Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Análisis Estadístico 359
Análisis Estadístico 359
com
Las tarifas y los costos pueden ayudar a ilustrar un problema potencial. El impacto financiero del volumen de
negocios (y varios otros problemas) se puede comunicar más claramente cuando se utilizan estadísticas para definir
y resumir los problemas. También puede recurrir a la experiencia y la investigación de otros para obtener
información adicional. Desde investigaciones específicas de la industria hasta pruebas teóricas realizadas por
criminólogos, abundan las estadísticas útiles e informativas.
Análisis estadístico
Prueba
3. Los eventos son si uno y sólo uno de ellos tiene lugar a la vez.
4. El método de pronóstico de series de tiempo también se llama .
5. en pronóstico, usted confía principalmente en el juicio humano para
Interpretar datos pasados y hacer proyecciones futuras.
6. Las filas o colas de espera son un problema para un gerente porque el gerente debe
equilibrar el mayor costo de más ayuda con las quejas de los clientes.
t F
7. La probabilidad es la posibilidad de que algo suceda.
t F
8. ¿Cuál de los siguientes se requiere para probar la causalidad?
a) Una correlación
b) Un orden de tiempo
c) Una relación no espuria
d) Se requiere todo lo anterior
e) Cualquiera de las tres es prueba suficiente
9. Un diseño experimental involucra al menos cuatro grupos que requieren una cuidadosa asignación
de individuos al grupo más adecuado para sus necesidades individuales.
t F
10. Controles estadísticos:
a) Deben evitarse porque disminuyen el poder de predicción de otras variables.
b) Son innecesarios en la mayoría de los análisis.
c) Ayudar a establecer la causalidad y aclarar la relación.
d) Se utilizan siempre en todos los análisis.
Esta página se dejó en blanco intencionalmente.
3
Tecnologías de seguridad*
Enrique C.Ruiz
Introducción
A medida que entramos en el siglo XXI, nuestras funciones como oficiales de protección están cambiando a un ritmo
tremendo, particularmente cuando está involucrado el uso de hardware basado en tecnología de la información,
como computadoras, y software que permite realizar múltiples tareas, rastrear activos y responder de manera
crítica. . Para ser más eficaces, los agentes de protección deben estar bien versados en el uso de herramientas de
alta tecnología.
La alta tecnología ha influido en nuestra profesión y seguirá haciéndolo. En nuestra profesión, la alta tecnología se
utiliza principalmente en sistemas electrónicos de control de acceso, sistemas de circuito cerrado de televisión (CCTV),
sistemas de seguridad contra incendios/protección humana y sistemas no relacionados con la seguridad monitoreados por
personal de protección. Con la computadora como herramienta básica, la alta tecnología ha cambiado y potenciado nuestra
profesión con el concepto llamado Integración y Convergencia de Sistemas de Seguridad. La Integración de Sistemas de
Seguridad es un concepto que todo agente de protección debe conocer. La convergencia es la fusión de otros sistemas
basados en tecnología de la información con sistemas de seguridad.
Las herramientas de alta tecnología afectan todo lo que hacemos. Para aumentar nuestras habilidades profesionales y, de
hecho, sobrevivir en el siglo XXI, debemos dominar estas herramientas. La herramienta más importante y
*
Actualizado en 2007 por Jeffrey A. Slotnick, PSP
361
362 SUPERVISIÓN Y GESTIÓN DE SEGURIDAD
Las computadoras tienen muchas aplicaciones en operaciones de seguridad. Como mínimo, se utilizan para
controlar y monitorear sistemas electrónicos de control de acceso, sistemas CCTV, sistemas de seguridad contra
incendios/seguridad humana y sistemas de gestión de seguridad, incluidos sistemas de patrullaje, programación de
oficiales, control de estacionamiento, control de llaves y otros sistemas de seguridad física. y sistemas de gestión de
investigaciones y notificación de incidentes. Cada vez más computadoras se están convirtiendo en herramientas
principales en las operaciones de seguridad. Son fáciles de usar y hacen que los agentes de protección sean más
eficaces en sus tareas diarias.
Una computadora es un dispositivo o aparato electrónico que puede realizar cálculos complejos, recopilar
datos, proporcionar información en forma de datos o imágenes (gráficas) y controlar varios sistemas,
incluidos los utilizados en operaciones de seguridad. Más importante aún, las computadoras tienen la
capacidad de comunicarse entre sí en una empresa utilizando una computadora principal llamada servidor.
El servidor también permite la colaboración a través de grupos de trabajo.
CD-ROM, DVD ROM y CD/DVD RW: La mayoría de las computadoras tienen una unidad de CD o DVD-
ROM para acomodar CD y DVD. Actualmente existen tres tecnologías que compiten por los DVD regrabables:
DVD-RAM, DVD+RW y DVD-RW. DVD-RAM se considera un formato altamente confiable para tareas
tradicionales de uso de computadoras, como almacenamiento, copia de seguridad y archivo de datos
generales. La estructura en disco de los DVD-RAM está estrechamente relacionada con la tecnología de los
discos duros y los disquetes, ya que almacenan datos en pistas concéntricas. Se puede acceder a los DVD-
RAM como a un disco duro o un disquete y, por lo general, sin ningún software especial. Los DVD-RW y
DVD+RW, por otro lado, almacenan datos en una larga pista en espiral y requieren un software especial de
lectura/escritura de paquetes para leer y escribir discos de datos. Estos discos pueden contener de 1 a 5 GB
de información, según el formato. Son extremadamente útiles para aplicaciones como gráficos animados,
sonido y vídeo. Estas aplicaciones ciertamente se utilizan en operaciones de seguridad.
Módem por cable o inalámbrico: Las computadoras utilizan ampliamente la tecnología de las
telecomunicaciones, particularmente con el uso de Internet. Para utilizar sistemas de
telecomunicaciones, la computadora debe poder comunicarse con estos sistemas. Esto se logra con el
uso de un dispositivo llamado módem por cable, conexión T-1 o conexión inalámbrica que comunica
datos a través de fibra óptica y otras líneas de comunicación de alta velocidad. Como muchas
aplicaciones y dispositivos necesitan comunicarse con Internet para funcionar, una conexión de esta
naturaleza es muy deseable y necesaria.
Otro hardware informático: Como se mencionó anteriormente, otro hardware importante incluye el monitor, el
teclado, la impresora y el mouse. Estos y otros hardware que no están realmente dentro de la consola de la PC se denominan
dispositivos periféricos. A continuación se presenta una breve descripción de cada uno:
Monitor: El monitor es muy similar a un televisor pero hace más. Los monitores deben mostrar
texto claro y nítido además de imágenes en movimiento. Los monitores también están
configurados para producir sonido para acomodar lo que se llama aplicaciones "multimedia" que
permiten interactuar con una computadora de manera más efectiva.
Teclado: El teclado es el dispositivo de entrada o entrada principal de una computadora. Similar al teclado de una
máquina de escribir, tiene muchas funciones. Compuesto por al menos 110 teclas, el teclado controla las
funciones de una computadora, incluida la entrada/eliminación de datos, el cálculo y las funciones de control.
El número y el tema utilizado para las operaciones de seguridad también es amplio y hay muchos productos en el
mercado. Muchos de ustedes trabajan con ellos. Con una computadora puede preparar informes de incidentes,
administrar y analizar información, tomar decisiones y controlar sistemas sofisticados, incluida la mayoría de los
sistemas de seguridad y relacionados con la seguridad. En general, una computadora le permite realizar sus tareas
de manera más efectiva y eficiente.
En las operaciones de seguridad, las computadoras se usan comúnmente para controlar y monitorear
sistemas electrónicos de control de acceso, sistemas de video, sistemas de alarma y otros sistemas
relacionados con la seguridad que se encuentran en un entorno integrado donde todos los sistemas
trabajan juntos y se comunican entre sí. Por ejemplo, la operación de seguridad más utilizada, controlada y
monitorizada por ordenadores, es la monitorización de alarmas de intrusión. Un sistema típico consiste en
una computadora, como se describió anteriormente, conectada a sistemas de control en áreas o puntos con
alarma a través de líneas de telecomunicaciones. Los puntos y áreas con alarma se programan y almacenan
en la computadora. Los puntos y áreas en alarma se muestran en el monitor de la computadora en forma
gráfica, como mapas, diagramas, videos, fotografías digitalizadas o alfanuméricamente. La computadora y
los puntos/áreas con alarma se comunican y son monitoreados continuamente por los controladores del
sistema. El operador de la computadora tiene la capacidad de monitorear alarmas con varias funciones
integradas en el software de monitoreo de alarmas del sistema. Cuando el operador desea monitorear un
punto o área de alarma, ingresa una instrucción en la computadora usando el teclado, el mouse o el
dispositivo periférico exclusivo del sistema. Esta instrucción activa la CPU de la computadora, que informa el
estado de la alarma en el monitor y en una copia impresa usando la impresora. Cuando ocurre una alarma,
se muestra en el monitor, la CPU la registra en la memoria y se imprime en una copia impresa. La mayoría
de los sistemas también muestran instrucciones sobre cómo responder a las alarmas.
El control de acceso es un método de seguridad que controla el flujo de tráfico a través de los puntos de
acceso y áreas de una instalación protegida. El control de acceso es una de las funciones principales de los
agentes de protección. El elemento clave del control de acceso es la identificación. Esto se puede lograr
colocando oficiales en los puntos y áreas de acceso, usando sistemas CCTV, sistemas biométricos y controles
eléctricos/mecánicos, o usando sistemas electrónicos de control de acceso basados en computadora.
puerta u otro punto o área de acceso. El sensor del lector de tarjetas extrae información de la tarjeta y la
traduce en un número de código y envía esta información a la computadora del sistema. Este número se
compara con la información de acceso programada del usuario y se concede o deniega el acceso. Cuando se
deniega el acceso, se puede activar una alarma, según el sistema. En la mayoría de los casos, puede existir
un registro de cada transacción de acceso. Esto proporciona la pista de auditoría básica del sistema.
Tarjetas de acceso
Tarjetas de ProximidadLas tarjetas de acceso de proximidad son las más utilizadas para los sistemas EAC.
Funcionan mediante el uso de circuitos sintonizados pasivamente que se han integrado en una tarjeta epoxi
de fibra de vidrio de alta calidad. Para obtener acceso, el titular de la tarjeta sostiene o presenta la tarjeta
entre 2 y 4 pulgadas de un lector de tarjetas. Los sensores del lector detectan el patrón de las frecuencias
programadas en la tarjeta. Este patrón luego se transmite a la computadora del sistema. Si el patrón
coincide con el patrón del lector, el lector abre la puerta y registra la transacción. Si el patrón no coincide, no
se concede acceso y esta información se registra y se puede activar una alarma. Tarjetas MagnéticasLas
tarjetas magnéticas utilizan diversos tipos de materiales y medios para codificar magnéticamente datos
digitales en tarjetas. Para obtener acceso, el usuario de la tarjeta inserta o “desliza” (pasa las credenciales) la
tarjeta a través de una ranura en el lector de tarjetas. A medida que la tarjeta se retira del lector, se mueve a
través de un cabezal magnético, similar al del cabezal de la grabadora, que lee los datos programados en la
tarjeta. La información leída de la tarjeta se envía a la computadora del sistema para su verificación. Si se
realiza la verificación, la computadora envía una señal al lector de tarjetas para otorgar o denegar el acceso,
y si se concede el acceso, la puerta se desbloquea.
Las tarjetas magnéticas parecen tarjetas de crédito. El medio más popular para este tipo de tarjeta de
acceso es la banda magnética. Con este tipo de tarjeta, se codifica un patrón de datos digitales en la banda
magnética de la tarjeta. Este tipo de tarjeta es relativamente económica y se puede almacenar una gran
cantidad de datos en la banda magnética que se coloca en un lado de la tarjeta. Sin embargo, las tarjetas
magnéticas tienden a astillarse y romperse debido a un uso excesivo. Otro tipo de medio de tarjeta
magnética utiliza puntos muy pequeños de materiales magnéticos que se laminan entre capas de plástico de
la tarjeta. Este tipo de tarjeta es más barata de usar que la tarjeta de banda magnética más utilizada, pero
está sujeta a vandalismo y desgaste.
Tarjetas WeigandLas tarjetas de control de acceso basadas en Weigand utilizan un patrón codificado en un
cable magnetizado integrado dentro de la tarjeta. Cuando esta tarjeta se inserta en un lector, los sensores
internos del lector se activan mediante el cable codificado. Este tipo de tarjeta tiene un precio moderado y
soportará una gran cantidad de tráfico. Es menos vulnerable al vandalismo y a los efectos climáticos que
otros tipos de tarjetas. Su principal deficiencia es que está sujeto a desgaste.
Lectores de tarjetas
Los lectores de tarjetas son dispositivos que se utilizan para leer tarjetas de acceso. Vienen en varias formas,
tamaños y configuraciones. El lector más común es el tipo en el que el usuario de la tarjeta inserta la tarjeta en una
ranura o pasa o pasa la tarjeta a través de una ranura. El otro tipo de lector utiliza tecnología de proximidad en la
que el usuario de la tarjeta presenta o coloca la tarjeta sobre el lector o cerca de él.
366 SUPERVISIÓN Y GESTIÓN DE SEGURIDAD
Algunos lectores de tarjetas de tipo inserción utilizan teclados alfanuméricos o numéricos donde, después de
que el usuario inserta la tarjeta, ingresa un número de código único en el teclado. Esta acción luego otorga acceso.
Los sistemas de CCTV se encuentran entre las herramientas de alta tecnología más eficaces para los agentes de
protección. Amplían los “ojos” de los agentes de protección y, por tanto, mejoran sus capacidades de observación y
presentación de informes. Los sistemas CCTV van desde simples sistemas de cámara y cable hasta sistemas
sofisticados y complejos que utilizan diversas tecnologías y tienen muchas aplicaciones.
Cámara
La cámara utilizada en los sistemas CCTV modernos se basa en tecnología de circuito integrado, que utiliza
una serie de elementos sensibles a la luz de estado sólido llamados píxeles dispuestos en un chip de silicio
para detectar la luz que pasa desde la escena que se está televisando a través de la lente de la cámara. La luz
que pasa por la lente incide sobre los sensores de la cámara. Estos sensores liberan electrones
proporcionalmente a la intensidad de la luz que incide sobre los píxeles. Este flujo de electrones es flexible
según la configuración de la cámara. El tipo de cámara más popular se llama cámara de dispositivo acoplado
con carga. Este tipo de cámara es extremadamente potente y viene en varias formas y tamaños según su
implementación. Las cámaras grabarán imágenes en color o en blanco y negro según la necesidad. Las
cámaras se pueden combinar con iluminación infrarroja para proporcionar observación nocturna.
Monitor
El monitor muestra la imagen transmitida desde la cámara. La calidad de la imagen es similar a la de los sistemas de
televisión muy avanzados. La imagen se puede mostrar completamente en la pantalla del monitor o mediante varias
imágenes en formato de pantalla dividida.
Medio de transmision
La cámara CCTV genera una señal que se transmite como una imagen al monitor por varios medios.
Las más utilizadas son el cable coaxial, la fibra óptica, el par trenzado, las microondas y las
tecnologías inalámbricas.
Conceptos básicos de los sistemas CCTV 367
Equipos de control
La mayoría de los sistemas CCTV requieren equipos de control para diversos fines. Se incluyen mecanismos de
control para controlar cámaras, medios de transmisión, enfoque e iluminación. Los principales equipos de control
para los sistemas CCTV son los multiplexores que permiten utilizar varias cámaras en un solo sistema, procesadores
de señales, secuenciadores de señales, detectores de movimiento de vídeo, controles de lentes, interruptores y
dispositivos de giro e inclinación que controlan el movimiento de las cámaras.
Equipo de grabación
Una tecnología más antigua utiliza grabadoras de vídeo (VCR) similares a las utilizadas en los televisores estándar. Las
videograbadoras para sistemas CCTV tienen funciones más avanzadas que las videograbadoras típicas debido a la
información que graban. Las videograbadoras graban en tiempo real o en intervalos de tiempo, lo cual es más lento que el
tiempo real, pero es más útil para usos de seguridad. La mayoría de las videograbadoras registran la hora y la fecha, lo cual
es esencial para las necesidades de seguridad.
Más recientemente, muchos sistemas se formatean utilizando grabadoras de vídeo digitales (DVR). Los DVR utilizan la
misma tecnología que una unidad de disco duro de su computadora y aquí encontrará una descripción general de esa
tecnología.
Los factores clave que contribuyen a la calidad de las imágenes tomadas y grabadas en DVR son los
siguientes:
Aplicaciones de CCTV
Las aplicaciones de CCTV sólo dependen de las necesidades, la creatividad y el bolsillo del usuario final. La mayoría
de los sistemas CCTV se utilizan para monitorear áreas sensibles que requieren vigilancia. Por ejemplo, una
aplicación común de CCTV es complementar las operaciones de patrullaje mediante el monitoreo de áreas
perimetrales que no pueden patrullarse continuamente.
Un sistema integrado, CCTV tiene un gran potencial y usos. Por ejemplo, en una aplicación de control
de acceso, cuando el sistema de control de acceso registra una alarma, indicará al sistema CCTV que recorra
el área que provoca una alarma. El monitor del sistema mostrará lo que está sucediendo en el área, ya sea
intrusión, robo u otra situación. Los sistemas CCTV también ayudarán a otros componentes de un sistema
integrado. En una situación de seguridad contra incendios/seguridad humana, el sistema CCTV podría
integrarse con ciertos sistemas de alarma contra incendios y proporcionar una imagen de un área afectada
por el fuego. Esto ayuda a los socorristas a evaluar la situación de forma segura sin poner a la persona en
peligro.
Las operaciones de seguridad han evolucionado desde operaciones básicas de guardia que se ocupaban únicamente de la
seguridad física y la protección de los bienes materiales hasta tener responsabilidad sobre diversas áreas tradicionalmente
no asociadas con la seguridad. Como mínimo, esto incluye sistemas de seguridad contra incendios/protección humana,
sistemas ambientales de las instalaciones y el monitoreo de controles de procesos para áreas no relacionadas con la
seguridad, como fabricación y laboratorios. Este concepto de tener a la seguridad responsable de monitorear los sistemas no
relacionados con la seguridad se llama control total de las instalaciones (TFC). En TFC, varios aspectos de una instalación
están conectados a sistemas de seguridad a través de tecnología de integración de sistemas para proporcionar control total
sobre una instalación y mayor seguridad y comodidad para los ocupantes y usuarios de la instalación. Cada área de TFC se
resume a continuación.
Los componentes principales de los sistemas de seguridad contra incendios/seguridad humana incluyen sistemas
de rociadores, detectores de humo, detectores de conductos y detectores de calor. En un entorno integrado, estos
sistemas son monitoreados y controlados en una ubicación centralizada por personal de seguridad. El personal de
monitoreo tiene control total sobre estos sistemas. Pueden anularlos o desviarlos para diversos fines y se puede
responder a las alarmas de manera más eficiente y efectiva cuando se combinan con otros sistemas. Por ejemplo,
un incendio en un lugar determinado activará alarmas de evacuación, activará un sistema de rociadores, cerrará
ciertas puertas para contener el incendio y proporcionará la ubicación exacta del incendio para que el personal de
extinción pueda responder. Con los sistemas convencionales, la mayoría de estas funciones se ejecutarían por
separado y no interactuarían entre sí en tiempo real. En un entorno integrado, ocurrirían simultáneamente o en
tiempo real.
Sistemas ambientales
En un ambiente integrado el personal de seguridad monitorea y en ciertos casos responde a problemas y
situaciones que involucran los sistemas ambientales. Los sistemas ambientales incluyen la gestión de energía a
través de sistemas de calefacción, ventilación y aire acondicionado, iluminación, control de sistemas de ascensores y
control de sistemas de energía. Estos sistemas garantizan que las instalaciones funcionen de manera eficiente y
proporcionen un ambiente seguro y cómodo para los ocupantes. Esto se aplica tanto a los edificios como a las
instalaciones del campus.
En un entorno integrado, si un sistema no funciona correctamente, se registrará una alarma o señal en el control del
sistema monitoreado por el personal de seguridad. Dependiendo del tipo de sistema de control utilizado, la situación puede
ser manejada por seguridad o enviada al personal de mantenimiento de las instalaciones adecuado. Por ejemplo, una
situación común es un corte de energía o una subida de tensión donde las necesidades de energía de una instalación pueden
verse interrumpidas. En un sistema convencional, el enfoque común es inspeccionar todos los sistemas afectados y
restablecer los sistemas aplicables. También se deberá realizar notificación al personal afectado. Esto lleva tiempo e involucra
a muchas personas para responder. Con un sistema integrado, sistemas
Bibliografía 369
se puede restablecer desde una ubicación centralizada (generalmente el centro de control) y la notificación se puede realizar
mediante sistemas de telecomunicaciones conectados al sistema general. Esto ahorra tiempo y costes laborales.
El seguimiento de los controles de procesos implica el fin de obtener beneficios de una entidad, ya sea relacionada
con la fabricación/producción o con la investigación y el desarrollo. Los controles de procesos de monitoreo incluyen
sistemas tales como congeladores, refrigeradores, incubadoras, sistemas de laboratorio, sistemas de purificación de
agua y procesos de fabricación y producción.
En un entorno convergente, estos sistemas pueden conectarse a centros de control de seguridad y
monitorearse en sistemas especialmente diseñados. Si un sistema de control de procesos emite una alarma, el
personal de seguridad puede evaluar la situación y notificar a las personas adecuadas para que respondan. El
monitoreo de los controles de procesos es un valor agregado porque la seguridad contribuye al resultado final de
ganancias que generan estos sistemas. Además, se pueden utilizar controles operativos para determinar violaciones
de seguridad; por ejemplo, una alarma de pérdida de presión podría ser una fuga legítima o podría ser un indicador
de que unos vándalos abren una válvula de forma ilícita. En otro caso, una alarma de escotilla en un tanque de agua
que se abre fuera del horario laboral podría indicar un posible ataque a la infraestructura crítica.
- Muchos fabricantes de equipos de seguridad organizan exposiciones itinerantes para educar a los usuarios sobre sus
productos. Pelco y Ademco son dos importantes distribuidores que organizan este tipo de formación.
- Escuelas vocacionales que ofrecen cursos en tecnología informática, electrónica y áreas
relacionadas.
- Colegios universitarios que ofrecen cursos en áreas de alta tecnología.
- Cursos de informática y alta tecnología ofrecidos por el empleador.
- Oportunidades laborales y asignaciones que involucran computadoras personales, integración de sistemas
y herramientas de alta tecnología. Se incluyen puestos de operador de sala de control, técnico de sistemas
de seguridad y especialista en seguridad.
La base de información sobre la integración de sistemas de seguridad y las herramientas de alta tecnología
es amplia, así que prepárese para un estudio exhaustivo. Las siguientes referencias le proporcionarán un punto de
partida.
Bibliografía
Seguridad, sistemas de identificación y cerraduras: el libro sobre control de acceso electrónicopor Joel Konicek
y Karen pequeña; Butterworth-Heinemann, 1997. Éste es un libro muy fácil de usar sobre control
de acceso electrónico.
Control total de las instalacionespor Don T. Cherry; Butterworth, Stoneham, MA, 1986. Este libro
describe con detalle extenso y simplificado las aplicaciones de la integración de sistemas de seguridad en relación con el
control total de las instalaciones.
Integración de sistemas de seguridad y control de acceso. Esta es una excelente revista comercial y
Revista profesional que trata sobre seguridad de alta tecnología y sistemas relacionados. Proporciona la
información más reciente sobre control de acceso e integración de sistemas de seguridad. Dirección:
6151 Powers Ferry Road NW, Atlanta, GA 30339-2941.
Se puede obtener más información sobre lo anterior y otras referencias en International
Fundación de Oficiales de Protección.
370 SUPERVISIÓN Y GESTIÓN DE SEGURIDAD
Tecnologías de seguridad
Prueba
2. Los oficiales de protección no necesitan preocuparse por áreas de alta tecnología, como la integración de
sistemas de seguridad y las herramientas de alta tecnología que ayudan al oficial de protección.
t F
3. Un es un dispositivo que puede realizar cálculos complejos, recopilar datos,
proporcionar información en forma de imágenes y controlar varios sistemas.
8. Los sistemas de control de acceso electrónico basados en proximidad son ineficientes, ineficaces y son el sistema
de control de acceso menos utilizado. t F
9. El concepto de tener la seguridad responsable de la Los sistemas que no son de seguridad son
llamada. .
10. Los sistemas de circuito cerrado de televisión se encuentran entre los instrumentos de alta tecnología más eficaces para los
agentes de protección. t F
4
Robo de alta tecnología
Cole Morris
El robo en el lugar de trabajo ha sido una preocupación durante décadas. De hecho, la prevención del robo de
propiedad de la organización siempre ha sido una responsabilidad primordial del profesional de la seguridad
privada. No es de extrañar que los avances tecnológicos y la difusión mundial de los dispositivos electrónicos y
digitales hayan elevado el listón a un nuevo nivel. Ya no nos preocupa simplemente la “apropiación indebida” de una
caja de lápices o de una resma de papel. El supervisor de seguridad actual también debe preocuparse por el posible
robo de computadoras, asistentes digitales personales (PDA), teléfonos celulares, dispositivos de almacenamiento,
impresoras, proyectores digitales y una serie de otros activos utilizados para respaldar los objetivos comerciales.
Este capítulo contribuirá a su concientización sobre esta amenaza al analizar lo siguiente:
- Motivaciones para el robo de alta tecnología.
- Tendencias tecnológicas y sociales que contribuyen a este delito.
- El costo del robo de alta tecnología.
- Contramedidas de seguridad.
- El mes pasado se robó una computadora portátil de la oficina del inspector general del
Departamento de Transporte, poniendo en riesgo los datos personales confidenciales de casi
133.000 residentes de Florida...
- Los empleados que llegaron a trabajar el martes al edificio de oficinas de Sterling Bank en
Carmichael Road se sorprendieron cuando descubrieron que los ladrones se habían llevado más de
20 computadoras portátiles de las empresas del edificio...
- Dos adolescentes fueron arrestados el sábado por el robo de una computadora portátil y un disco duro que
contenía datos confidenciales sobre hasta 26,5 millones de veteranos y personal militar...
En muchos casos, el robo de identidad no es el objetivo principal de los ladrones. A menudo buscan artículos
de alto valor por su valor monetario. Sin embargo, el hecho de que un dispositivo robado pueda incluso
potencialmenteutilizarse para llevar a cabo el robo de identidad es un problema grave. Con incidentes de alto perfil
y una cobertura mediática de pared a pared, las organizaciones no pueden permitirse la publicidad negativa que
implica incluso elposibleRobo de Información Personal. Esto es facil de entender. Este tipo de incidentes socavan la
confianza de clientes y clientes. Las partes interesadas cuestionan la competencia de la dirección. A menudo se
presentan reclamaciones por “negligencia” y abuso de confianza.
371
372 SUPERVISIÓN Y GESTIÓN DE SEGURIDAD
En resumen, incluso elpotencialLa pérdida de información personal significa que no es probable que tengas
un buen día.
Por lo tanto, los ladrones pueden tener varias motivaciones para involucrarse en robos de alta tecnología y el
supervisor de seguridad actual debe estar preparado para enfrentar el desafío.
Tendencias recientes
Varias tendencias tecnológicas y sociales están contribuyendo al crecimiento del robo de alta
tecnología. Tenga en cuenta lo siguiente al considerar el plan de protección:
Prevalencia crecienteLa posesión de estos activos en todo tipo de entornos laborales aumenta sus
posibilidades de ser blanco de ladrones. La caída de los precios y la mayor disponibilidad de computadoras,
teléfonos celulares, cámaras digitales, PDA y dispositivos similares sólo significan que su uso será más amplio.
Tallas más pequeñasde estas herramientas comerciales las hacen más fáciles de transportar, ocultar y posiblemente
robar.
Mayores capacidades de almacenamientocombinado con la miniaturización significa que cada vez se
pueden guardar más datos en dispositivos cada vez más pequeños. Por ejemplo, una unidad USB del tamaño de un
pulgar humano ahora puede contener información personal de cientos de miles de personas.
Dispositivos multiusosAhora puede realizar múltiples tareas. Esto significa que un solo dispositivo puede contener
listas de clientes u otros datos de propiedad exclusiva, mensajes de correo de voz, números de teléfono, fotografías digitales
y videos confidenciales de su oferta de productos más reciente. Esto significa que la pérdida de un pequeño dispositivo
electrónico puede significar la pérdida de información crítica para el negocio en varios formatos.
La conciencia criminal ha aumentado.Los ladrones y ladrones potenciales son cada vez más expertos en
tecnología. No sólo están descubriendo el “valor en la calle” de los activos robados, sino que también están aprendiendo
sobre el valor potencial de las identidades personales y la información de propiedad privada robadas.
Creciente convertibilidadsignifica que los activos robados son fáciles de convertir en efectivo. En resumen,
la valla del barrio, el mercadillo y la casa de empeño se han complementado con avenidas online. Los ladrones de
hoy no se lo piensan dos veces a la hora de utilizar recursos como páginas web o servicios como E-Bay para “mover”
sus ganancias mal habidas. Y, por supuesto, el anonimato de Internet es ideal para dicha actividad.
este tipo de robo. En 1999, un estudio de RAND informó que el robo de componentes de alta tecnología en Estados
Unidos costaba a las empresas alrededor de 5 mil millones de dólares cada año. El informe añade además que de
esto, alrededor de 4.000 millones de dólares en pérdidas podrían atribuirse al robo de productos de alta tecnología
directamente de usuarios corporativos e individuales.
Según el estudio de 2006 del Instituto de Seguridad Informática (CSI)/Oficina Federal de Investigación
sobre Delitos Informáticos y Seguridad, las pérdidas están aumentando. El informe afirma que las pérdidas
promedio debido al robo de computadoras portátiles y de hardware móvil aumentaron de $19,562 por
encuestado en 2005 a $30,057 en 2006. Por supuesto, estas cifras a menudo son sólo la punta del proverbial
iceberg. En cualquier pérdida, también debe tener en cuenta los costos adicionales. Estos pueden incluir lo
siguiente:
Como podemos ver, la pérdida de incluso un activo de alta tecnología puede afectar significativamente a una
organización en muchos niveles diferentes.
Una vez que el perímetro está asegurado, el supervisor de seguridad a menudo debe considerar cómo se controla a
las personas en las instalaciones. Un método eficaz es hacer que todos los empleados y visitantes entren a las
instalaciones por un punto de entrada y que las entregas lleguen por otro. Todos los empleados deben usar tarjetas
de identificación con fotografía y los visitantes deben registrarse y ser acompañados por un empleado de la
empresa. Las medidas adicionales pueden incluir las siguientes:
Políticas
Las prácticas sólidas de seguridad física deben complementarse con políticas de control de activos realistas y
ejecutables. Por ejemplo, con la popularidad de las computadoras portátiles y artículos similares, la
remoción de dicha propiedad propiedad de la empresa debe documentarse y aprobarse con un pase de
remoción de propiedad firmado por un administrador autorizado.
En otros casos, podría considerarse una política de “detección”. Esto implica asegurarse de que solo los activos
autorizados de la empresa salgan de la propiedad. Por lo general, implica la inspección de los artículos que se llevan en la
mano cuando las personas salen de las instalaciones con el objetivo de evitar que los bienes simplemente “salgan por la
puerta”. Aunque la tecnología se vuelve más pequeña cada año y, por lo tanto, más fácil de ocultar, la “detección” puede
seguir siendo eficaz como elemento disuasivo para muchos ladrones potenciales.
Todos los supervisores, gerentes y profesionales de recursos humanos también pueden contribuir a un
entorno más seguro apoyando políticas de empleo sólidas y comprobadas en el tiempo. Esto significa practicar la
debida diligencia al tomar decisiones de contratación. ¿Se han verificado los antecedentes individuales y el historial
laboral antes de contratar a un empleado? ¿Alguien ha verificado los antecedentes penales? En resumen, ¿las
personas que trabajan en sus instalaciones son realmente quienes dicen ser? Aunque el supervisor de seguridad
puede tener poca influencia sobre dichas políticas, siempre debe estar consciente de la “amenaza interna”. De
hecho, en muchos casos, los ladrones externos a la organización tienen muchas menos probabilidades de sufrir
problemas potenciales que se originan dentro de sus propias paredes.
Finalmente, todos los empleados deben ser conscientes de sus responsabilidades en lo que respecta a la
propiedad de la empresa. Al responsabilizar a las personas por los equipos proporcionados por la empresa,
generalmente se logra una mayor seguridad. Las personas tienden a ser más cuidadosas si se dan cuenta de que un
activo perdido saldrá de su cheque de pago.
Dispositivos de seguridad
Además de políticas organizacionales efectivas, existen varias soluciones tecnológicas que pueden ayudar a
minimizar la amenaza del robo de alta tecnología. Por ejemplo, existen muchos dispositivos de bloqueo
diferentes en el mercado que aseguran físicamente el activo a un escritorio o mesa. En algunos casos, estos
dispositivos transmitirán una alarma de manipulación.
Los enfoques más complicados pueden incluir software de cifrado que codifique los datos
almacenados por un dispositivo. Esto hace que la información sea inútil en caso de que el dispositivo caiga
en las manos equivocadas. De manera similar, diversas tecnologías biométricas se están volviendo cada vez
más populares en la protección de activos de alta tecnología. Por ejemplo, una computadora otorgará
acceso a un usuario solo después de que se proporcione una huella digital autorizada al sistema.
El uso cada vez mayor de etiquetas de identificación por radiofrecuencia (RFID) para rastrear electrónicamente los
recursos tiene un potencial significativo para proteger y administrar la propiedad de la empresa.
También hay varios paquetes de software que discretamente “marcarán” desde una computadora
presuntamente robada. Por ejemplo, si un ladrón intenta utilizar una computadora robada, se enviará
secretamente un informe por Internet a la empresa víctima, o incluso a las autoridades. El informe
proporcionará la última ubicación conocida de la computadora robada para que la seguridad de la empresa
o las autoridades puedan responder y, con suerte, recuperar el activo.
La combinación exacta de contramedidas y políticas protectoras variará según cada situación. Al igual
que con otros aspectos de la seguridad, el enfoque más eficaz incluirá un enfoque por niveles para la
protección de los activos. No se debe esperar que ninguna salvaguardia proporcione seguridad total.
Robo de alta tecnología 375
Conclusión
La tecnología en el lugar de trabajo es un arma de doble filo. Nos permite alcanzar objetivos comerciales y
servir a los clientes. Proporciona una comunicación eficiente y ayuda en decisiones de gestión complejas.
Hace todo esto y mucho, mucho más. Sin embargo, la presencia de alta tecnología también significa
mayores amenazas a la seguridad. Los ladrones motivados por dinero rápido, información privada o robo de
identidad pueden afectar gravemente a su organización. La conciencia de tales amenazas y una filosofía
proactiva pueden ayudar al supervisor moderno a enfrentar los desafíos del futuro.
Prueba
1. Si los activos de alta tecnología no se protegen adecuadamente, se puede producir robo de identidad y
pérdida de información patentada. t F
2. Las tendencias en alta tecnología que pueden contribuir a los riesgos de seguridad incluyen todas las
siguientes:excepto
A) Tamaños más pequeños
C) Creciente convertibilidad
D) Prevalencia creciente
9. Las verificaciones de antecedentes previas al empleo efectivas pueden ser efectivas para minimizar el robo en el lugar de
trabajo. t F
10. En casi todos los casos, las amenazas a la seguridad provienen de personas externas. Los empleados generalmente
representan pocos riesgos de seguridad. t F
Esta página se dejó en blanco intencionalmente.
5
Diseño de operaciones
Centros de control
colin mejor
El concepto de centralizar la tecnología de seguridad en un área de control no es exactamente un concepto nuevo. A medida
que la tecnología evoluciona, tenemos que evolucionar en la forma en que planificamos nuestro espacio de trabajo para
albergar, alimentar y conectar nuevas tecnologías. Al diseñar y construir estos centros, también debemos reconocer que
estos centros de control de operaciones no son sólo el centro neurálgico de la tecnología sino también un espacio de trabajo
con un elemento humano. Existen muchos desafíos al diseñar el espacio de trabajo del centro de control, ya que no es solo
una oficina sino un espacio donde los humanos y la tecnología se encuentran.
Las primeras imágenes del concepto del centro de control fueron representadas visualmente al público en
televisión tanto en programas de ciencia ficción como en eventos como el programa espacial. En la industria de la
seguridad, la tecnología avanzó en forma de circuito cerrado de televisión, sistemas de grabación, alarmas
computarizadas y monitoreo de acceso con tarjetas, y sistemas de telecomunicaciones, por nombrar solo algunos.
En instalaciones y grupos de instalaciones más grandes y complejos, resultó práctico centralizar todos estos
sistemas en una ubicación en forma de un centro de control de operaciones.
Este capítulo explicará el proceso de planificación y gestión de la construcción del centro de
control de operaciones de seguridad en lo que respecta al negocio para el que se diseñará.
Estudio de factibilidad
Para tomar una decisión fundamentada sobre la ubicación de la instalación, al finalizar el análisis de
amenazas y riesgos, probablemente habrá varias opciones para la ubicación del centro de control. Todas las
opciones deben examinarse utilizando unAnálisis de campo de fuerza(Tabla 5.1). Este es un punto crítico
377
378 SUPERVISIÓN Y GESTIÓN DE SEGURIDAD
Facilidad de acceso Costo de estructura Facilidad de acceso costo de electricidad Fácilmente reutilizable Acceso desde
estructurar
Capaz de Proximidad a Fácilmente reutilizable No tan fácilmente Seguro y Costo de
estructurar ubicaciones A
yC
Impactos en el acceso Seguro y Capaz de
a cargar protegido empleados y
zona del muelle contratistas
parte del proceso de planificación y debe involucrar aportes internos de la administración de operaciones, la
administración de seguridad, así como las cinco disciplinas de diseño de construcción de ingenieros mecánicos,
eléctricos, arquitectónicos, estructurales y diseñadores de interiores. Contratar a un consultor de seguridad para
coordinar todas las disciplinas de construcción y diseño sería una decisión acertada.
Otro elemento importante que se examinará en este momento será la medición de la carga de
trabajo para determinar la dotación de personal. Por lo general, una función importante del centro de
operaciones o control es la de un centro de comunicaciones. Parte del estudio deberá examinar el volumen
de llamadas telefónicas, de intercomunicador y de radio que recibirá el centro. Una de las funciones más
importantes del centro de control será la vigilancia del circuito cerrado de televisión. Se han realizado
estudios que respaldan el umbral de cuántas cámaras y durante cuánto tiempo pueden ser monitoreadas de
manera efectiva por una sola persona al mismo tiempo. Para configurar eficazmente un sistema CCTV para
el mejor monitoreo posible, primero se debe establecer la intención de la cámara instalada.
Cámaras monitoreadas:Estas son cámaras que tienen la máxima prioridad para el monitoreo.
Pueden usarse o no para identificación durante la reproducción, pero más bien sirven para provocar una
respuesta de la estación de monitoreo bajo ciertos eventos. Estas cámaras deben ser lo más visibles posible
para el operador del centro de control.
Control de acceso por identidad visual:Estas cámaras generalmente se montan en las entradas con
intercomunicadores, como puertas y portones, para confirmar una identidad antes de permitir el acceso
mediante activación remota. Por lo general, estas cámaras no requieren un monitoreo constante y pueden
retirarse de la vista del operador, pero pueden solicitarse fácilmente para confirmar la identificación.
Grabación de revisión de video posterior al hecho:Esta descripción puede aplicarse a las dos
categorías anteriores, pero si una cámara no cumple con ninguna de las categorías anteriores, naturalmente
entrará en la categoría de revisión de video "a posteriori". Una cámara que tiene poco o ningún valor de
monitoreo y que normalmente no se solicita para confirmar la identidad probablemente no requiera ningún
monitoreo constante. En este caso, es necesario examinar las ubicaciones de cámaras de este tipo y
considerar si una persona que está frente a la cámara espera que ésta esté realmente vigilada. Las personas
pueden considerar emprender acciones legales si sufrieron daños a la vista de una cámara que creían que
estaba siendo monitoreada. Un estándar para la instalación de CCTV de valiosa referencia es el “Estándar
para la instalación y clasificación de sistemas de equipos de video de circuito cerrado (CCVE) para
aplicaciones de seguridad institucionales y comerciales” del Consejo Canadiense de Estándares (ULC-
S317-96).
Diseño 379
Además del efecto del monitoreo CCTV en la carga de trabajo, la cantidad de alarmas que recibe el centro de
operaciones también ayudará a determinar la dotación de personal y el diseño. En el año 2005, las oficinas de
Brookfield Properties Corporation en Calgary realizaron un estudio y lanzaron una iniciativa para reducir la cantidad
de alarmas generadas por sus sistemas de monitoreo de alarmas y acceso con tarjeta. Después de reducir
significativamente la cantidad de alarmas generadas por estos sistemas mediante el aumento del mantenimiento,
todavía era evidente que la cantidad de alarmas que aún se estaban realizando no era razonable. Se descubrió que
la causa principal de las falsas alarmas restantes se debía más al comportamiento humano y a la necesidad de un
mejor control de las teclas que a cualquier mal funcionamiento físico. La compañía ahora está instituyendo
estándares para instalaciones orientadas a evitar que el personal apoye y mantenga las puertas abiertas mediante la
instalación de zumbadores piezoeléctricos de cierre retardado en las ubicaciones de las puertas. Además, examinar
el control de claves y recuperar las claves que acceden a las puertas anuladas por el lector fue fundamental no solo
para reducir las alarmas sino también para fortalecer la validez del registro de auditoría del sistema de acceso con
tarjeta.
El resultado preferido del estudio de viabilidad demostrará la mejor propuesta de ubicación y tamaño
en función de la protección de la instalación o grupos de instalaciones, así como de satisfacer las
necesidades operativas de la empresa. En conclusión, el estudio de viabilidad abordará la ubicación, el
tamaño y la función de las instalaciones del centro de control, así como una propuesta de presupuesto para
el diseño de la sala. Normalmente, los costos de diseño equivaldrán aproximadamente entre el 5 y el 10% de
los costos reales de construcción o posiblemente más. Además, el estudio abordará las necesidades de
equipos y recomendaciones para los elementos operativos reales, como telecomunicaciones, CCTV, acceso a
tarjetas y cualquier otro equipo necesario.
Diseño
El factor determinante sobre cómo comenzar el proceso de diseño se rige por la decisión de construir el centro de
control dentro de una instalación existente o construir una instalación independiente desde cero. Si el centro de
control se construye en una estructura independiente, el proceso comienza con el diseño arquitectónico. En la
mayoría de los casos, el centro de control se construirá en una estructura existente o en una estructura que otros
están construyendo. En este caso, la disciplina de diseño de interiores será responsable de coordinar las disciplinas
de diseño mecánico, eléctrico y estructural para lograr un diseño completo según las especificaciones del estudio de
viabilidad. La disciplina del diseño de interiores a menudo se estereotipa incorrectamente como una función para
elegir colores y decoración, y esto no podría estar más lejos de la verdad. Un diseñador de interiores calificado
conoce bien las complejidades de diseñar un espacio que no solo resista el paso del tiempo en términos de
tendencias, sino que también tenga en cuenta la operación y el mantenimiento del espacio. Componentes tan
simples como los tipos de iluminación son una parte importante del diseño del centro de control. Por lo general, un
centro de control de operaciones funciona las 24 horas, los 7 días de la semana, y está sujeto a más de cuatro veces
el desgaste de un espacio de oficina típico. También hay estudios que indican que la cantidad y el tipo de luz a la que
está expuesto un trabajador cuando trabaja por turnos afecta la salud física y mental del trabajador. Existe la
creencia de que una iluminación diseñada estratégicamente puede ayudar a prevenir enfermedades como el
trastorno afectivo estacional y otras dolencias. La frecuencia de iluminación o la temperatura se miden en unidades
Kelvin. La luz fluorescente blanca cálida irradiará aproximadamente 3000 K. Algunos estudios afirman que la
ausencia por enfermedad mejoraba en ambientes iluminados con lámparas fluorescentes que emitían luz a una
frecuencia de 5.000K o más. Estudios similares afirman que la intensidad de la luz también contribuye a la salud de
los trabajadores. La intensidad se mide en pies-candela o LUX y se puede especificar en la fase de diseño. También
se puede favorecer la iluminación especializada para reducir la fatiga visual debido al deslumbramiento. Además, un
espacio de trabajo ergonómico bien diseñado podría ayudar a prevenir la ausencia de los trabajadores debido a
lesiones por esfuerzos repetitivos, o RSI, como se las conoce comúnmente. Especificar muebles de primera calidad
que funcionen correctamente generará dividendos en ciclos de reemplazo reducidos y posiblemente incluso en la
ausencia de trabajadores debido a enfermedades.
El centro de operaciones debe diseñarse para acomodar equipos que utilicen el estándar EIA310-D. Esto se
refiere al montaje de equipos en un bastidor de 19 de ancho y se ha convertido en el estándar para el montaje de
equipos electrónicos industriales. Las computadoras host principales utilizadas para operar CCTV, acceso con tarjeta
y telecomunicaciones deben poder montarse en este formato y estar aseguradas para evitar daños accidentales o
intencionales y/o pérdidas de energía. La mayoría de los sistemas de seguridad electrónicos, como grabadoras de
vídeo digitales, sistemas de grabación de audio y matrices de conmutación de vídeo, son
380 SUPERVISIÓN Y GESTIÓN DE SEGURIDAD
fabricado según este estándar. La altura vertical de los equipos que utilizan este formato se mide
comúnmente en U, que es la abreviatura de Unidades. Una U tiene aproximadamente 1,75 pulgadas de
altura. Los equipos de esta norma tendrán especificaciones respecto a cuántos Us ocupa el equipo; por
ejemplo, un servidor de grabación de vídeo digital puede ocupar 4U de espacio en rack.
En la mayoría de las circunstancias, el diseñador optará por instalar unidades de consola modulares
para albergar todo el equipo. En este caso, normalmente estas consolas modulares se construyen para
acomodar el montaje de equipos con el estándar 19-.
Mecánico
El diseñador mecánico generalmente es responsable del diseño de los sistemas de calefacción, ventilación y
aire acondicionado, así como del diseño de los sistemas de rociadores y cualquier otra plomería. Debido a la
naturaleza y el volumen del equipo que se instala en el espacio, el diseñador mecánico puede especificar que
se monte una unidad de aire acondicionado independiente en un piso elevado para proporcionar un
enfriamiento adecuado de las computadoras, etc.
Eléctrico
Los consultores eléctricos son personas clave, ya que tendrán que especificar una mayor cantidad de servicio
para alimentar todos los equipos necesarios, así como diseñar sistemas UPS (alimentación ininterrumpida) y
brindar acceso a energía de respaldo de emergencia en caso de una falla o interrupción del servicio.
También son responsables del diseño de cableado de telecomunicaciones y fibra óptica para telefonía y
redes.
Estructural
El consultor estructural certificará que el espacio cumple con los estándares del estudio de viabilidad con
respecto a la resistencia a la explosión y la capacidad del espacio para soportar todo el equipo especializado
que se está instalando y que cualquier cambio estructural propuesto no afectará la integridad de la
estructura como tal. entero.
Proceso de licitación
Una vez que se haya diseñado el espacio, un consultor de seguridad independiente debería poder elaborar un
presupuesto para la finalización del proyecto. Se considera una buena práctica licitar la construcción del centro de
control. Las empresas que cotizan en bolsa y las agencias gubernamentales probablemente tendrán políticas
relativas a la licitación justa de empleos de esta magnitud. La construcción adecuada del proyecto por parte de los
adjudicatarios dependerá de la integridad y exactitud de los documentos de licitación. Generalmente, un consultor
de seguridad calificado puede ayudar o incluso liderar este proceso. El proceso comenzará con la preparación de
una o más Solicitudes de Propuesta (RFP), Solicitudes de Cotizaciones (RFQ) y otros documentos similares. La
intención de la preparación de los documentos de licitación es ayudar a definir unAlcance del trabajo. En el proceso
de licitación, los contratistas serán conscientes de la competencia entre sus pares de la industria, por lo que es
imperativo que los documentos sean examinados de cerca para detectar "lagunas" en las que un contratista pueda
ver la oportunidad de ahorrar en la construcción suministrando o instalando componentes inferiores. Una vez que
se completa el proceso, es una práctica común contratar a un contratista general para coordinar las potencialmente
docenas de oficios necesarios para completar la construcción. El contratista general generalmente ayudará a revisar
los documentos de la licitación antes de emitirlos a los postores invitados y, a menudo, tendrá aportes valiosos para
elegir las ofertas ganadoras.
En la mayoría de las circunstancias, el postor ganador es el postor más bajo. Justificar la adjudicación
de un contrato a un contratista con una oferta más alta suele ser difícil de convencer a la gerencia, ya que,
en última instancia, representan a los accionistas o, en algunos casos, al electorado. Esto subraya la
importancia de la exactitud de los documentos de licitación. En la mayoría de las jurisdicciones existen leyes
que dictan el proceso de licitación de contratos importantes. Es importante que todo el proceso se lleve a
cabo con imparcialidad y la mayor transparencia posible.
Por lo general, se establece un día y una hora específicos como fecha límite para la presentación de
paquetes de ofertas. Cualquier oferta anticipada presentada antes de la fecha de cierre debe permanecer sin
abrir. Una vez pasada la fecha y hora de cierre, las ofertas se abrirán en presencia del asesor de seguridad y
del contratista general y se examinará detenidamente su contenido. En algunas circunstancias,
Construcción 381
una coma mal colocada u otro error menor puede significar potencialmente una oferta fallida y es posible que la oferta deba
ser rechazada.
Una vez elegidos los paquetes de licitación seleccionados, todos los importes se recopilan en una propuesta
de presupuesto para el proyecto. Es importante considerar las operaciones en curso de la instalación al preparar el
presupuesto, ya que puede haber necesidad de elementos como cobertura de seguridad, vallas temporales, pasillos
y señalización. Luego, todas las partidas presupuestarias propuestas se compilan en unResumen de costos
presupuestarios(Figura 5.1). Una vez aprobado el presupuesto, es necesario adquirir todos los oficios necesarios
para completar el proyecto. Los procedimientos de adquisiciones varían de una empresa a otra, por lo que es mejor
tener un conocimiento completo de las políticas de su empresa en materia de adquisiciones antes de ejecutar un
contrato con cualquier empresa.
Antes de la construcción, lo más probable es que los planos completados en todas las disciplinas
deban presentarse al gobierno municipal local para que emita unPermiso de construcción. En la mayoría de
las circunstancias, la construcción no puede comenzar sin su emisión. En la mayoría de las circunstancias, el
contratista general elegido puede solicitar la emisión de un permiso en su nombre.
Construcción
Una vez finalizada la fase de diseño y retenidos todos los oficios participantes, comienza la fase de
construcción. El modelo Project Management Institute es un método probado para proyectos de este
alcance. Antes de ejecutar la construcción, unResumen de desglose del trabajodebe estar preparado. Un
resumen de desglose del trabajo es un resumen del proyecto desglosado en pequeñas tareas individuales.
Cada tarea se aborda en términos del tiempo necesario para su finalización. Las tareas se analizan en cuanto
a qué tarea debe preceder a la siguiente y se compilan para identificar la duración del proyecto utilizando
Análisis de ruta crítica. Se recopila la ruta crítica de las tareas que consumen más tiempo y que deben
seguirse en orden cronológico. Después de este proceso, se puede redactar un cronograma adecuado,
generalmente en forma deGanttgráfico (Figura 5.2).
Nada sale nunca según lo planeado. Estas palabras no podrían ser más ciertas en el caso de gestionar un
proyecto como la construcción de su centro de control. Una vez que comience la construcción, las incógnitas
comenzarán a surgir una por una. Aquí es donde se vuelve vital ejecutar correctamenteCambio de control. El control
de cambios se refiere a los procesos de investigar, fijar precios y autorizar adecuadamente cambios en el Alcance del
trabajo. Muchos elementos no tendrán ningún efecto monetario en el proyecto. El solicitante de la
El cambio ejecutará unPropuesta de cambio. Una vez hecho esto, el equipo del proyecto examinará la
propuesta y determinará si el cambio propuesto es necesario y valioso. También determinarán cuál es
el monto en dólares de la propuesta y, en última instancia, la rechazarán o la aceptarán. Si se acepta,
unCambia el ordenoInstrucciones del sitioserá emitido por la disciplina de diseño correspondiente y
entregado al contratista. En algunas circunstancias, un cambio significativo en el diseño del centro de
control de operaciones requerirá la aprobación del municipio.
A medida que avanza la construcción y se empiezan a acumular diversos cambios e instrucciones en el lugar,
se hace evidente el valor de llevar registros adecuados. Celebre reuniones formales periódicas y registre todos los
puntos en forma de actas. Utilice este foro para discutir el progreso y el cronograma, así como también para
cambiar órdenes e instrucciones del sitio. Guarde copias de toda la correspondencia, actas de reuniones, cambios y
cronogramas actualizados en un archivo de proyecto.
Alineación operativa
A medida que el proyecto avanza hasta el punto de estar operativo, uno de los pasos clave para su
finalización exitosa es la alineación adecuada con las operaciones. Antes de dotar de personal al centro de
control, el personal propuesto debe tener una hoja de ruta de procedimientos e instrucciones para operar
adecuadamente el equipo en el centro de control. Un conjunto deEstándar de Procedimientos Operativos
Debe desarrollarse para proporcionar orientación al personal que trabaja en el centro de control. Si bien se
prevé que se debe completar un conjunto completo de procedimientos operativos estándar antes de la
contratación de personal, su desarrollo es un proceso continuo ya que los procedimientos y políticas
cambian continuamente.
Como se mencionó en el proceso de diseño, la protección de datos en todos los sistemas instalados
es una prioridad y los procedimientos operativos deben estar orientados a la protección de datos. Realizar
copias de seguridad de rutina frecuentes, mantener bibliotecas de tamaño razonable y mantener copias de
seguridad externas ayudará a proteger los datos contra desastres.
Parte del funcionamiento del centro de control de operaciones es el mantenimiento de la documentación
conforme a obra. Los cambios en la configuración de la sala y sus sistemas conectados seguirán siendo un objetivo
en movimiento en los próximos años. La documentación conforme a obra debe revisarse al menos una vez al año
para abordar los cambios. Las actualizaciones deben ser solicitadas por la disciplina correspondiente, impresas y
archivadas. Como el área de trabajo suele contar con personal las 24 horas, se deben considerar partidas
presupuestarias especiales al presentar los presupuestos operativos. Conviene aumentar los subsidios para la
limpieza, así como los importes destinados a la sustitución periódica de los muebles debido al desgaste.
383
Se sugiere realizar una autopsia oRevisión después de la acciónrealizarse como informe del
proyecto. Esto ayudará a determinar el éxito del proyecto en su conjunto y no sólo la finalización física
del centro de control de operaciones. Detalles importantes como la logística y el impacto operativo
son detalles importantes que se pueden mejorar en futuros proyectos de esta magnitud.
Recursos
Consejo Canadiense de Normas (ULC-S317-96) "Norma para la instalación y clasificación de sistemas
de equipos de vídeo de circuito cerrado (CCVE) para aplicaciones de seguridad institucionales y
comerciales".
Fuentes
Una guía para los conocimientos sobre gestión de proyectos—(2004)—Gestión de proyectos
Instituto (Autor y Editor).
2005 Estudio de alarmas sobre sistemas de acceso de Brookfield Properties—(2006, no publicado)—Brookfield
Corporación de gestión de propiedades.
Seguridad y protección de la vida en rascacielos comerciales—(2006)—Glen Kitteringham—
Editorial: ASIS Internacional.
Revisión de los efectos de la iluminación interior sobre la salud (1993) Steven A. Zilber, BE
Contribuciones
Jolynne Paquette, BAID—Diseñadora de interiores.
Esta página se dejó en blanco intencionalmente.
UNIDAD
VIII
Investigación
Esta página se dejó en blanco intencionalmente.
1
Gestión de investigaciones
Robert Metscher
Introducción
Los profesionales de seguridad de toda la industria de la seguridad son responsables de gestionar las
investigaciones. Ya sea que se trate de una investigación de pérdida compleja, entrevistar a visitantes no deseados o
simplemente realizar un informe sobre el accidente de un cliente, todas estas son investigaciones que requieren
seguimiento para garantizar su integridad. Después de todo, un informe de accidente mal completado podría
costarle a una empresa una cantidad significativa, en caso de que desembocara en un litigio. Debido a esta
responsabilidad a menudo oculta, los supervisores y gerentes de seguridad deberían ser capaces de gestionar
adecuadamente las investigaciones.
Departamental
Dentro del departamento de seguridad, la información debe compartirse con bastante facilidad. Aun así, hay un
cierto nivel de formalidad que se debe mantener. Dónde existe ese nivel es verdaderamente una cuestión
departamental u organizacional. Pasar información de un turno a otro puede convertirse en una tarea monumental,
que puede superarse con un libro de transferencia, un simple registro de escritorio (ver Conclusión) o un proceso
formal por correo electrónico, si no se dispone de un software de gestión de operaciones. Los miembros entrantes
pueden verificar que se ha leído una nota poniendo sus iniciales en la información. Los registros de escritorio
simples pueden ser útiles para revisar los niveles de actividad y los oficiales también pueden usarlos como
referencia; estos registros pueden estar escritos a mano o una copia impresa de la actividad almacenada en una
base de datos de operaciones. Los memorandos deben reservarse para la comunicación formal relacionada con
387
388 SUPERVISIÓN Y GESTIÓN DE SEGURIDAD
principalmente a cuestiones de acción del personal y políticas de la oficina, mientras que la información
sobre incidentes debe estar contenida en el formato de informe departamental o en la base de datos. Las
comunicaciones abiertas dentro del departamento son un factor clave para utilizar todos los recursos de
investigación disponibles, pero los profesionales de seguridad deben respetar la necesidad de
compartimentar cierta información. Un claro ejemplo de esto ocurre cuando se presenta una queja sobre la
conducta de un miembro del departamento de seguridad, y el gerente o supervisor debeinvestigarla
acusación. Esta información debe mantenerse confidencial y compartimentada de otros miembros del
departamento de seguridad.
Gestión organizacional
Con respecto a las investigaciones en general y a las investigaciones internas en particular, esto puede ser
extremadamente delicado, ya que los gerentes a menudo quieren saber “todo” y quieren saberlo ahora. Si
no existe una política, entonces el supervisor de seguridad debe llegar a un acuerdo con aquellos a quienes
reporta. No siempre es prudente compartir toda la información actual teniendo en cuenta que, si se produce
una fuga dentro de la dirección, se desarrollará una relación de conflicto continuo. Además, los miembros de
la dirección que no conocen los protocolos utilizados por un departamento de seguridad pueden
obstaculizar o dañar significativamente una investigación al exigir actividades específicas. Sin embargo,
también es importante coordinar con la gerencia de operaciones para compensar cualquier cambio en el
personal debido a entrevistas que interrumpan el flujo de trabajo o suspensiones o despidos. Es
irresponsable y contrario a ser un director organizacional responsable interrumpir innecesariamente las
operaciones por el bien de las investigaciones. Ocurrirá cuando sea posible, la comunicación con los
gerentes operativos podría evitar el problema. Además, es importante actuar con imparcialidad respecto de
las decisiones de gestión basadas en conclusiones de la investigación. Los investigadores buscan respuestas
y explicaciones, no condenas ni despidos. Si se solicita una opinión o sugerencia, sea directo y lógico, pero
en cualquier otro caso sus declaraciones deben ser desde un punto de vista profesional.
Personal organizacional
Si actualmente no existen comités de empleados sobre temas de seguridad, entonces puede valer la pena organizar
uno. Es a través de este tipo de participación y comunicación con los empleados de línea que usted, como
supervisor, puede tener una idea de cómo son los servicios de seguridad.percibidopor uno de sus clientes. Actuar
sobre la base de la información obtenida en dichas reuniones aumentará en gran medida la credibilidad del
departamento de seguridad. Porque es la credibilidad de su departamento a la hora de proporcionar un servicio de
calidad lo que en última instancia determinará el nivel de participación de los empleados de línea en cuestiones de
seguridad. Coloque las actas de estas reuniones en un boletín mensual para aumentar aún más la comunicación. Si
usted, el supervisor, no tiene tiempo o contenido informativo para un boletín puramente de seguridad, considere
compartirlo con un departamento relacionado, como seguridad o recursos humanos. Los boletines, ya sea que se
envíen en papel, por correo electrónico o como enlace a una página web interna, son una herramienta poderosa,
pero la tecnología está creando opciones más sólidas. Los blogs (weblogs) se pueden utilizar internamente para
ofrecer un medio de comunicación más oportuno. ¿Por qué esperar al boletín mensual cuando una publicación de
blog puede estar disponible todos los días, dos o tres veces por semana? También es importante recordar que la
misma tecnología puede vincular fácilmente información en la web, como artículos, informes técnicos, fotografías y
videoclips, para agregar contenido sensacional al tradicional boletín informativo en papel "negro sobre blanco".
Cuantos más empleados mencionen las capacidades del departamento de seguridad o lo consideren un recurso, es
más probable que la gerencia se dé cuenta y proporcione más recursos.
Sistemas de archivo
La mejor investigación del mundo es en vano si la información no se almacena de una manera lógica
y fácilmente recuperable. En consecuencia, es responsabilidad del supervisor y gerente mantener o
desarrollar un sistema de archivo sólido. Un sistema de este tipo debe tener en cuenta los
documentos que tratan de una amplia variedad de temas, así como varios niveles de acceso. Incluso
el archivo por computadora de cualquier tipo, ya sean bases de datos formales, hojas de cálculo o
informes en directorios o carpetas específicas de la computadora, hay algunas consideraciones a
tener en cuenta.
Habilidades clave de gestión 389
2007-0102-4-2-123
El estilo de número anterior podría representar un evento que ocurrió el 2 de enero de 2007 (2007-0102) en una
ubicación o zona específica (4), y fue un accidente de cliente (2), que mediante un simple conteo fue el evento número 123 de
ese año. . Estos sistemas de numeración proporcionan una gran flexibilidad que puede traducirse directamente en una
herramienta de seguimiento tanto para el seguimiento de la actividad como para centrar los esfuerzos de auditoría y liderar
el desarrollo dentro de las investigaciones. Además, para expedientes de casos más grandes es perfectamente factible tener
un número de incidente maestro como el anterior y asignar además un número de guión adicional (−1, −2, etc.) para cada
documento dentro del caso o expediente. Este esfuerzo adicional puede ser de gran utilidad, en caso de que sea necesario
hacer referencia específica a alguna información contenida en el expediente del caso en un informe posterior. Además, no es
necesario limitar las categorías a solo 10 opciones por dígito, ya que también se pueden usar letras, lo que da a cada dígito
un total de 36 categorías potenciales de datos. Además, al separar cada segmento del número de incidente en celdas
individuales de una hoja de cálculo o campos de base de datos, resulta considerablemente más fácil desarrollar informes de
gestión según cualquier dato que se pueda registrar.
1. Tarjeta de referencia: esta tarjeta a menudo contendrá información general sobre la actividad que creó el
expediente del caso. En esta tarjeta se incluye un número de referencia, que podría ser el número de
incidente maestro o una secuencia generada por separado, y enumera los documentos asociados con el
expediente del caso, así como cualquier otro tipo de tarjetas que se hayan archivado. La tarjeta de
referencia está ordenada por número de referencia y actúa como base para la estructura del archivo de la
tarjeta.
2. Tarjeta de información: Una tarjeta de información es un informe de incidente en miniatura con
información clave sobre el individuo involucrado, ubicado en puntos específicos de la tarjeta. Al
colocar información en puntos convenientes de la tarjeta, es posible “hojear” una pila de tarjetas para
localizar una característica específica como altura, sexo, alias o asociados. Si bien puede que no sea
tan fácil como crear una consulta a una base de datos, puede resultar valioso en investigaciones
futuras. Ordene estas tarjetas por el apellido de la persona descrita en la tarjeta.
4. Tarjeta de etiqueta de licencia: en un entorno minorista, esto puede resultar extremadamente útil para rastrear
ladrones profesionales y operadores de robo y robo. En un entorno de oficina general, esto se puede incorporar a
un sistema de identificación de estacionamiento que proporcione una notificación rápida a los empleados cuyos
vehículos necesitan algún tipo de atención (faros, accidentes, vandalismo). Las tarjetas de licencia deben
ordenarse por número de etiqueta, pero también se pueden ordenar por el color de la etiqueta (lo primero que se
nota en la mayoría de las situaciones).
5. Tarjeta de fecha de purga: esta tarjeta es de gran importancia para mantener un sistema de referencia de tarjetas útil;
de lo contrario, el gran volumen de tarjetas hará que todas las búsquedas, excepto las más escasas, sean poco
prácticas. Tenga en cuenta que el propósito del sistema de tarjetas es permitir una rápida referencia cruzada de la
información del incidente para identificar tendencias, personas o áreas problemáticas.
Como resultado, la mayoría de las tarjetas se pueden eliminar dentro del año siguiente a su creación; sin embargo,
ampliar esto se puede hacer fácilmente caso por caso. Si su instalación tiene un volumen de actividad muy bajo, es
posible que pueda mantener sus tarjetas durante varios años sin mayores problemas. Cada vez que se purgan (y
destruyen) tarjetas, esto debe anotarse en la tarjeta de purga o en un registro de destrucción de documentos para
incluir la fecha, los documentos específicos y el agente/oficial que realmente destruyó la información. Con el
predominio de las bases de datos y hojas de cálculo electrónicas y el costo relativamente económico del
almacenamiento continuo, puede que no haya ninguna razón de peso para depurar datos durante varios años.
Ubicación de archivos
Los archivos deben separarse cuidadosamente tanto como lo permita el espacio. Esto ayuda a evitar que la
información se "comparta" accidentalmente o se comparta innecesariamente. Las divisiones de archivos pueden
basarse en el tipo de investigación involucrada, siendo las investigaciones internas las más sensibles e importantes
para protegerlas de una lectura innecesaria. De manera realista, los miembros del personal de seguridad que no
participan directamente en la investigación no necesitan acceso completo a los archivos internos. Sin embargo, sí
necesitan saber el tipo de actividad que estaba realizando el individuo si quieren evitarla en el futuro. Los gerentes y
supervisores de seguridad también deben restringir cuidadosamente el acceso a la capacitación interna o a los
archivos de personal mantenidos dentro del departamento. En esencia, se trata de copias parciales de los
documentos conservados en el departamento de recursos humanos y se les debe proporcionar el mismo nivel de
confidencialidad.
Algunos tipos específicos de archivos que se deben separar lo más posible son:
- archivos de entrenamiento internos
Tenga en cuenta que, como gerente, usted es responsable de realizar un seguimiento de las
personas, su actividad y la actividad dentro de la organización en general. Es importante compartir toda la
información adecuada con su personal, pero proporcionar el mismo nivel de privacidad individual que un
departamento de recursos humanos al tratar con los registros del personal de seguridad. Puede ser difícil
mantener algunos archivos bajo llave fuera del alcance de su personal y puede generar algunas preguntas
sobre la confianza, pero estas pueden abordarse desde el punto de vista de la naturaleza de la información y
las expectativas de privacidad del empleado. Recuerde que la curiosidad de sus empleados es un ingrediente
importante para prevenir o investigar pérdidas, pero como supervisor debe mantenerla bajo control en lo
que respecta a la información del personal.
Preocupaciones de personal
Asignación de investigadores
A los investigadores a menudo se les asignan investigaciones simplemente por ser los primeros en contestar el teléfono o
llegar al lugar del crimen. No hace falta decir que éste no es ciertamente el método óptimo para emparejar
Preocupaciones de personal 391
habilidades a los problemas, pero puede ser lo más razonable dadas las circunstancias. Idealmente, en un
entorno con mano de obra limitada, los investigadores deberían ser igualmente capaces de manejar
cualquier investigación. Es muy posible que este sea el caso, pero tenga en cuenta que puede haber factores
dentro de una investigación que justifiquen la atención de una persona con un interés específico. Cuando un
individuo es investigador o se pone el “límite” de investigación, es su imaginación, creatividad y, sobre todo,
su curiosidad lo que garantiza un resultado exitoso. En consecuencia, los agentes que sólo se preocupan por
el “qué” y no por el “por qué” pueden no ser buenos investigadores y se les debe alentar a ser más curiosos.
En un mundo perfecto un supervisor tendría todos los recursos y un investigador especializado para
cualquier situación, pero por norma general no es así. Los supervisores deben poder eliminar o agregar
investigadores a una investigación sin pasar por alto el impacto en las personas involucradas. Para evitar
conflictos resultantes de la reasignación de investigadores, los supervisores deben considerar posibilidades
como el uso de asociaciones o la especialización/centralización de algunas actividades.
Puede resultar muy difícil mantener equipos de socios en un entorno con recursos normalmente limitados,
pero es posible que un supervisor asigne un socio secundario o de investigación caso por caso. Esto permite la
flexibilidad de colocar las habilidades donde mejor se adapten y, al mismo tiempo, evitar los problemas causados
por la eliminación de personas de una investigación. Esto también puede crear una distribución equitativa del
trabajo extra en caso de que un investigador abandone la organización. Con un equipo de socios fijos, el despido de
un socio deja toda la carga de casos de ese individuo en el socio, lo que podría volverse bastante oneroso si estos
requirieran comparecencias ante el tribunal o enlace con organizaciones externas. Para aquellas organizaciones que
no están equipadas con software de gestión de casos, al hacer que los investigadores mantengan un registro de
casos individual, resulta bastante fácil redistribuir los casos de los investigadores que salen. Los registros de casos
deben diseñarse para reflejar los aspectos de las investigaciones que son puntos críticos dentro del proceso de
investigación.
Otra opción disponible para los supervisores es la designación de actividades a largo plazo a una sola
persona. Por ejemplo, si su organización tiene un problema de vandalismo o, más específicamente, de
"etiquetado", puede ser más eficiente asignar a un oficial para que se encargue de todas estas
investigaciones. Esto no significa que otros agentes no puedan realizar la investigación inicial y fotografiar
las pruebas, pero sí implica que la persona designada debe realizar un seguimiento de esta actividad y
establecer contactos con las agencias externas apropiadas. Este es un método útil para ascensos laterales
que brindan a los oficiales superiores más responsabilidad y experiencia. Esto también ayuda a desarrollar
un sistema de informes completo y estandarizado para un tipo particular de actividad.
Motivación/seguimiento/evaluación de investigadores
La columna vertebral de una buena investigación no suele ser un trabajo apasionante y de alto perfil, sino
más bien una laboriosa vigilancia y una revisión interminable de documentos. Esto puede hacer que un
investigador tome atajos o se vuelva más superficial en su trabajo. Un supervisor con mano dura puede
impedir las investigaciones al sofocar la iniciativa necesaria dentro de los investigadores, pero un supervisor
pasivo indirectamente haría que las investigaciones flaquearan o se debilitaran. Los métodos motivacionales
pueden vincularse directamente con los esfuerzos de supervisión, seguimiento y evaluación de los
investigadores; sin embargo, el supervisor debe conocer a cada miembro de su equipo y qué los motiva
como individuos. Se deben hacer esfuerzos para motivar al individuo separado del equipo según sea
necesario y para fortalecer el vínculo del investigador con el equipo. A continuación se presentan algunas
herramientas útiles para alentar, realizar un seguimiento y evaluar un equipo de investigación. Sin embargo,
existe un número ilimitado de formas de motivar y un supervisor debe utilizar cierta creatividad y buen juicio
al desarrollar estos esfuerzos.
5. Se pueden utilizar varios gráficos para mostrar el progreso y organizar la actividad. Los diagramas de
flujo (ver Conclusión) se pueden utilizar para guiar gráficamente las investigaciones y como
recordatorio de quién es responsable de encontrar información diferente. Los gráficos de carga (ver
Conclusión) pueden ser una referencia rápida para mostrar el número y la duración de las
investigaciones de las que es responsable cada oficial. El ejemplo deja claro que Smith está lidiando
con muchas menos investigaciones que sus pares y esto puede ser una herramienta para motivar a
Smith. Es posible que Smith no se dé cuenta de cuánto menos está haciendo y esa representación
gráfica es innegable. Esto puede reemplazarse por un diagrama de Gant si se utiliza habitualmente
un software de gestión de proyectos. La principal diferencia es la precisión de la información, ya que
normalmente se ingresan datos más precisos en el software de gestión de proyectos.
Para ayudar a nivelar la carga de trabajo y garantizar que las tareas mundanas no sean demasiado
mundanas, un supervisor puede desarrollar actividades de auditoría interna. Estas auditorías pueden ser una
extensión natural del patrullaje u otra actividad que ayude a hacer cumplir o monitorear las normas de protección,
tal vez monitorear el uso de equipos de seguridad por parte de los empleados de línea o buscar en áreas
retrospectivas mercancías ocultas.
Cuestiones de investigación
Lo más probable es que se investigue al mismo tiempo. Cualquier información que se descubra a partir de la
guía debe anotarse brevemente en la hoja de guía, ya que cualquier evidencia (recibos, fotografías,
comprobantes, etc.) probablemente se mantendrá separada de la propia hoja de guía. Las pistas
completamente investigadas que no proporcionen más pistas se pueden devolver al investigador principal o
al expediente del caso, mientras que cualquier pista adicional se puede anotar en la hoja original antes de
crear e investigar una nueva hoja. Las hojas de pistas son de valor incuestionable cuando una investigación
se pausa o se detiene, especialmente si el investigador principal abandona la organización durante este
tiempo. Además, este tipo de documentación permite al supervisor revisar rápidamente las investigaciones
para determinar el nivel de esfuerzo y efectividad de un investigador.
Priorizar las investigaciones no debería ocupar más que unos pocos minutos del tiempo de un
supervisor, pero estas decisiones pueden tener un gran efecto en el departamento de seguridad, la
organización matriz y la opinión del público sobre la organización. Se debe prestar especial atención a
los incidentes de alto perfil o cuando los altos ejecutivos estén implicados en irregularidades. No
juzgar adecuadamente la cantidad de emoción detrás de una investigación o las opiniones del
personal de la organización, la gerencia y el público podría causar una grave vergüenza a la
organización matriz. Los factores para priorizar las investigaciones incluyen, entre otros:
- Cuestiones con carga emocional (es decir, violencia en el lugar de trabajo, crímenes de odio, acoso).
- incidentes de alto perfil (medios de comunicación o figura destacada involucrada)
- interés de gestión organizacional
- total de recursos de investigación disponibles
- obligaciones de protección total
- probabilidad de que la actividad investigada cese rápidamente
- número y calidad de clientes potenciales
- Factores de solvencia considerados y revisados:
- ¿Hubo un testigo?
- ¿Puede el sospechoso ser:
nombrado?
Situado
Descrito
identificado de otra manera
- ¿Se puede identificar un vehículo sospechoso?
- ¿Se puede rastrear la propiedad robada?
- ¿Está presente un claro modus operandi sospechoso?
La prioridad de las investigaciones es una situación que cambia con frecuencia y las investigaciones se dejan
de lado por períodos de tiempo cuando es necesario. Esto conlleva una advertencia: evitar una mezcla innecesaria
de investigaciones. Si una investigación está casi completa, hay pocas razones para abandonarla simplemente por
un sistema de prioridad artificial.
Seguimiento de la investigación
El supervisor de seguridad es directamente responsable de garantizar la integridad de los expedientes del
caso y toda la documentación incluida en ellos y, por lo tanto, debe tomar varias acciones durante y después
de una investigación. El supervisor debe monitorear el progreso, capacitar a los investigadores y estar
preparado para resumir la investigación a la gerencia una vez finalizada. Esta es una tarea difícil, pero es
esencial para generar credibilidad departamental ante la gestión organizacional y las agencias externas.
Como se analizó anteriormente, los informes de progreso pueden realizarse de varias maneras
diferentes, además de ser una parte inherente del proceso de coaching. Es importante identificar las
acciones inadecuadas de un investigador lo más rápido posible para evitar que vuelvan a ocurrir y reconocer
las acciones adecuadas de manera igualmente oportuna. Un método de coaching incluye tres pasos para
identificar la acción incorrecta. Primero, se reconoce y fomenta una actividad positiva, seguido de las
acciones incorrectas que se verbalizan al individuo y se le explica o explica la forma correcta.
394 SUPERVISIÓN Y GESTIÓN DE SEGURIDAD
demostrado. El refuerzo positivo se puede colocar al final, pero ilustra una forma de corregir el
comportamiento evitando al mismo tiempo una presentación despreocupada del interés del supervisor. A
medida que se guía al investigador a lo largo de la investigación, el progreso se puede monitorear
fácilmente. Es con investigadores más experimentados que tal vez no busquen ayuda con frecuencia cuando
se debe monitorear el progreso mediante otras técnicas.
Otra herramienta extremadamente importante para entrenar a los investigadores es jugar al "abogado del
diablo". Siempre que los investigadores sepan que no los estás atacando personalmente ni cuestionando su carácter
en un sentido real, esto puede resultar muy útil y, a menudo, bastante divertido. Simplemente cuestione todos los
aspectos del informe del investigador e intente ponerse en el lugar de un abogado defensor. Al intentar encontrar
lagunas en el informe o caso y seleccionarlas, es posible buscar otra información y ayudar al investigador a recordar
los aspectos importantes de la investigación. En el momento adecuado, esto puede ser muy divertido para todos los
involucrados y también es útil para ofrecer a los investigadores más nuevos una idea de las preguntas que podrían
enfrentar en el futuro. Los términos operativos aquí son informales e impersonales. Evite en todos los sentidos que
los investigadores sientan que sus compañeros los están atacando personalmente.
Además de asegurarse de que las partes del expediente de un caso estén completas, tómese el tiempo para
asegurarse de que el expediente contenga todas las partes apropiadas. Desarrolle listas de verificación que ayuden a
mantener los archivos completos de principio a fin. Las listas de verificación deben buscar eliminar los problemas relevantes
mediante la prevención en lugar de simplemente identificar la existencia de un problema después del hecho. Por ejemplo,
comience con la integridad del expediente preparado para garantizar que todos los formularios necesarios estén presentes
desde el principio, lo que también sirve como recordatorio de los requisitos de las distintas partes del expediente.
Nuevamente, trate de mantener el papeleo al mínimo, ya que debería contribuir a la productividad general en lugar de crear
trabajo superfluo. Cuando se utiliza una base de datos electrónica para informar muchos de estos, las acciones y requisitos
pueden automatizarse.
Una vez que el investigador haya completado el expediente del caso, el supervisor puede escribir un
resumen del caso en el diario de lecciones aprendidas. Posteriormente, esto se puede utilizar como resumen
ejecutivo en memorandos enviados a la dirección de la organización. El resumen debe ser extremadamente
breve e identificar aspectos únicos del caso, así como las acciones tomadas y la disposición actual. A
continuación se muestra un ejemplo de dicho resumen:
La revisión de los informes de acceso a alarmas identificó actividad de acceso en la ubicación satélite fuera
del horario comercial normal. La vigilancia e investigación posteriores identificaron un total de aproximadamente
$5,000 en pérdidas potenciales por robo de propiedad e identificaron el código del gerente recién contratado, John
Smith, como el que se utiliza para el acceso. Durante la entrevista, Smith admitió el robo de propiedad por un total
de $5,000 de la ubicación satélite, así como $2,300 en facturas fraudulentas por servicios no entregados. Smith
acordó pagar la restitución total y se presentaron cargos penales. La pérdida total en este caso es de
aproximadamente $7,300 y se ha desarrollado un nuevo informe de excepción para ayudar a identificar más
oportunamente oportunidades de pérdidas similares..
Una vez completado el expediente del caso, el supervisor debe revisar otros aspectos del caso, como la
preservación de pruebas, y realizar una última revisión de toda la documentación. La preservación adecuada de las
pruebas puede evitar situaciones incómodas en los tribunales. Se debe contactar a la fiscalía local y revisar las
prácticas de preservación. Siempre que se puedan conservar pruebas fuera de una operación policial de pruebas, es
probable que surjan algunas preguntas sobre la cadena de custodia y el acceso. Dedicar un poco más de tiempo a
este asunto puede otorgar considerable credibilidad al departamento en el futuro. Además, es importante que el
supervisor revise todos los casos con los investigadores antes de su comparecencia ante el tribunal. Los
investigadores deberán hacer lo mismo con el supervisor los días de su comparecencia. El hecho de que las
comparecencias ante los tribunales puedan ocurrir meses o incluso años después de que se complete una
investigación hace que esta revisión y perforación sean de gran importancia. Esta es sólo otra aplicación del viejo
dicho: "...un galón de sudor en el entrenamiento es mejor que medio litro de sangre en la batalla". Tenga esto en
cuenta cuando un investigador se queja del esfuerzo adicional.
Información/Inteligencia
Se espera que los supervisores de investigación tengan volúmenes de información actual literalmente al alcance de
la mano en cualquier momento dado. Deben tener un conocimiento firme de las tendencias locales y regionales que
podrían afectar a su organización. Recopilar y mantener información puede ser una herramienta muy útil con poco
esfuerzo adicional a largo plazo. Usando un sistema de archivo de tarjetas como el mencionado anteriormente, es
posible rastrear la actividad en las cercanías de la organización, lo que
Lista de verificación para la difusión de información 395
muy posiblemente se convierta en la fuente de una pista en un incidente posterior. Cuando se utiliza una base de datos electrónica, las
capacidades de generación de informes de tendencias son considerablemente más fáciles que con la inteligencia basada en papel. El
software de análisis de inteligencia como Analysts' Notebook de I2 (www.I2.com) ofrece herramientas poderosas para correlacionar
datos rápidamente.
La información se puede localizar en una variedad de fuentes abiertas, como periódicos, guías telefónicas,
directorios entrecruzados y la World Wide Web. Los periódicos suelen tener una sección sobre incidentes
denunciados por la policía en la zona. Esto puede ser de gran valor para reconocer las tendencias de actividad en el
área inmediata. Cuando uno está en una comparecencia ante el tribunal, sólo tiene sentido escuchar los demás
casos que se están llevando y si alguno es por actividades relacionadas con su organización, entonces tome nota de
esto. Es posible que se haya producido un robo en el estacionamiento de un centro comercial mientras los inquilinos
de las tiendas no estaban al tanto de esta actividad. Si su organización estuviera ubicada en el área o sus
alrededores, esta información podría ser útil para determinar las necesidades de personal e informar a los
empleados. Al igual que con cualquier función de recopilación y almacenamiento de información, es importante
depurar periódicamente los registros para mantener sólo aquellos que serán útiles.
Cualquier información proporcionada por un individuo, ya sea solicitada o no, debe revisarse
cuidadosamente para determinar su credibilidad. Las siguientes preguntas representan el escrutinio mínimo
que debe recibir dicha información proporcionada.
Conclusión
Casi todos los supervisores de seguridad son responsables de gestionar investigaciones de un tipo u otro. Una
investigación de accidente en una organización puede ser tan importante como lo es una investigación de robo para
otra organización. Es responsabilidad del supervisor garantizar que las investigaciones sean completas, precisas,
oportunas y satisfagan las necesidades de la organización. Los minutos dedicados a la preparación pueden ahorrar
horas de esfuerzo innecesario. Los supervisores deben crear medidas sólidas de apoyo a la investigación, como el
archivo, la tutoría y el almacenamiento de información, para proporcionar el mayor valor a largo plazo del proceso
de investigación.
8. Desarrollar tema
9. Enumere un ejemplo o analogía
10. Proporcionar cotizaciones
DÍA _____
APERTURA CIERRE
NOMBRE HORARIO
BUSCAR _____EJECUTIVOS
NOMBRE HORARIO
DL# Estado
1 testigo
2 testigo
Alias: Asociados:
Detalles de información
TARJETA DE IDENTIFICACIÓN
Exp
DIRECCIÓN
Teléfono
Doc# AGENTE
398 SUPERVISIÓN Y GESTIÓN DE SEGURIDAD
Investigaciones
Prueba
1. Es importante actuar con imparcialidad ante las decisiones de gestión basadas en investigaciones.
t F
2. Una herramienta extremadamente importante para entrenar a los investigadores es jugar ____________.
8. Para evitar conflictos resultantes de la reasignación de investigadores, los supervisores deben considerar
posibilidades como el uso de asociaciones o la especialización o centralización de algunas actividades.
t F
9. Se espera que ____________ y ____________ tengan volúmenes de información actual literalmente al
alcance de sus manos en cualquier momento dado.
10. No juzgar adecuadamente la cantidad de emoción detrás de una investigación o las opiniones del
personal de la organización, la gerencia y el público podría causar una grave vergüenza a la
organización matriz. t F
2
Desarrollo de redacción de informes
Habilidad en subordinados
Christopher A. Hertig
Si uno preguntara a la mayoría de los supervisores de seguridad sobre los problemas más apremiantes que tienen
con sus subordinados, existe una excelente posibilidad de que la respuesta fuera:
- Evitar escribir los informes.. Esto puede consistir en retrasar y procrastinar lo más posible la
redacción del informe. También puede manifestarse evitando incidentes que darían lugar a
tener que redactar un informe. Algunos de estos oficiales se convierten en “Evitadores de
clase mundial” y aparentemente nunca tienen incidentes o condiciones preocupantes en sus
turnos. Otros invariablemente llegan tarde al lugar de los incidentes.
- No registrar o anotar todas las condiciones pertinentes. Esto puede ser simple pereza o la emulación
de un modelo a seguir inadecuado. También puede deberse a que el oficial no se da cuenta de la
importancia de tener la documentación completa. Algunas preguntas que debe hacerse con respecto
al diagnóstico de este problema son:
1. ¿Quién lee los informes?
2. ¿Cómo se da retroalimentación a los oficiales sobre los informes?
3. ¿Se educa a los funcionarios (no simplemente se les informa) sobre cómo las compañías de seguros, las
agencias de acreditación o los tribunales utilizarán los informes?
- No corregir el informe. Este es probablemente el error más común, ya que nosotros somos nuestros peores
editores. Pocos de nosotros podemos criticar adecuadamente y con eficacia nuestros escritos. Algunos
métodos para superar esto son:
1. Que un colega oficial de protección revise el informe.
2. Proporcionar una revisión de supervisión inmediata y constante para que cada informe sea
examinado: ¡aproveche los informes!
3. Hacer que los funcionarios firmen los informes para que tengan un sentido de formalidad y
compromiso con el producto de su trabajo.
- Detalles/descripciones inadecuados. Pídales que hagan bocetos. También considere crear o
usar códigos existentes para áreas de la instalación y proximidad a los sujetos (Posición #2,
etc.).
399
400 SUPERVISIÓN Y GESTIÓN DE SEGURIDAD
- Dominio inadecuado del idioma inglés.. ¡Hay que aumentar los niveles educativos! El papel del
oficial de protección debe entenderse y apreciarse plenamente en términos de los aspectos
comunicativos del puesto. Las descripciones de puestos deben mencionar esto y las prácticas
de contratación deben reflejarlo.
- La degradación de los oficiales que escriben bien por parte de otros oficiales. Esto no ocurre en todos los
lugares de trabajo, pero puede arraigarse fácilmente si los supervisores no gestionan eficazmente el proceso
de socialización de los empleados. Cuando uno escucha comentarios como:“Bien, aquí vamos de nuevo.
'Dark and Stormy Night' escribirá otro informe”.; la inferencia obvia es que están en juego fuerzas negativas
y contraproducentes. Esto no se puede tolerar. Los supervisores deben aprovechar cada oportunidad para
avanzar y abogar por una educación superior, una mayor capacitación y un mayor profesionalismo dentro de
la organización de protección.
- Sermonear o quejarse por parte de los supervisores sobre informes inadecuados cuando no se han
realizado sesiones de práctica para redactar informes.Esto es un problemapropiedad y controlado
por el supervisor. Él o ella debe practicar la escritura para que se desarrolle la habilidad. Junto con
esta práctica, que generalmente la precede, está la presentación de un comportamiento modelo.
Muestre a “Las Tropas” un informe bien redactado.
Prueba
1. Si uno preguntara a la mayoría de los supervisores de seguridad sobre los problemas más urgentes que
tienen con sus subordinados, existe una excelente posibilidad de que la respuesta fueran informes mal
redactados. t F
2. La redacción de informes es un proceso que incluye (seleccione la mejor respuesta):
a) entrevistar
b) tomar notas
c) organizarlo en un formato útil y legible
Todo lo anterior
3. Evitar redactar los informes en el momento oportuno no influye en el proceso general.
t F
4. La revisión del informe debe dejarse únicamente en manos del supervisor de turno.
t F
5. Tomar notas es la base del ___________.
6. Una técnica eficaz para tomar notas es (seleccione la mejor respuesta):
a) utilizar siempre mayúsculas
b) utilizar un método abreviado
c) utilizar balas
re. Ninguna de las anteriores
7. Sin realizar un ___________ efectivo no habrá información útil sobre la cual tomar
notas.
8. No es necesario informar sobre eventos violentos no físicos. t F
9. El testimonio es la presentación de un ___________.
Testificar ante el tribunal es como disparar tu arma en el cumplimiento del deber: es poco probable que alguna vez
tengas que hacerlo, pero si lo haces, ¡será mejor que seas preciso! Siempre existe la posibilidad de que usted, como
supervisor/gerente de seguridad, tenga que testificar ante un tribunal de justicia. Las comparecencias ante el
tribunal pueden resultar intimidantes y atemorizantes para quienes tienen poca o ninguna experiencia en testificar.
Este capítulo hará más que simplemente aliviar el miedo a testificar. Preparará al supervisor/gerente de seguridad
para presentar su testimonio de manera segura y profesional.
El gran jurado, el paso inicial en el proceso judicial, decide si se debe procesar basándose en la solidez de las
pruebas ofrecidas por el fiscal. Esta evidencia puede incluir el testimonio oral de un oficial de seguridad. El
entorno del gran jurado suele ser un entorno relajado e informal en el que el fiscal presenta el caso a un
jurado, que normalmente consta de entre 6 y 24 miembros. Los procedimientos del gran jurado se llevan a
cabo en secreto y están cerrados al abogado defensor, la prensa y el público. Sin embargo, los miembros del
gran jurado obtienen una impresión inmediata de la formación profesional, las habilidades y las capacidades
del oficial que testifica y su agencia.
Dado que el testimonio presentado ante jurados de primera instancia se realiza en un foro abierto, la
prensa y el público pueden examinar de cerca la conducta profesional de un oficial que testifica. El
testimonio debe presentarse de manera segura y profesional. Los jurados de juicio están formados por 6 o
12 jurados que consideran su testimonio, el testimonio oral de otros testigos y la evidencia física para decidir
sobre la culpabilidad o inocencia del acusado.
403
404 SUPERVISIÓN Y GESTIÓN DE SEGURIDAD
Es posible que lo llamen a testificar sobre cualquier acto oficial que realice en su trabajo como
supervisor/gerente de seguridad. En realidad, la preparación comienza en la escena del crimen o al
realizar la investigación inicial. Los oficiales deben considerar cada llamada, queja e investigación
como posible material para un futuro caso judicial. En cada caso y en cada investigación, piense con
anticipación en la posibilidad de tener que testificar sobre todas sus acciones en ese caso en
particular. La forma más sencilla de hacerlo es imaginarse al juez, al jurado y/o al abogado defensor
mirándolo por encima del hombro mientras usted desempeña sus funciones y hacerse preguntas
como: “¿Cómo explicaré esto en el estrado?”, “¿Qué pasa si ¿Preguntarme sobre esto?” y “¿Puedo
explicar esta acción en el tribunal?”
Revise su caso en detalle antes de ir a juicio. Es posible que haya olvidado lo suficiente como
para presentar información inexacta y generar dudas razonables en la mente del jurado. Si vas a
declarar sobre una situación que ocurrió meses o incluso años antes, tendrás que refrescar tu
memoria. Consulte las notas que tomó en el lugar del incidente. Revise cualquier informe que haya
escrito sobre el incidente. Hablar con compañeros de trabajo que puedan tener conocimiento de la
situación puede ayudarle a recordar detalles olvidados. Pero no intente desarrollar una historia
común. Recuerde que su testimonio debe expresar lo que usted recuerda, no lo que otra persona le
dijo.
Echemos un vistazo rápido a las notas, ya que pueden resultarle útiles en el tribunal. Los oficiales que
desempeñan su trabajo profesionalmente son muy conscientes de la necesidad de tomar buenas notas de
campo, mantener buenos cuadernos de campo y preparar informes precisos y bien escritos en todos los
casos. Las notas de campo y los cuadernos en los que se guardan representan la fuente básica de
información a la que se recurre al redactar el informe de incidente, ofensiva o de investigación. Son muy
valiosos y de gran ayuda cuando el oficial testifica ante el tribunal.
Las notas de campo deben comenzar con la asignación del oficial a un caso y continuar hasta que se cierre el
caso. El momento y el lugar para obtener datos e información factual es en el lugar durante la investigación inicial.
Todo lo que se omite o se pasa por alto se pierde o debe comprobarse más adelante. Suele ser una tarea difícil y que
requiere mucho tiempo y que a menudo deja de lado hechos importantes que pueden ser testimonios o pruebas
cruciales ante el tribunal.
Si se imagina al juez, al jurado y/o al abogado defensor vigilándolo por encima del
hombro durante la investigación y escuchando sus entrevistas, descubrirá que sus notas, que
pueden presentarse como prueba en un juicio, y sus informes (escritos a partir de su notas) será
más completo, minucioso y preciso. Su confianza en sí mismo será evidente para el juez y el
jurado y, de hecho, se sentirá mejor.
Si se van a presentar documentos, fotografías, registros, etc. como prueba en su
caso, familiarícese un poco con ellos. No necesita ser un experto, pero sí debe
familiarizarse en general con su uso, propósito y cómo se utilizan en el curso normal de los
negocios.
Busque discrepancias entre las notas de campo y el informe y esté preparado para explicar
estas diferencias. Esta comparación entre notas de campo e informes se llevará a cabo y podría
destruir su credibilidad.
1. Sepa en qué sala del tribunal testificará. Si no está familiarizado con el tribunal o la sala del
tribunal en particular, compruébelo antes del juicio para que parezca que sabe cómo
moverse.
Hablar y actuar con confianza en el tribunal 405
2. Saber quiénes son los actores principales: el fiscal, el abogado defensor y el juez.
Aprenda algo sobre ellos si es posible; cuanto más sepa sobre ellos, más cómodo
y seguro se sentirá.
3. No hable de nada sobre el caso en público o donde su conversación pueda ser escuchada.
¡Simplemente no sabes quién podría ser jurado o testigo de la defensa!
4. Trate a las personas como si fueran el juez, el abogado defensor, el testigo de la defensa o el jurado en
su caso que va a juicio. Su profesionalismo, cortesía y cortesía serán notados y recordados,
especialmente por aquellos que lo vean en el tribunal como testigo.
5. No hable en público de su vida personal, asuntos oficiales, parcialidades, prejuicios, gustos y
disgustos o temas controvertidos por las mismas razones anteriores. Podría dar una mala
impresión a un juez, miembro del jurado, abogado defensor o testigo.
6. Llegue siempre a tiempo a su caso. Sepa a qué hora se espera que lo llamen.
7. Vístase apropiadamente en todo momento. Parezca profesional y oficial. Si está uniformado, deberá estar
limpio, ordenado y completo. (Si no lo sabe, verifique con anticipación si necesita dejar su arma apagada). Si
no está en uniforme, una chaqueta deportiva y pantalones limpios y prolijos son tan apropiados como un
traje de negocios (tanto oficiales masculinos como femeninos).
8. Trate de evitar al abogado defensor y a los testigos de la defensa antes del juicio.
Debes asumir que intentarán aprovecharse de ti y conseguir que digas algo sobre el
caso. Si dice algo, espere que aparezca más tarde, de manera que lo desacredite a
usted y a su testimonio.
Ahora que ha comenzado a desarrollar su confianza en sí mismo y está empezando a darse cuenta de
que puede soportar testificar, analicemos cómo estar aún mejor preparado.
La famosa forma de Dale Carnegie de desarrollar la confianza en uno mismo funciona muy bien para
prepararse para hacer algo que la mayoría de la gente teme: hablar en público. En el best seller de 1977,El
libro de las listas, hablar ante un grupo era el miedo número uno enumerado en una categoría llamada “los
catorce peores miedos humanos” (el miedo a la muerte figuraba en sexto lugar). El miedo es el enemigo más
fuerte de las buenas comunicaciones. Se manifiesta por nerviosismo, tensión y timidez. Después de
comenzar su curso, Dale Carnegie dijo: “... no me imaginaba que esta capacitación resultaría ser uno de los
mejores métodos jamás ideados para ayudar a las personas a eliminar sus miedos y sentimientos de
inferioridad. Descubrí que aprender a hablar en público es el método propio de la naturaleza para superar la
timidez y desarrollar coraje y confianza en uno mismo”.
El enfoque Carnegie sobre la confianza en uno mismo es una medicina potente para aquellos a quienes, como el 85%
del público (incluidos los agentes de seguridad), no les gusta o temen absolutamente hablar en público. Después de todo,
testificar ante el tribunal es hablar en público, ¿no es así? Incluso en procedimientos cerrados ante un gran jurado, usted está
hablando antes que los demás. Las “mariposas estomacales”, que en muchas personas se convierten en monstruos agitados,
no conocen la diferencia entre testificar en la sala del tribunal, procedimientos ante un gran jurado o hablar ante una
audiencia de cientos de personas.
Un resumen muy breve del curso de desarrollo de la confianza en uno mismo de Carnegie (verLa forma
rápida y sencilla de hablar eficazmente, Dale Carnegie, Dale Carnegie & Associates, Inc., 1962) le ayudará a ser un
testigo seguro de sí mismo. Los principios básicos de este excelente programa son:
1. Date cuenta de que no eres el único que tiene miedo de hablar en público.
2. Es útil tener cierta dosis de miedo escénico. Es la forma que tiene la naturaleza de prepararnos para
enfrentar desafíos inusuales en nuestro entorno. Sea consciente de esto y mantenga esas
preparaciones psicológicas (el pulso se acelera, la respiración se acelera) dentro de sus límites.
Hacerlo le permitirá pensar más rápido, hablar con mayor fluidez y, en general, hablar con mayor
intensidad que en circunstancias normales.
3. La mayoría de los oradores profesionales nunca pierden por completo el miedo escénico.
4. La causa principal de tu miedo es simplemente que no estás acostumbrado a hablar en público. Para la mayoría de las
personas, hablar en público es una experiencia desconocida y, por lo tanto, pone de manifiesto muchos factores de
ansiedad y miedo. La forma de superar esto es practicar tanto como sea posible.
5. Esté preparado: “Sólo el orador preparado merece tener confianza”.
6. La preparación no incluye memorizar.
7. Predetermina tu mente para el éxito; piérdete en tu tema. En términos de aplicación de la ley, esto
significa "conocer bien su caso". Mantén tu mente alejada de los estímulos negativos.
406 SUPERVISIÓN Y GESTIÓN DE SEGURIDAD
eso puede molestarle y es especialmente importante que mantenga su atención fuera de usted mismo.
Date una “charla de ánimo”; “Psicológico” usted mismo.
8. Actúe con confianza. Tomar una respiración profunda; sentarse o ponerse de pie derecho; mira a tu audiencia
directamente a los ojos; y habla con tanta confianza como si todos ellos te debieran dinero.
9. Si te has preparado todo el tiempo, tendrás más confianza.
Si sigue y practica el método Carnegie para desarrollar la confianza en uno mismo, tendrá más
confianza en su testimonio ante el tribunal. Podrás explicar no sólo lo que hiciste (o no hiciste), sino
también por qué lo hiciste (o no lo hiciste). Muchas de sus respuestas ya habrán sido preparadas en el
lugar o durante la investigación. Estos principios están probados y son verdaderos. Vuelva atrás y
léalos nuevamente, apréndalos: funcionan.
Conocer y practicar técnicas efectivas para hablar en público es sinónimo de ganar; te
sientes positivo, confiado y seguro de ti mismo. Reflejas la presencia que dice que eres fuerte,
decidido, persuasivo y que tienes el control. El jurado lo escuchará, usted ganará y mantendrá la
atención del jurado y efectivamente venderá su caso y a usted mismo al jurado.
El primer paso para hablar en público de forma eficaz es sentirse cómodo. Debe parecer
cómodo y en control. Utilice una postura erguida ya que esto sugiere autoridad. Si está de pie,
sus pies deben estar separados a la altura de los hombros, lo que sugiere solidez y confianza.
Tus manos deben descansar cómodamente a tus costados, demostrando que eres una persona
natural y cómoda. Si está sentado, inclínese ligeramente hacia adelante, pero no se desplome
en la silla. Ten las manos en una posición cómoda y no juegues con anillos, lápices, tus notas,
etc.
Supere su miedo a hablar frente a un grupo aprendiendo a respirar correctamente. La respiración adecuada
requiere respirar profundamente, pero no permitir que los hombros se levanten de manera que parezca rígido,
asustado o intimidado. No se deben ver respiraciones profundas por encima de la caja torácica; tus pulmones
necesitan expandirse hacia afuera, no hacia arriba.
Relájese tensando primero los músculos y luego relajándolos. Una forma sencilla de hacerlo es salir
de la vista del público. Haga esto en casa o en un lugar privado antes de acudir al tribunal. Respire
profundamente unas cuantas veces para limpiar el aire de sus pulmones, luego contraiga y relaje los
músculos de su cuerpo varias veces. Pero tenga cuidado de no sufrir un calambre.
Al testificar, lo que ven los jurados a veces es más importante que lo que escuchan.
Tu apariencia debe ser ordenada, limpia y debes mostrar confianza, no arrogancia. Su
tono, ojos, rostro y apariencia envían señales; Tienen el poder de causar una fuerte
impresión que puede contribuir a que usted gane su caso.
Tenga cuidado al utilizar gestos. No cruces los brazos sobre el pecho. No levantes los puños ni
golpees el aire como si estuvieras haciendo una presentación dictatorial. No utilice gestos para
señalar al jurado o al abogado defensor. Si bien puedes limpiarte el sudor de la frente de vez en
cuando, no permitas que indique nerviosismo. No muestres signos de nerviosismo como jugar con
anillos en los dedos, lápices, cuadernos y cruzar y descruzar las piernas con frecuencia.
Utilice su voz a su favor. La presentación debe ser lo suficientemente alta como para que la escuche el
miembro del jurado más alejado de usted. Pero use una voz natural, hablando solo con el volumen necesario para
que se escuche con claridad. No utilices un tono monótono al hablar. Sube o baja el tono para resaltar ciertos
puntos de tu testimonio. Controlar la velocidad del habla; Sea deliberado, pero no tedioso. Intente equilibrar el
volumen, el tono y la velocidad. Escúchese a sí mismo hablando y practique cuando esté solo; solo se ayudará a sí
mismo cuando sea el momento de testificar.
El contacto visual es muy importante. Haga que el jurado, el fiscal o el abogado defensor sientan que
les está hablando directamente a ellos y no a la nada. No empieces, simplemente busca un lugar cómodo en
su cara (o encima de sus cabezas) y mantén tus ojos allí. No dejes que tus ojos se desvíen, ya que esto puede
hacerte parecer deshonesto o poco confiable.
El elemento más importante al hablar es tu cara. ¿Cuántas veces has pensado: “No me gusta su
apariencia” o “Me parece astuto”? Un jurado también forma opiniones similares cuando ve a un
testigo por primera vez. Fruncir el ceño indica que no estás seguro de ti mismo (falta de confianza en
ti mismo) o que no estás familiarizado con lo que está sucediendo (pérdida de control). Una cara “en
blanco” es aquella en la que nada más que la boca se mueve. Usa la misma cara que usas.
Conclusión 407
todos los días: sea natural. Al elevar las cejas y dejar que aparezcan líneas horizontales en ellas, estás
indicando interés en lo que está sucediendo. También muestra confianza en uno mismo de su parte.
Cuando se sienta cómodo y tenga una expresión natural frente a un jurado, será más confiable, más
convincente y más probable que le crean. Parecerá tener confianza en sí mismo y tener control de sí
mismo y de la situación.
Dando tu testimonio
Con suerte, ya se habrá preparado mental, emocional y físicamente para testificar. Tienes las
mariposas bajo control, conoces tu caso (sin memorizarlo) y te sientes seguro. Así que vayamos
a la corte y veamos cómo dar su testimonio de manera ganadora.
1. Primero, mentalmente, revisa y practica todo lo que hemos discutido hasta ahora.
2. Evite comportamientos indignos, como reír a carcajadas o contar chistes, desde el momento en que
ingrese al juzgado o a la sala del tribunal. Normalmente, se permite fumar y mascar chicle en los
pasillos de los juzgados, pero no en las salas de audiencias.
3. Mantente erguido y erguido al prestar juramento: demuestra confianza en ti mismo
y en tu conocimiento del caso en el que testificarás.
4. Controlar los signos de nerviosismo. No hay motivo para asustarse o ponerse nervioso
si ha hecho los deberes revisando el caso detenidamente y preparándose.
5. Cuando prestas juramento, juras que dirás la verdad. ¡HAZLO!
6. Hablar directamente con los miembros del jurado si se trata de un juicio con jurado, en caso contrario, hablar
directamente con el juez. Hable lo suficientemente alto para que el jurado más alejado de usted pueda escucharlo sin
dificultad.
7. Habla con tus propias palabras y no utilices jerga o jerga policial.
8. Escuche atentamente cada pregunta y asegúrese de comprenderla antes de comenzar a responder.
Haga que se repita la pregunta si es necesario.
9. Esté atento a cualquier pregunta que le lleve a sacar conclusiones (recuerde,
sólo los peritos pueden opinar y sacar conclusiones).
10. Intente responder con un simple "sí" o "no" si es posible. Evite decir respuestas del
tipo “Creo”, “Creo”, “según recuerdo”. Debería testificar sólo sobre los hechos tal
como los conoce.
11. Responda sólo la pregunta formulada y luego deténgase. No ofrezca voluntariamente ninguna
información ya que su respuesta puede volverse legalmente objetable según las reglas técnicas de
evidencia. No exageres nada.
12. A veces, solo tienes que responder "No lo sé". No hay nada malo en esto; simplemente
minimice hacerlo.
13. Si descubre que dio una respuesta incorrecta o poco clara a una pregunta, corríjala
inmediatamente preguntándole al juez si puede hacerlo.
14. Abstenerse de mostrar o indicar emociones como felicidad, alegría, disgusto o
desilusión por cualquier cosa que ocurra en la sala o durante el juicio.
15. Sea siempre educado y mantenga la compostura. No sea discutidor ni sarcástico ni se
involucre en peleas verbales con su abogado.
16. Finalmente, el oficial que presenta un testimonio honesto y mantiene una actitud profesional
durante el testimonio no tiene nada que temer durante el contrainterrogatorio.
Conclusión
Si bien testificar ante el tribunal puede resultar intimidante y provocar que aparezcan enjambres de mariposas en el
estómago, aprender y practicar algunas cosas ayudará a los agentes a ganar confianza en sí mismos y presentar un
testimonio ganador ante el tribunal. La preparación es la clave para testificar con éxito; prepare su caso y prepárese
usted mismo.
Siempre revise su caso antes de acudir a la corte. Sepa dónde se encuentran el juzgado y
la sala donde testificará. Repase los hechos de su caso, pero no lo memorice. Estarás
testificando sobre hechos, no sobre opiniones o creencias. Conozca los hechos tal como
sucedieron revisando sus notas de campo, cuadernos e informes relevantes.
408 SUPERVISIÓN Y GESTIÓN DE SEGURIDAD
Testificar en el tribunal
Prueba
3. Sepa quiénes son los actores principales: el fiscal, el abogado defensor y __________.
4. La famosa forma __________ de desarrollar la confianza en uno mismo funciona muy bien.
5. Cuando __________, lo que los miembros del jurado ven es a veces más importante que lo que escuchan.