentes que sólo se preocupan por
el “qué” y no por el “por qué” pueden no ser buenos investigadores y se les debe alentar a ser más curiosos.

En un mundo perfecto un supervisor tendría todos los recursos y un investigador especializado para
cualquier situación, pero por norma general no es así. Los supervisores deben poder eliminar o agregar
investigadores a una investigación sin pasar por alto el impacto en las personas involucradas. Para evitar
conflictos resultantes de la reasignación de investigadores, los supervisores deben considerar posibilidades
como el uso de asociaciones o la especialización/centralización de algunas actividades.
Puede resultar muy difícil mantener equipos de socios en un entorno con recursos normalmente limitados,
pero es posible que un supervisor asigne un socio secundario o de investigación caso por caso. Esto permite la
flexibilidad de colocar las habilidades donde mejor se adapten y, al mismo tiempo, evitar los problemas causados
por la eliminación de personas de una investigación. Esto también puede crear una distribución equitativa del
trabajo extra en caso de que un investigador abandone la organización. Con un equipo de socios fijos, el despido de
un socio deja toda la carga de casos de ese individuo en el socio, lo que podría volverse bastante oneroso si estos
requirieran comparecencias ante el tribunal o enlace con organizaciones externas. Para aquellas organizaciones que
no están equipadas con software de gestión de casos, al hacer que los investigadores mantengan un registro de
casos individual, resulta bastante fácil redistribuir los casos de los investigadores que salen. Los registros de casos
deben diseñarse para reflejar los aspectos de las investigaciones que son puntos críticos dentro del proceso de
investigación.
Otra opción disponible para los supervisores es la designación de actividades a largo plazo a una sola
persona. Por ejemplo, si su organización tiene un problema de vandalismo o, más específicamente, de
"etiquetado", puede ser más eficiente asignar a un oficial para que se encargue de todas estas
investigaciones. Esto no significa que otros agentes no puedan realizar la investigación inicial y fotografiar
las pruebas, pero sí implica que la persona designada debe realizar un seguimiento de esta actividad y
establecer contactos con las agencias externas apropiadas. Este es un método útil para ascensos laterales
que brindan a los oficiales superiores más responsabilidad y experiencia. Esto también ayuda a desarrollar
un sistema de informes completo y estandarizado para un tipo particular de actividad.

Motivación/seguimiento/evaluación de investigadores

La columna vertebral de una buena investigación no suele ser un trabajo apasionante y de alto perfil, sino
más bien una laboriosa vigilancia y una revisión interminable de documentos. Esto puede hacer que un
investigador tome atajos o se vuelva más superficial en su trabajo. Un supervisor con mano dura puede
impedir las investigaciones al sofocar la iniciativa necesaria dentro de los investigadores, pero un supervisor
pasivo indirectamente haría que las investigaciones flaquearan o se debilitaran. Los métodos motivacionales
pueden vincularse directamente con los esfuerzos de supervisión, seguimiento y evaluación de los
investigadores; sin embargo, el supervisor debe conocer a cada miembro de su equipo y qué los motiva
como individuos. Se deben hacer esfuerzos para motivar al individuo separado del equipo según sea
necesario y para fortalecer el vínculo del investigador con el equipo. A continuación se presentan algunas
herramientas útiles para alentar, realizar un seguimiento y evaluar un equipo de investigación. Sin embargo,
existe un número ilimitado de formas de motivar y un supervisor debe utilizar cierta creatividad y buen juicio
al desarrollar estos esfuerzos.

1. Desarrollar un programa de revisión/asesoramiento mensual o trimestral. No es necesario que sean


largas sesiones de asesoramiento, sino simplemente una sesión de 15 a 20 minutos para cada
agente al principio o al final de cada mes. El supervisor puede escribir algunos objetivos y puntos de
mejora que el investigador debe alcanzar dentro del mes e identificar temas sobre los que el agente
recibirá capacitación ese mes. El agente a su vez puede escribir inquietudes o sugerencias sobre los
puntos enumerados y cualquier comentario sobre el funcionamiento del departamento. Esto no
sólo proporciona documentación útil para respaldar una revisión anual, sino que también le da al
individuo una idea de su desempeño general. Para el supervisor esto puede ofrecer información
valiosa sobre las actitudes
392 SUPERVISIÓN Y GESTIÓN DE SEGURIDAD

del departamento y posibles vías de motivación y mejora futuras. También cabe


señalar que los supervisores deben estar preparados para recibir críticas bastante
duras de su personal y que se debe actuar en consecuencia, pero no tomar
represalias. Si el personal está dispuesto a escribir sus críticas, entonces está
preocupado por su lugar de trabajo y no se limita a “marcar el reloj”. Esto es positivo
y se puede aprovechar.
2. Celebrar periódicamente reuniones bien definidas. Manténgalos lo más breves posible utilizando un sistema
de nombres estándar que ayude a identificar el propósito. Nombres como reuniones de soluciones,
reuniones de planificación y reuniones de asuntos organizacionales pueden crear la mentalidad adecuada
antes de asistir. Limite la agenda a uno o dos temas en una reunión y esfuércese por que no duren menos
de 30 minutos. Nunca olvide que las reuniones deberían, en última instancia, aumentar la productividad y
no convertirse en una barrera. Si es necesario, designe a una persona para que actúe como facilitador y
evitar que la reunión se desvíe.
3. Permitir que el personal tenga voz y voto en las operaciones generales. Fomente un entorno abierto
que fomente sugerencias que puedan agilizar las operaciones. No tengas miedo de utilizar algunas
de estas ideas. Al incorporar las ideas de todos, el personal adquiere un sentimiento de propiedad del
departamento y, en consecuencia, su interés y preocupación aumentarán aún más.
4. Desarrollar un diario de lecciones aprendidas. Puede consistir en una lista de todos los casos con entradas
breves que describan las circunstancias. También se incluyen acciones que no deben repetirse (de ahí las
lecciones aprendidas), así como elogios por actividades que se manejaron de manera excepcional y el
nombre de ese agente. Esto proporciona un reconocimiento duradero de los logros de un investigador.

5. Se pueden utilizar varios gráficos para mostrar el progreso y organizar la actividad. Los diagramas de
flujo (ver Conclusión) se pueden utilizar para guiar gráficamente las investigaciones y como
recordatorio de quién es responsable de encontrar información diferente. Los gráficos de carga (ver
Conclusión) pueden ser una referencia rápida para mostrar el número y la duración de las
investigaciones de las que es responsable cada oficial. El ejemplo deja claro que Smith está lidiando
con muchas menos investigaciones que sus pares y esto puede ser una herramienta para motivar a
Smith. Es posible que Smith no se dé cuenta de cuánto menos está haciendo y esa representación
gráfica es innegable. Esto puede reemplazarse por un diagrama de Gant si se utiliza habitualmente
un software de gestión de proyectos. La principal diferencia es la precisión de la información, ya que
normalmente se ingresan datos más precisos en el software de gestión de proyectos.

Para ayudar a nivelar la carga de trabajo y garantizar que las tareas mundanas no sean demasiado
mundanas, un supervisor puede desarrollar actividades de auditoría interna. Estas auditorías pueden ser una
extensión natural del patrullaje u otra actividad que ayude a hacer cumplir o monitorear las normas de protección,
tal vez monitorear el uso de equipos de seguridad por parte de los empleados de línea o buscar en áreas
retrospectivas mercancías ocultas.

Cuestiones de investigación

Iniciar y priorizar investigaciones


Las investigaciones se inician por muchos motivos y en diversas circunstancias; sin embargo, el supervisor de
seguridad suele ser directamente responsable de los generados por informes de excepciones, auditorías o
incidentes únicos. Estas investigaciones deben priorizarse y trabajarse en el cronograma del departamento. El
supervisor de seguridad debe tratar de que un investigador del personal se encargue de gran parte del llamado
“trabajo preliminar” para no provocar un menosprecio de las obligaciones de supervisión. Esto de ninguna manera
implica que el supervisor pueda simplemente pasar por alto el trabajo que simplemente no le apetece hacer, sino
que ofrece oportunidades de formación y experiencia a otros investigadores. Los supervisores pueden utilizar todas
las investigaciones en las que participan directamente como una oportunidad para orientar a otro investigador
experimentado.
Una vez que se ha iniciado una investigación, se deben crear hojas de pistas, que a efectos prácticos
pueden ser fichas, para cada pista que se descubra. Estos pueden luego investigarse sistemáticamente o
dividirse entre los agentes para su seguimiento. Estas hojas de pistas deben contener información básica
sobre la investigación (número de incidente, tipo de incidente, fecha, etc.), así como la pista en sí. Se pueden
agrupar clientes potenciales similares en la misma hoja, ya que
Cuestiones de investigación 393

Lo más probable es que se investigue al mismo tiempo. Cualquier información que se descubra a partir de la
guía debe anotarse brevemente en la hoja de guía, ya que cualquier evidencia (recibos, fotografías,
comprobantes, etc.) probablemente se mantendrá separada de la propia hoja de guía. Las pistas
completamente investigadas que no proporcionen más pistas se pueden devolver al investigador principal o
al expediente del caso, mientras que cualquier pista adicional se puede anotar en la hoja original antes de
crear e investigar una nueva hoja. Las hojas de pistas son de valor incuestionable cuando una investigación
se pausa o se detiene, especialmente si el investigador principal abandona la organización durante este
tiempo. Además, este tipo de documentación permite al supervisor revisar rápidamente las investigaciones
para determinar el nivel de esfuerzo y efectividad de un investigador.
Priorizar las investigaciones no debería ocupar más que unos pocos minutos del tiempo de un
supervisor, pero estas decisiones pueden tener un gran efecto en el departamento de seguridad, la
organización matriz y la opinión del público sobre la organización. Se debe prestar especial atención a
los incidentes de alto perfil o cuando los altos ejecutivos estén implicados en irregularidades. No
juzgar adecuadamente la cantidad de emoción detrás de una investigación o las opiniones del
personal de la organización, la gerencia y el público podría causar una grave vergüenza a la
organización matriz. Los factores para priorizar las investigaciones incluyen, entre otros:

- Cuestiones con carga emocional (es decir, violencia en el lugar de trabajo, crímenes de odio, acoso).
- incidentes de alto perfil (medios de comunicación o figura destacada involucrada)
- interés de gestión organizacional
- total de recursos de investigación disponibles
- obligaciones de protección total
- probabilidad de que la actividad investigada cese rápidamente
- número y calidad de clientes potenciales
- Factores de solvencia considerados y revisados:
- ¿Hubo un testigo?
- ¿Puede el sospechoso ser:
nombrado?
Situado
Descrito
identificado de otra manera
- ¿Se puede identificar un vehículo sospechoso?
- ¿Se puede rastrear la propiedad robada?
- ¿Está presente un claro modus operandi sospechoso?

- ¿Hay evidencia física significativa presente?


- ¿Existe un informe positivo sobre evidencia física por parte de un técnico capacitado?
- ¿Es razonable concluir que el caso puede resolverse mediante un esfuerzo normal?
- ¿Había oportunidades claramente limitadas para que alguien, excepto el sospechoso, hubiera cometido el delito?

La prioridad de las investigaciones es una situación que cambia con frecuencia y las investigaciones se dejan
de lado por períodos de tiempo cuando es necesario. Esto conlleva una advertencia: evitar una mezcla innecesaria
de investigaciones. Si una investigación está casi completa, hay pocas razones para abandonarla simplemente por
un sistema de prioridad artificial.

Seguimiento de la investigación
El supervisor de seguridad es directamente responsable de garantizar la integridad de los expedientes del
caso y toda la documentación incluida en ellos y, por lo tanto, debe tomar varias acciones durante y después
de una investigación. El supervisor debe monitorear el progreso, capacitar a los investigadores y estar
preparado para resumir la investigación a la gerencia una vez finalizada. Esta es una tarea difícil, pero es
esencial para generar credibilidad departamental ante la gestión organizacional y las agencias externas.

Como se analizó anteriormente, los informes de progreso pueden realizarse de varias maneras
diferentes, además de ser una parte inherente del proceso de coaching. Es importante identificar las
acciones inadecuadas de un investigador lo más rápido posible para evitar que vuelvan a ocurrir y reconocer
las acciones adecuadas de manera igualmente oportuna. Un método de coaching incluye tres pasos para
identificar la acción incorrecta. Primero, se reconoce y fomenta una actividad positiva, seguido de las
acciones incorrectas que se verbalizan al individuo y se le explica o explica la forma correcta.
394 SUPERVISIÓN Y GESTIÓN DE SEGURIDAD

demostrado. El refuerzo positivo se puede colocar al final, pero ilustra una forma de corregir el
comportamiento evitando al mismo tiempo una presentación despreocupada del interés del supervisor. A
medida que se guía al investigador a lo largo de la investigación, el progreso se puede monitorear
fácilmente. Es con investigadores más experimentados que tal vez no busquen ayuda con frecuencia cuando
se debe monitorear el progreso mediante otras técnicas.
Otra herramienta extremadamente importante para entrenar a los investigadores es jugar al "abogado del
diablo". Siempre que los investigadores sepan que no los estás atacando personalmente ni cuestionando su carácter
en un sentido real, esto puede resultar muy útil y, a menudo, bastante divertido. Simplemente cuestione todos los
aspectos del informe del investigador e intente ponerse en el lugar de un abogado defensor. Al intentar encontrar
lagunas en el informe o caso y seleccionarlas, es posible buscar otra información y ayudar al investigador a recordar
los aspectos importantes de la investigación. En el momento adecuado, esto puede ser muy divertido para todos los
involucrados y también es útil para ofrecer a los investigadores más nuevos una idea de las preguntas que podrían
enfrentar en el futuro. Los términos operativos aquí son informales e impersonales. Evite en todos los sentidos que
los investigadores sientan que sus compañeros los están atacando personalmente.

Además de asegurarse de que las partes del expediente de un caso estén completas, tómese el tiempo para
asegurarse de que el expediente contenga todas las partes apropiadas. Desarrolle listas de verificación que ayuden a
mantener los archivos completos de principio a fin. Las listas de verificación deben buscar eliminar los problemas relevantes
mediante la prevención en lugar de simplemente identificar la existencia de un problema después del hecho. Por ejemplo,
comience con la integridad del expediente preparado para garantizar que todos los formularios necesarios estén presentes
desde el principio, lo que también sirve como recordatorio de los requisitos de las distintas partes del expediente.
Nuevamente, trate de mantener el papeleo al mínimo, ya que debería contribuir a la productividad general en lugar de crear
trabajo superfluo. Cuando se utiliza una base de datos electrónica para informar muchos de estos, las acciones y requisitos
pueden automatizarse.
Una vez que el investigador haya completado el expediente del caso, el supervisor puede escribir un
resumen del caso en el diario de lecciones aprendidas. Posteriormente, esto se puede utilizar como resumen
ejecutivo en memorandos enviados a la dirección de la organización. El resumen debe ser extremadamente
breve e identificar aspectos únicos del caso, así como las acciones tomadas y la disposición actual. A
continuación se muestra un ejemplo de dicho resumen:
La revisión de los informes de acceso a alarmas identificó actividad de acceso en la ubicación satélite fuera
del horario comercial normal. La vigilancia e investigación posteriores identificaron un total de aproximadamente
$5,000 en pérdidas potenciales por robo de propiedad e identificaron el código del gerente recién contratado, John
Smith, como el que se utiliza para el acceso. Durante la entrevista, Smith admitió el robo de propiedad por un total
de $5,000 de la ubicación satélite, así como $2,300 en facturas fraudulentas por servicios no entregados. Smith
acordó pagar la restitución total y se presentaron cargos penales. La pérdida total en este caso es de
aproximadamente $7,300 y se ha desarrollado un nuevo informe de excepción para ayudar a identificar más
oportunamente oportunidades de pérdidas similares..
Una vez completado el expediente del caso, el supervisor debe revisar otros aspectos del caso, como la
preservación de pruebas, y realizar una última revisión de toda la documentación. La preservación adecuada de las
pruebas puede evitar situaciones incómodas en los tribunales. Se debe contactar a la fiscalía local y revisar las
prácticas de preservación. Siempre que se puedan conservar pruebas fuera de una operación policial de pruebas, es
probable que surjan algunas preguntas sobre la cadena de custodia y el acceso. Dedicar un poco más de tiempo a
este asunto puede otorgar considerable credibilidad al departamento en el futuro. Además, es importante que el
supervisor revise todos los casos con los investigadores antes de su comparecencia ante el tribunal. Los
investigadores deberán hacer lo mismo con el supervisor los días de su comparecencia. El hecho de que las
comparecencias ante los tribunales puedan ocurrir meses o incluso años después de que se complete una
investigación hace que esta revisión y perforación sean de gran importancia. Esta es sólo otra aplicación del viejo
dicho: "...un galón de sudor en el entrenamiento es mejor que medio litro de sangre en la batalla". Tenga esto en
cuenta cuando un investigador se queja del esfuerzo adicional.

Información/Inteligencia
Se espera que los supervisores de investigación tengan volúmenes de información actual literalmente al alcance de
la mano en cualquier momento dado. Deben tener un conocimiento firme de las tendencias locales y regionales que
podrían afectar a su organización. Recopilar y mantener información puede ser una herramienta muy útil con poco
esfuerzo adicional a largo plazo. Usando un sistema de archivo de tarjetas como el mencionado anteriormente, es
posible rastrear la actividad en las cercanías de la organización, lo que
Lista de verificación para la difusión de información 395

muy posiblemente se convierta en la fuente de una pista en un incidente posterior. Cuando se utiliza una base de datos electrónica, las
capacidades de generación de informes de tendencias son considerablemente más fáciles que con la inteligencia basada en papel. El
software de análisis de inteligencia como Analysts' Notebook de I2 (www.I2.com) ofrece herramientas poderosas para correlacionar
datos rápidamente.
La información se puede localizar en una variedad de fuentes abiertas, como periódicos, guías telefónicas,
directorios entrecruzados y la World Wide Web. Los periódicos suelen tener una sección sobre incidentes
denunciados por la policía en la zona. Esto puede ser de gran valor para reconocer las tendencias de actividad en el
área inmediata. Cuando uno está en una comparecencia ante el tribunal, sólo tiene sentido escuchar los demás
casos que se están llevando y si alguno es por actividades relacionadas con su organización, entonces tome nota de
esto. Es posible que se haya producido un robo en el estacionamiento de un centro comercial mientras los inquilinos
de las tiendas no estaban al tanto de esta actividad. Si su organización estuviera ubicada en el área o sus
alrededores, esta información podría ser útil para determinar las necesidades de personal e informar a los
empleados. Al igual que con cualquier función de recopilación y almacenamiento de información, es importante
depurar periódicamente los registros para mantener sólo aquellos que serán útiles.
Cualquier información proporcionada por un individuo, ya sea solicitada o no, debe revisarse
cuidadosamente para determinar su credibilidad. Las siguientes preguntas representan el escrutinio mínimo
que debe recibir dicha información proporcionada.

¿Por qué ocurrió este evento?


- ¿En este momento en particular?
- ¿En este lugar?
- ¿Por qué se nos proporciona esta información?
- ¿Presentado de esta manera con esta inclinación?
- ¿Por qué esta información se mantiene o no en comparación con toda la demás
información disponible?
- ¿Por qué o cómo alguien o algún grupo se beneficiará si otros creen en esta
información?
Tenga siempre en cuenta que la información que se reciba o desarrolle puede ser falsa o estar mal
organizada. Esto puede ser intencional o no; sin embargo, el resultado es el mismo. Los investigadores
deben tratar de corroborar cualquier información para garantizar su exactitud.

Conclusión
Casi todos los supervisores de seguridad son responsables de gestionar investigaciones de un tipo u otro. Una
investigación de accidente en una organización puede ser tan importante como lo es una investigación de robo para
otra organización. Es responsabilidad del supervisor garantizar que las investigaciones sean completas, precisas,
oportunas y satisfagan las necesidades de la organización. Los minutos dedicados a la preparación pueden ahorrar
horas de esfuerzo innecesario. Los supervisores deben crear medidas sólidas de apoyo a la investigación, como el
archivo, la tutoría y el almacenamiento de información, para proporcionar el mayor valor a largo plazo del proceso
de investigación.

Lista de verificación para la difusión de información

1. Verifique las notas existentes


2. Actualizar hechos y datos
a. Identifique información que, si se filtrara, sería perjudicial para la actividad prevista del
departamento de seguridad y elimine la mención de la mayor cantidad posible.
3. Consultar con otro personal (otros departamentos según corresponda)
4. Identificar el público objetivo
5. Primario, es decir,vice presidente de operaciones
6. Secundario, es decir,CEO o presidente y todos los demás vicepresidentes
Preparar mensajes clave (es decir)

a. Esta actividad afecta directamente la eficiencia operativa..


b. Esta actividad impacta en la rentabilidad..
C. Esta actividad impacta en la moral..
396 SUPERVISIÓN Y GESTIÓN DE SEGURIDAD

d. Esta actividad se puede prevenir en gran medida..


mi. Nuestras sugerencias son necesarias para prevenir eficazmente los impactos negativos de esta actividad..
7. Desarrollar una declaración de posicionamiento.

8. Desarrollar tema
9. Enumere un ejemplo o analogía
10. Proporcionar cotizaciones

a. Fragmentos de sonido o vídeo

b. Extractos de informes y declaraciones escritas.


11. Juego de roles de posibles preguntas y respuestas.

REGISTRO DE ACTIVIDADES DIARIAS FECHA _____

DÍA _____

APERTURA CIERRE

_____ PROBADORES _____ AUDITORÍAS DE ARCHIVOS

_____ CORREO _____ OFICINA LIMPIA

_____ LIMPIAR LA SALA DE ENTREVISTA _____ REVISAR LAS PUERTAS

EXCEPCIONES DE AUDITORÍA DIARIA: HORARIO LP

NOMBRE HORARIO

_____AUDITORÍA DE REGISTRO:REG# _____ RESULTADO _____ _____

BUSCAR _____ _____

_____AUDITORÍA DE REGISTRO:REG# _____ RESULTADO _____ _____

BUSCAR _____ _____

_____AUDITORÍA DE REGISTRO:REG# _____ RESULTADO _____ _____

BUSCAR _____EJECUTIVOS

NOMBRE HORARIO

_____CUMPLIMIENTO DE TINTAS:SECCIÓN _____ #UNTAGGED _____ _____

RESULTADO _____ _____

_____CUMPLIMIENTO:RESULTADOS _____ _____

TIEMPO INCIDENTE/DESCRIPCIÓN/ACCIÓN TOMADA/POR

NÚMERO DE CASO NOMBRE DEL CASO RESULTADOS QUIÉN


Lista de verificación para la difusión de información 397

TARJETA DE REFERENCIA TARJETA DE FECHA DE PURGA

Ref# Tipo Ref# abierto MM/AA

Apellido Nombre Inicial MM/AA de la purga programada

Alias: extensiones de notas

DL# Estado

TAG# Color Marca Modelo Total de documentos: #Purgado:

Documentos:_____ Agente purgante:

1 testigo

2 testigo

3 AGENTE Doc# AGENTE

TARJETA DE INFORMACIÓN TARJETA DE LICENCIA

Apellido Ref# Tipo TAG# Estado REF# Tipo

Nombre Medio Sexo Raza

Dirección: Alto Peso Color Marca Modelo Año

Ciudad ST Código postal Fecha de nacimiento/Edad

Información de identificación del número de teléfono

Alias: Asociados:

Detalles de información

Doc#detalles en la espaldaAGENTE Doc# AGENTE

TARJETA DE IDENTIFICACIÓN

ID# Estado REF# Tipo

Exp

Apellido Nombre Inicial de sesión

DIRECCIÓN

Ciudad ST Código Postal

Teléfono

Doc# AGENTE
398 SUPERVISIÓN Y GESTIÓN DE SEGURIDAD

Investigaciones

Prueba

1. Es importante actuar con imparcialidad ante las decisiones de gestión basadas en investigaciones.
t F
2. Una herramienta extremadamente importante para entrenar a los investigadores es jugar ____________.

3. La gestión de las investigaciones corresponde a:


a) director de seguridad
b) líder del equipo
c) Departamento de recursos humanos
d) Supervisor de seguridad

4. Tres ejemplos de tarjetas de información son ____________, ____________


y ____________.
5. Los factores para priorizar las investigaciones incluyen, entre otros:
a) Interés de gestión organizacional
b) Obligaciones de protección total
c) Número y calidad de leads
Todo lo anterior
6. Recopilar información es la función principal del investigador. No es necesario que el
investigador busque corroborar ninguna información para garantizar su exactitud.
t F
7. Una de las herramientas más valoradas para impulsar las investigaciones es:
a) binoculares
b) Grabadora
c) Sistema de archivo de fichas
re. Ninguna de las anteriores

8. Para evitar conflictos resultantes de la reasignación de investigadores, los supervisores deben considerar
posibilidades como el uso de asociaciones o la especialización o centralización de algunas actividades.
t F
9. Se espera que ____________ y ____________ tengan volúmenes de información actual literalmente al
alcance de sus manos en cualquier momento dado.

10. No juzgar adecuadamente la cantidad de emoción detrás de una investigación o las opiniones del
personal de la organización, la gerencia y el público podría causar una grave vergüenza a la
organización matriz. t F
2
Desarrollo de redacción de informes
Habilidad en subordinados
Christopher A. Hertig

Si uno preguntara a la mayoría de los supervisores de seguridad sobre los problemas más apremiantes que tienen
con sus subordinados, existe una excelente posibilidad de que la respuesta fuera:

Informes mal redactados.

La redacción de informes es unaproceso. Consiste en obtener información (generalmente a través de


entrevistas), tomar notas sobre ella y organizarla en un formato útil y legible. Cualquiera que sea el formato
utilizado, los elementos esenciales son los mismos. Desafortunadamente, la redacción de informes profesionales es
difícil. A muchas personas nunca se les ha enseñado cómo hacerlo; algunos carecen de las habilidades de
alfabetización necesarias y otros simplemente no quieren hacerlo. Todo esto obstruye el proceso y crea problemas a
los supervisores.
Al evaluar la competencia para redactar informes, el supervisor debe estar atento a estos
comportamientos problemáticos:

- Evitar escribir los informes.. Esto puede consistir en retrasar y procrastinar lo más posible la
redacción del informe. También puede manifestarse evitando incidentes que darían lugar a
tener que redactar un informe. Algunos de estos oficiales se convierten en “Evitadores de
clase mundial” y aparentemente nunca tienen incidentes o condiciones preocupantes en sus
turnos. Otros invariablemente llegan tarde al lugar de los incidentes.
- No registrar o anotar todas las condiciones pertinentes. Esto puede ser simple pereza o la emulación
de un modelo a seguir inadecuado. También puede deberse a que el oficial no se da cuenta de la
importancia de tener la documentación completa. Algunas preguntas que debe hacerse con respecto
al diagnóstico de este problema son:
1. ¿Quién lee los informes?
2. ¿Cómo se da retroalimentación a los oficiales sobre los informes?
3. ¿Se educa a los funcionarios (no simplemente se les informa) sobre cómo las compañías de seguros, las
agencias de acreditación o los tribunales utilizarán los informes?
- No corregir el informe. Este es probablemente el error más común, ya que nosotros somos nuestros peores
editores. Pocos de nosotros podemos criticar adecuadamente y con eficacia nuestros escritos. Algunos
métodos para superar esto son:
1. Que un colega oficial de protección revise el informe.
2. Proporcionar una revisión de supervisión inmediata y constante para que cada informe sea
examinado: ¡aproveche los informes!
3. Hacer que los funcionarios firmen los informes para que tengan un sentido de formalidad y
compromiso con el producto de su trabajo.
- Detalles/descripciones inadecuados. Pídales que hagan bocetos. También considere crear o
usar códigos existentes para áreas de la instalación y proximidad a los sujetos (Posición #2,
etc.).

399
400 SUPERVISIÓN Y GESTIÓN DE SEGURIDAD

- Dominio inadecuado del idioma inglés.. ¡Hay que aumentar los niveles educativos! El papel del
oficial de protección debe entenderse y apreciarse plenamente en términos de los aspectos
comunicativos del puesto. Las descripciones de puestos deben mencionar esto y las prácticas
de contratación deben reflejarlo.
- La degradación de los oficiales que escriben bien por parte de otros oficiales. Esto no ocurre en todos los
lugares de trabajo, pero puede arraigarse fácilmente si los supervisores no gestionan eficazmente el proceso
de socialización de los empleados. Cuando uno escucha comentarios como:“Bien, aquí vamos de nuevo.
'Dark and Stormy Night' escribirá otro informe”.; la inferencia obvia es que están en juego fuerzas negativas
y contraproducentes. Esto no se puede tolerar. Los supervisores deben aprovechar cada oportunidad para
avanzar y abogar por una educación superior, una mayor capacitación y un mayor profesionalismo dentro de
la organización de protección.
- Sermonear o quejarse por parte de los supervisores sobre informes inadecuados cuando no se han
realizado sesiones de práctica para redactar informes.Esto es un problemapropiedad y controlado
por el supervisor. Él o ella debe practicar la escritura para que se desarrolle la habilidad. Junto con
esta práctica, que generalmente la precede, está la presentación de un comportamiento modelo.
Muestre a “Las Tropas” un informe bien redactado.

Escritura en todo el plan de estudios


Las universidades han adoptado la posición de que los estudiantes no aprenden a escribir en cursos de composición
en inglés, sino que aprenden a escribir aplicando los conceptos básicos de escritura aprendidos en composición en
inglés en otros cursos. Escriben en varios cursos intensivos de escritura.
Tomar nota—Las notas son la base del informe. Una forma sencilla de recordar esto es la
ecuación:

SIN NOTAS = SIN INFORME


La toma de notas puede y debe enseñarse a lo largo de cualquier proceso educativo. La revisión más
informal de los participantes de la clase generalmente revelará quiénes tienen educación universitaria y quiénes no,
mientras los universitarios toman notas. Han aprendido a no confiar en sus recuerdos. Más importante aún, han
aprendido a tomar notas sobre la información de una manera organizada y recuperable.
Una técnica para enseñar a escribir es hacer que los miembros de la clase lean las notas de los demás. De
esta manera pueden compartir perspectivas, se les advierte que deben ser participantes activos y practicar esta
habilidad crucial. Es una buena práctica pedirles que tomen notas en formato “viñeta” con algo de espacio entre
cada línea. Esto lleva a redactar informes (y memorandos) en formato de “viñeta”. Este formato es aceptado en los
círculos empresariales y es más fácil tanto para el escritor como para el lector.
Quizás lo más importante de que los miembros de la clase lean las notas de los demás es que
los lleva hacia el papel más difícil: ¡editor!
Entrevistando—Sin realizar una entrevista eficaz, no habrá información útil sobre la que tomar notas.
Como la mayor parte de la información proviene de personas, la entrevista es una habilidad de investigación
fundamental.
Gestión de la violencia—la fase de documentación del hecho violento. Obviamente, cualquier uso de
la fuerza debe quedar completamente documentado. Tenga en cuenta que los encuentros no tienen que ser
físicamente violentos para requerir una documentación minuciosa y completa; simplemente hacer cumplir
una regla, desalojar a alguien de la propiedad o quitarle un privilegio requiere documentación completa.
Todas son situaciones en las que las acciones y el juicio del oficial serán cuestionados.
Escenas del crimen/incidente—De manera similar a la gestión de la violencia, las observaciones y acciones
del oficial de protección deben documentarse en el lugar de todos los delitos e incidentes. Las sesiones breves de
práctica para tomar notas y redactar informes se pueden combinar con sesiones de instrucción sobre el manejo de
la escena del crimen/incidente. En los casos en los que no sea práctico realizar una práctica de escritura real, es una
buena práctica revisar verbalmente los elementos que deben anotarse. De esta manera, los estudiantes pueden
desarrollar “un ojo para la documentación”.
Testificando— testificar en procedimientos legales (tribunal o civil) o cuasilegales (audiencias
disciplinarias, audiencias de agencias administrativas, audiencias de arbitraje laboral) es el producto
final, el epítome de una investigación. Hay quienes creen que el testimonio comienza con la toma de
notas. Probablemente se podría argumentar que comienza antes, con la entrevista o el acercamiento
inicial al incidente bajo revisión.
Desarrollar la capacidad de redacción de informes en los subordinados 401

Cualquiera sea el caso, el testimonio es la presentación de una investigación. Es donde el oficial


muestra su trabajo en el caso. También es, como la redacción de informes, un ejercicio de
comunicación.
Cuando se enseña a testificar, es relativamente fácil vincular la redacción de informes; basta
con cuestionar o atacar el informe escrito por un estudiante. Los desafíos a las descripciones de
personas y objetos resaltan la importancia de la atención al detalle. Las preguntas sobre las fuentes
de información del oficial ilustran la importancia de atribuir todo lo aprendido a su fuente adecuada.
Las consultas sobre las definiciones de las palabras en el informe enfatizan la necesidad de utilizar
términos simples, evitando la jerga técnica o el “jerga legal”.
Tenga en cuenta que hay otros beneficios al enfatizar la testificación, como mejores habilidades de
presentación para llevar a cabo reuniones, una mayor capacidad de hablar en público para lidiar con
multitudes y una mejor comprensión del entorno legal/cuasilegal. Un instructor astuto podría utilizar el
testimonio para desarrollar habilidades para hablar en público que los adultos normalmente evitan.
Los supervisores deben asegurarse de que los informes de calidad sean escritos portodoOficiales de protección. El
supervisor debe ser un modelo a seguir.yun coach en el proceso de redacción del informe.

Desarrollar la capacidad de redacción de informes en los subordinados

Prueba

1. Si uno preguntara a la mayoría de los supervisores de seguridad sobre los problemas más urgentes que
tienen con sus subordinados, existe una excelente posibilidad de que la respuesta fueran informes mal
redactados. t F
2. La redacción de informes es un proceso que incluye (seleccione la mejor respuesta):
a) entrevistar
b) tomar notas
c) organizarlo en un formato útil y legible
Todo lo anterior
3. Evitar redactar los informes en el momento oportuno no influye en el proceso general.
t F
4. La revisión del informe debe dejarse únicamente en manos del supervisor de turno.
t F
5. Tomar notas es la base del ___________.
6. Una técnica eficaz para tomar notas es (seleccione la mejor respuesta):
a) utilizar siempre mayúsculas
b) utilizar un método abreviado
c) utilizar balas
re. Ninguna de las anteriores

7. Sin realizar un ___________ efectivo no habrá información útil sobre la cual tomar
notas.
8. No es necesario informar sobre eventos violentos no físicos. t F
9. El testimonio es la presentación de un ___________.

10. El supervisor debe ser un ____________, ___________ y un entrenador en el proceso de redacción


del informe.
Esta página se dejó en blanco intencionalmente.
3
Testificar en el tribunal
Christopher Vail

Testificar ante el tribunal es como disparar tu arma en el cumplimiento del deber: es poco probable que alguna vez
tengas que hacerlo, pero si lo haces, ¡será mejor que seas preciso! Siempre existe la posibilidad de que usted, como
supervisor/gerente de seguridad, tenga que testificar ante un tribunal de justicia. Las comparecencias ante el
tribunal pueden resultar intimidantes y atemorizantes para quienes tienen poca o ninguna experiencia en testificar.
Este capítulo hará más que simplemente aliviar el miedo a testificar. Preparará al supervisor/gerente de seguridad
para presentar su testimonio de manera segura y profesional.

Gran Jurado vs Jurado de Primera Instancia

El gran jurado, el paso inicial en el proceso judicial, decide si se debe procesar basándose en la solidez de las
pruebas ofrecidas por el fiscal. Esta evidencia puede incluir el testimonio oral de un oficial de seguridad. El
entorno del gran jurado suele ser un entorno relajado e informal en el que el fiscal presenta el caso a un
jurado, que normalmente consta de entre 6 y 24 miembros. Los procedimientos del gran jurado se llevan a
cabo en secreto y están cerrados al abogado defensor, la prensa y el público. Sin embargo, los miembros del
gran jurado obtienen una impresión inmediata de la formación profesional, las habilidades y las capacidades
del oficial que testifica y su agencia.
Dado que el testimonio presentado ante jurados de primera instancia se realiza en un foro abierto, la
prensa y el público pueden examinar de cerca la conducta profesional de un oficial que testifica. El
testimonio debe presentarse de manera segura y profesional. Los jurados de juicio están formados por 6 o
12 jurados que consideran su testimonio, el testimonio oral de otros testigos y la evidencia física para decidir
sobre la culpabilidad o inocencia del acusado.

Experto versus testigo regular


Se considera que un perito es aquel que está calificado para hablar con autoridad en razón de
su capacitación, habilidades o familiaridad especiales o únicas con un tema en particular. A un
perito se le permite emitir opiniones y sacar conclusiones (por el contrario, a los testigos no
calificados como peritos generalmente no se les permite tal libertad). Una persona califica como
testigo experto al demostrarle al juez, o en ocasiones al jurado, que tiene la educación, el
conocimiento, la capacitación y/o la experiencia necesarios para calificar como experto en el
tema bajo consideración.
La mayoría de los agentes de policía y de seguridad no califican como peritos ya que sus
funciones suelen ser de naturaleza más general. En la mayoría de los casos, un oficial de seguridad
investigador sólo puede testificar sobre la información de la que tiene conocimiento personal. Por
ejemplo, si bien el caso puede haber involucrado documentos cuestionados, el oficial sólo puede
testificar sobre lo que sabe sobre los documentos y no puede testificar sobre la autenticidad de los
documentos en sí. El examinador de documentos en el caso sería el perito.

Preparación para la corte


Probablemente la parte más importante para ser un testigo exitoso y confiado en el tribunal es su
preparación antes de testificar. El primer paso en esta preparación es darse cuenta de que

403
404 SUPERVISIÓN Y GESTIÓN DE SEGURIDAD

Es posible que lo llamen a testificar sobre cualquier acto oficial que realice en su trabajo como
supervisor/gerente de seguridad. En realidad, la preparación comienza en la escena del crimen o al
realizar la investigación inicial. Los oficiales deben considerar cada llamada, queja e investigación
como posible material para un futuro caso judicial. En cada caso y en cada investigación, piense con
anticipación en la posibilidad de tener que testificar sobre todas sus acciones en ese caso en
particular. La forma más sencilla de hacerlo es imaginarse al juez, al jurado y/o al abogado defensor
mirándolo por encima del hombro mientras usted desempeña sus funciones y hacerse preguntas
como: “¿Cómo explicaré esto en el estrado?”, “¿Qué pasa si ¿Preguntarme sobre esto?” y “¿Puedo
explicar esta acción en el tribunal?”
Revise su caso en detalle antes de ir a juicio. Es posible que haya olvidado lo suficiente como
para presentar información inexacta y generar dudas razonables en la mente del jurado. Si vas a
declarar sobre una situación que ocurrió meses o incluso años antes, tendrás que refrescar tu
memoria. Consulte las notas que tomó en el lugar del incidente. Revise cualquier informe que haya
escrito sobre el incidente. Hablar con compañeros de trabajo que puedan tener conocimiento de la
situación puede ayudarle a recordar detalles olvidados. Pero no intente desarrollar una historia
común. Recuerde que su testimonio debe expresar lo que usted recuerda, no lo que otra persona le
dijo.
Echemos un vistazo rápido a las notas, ya que pueden resultarle útiles en el tribunal. Los oficiales que
desempeñan su trabajo profesionalmente son muy conscientes de la necesidad de tomar buenas notas de
campo, mantener buenos cuadernos de campo y preparar informes precisos y bien escritos en todos los
casos. Las notas de campo y los cuadernos en los que se guardan representan la fuente básica de
información a la que se recurre al redactar el informe de incidente, ofensiva o de investigación. Son muy
valiosos y de gran ayuda cuando el oficial testifica ante el tribunal.
Las notas de campo deben comenzar con la asignación del oficial a un caso y continuar hasta que se cierre el
caso. El momento y el lugar para obtener datos e información factual es en el lugar durante la investigación inicial.
Todo lo que se omite o se pasa por alto se pierde o debe comprobarse más adelante. Suele ser una tarea difícil y que
requiere mucho tiempo y que a menudo deja de lado hechos importantes que pueden ser testimonios o pruebas
cruciales ante el tribunal.
Si se imagina al juez, al jurado y/o al abogado defensor vigilándolo por encima del
hombro durante la investigación y escuchando sus entrevistas, descubrirá que sus notas, que
pueden presentarse como prueba en un juicio, y sus informes (escritos a partir de su notas) será
más completo, minucioso y preciso. Su confianza en sí mismo será evidente para el juez y el
jurado y, de hecho, se sentirá mejor.
Si se van a presentar documentos, fotografías, registros, etc. como prueba en su
caso, familiarícese un poco con ellos. No necesita ser un experto, pero sí debe
familiarizarse en general con su uso, propósito y cómo se utilizan en el curso normal de los
negocios.
Busque discrepancias entre las notas de campo y el informe y esté preparado para explicar
estas diferencias. Esta comparación entre notas de campo e informes se llevará a cabo y podría
destruir su credibilidad.

Hablar y actuar con confianza en el tribunal


Se dice que una audiencia recuerda el 7% de lo que dices, el 38% de cómo suenas y el 55% de tu
apariencia. Un jurado, como cualquier otro público, está formado por personas reales. Puede tener y
tendrá sentimientos hacia usted como persona, no sólo como testigo. Es posible que les gustes o no,
que te respeten y te admiren, o que te vean como un idiota incompetente. Los jurados, como otros
públicos, no se dejan engañar fácilmente. Si lo que los jurados ven y oyen es creíble, lo creerán. Puede
ganarse su confianza, respeto y admiración mostrándose confiado, seguro de sí mismo y diciendo la
verdad. Incluso antes de acudir al tribunal, hay algunas cosas que debe hacer que le ayudarán a
presentar un caso ganador. Seguir estas pautas le ayudará a desarrollar ese sentimiento de confianza
en sí mismo que puede ayudar en su caso.

1. Sepa en qué sala del tribunal testificará. Si no está familiarizado con el tribunal o la sala del
tribunal en particular, compruébelo antes del juicio para que parezca que sabe cómo
moverse.
Hablar y actuar con confianza en el tribunal 405

2. Saber quiénes son los actores principales: el fiscal, el abogado defensor y el juez.
Aprenda algo sobre ellos si es posible; cuanto más sepa sobre ellos, más cómodo
y seguro se sentirá.
3. No hable de nada sobre el caso en público o donde su conversación pueda ser escuchada.
¡Simplemente no sabes quién podría ser jurado o testigo de la defensa!
4. Trate a las personas como si fueran el juez, el abogado defensor, el testigo de la defensa o el jurado en
su caso que va a juicio. Su profesionalismo, cortesía y cortesía serán notados y recordados,
especialmente por aquellos que lo vean en el tribunal como testigo.
5. No hable en público de su vida personal, asuntos oficiales, parcialidades, prejuicios, gustos y
disgustos o temas controvertidos por las mismas razones anteriores. Podría dar una mala
impresión a un juez, miembro del jurado, abogado defensor o testigo.
6. Llegue siempre a tiempo a su caso. Sepa a qué hora se espera que lo llamen.
7. Vístase apropiadamente en todo momento. Parezca profesional y oficial. Si está uniformado, deberá estar
limpio, ordenado y completo. (Si no lo sabe, verifique con anticipación si necesita dejar su arma apagada). Si
no está en uniforme, una chaqueta deportiva y pantalones limpios y prolijos son tan apropiados como un
traje de negocios (tanto oficiales masculinos como femeninos).
8. Trate de evitar al abogado defensor y a los testigos de la defensa antes del juicio.
Debes asumir que intentarán aprovecharse de ti y conseguir que digas algo sobre el
caso. Si dice algo, espere que aparezca más tarde, de manera que lo desacredite a
usted y a su testimonio.

Ahora que ha comenzado a desarrollar su confianza en sí mismo y está empezando a darse cuenta de
que puede soportar testificar, analicemos cómo estar aún mejor preparado.
La famosa forma de Dale Carnegie de desarrollar la confianza en uno mismo funciona muy bien para
prepararse para hacer algo que la mayoría de la gente teme: hablar en público. En el best seller de 1977,El
libro de las listas, hablar ante un grupo era el miedo número uno enumerado en una categoría llamada “los
catorce peores miedos humanos” (el miedo a la muerte figuraba en sexto lugar). El miedo es el enemigo más
fuerte de las buenas comunicaciones. Se manifiesta por nerviosismo, tensión y timidez. Después de
comenzar su curso, Dale Carnegie dijo: “... no me imaginaba que esta capacitación resultaría ser uno de los
mejores métodos jamás ideados para ayudar a las personas a eliminar sus miedos y sentimientos de
inferioridad. Descubrí que aprender a hablar en público es el método propio de la naturaleza para superar la
timidez y desarrollar coraje y confianza en uno mismo”.
El enfoque Carnegie sobre la confianza en uno mismo es una medicina potente para aquellos a quienes, como el 85%
del público (incluidos los agentes de seguridad), no les gusta o temen absolutamente hablar en público. Después de todo,
testificar ante el tribunal es hablar en público, ¿no es así? Incluso en procedimientos cerrados ante un gran jurado, usted está
hablando antes que los demás. Las “mariposas estomacales”, que en muchas personas se convierten en monstruos agitados,
no conocen la diferencia entre testificar en la sala del tribunal, procedimientos ante un gran jurado o hablar ante una
audiencia de cientos de personas.
Un resumen muy breve del curso de desarrollo de la confianza en uno mismo de Carnegie (verLa forma
rápida y sencilla de hablar eficazmente, Dale Carnegie, Dale Carnegie & Associates, Inc., 1962) le ayudará a ser un
testigo seguro de sí mismo. Los principios básicos de este excelente programa son:

1. Date cuenta de que no eres el único que tiene miedo de hablar en público.
2. Es útil tener cierta dosis de miedo escénico. Es la forma que tiene la naturaleza de prepararnos para
enfrentar desafíos inusuales en nuestro entorno. Sea consciente de esto y mantenga esas
preparaciones psicológicas (el pulso se acelera, la respiración se acelera) dentro de sus límites.
Hacerlo le permitirá pensar más rápido, hablar con mayor fluidez y, en general, hablar con mayor
intensidad que en circunstancias normales.
3. La mayoría de los oradores profesionales nunca pierden por completo el miedo escénico.
4. La causa principal de tu miedo es simplemente que no estás acostumbrado a hablar en público. Para la mayoría de las
personas, hablar en público es una experiencia desconocida y, por lo tanto, pone de manifiesto muchos factores de
ansiedad y miedo. La forma de superar esto es practicar tanto como sea posible.
5. Esté preparado: “Sólo el orador preparado merece tener confianza”.
6. La preparación no incluye memorizar.
7. Predetermina tu mente para el éxito; piérdete en tu tema. En términos de aplicación de la ley, esto
significa "conocer bien su caso". Mantén tu mente alejada de los estímulos negativos.
406 SUPERVISIÓN Y GESTIÓN DE SEGURIDAD

eso puede molestarle y es especialmente importante que mantenga su atención fuera de usted mismo.
Date una “charla de ánimo”; “Psicológico” usted mismo.
8. Actúe con confianza. Tomar una respiración profunda; sentarse o ponerse de pie derecho; mira a tu audiencia
directamente a los ojos; y habla con tanta confianza como si todos ellos te debieran dinero.
9. Si te has preparado todo el tiempo, tendrás más confianza.
Si sigue y practica el método Carnegie para desarrollar la confianza en uno mismo, tendrá más
confianza en su testimonio ante el tribunal. Podrás explicar no sólo lo que hiciste (o no hiciste), sino
también por qué lo hiciste (o no lo hiciste). Muchas de sus respuestas ya habrán sido preparadas en el
lugar o durante la investigación. Estos principios están probados y son verdaderos. Vuelva atrás y
léalos nuevamente, apréndalos: funcionan.
Conocer y practicar técnicas efectivas para hablar en público es sinónimo de ganar; te
sientes positivo, confiado y seguro de ti mismo. Reflejas la presencia que dice que eres fuerte,
decidido, persuasivo y que tienes el control. El jurado lo escuchará, usted ganará y mantendrá la
atención del jurado y efectivamente venderá su caso y a usted mismo al jurado.

El primer paso para hablar en público de forma eficaz es sentirse cómodo. Debe parecer
cómodo y en control. Utilice una postura erguida ya que esto sugiere autoridad. Si está de pie,
sus pies deben estar separados a la altura de los hombros, lo que sugiere solidez y confianza.
Tus manos deben descansar cómodamente a tus costados, demostrando que eres una persona
natural y cómoda. Si está sentado, inclínese ligeramente hacia adelante, pero no se desplome
en la silla. Ten las manos en una posición cómoda y no juegues con anillos, lápices, tus notas,
etc.
Supere su miedo a hablar frente a un grupo aprendiendo a respirar correctamente. La respiración adecuada
requiere respirar profundamente, pero no permitir que los hombros se levanten de manera que parezca rígido,
asustado o intimidado. No se deben ver respiraciones profundas por encima de la caja torácica; tus pulmones
necesitan expandirse hacia afuera, no hacia arriba.
Relájese tensando primero los músculos y luego relajándolos. Una forma sencilla de hacerlo es salir
de la vista del público. Haga esto en casa o en un lugar privado antes de acudir al tribunal. Respire
profundamente unas cuantas veces para limpiar el aire de sus pulmones, luego contraiga y relaje los
músculos de su cuerpo varias veces. Pero tenga cuidado de no sufrir un calambre.
Al testificar, lo que ven los jurados a veces es más importante que lo que escuchan.
Tu apariencia debe ser ordenada, limpia y debes mostrar confianza, no arrogancia. Su
tono, ojos, rostro y apariencia envían señales; Tienen el poder de causar una fuerte
impresión que puede contribuir a que usted gane su caso.
Tenga cuidado al utilizar gestos. No cruces los brazos sobre el pecho. No levantes los puños ni
golpees el aire como si estuvieras haciendo una presentación dictatorial. No utilice gestos para
señalar al jurado o al abogado defensor. Si bien puedes limpiarte el sudor de la frente de vez en
cuando, no permitas que indique nerviosismo. No muestres signos de nerviosismo como jugar con
anillos en los dedos, lápices, cuadernos y cruzar y descruzar las piernas con frecuencia.

Utilice su voz a su favor. La presentación debe ser lo suficientemente alta como para que la escuche el
miembro del jurado más alejado de usted. Pero use una voz natural, hablando solo con el volumen necesario para
que se escuche con claridad. No utilices un tono monótono al hablar. Sube o baja el tono para resaltar ciertos
puntos de tu testimonio. Controlar la velocidad del habla; Sea deliberado, pero no tedioso. Intente equilibrar el
volumen, el tono y la velocidad. Escúchese a sí mismo hablando y practique cuando esté solo; solo se ayudará a sí
mismo cuando sea el momento de testificar.
El contacto visual es muy importante. Haga que el jurado, el fiscal o el abogado defensor sientan que
les está hablando directamente a ellos y no a la nada. No empieces, simplemente busca un lugar cómodo en
su cara (o encima de sus cabezas) y mantén tus ojos allí. No dejes que tus ojos se desvíen, ya que esto puede
hacerte parecer deshonesto o poco confiable.
El elemento más importante al hablar es tu cara. ¿Cuántas veces has pensado: “No me gusta su
apariencia” o “Me parece astuto”? Un jurado también forma opiniones similares cuando ve a un
testigo por primera vez. Fruncir el ceño indica que no estás seguro de ti mismo (falta de confianza en
ti mismo) o que no estás familiarizado con lo que está sucediendo (pérdida de control). Una cara “en
blanco” es aquella en la que nada más que la boca se mueve. Usa la misma cara que usas.
Conclusión 407

todos los días: sea natural. Al elevar las cejas y dejar que aparezcan líneas horizontales en ellas, estás
indicando interés en lo que está sucediendo. También muestra confianza en uno mismo de su parte.
Cuando se sienta cómodo y tenga una expresión natural frente a un jurado, será más confiable, más
convincente y más probable que le crean. Parecerá tener confianza en sí mismo y tener control de sí
mismo y de la situación.

Dando tu testimonio
Con suerte, ya se habrá preparado mental, emocional y físicamente para testificar. Tienes las
mariposas bajo control, conoces tu caso (sin memorizarlo) y te sientes seguro. Así que vayamos
a la corte y veamos cómo dar su testimonio de manera ganadora.

1. Primero, mentalmente, revisa y practica todo lo que hemos discutido hasta ahora.
2. Evite comportamientos indignos, como reír a carcajadas o contar chistes, desde el momento en que
ingrese al juzgado o a la sala del tribunal. Normalmente, se permite fumar y mascar chicle en los
pasillos de los juzgados, pero no en las salas de audiencias.
3. Mantente erguido y erguido al prestar juramento: demuestra confianza en ti mismo
y en tu conocimiento del caso en el que testificarás.
4. Controlar los signos de nerviosismo. No hay motivo para asustarse o ponerse nervioso
si ha hecho los deberes revisando el caso detenidamente y preparándose.
5. Cuando prestas juramento, juras que dirás la verdad. ¡HAZLO!
6. Hablar directamente con los miembros del jurado si se trata de un juicio con jurado, en caso contrario, hablar
directamente con el juez. Hable lo suficientemente alto para que el jurado más alejado de usted pueda escucharlo sin
dificultad.
7. Habla con tus propias palabras y no utilices jerga o jerga policial.
8. Escuche atentamente cada pregunta y asegúrese de comprenderla antes de comenzar a responder.
Haga que se repita la pregunta si es necesario.
9. Esté atento a cualquier pregunta que le lleve a sacar conclusiones (recuerde,
sólo los peritos pueden opinar y sacar conclusiones).
10. Intente responder con un simple "sí" o "no" si es posible. Evite decir respuestas del
tipo “Creo”, “Creo”, “según recuerdo”. Debería testificar sólo sobre los hechos tal
como los conoce.
11. Responda sólo la pregunta formulada y luego deténgase. No ofrezca voluntariamente ninguna
información ya que su respuesta puede volverse legalmente objetable según las reglas técnicas de
evidencia. No exageres nada.
12. A veces, solo tienes que responder "No lo sé". No hay nada malo en esto; simplemente
minimice hacerlo.
13. Si descubre que dio una respuesta incorrecta o poco clara a una pregunta, corríjala
inmediatamente preguntándole al juez si puede hacerlo.
14. Abstenerse de mostrar o indicar emociones como felicidad, alegría, disgusto o
desilusión por cualquier cosa que ocurra en la sala o durante el juicio.
15. Sea siempre educado y mantenga la compostura. No sea discutidor ni sarcástico ni se
involucre en peleas verbales con su abogado.
16. Finalmente, el oficial que presenta un testimonio honesto y mantiene una actitud profesional
durante el testimonio no tiene nada que temer durante el contrainterrogatorio.

Conclusión
Si bien testificar ante el tribunal puede resultar intimidante y provocar que aparezcan enjambres de mariposas en el
estómago, aprender y practicar algunas cosas ayudará a los agentes a ganar confianza en sí mismos y presentar un
testimonio ganador ante el tribunal. La preparación es la clave para testificar con éxito; prepare su caso y prepárese
usted mismo.
Siempre revise su caso antes de acudir a la corte. Sepa dónde se encuentran el juzgado y
la sala donde testificará. Repase los hechos de su caso, pero no lo memorice. Estarás
testificando sobre hechos, no sobre opiniones o creencias. Conozca los hechos tal como
sucedieron revisando sus notas de campo, cuadernos e informes relevantes.
408 SUPERVISIÓN Y GESTIÓN DE SEGURIDAD

Prepárese practicando los principios probados de autodesarrollo de Dale Carnegie. Practica


técnicas para hablar en público para que te sientas cómodo y seguro al testificar. Cuando esté en el
tribunal, compórtese con un aire de autoridad, confianza y seguridad en sí mismo, pero no parezca
engreído ni engreído. Párese o siéntese derecho, hable con claridad, mire directamente al jurado, al
juez o al abogado y, por supuesto, no diga nada más que la verdad. Si ha hecho su tarea y se ha
preparado para testificar, será un testigo excepcional y creíble.

Testificar en el tribunal

Prueba

1. El jurado __________ es el paso inicial en el proceso del juicio.

2. La mayoría de los agentes de seguridad y de policía no califican como __________ testigos.

3. Sepa quiénes son los actores principales: el fiscal, el abogado defensor y __________.

4. La famosa forma __________ de desarrollar la confianza en uno mismo funciona muy bien.

5. Cuando __________, lo que los miembros del jurado ven es a veces más importante que lo que escuchan.

6. Un perito puede emitir opiniones y sacar conclusiones en el tribunal.


t F
7. Probablemente la parte más importante de ser un testigo exitoso y confiado en el tribunal es
la preparación para testificar. t F
8. El pequeño jurado es el paso inicial en el que se toma la decisión de
procesar o no con base en la solidez de las pruebas ofrecidas por el
fiscal. t F
9. Cuando esté presente en el tribunal como testigo, un oficial de seguridad siempre debe usar su uniforme o
traje de negocios. t F
10. Los funcionarios no podrán consultar sus notas de campo o cuadernos cuando testifiquen ante el
tribunal. t F

También podría gustarte