02. Seguridad De Instalaciones

  • Uploaded by: jorge bocanegra
  • 0
  • 0
  • March 2021
  • PDF

This document was uploaded by user and they confirmed that they have the permission to share it. If you are author or own the copyright of this book, please report to us by using this DMCA report form. Report DMCA


Overview

Download & View 02. Seguridad De Instalaciones as PDF for free.

More details

  • Words: 25,534
  • Pages: 92
Loading documents preview...
ASIGNATURA:

SEGURIDAD DE INSTALACIONES

AREA:

TECNICA

DOCENTE:

MANUEL NOVOA BERMÚDEZ

1. JUSTIFICACION La situación de atentados, amenazas, robos, etc. que vive el país no solo afecta a las personas sino también a las empresas, no importa su tamaño o su nivel económico. Por ese motivo, en las edificaciones donde funcionan es necesario adoptar una serie de medidas, activas y pasivas, las cuales no pueden establecerse en forma caprichosa o aislada, sino que tienen que obedecer a un plan, el cual se ha elaborado después de juiciosos estudios que aseguran su efectividad. Sus fundamentos y procedimientos deben ser conocidos por quienes van a administrar o gerenciar la seguridad. 2. OBJETIVO GENERAL Dar a conocer y aplicar un sistema de detección, mejoramiento y seguimiento de la seguridad física de las instalaciones. 3. OBJETIVOS ESPECIFICOS -

Dar a conocer los conceptos generales, sobre los cuales se basa la seguridad física, así como el significado de la terminología utilizada.

-

Involucrar al alumno en el concepto que la seguridad solo se obtiene inculcando a la totalidad de integrantes de una organización, que esta es el producto de un estado mental y que tiene su origen en la educación.

-

Plantear las bases necesarias para analizar el nivel de seguridad de una instalación, identificar las vulnerabilidades y recomendar los sistemas y medidas más apropiadas para protegerla.

-

Dar a conocer las características especiales de estas modalidades delincuenciales y la forma de neutralizarlas o impedirlas.

4. METODOLOGIA La cátedra estará basada en conferencias teóricas complementada con prácticas y discusiones en la materia. 5. CRITERIOS DE EVALUACION La evaluación se hará con base en Talleres y un trabajo de investigación. 0

6. CONTENIDO DEL PROGRAMA POR UNIDADES

UNIDAD 1. FUNDAMENTOS DE LA SEGURIDAD FISICA 1.1. 1.2. 1.3. 1.4. 1.5.

Antecedentes históricos. Concepto de seguridad física. Principios de la seguridad Fases de la seguridad física. Fase preventiva. Fase activa o reactiva. Fase correctiva Barreras de protección. Concepto de la seguridad física de instalaciones Planeación de la seguridad física. Definición del objetivo. Determinación de las situaciones de inseguridad. Distribución de medios. Verificaciones finales.

UNIDAD 2. EL ESTUDIO DE SEGURIDAD FISICA 2.1.

Concepto general. Clases de estudio de seguridad física.

2.2.

Proceso inicial. Entrevista. Coordinación. Estudios anteriores

2.3.

Conceptos de las cinco líneas de defensa o protección.

2.4.

Metodología. Elaboración de cuestionarios. Recolección de información. Organización de la información. Análisis. Recomendaciones.

2.5.

Formatos para el estudio de seguridad de instalaciones.

UNIDAD 3. EL PLAN DE SEGURIDAD FISICA 3.1.

Concepto general. Directrices generales

3.2.

Plan de protección y vigilancia de instalaciones. Contenido del plan. Estructuración del plan. El cuerpo del plan: objeto. Organización para la vigilancia. Ejecución. Aspectos administrativos. Aspectos de control y uso de las comunicaciones. Parte final del plan.

3.3.

Formato para diligenciar el plan.

UNIDAD 4. SISTEMAS DE PROTECCION DE INSTALACIONES 4.1.

Barreras exteriores. Muros. Vallas. Cercas. Porterías. Iluminación protectiva.

4.2.

Barreras interiores. Muros estructurales. Puertas. Ventanas. Cerraduras. Candados. Rejas. Acristalamientos. 1

4.3.

Control de accesos. Manual. Mecánicos. Electrónicos

4.4.

Sistemas electrónicos. Alarmas. Sensores. CCTV.

4.5.

La vigilancia humana.

UNIDAD 5. SABOTAJE Y TERRORISMO 5.1.

El sabotaje. Clases de sabotaje. Clasificación y componentes de un artefacto explosivo. Medidas de prevención.

5.2.

El terrorismo.

5.2.1. 5.2.2. 5.2.3. 5.2.4. 5.2.5. 5.2.6. 5.2.7. 5.2.8.

Manejo de una amenaza terrorista Técnica de búsqueda y registro Manejo de objetos sospechosos Indicios para reconocer una carta bomba Procedimientos en caso de explosión Otras medidas preventivas Consideraciones especiales Investigaciones

6. BIBLIOGRAFIA 

“Introducción al Estudio de la Seguridad”. Hernán Arbeláez, Editores Ltda., 1992



“Seguridad Física empresarial para ejecutivos”. Oscar Burbano Chavez, Tipografía Dulcinea, 1996.



“Manual de Seguridad General”. Eduardo Noriega Peralta, Santafé de Bogotá, 1993



“Seguridad Privada”. Julio Galiacho Arispe y José Casado Estrada. Editorial Paraningo, 1998.

2

UNIDAD 1 FUNDAMENTOS DE LA SEGURIDAD FISICA 1.1. Concepto de Seguridad Física La seguridad física es la base fundamental para proteger personas, bienes, valores, documentos, maquinaria, equipos y materias primas mediante una buena vigilancia y control de las amenazas y riesgos que puede acarrear, contando con una buena conciencia de seguridad de los empleados y otras personas que intervengan en el funcionamiento de la empresa. Las medidas de seguridad tomadas deben haber sido objeto de un estudio analítico para determinar las medidas pasivas y activas para cubrir los puntos críticos. 1.2. Fases de la Seguridad Física Un buen Gerente de seguridad debe contemplar en su estudio tres (3) fases para que el estudio cumpla su objetivo. 

Fase preventiva. Decisión de adoptar un sistema o procedimientos que parte desde el dueño de la casa, Gerente. Termina cuando todos los dispositivos, mecanismos estén vigentes. Comprenden unas acciones como a realizar contemplado en el planeamiento, adiestramiento y equipamiento del personal que participa. PLANEACION. Debe contemplar unos interrogantes iniciales para implementar las respectivas acciones. RIESGOS (Qué) VULNERABILIDAD (Dónde) PUNTOS CRITICOS (Dónde) MEDIOS DISPONIBLES (Con qué) CONCLUSIONES (Qué hacer) RECOMENDACIONES (Cómo)

Un plan de acción determina: - Planes de seguridad (como) - Programas de seguridad (cuándo)

ADIESTRAMIENTO. Es vivir la situación y con mentalidad preventiva preparar a sus integrantes. 3

-

Información permanente de la situación Funciones a cumplir (manejo armas – equipos) Ensayos sobre hipótesis

EQUIPAMENTO. El material necesario de cualquier tipo y donde su aplicación o no incide en la seguridad de la empresa. 

Fase activa – reactiva . Momento de desencadenar su acción de respuesta ante el intruso.



Fase correctiva. Una vez ocurrida, estudiar aquellas medidas necesarias tendientes a reparar daños, corregir errores, responder a los cambios, métodos que debe emplear y sistemas a revaluar. En esta se incluye la investigación del hecho.

1.3. Barreras de Protección Son todos aquellos elementos que separan al delincuente del objetivo de su delito, impidiendo la producción del daño o disuadiéndolo de causarlo. Las barreras pueden ser TANGIBLES E INTANGIBLES. Las barreras tangibles a su vez pueden ser:     

Naturales Estructurales Humanas Animales Electrónicas

Las barreras intangibles son recursos abstractos que disuaden de cometer el delito como unos buenos planes de seguridad, el entrenamiento y capacitación de la fuerza de seguridad, el estado de alerta de la empresa, la proximidad del organismo de apoyo, etc. 1.4. Concepto de la Seguridad de instalaciones Es la parte de la seguridad física que se ocupa de la protección de las edificaciones e instalaciones cualquiera que sea su destinación (casas, oficinas, apartamentos, locales comerciales, bancos y corporaciones, industrias o fábricas, hoteles, etc.) contra la penetración de intrusos, daños, hurto, sabotaje o terrorismo. Es decir, que es el conjunto de medidas prescritas, planeadas y aplicadas para detectar oportunamente la 4

presencia de personas o elementos hostiles y lograr mantenerlos fuera de las instalaciones de la empresa. 1.5. Planeación de la Seguridad Física La consecución de unos fines determinados es más fácil cuando se preparan las acciones necesarias que nos permiten conseguirlos, es decir, cuando los preparamos o planificamos. La improvisación deja al factor suerte la elección del resultado o lo que es lo mismo “No se puede prever qué pasará”. Vista la necesidad de esta técnica de preparación previa y reconocida su eficacia, pasamos a estudiar los procedimientos de planificación en materia de seguridad, Todo plan de seguridad pretende, indiferentemente de la relevancia o interés del objetivo o bien a proteger, recibir una respuesta concreta a las siguientes preguntas: ¿Qué quiero proteger? ¿Contra qué me voy a proteger? Y ¿Cómo voy a protegerme? Los planes de seguridad específicos tanto para proteger una gran industria como un domicilio particular, seguirán siempre el mismo procedimiento, solo se diferenciarán el tipo y número de medidas y medios de seguridad a emplear en cada uno de ellos. 1.5.1. Definición del objetivo Lo primero que debemos tener en cuenta es determinar sobre qué bien o bienes queremos trabajar. Para ello debemos estudiar plenamente y con detalle el objetivo. A este procedimiento lo llamaremos definición cuantitativa y cualitativa del objetivo. Conocer todos los caracteres cuantitativos del bien como son: Sus dimensiones, composición, divisiones internas, número de accesos y otras muchas, nos permiten conocer mejor “lo que vamos a proteger”. Simultáneamente conocer y concretar sus caracteres cualitativos como son ubicación, actividades que se desarrollan, entorno en el que se ubica, climatología de la zona y otras muchas nos facultan para saber todo lo imprescindible y necesario sobre el objetivo a proteger. A modo de ejemplo tomemos como referencia una entidad bancaria que diariamente está ubicada en una calle peatonal o en una zona marginal, que diariamente sea visitada por 10 ó 500 personas, que trabajen 3 empleados o bien 70 empleados, que su estructura arquitectónica sea de hormigón o de madera, que tenga una puerta de acceso más bien 3, todos estos aspectos hacen sustancialmente diferente la entidad bancaria. Es necesario conocer previamente las características para que posteriormente, podamos seleccionar y aplicar las medidas de seguridad más adecuadas a la problemática específica. Al igual que un buen médico, no nos receta ningún medicamento, sin un reconocimiento y diagnóstico previo, en seguridad tampoco conviene establecer medidas que luego no sean adecuadas. 5

En respuesta a esta cuestión y siempre después de haber desarrollado correctamente el estudio pormenorizado de los detalles (definición del objetivo) del bien objeto de elaboración del presente plan de seguridad, procedemos a concretar el campo de las posibles situaciones de las que nos queremos prevenir. El procedimiento a seguir en esta fase consta de tres acciones sucesivas y complementarias:   

Análisis de Amenazas Evaluación del Riesgo Estudio de Vulnerabilidad

Análisis de amenazas El análisis de amenazas consiste en la elaboración de un listado de todas las amenazas reales que se ciernen en torno al objetivo; para una mejor comprensión de este concepto definimos amenaza como “Toda causa capaz de producir pérdidas o daños”. Como ejemplo tenemos la amenaza de incendios, de robo, intrusión, inundación. Cualquiera de estos hechos, si se produce puede generar evidentemente pérdidas y daños. En definitiva deberemos confeccionar una lista de todas estas situaciones que si llegan a producir, nos generarán sin duda perjuicios materiales, económicos o psíquicas. Para una más certera y precisa elaboración de este análisis, podemos clasificar y agrupar las amenazas de la siguiente manera: 

Causas materiales: Terremotos, inundaciones, deslizamientos



Causas accidentales: Incendios, explosiones, contaminación



Causas provocadas: Sabotaje, intrusión, secuestro, vandalismo, robo, etc.

De esta manera enumeramos cada una de las amenazas que se pueden producir, así como su gravedad o importancia, clasificándolas en función del bien o bienes a los que puede afectar. Evaluación del riesgo 6

La segunda acción dentro de este proceso es la evaluación del riesgo. Por riesgo entendemos “La probabilidad de que la amenaza se cumpla”, y si bien puede parecer difícil diagnosticarlo, veremos a través de una explicación detallada como es algo sencillo y muy necesario. Para una eficaz evaluación del riesgo, nos limitaremos a aplicar la siguiente fórmula con relación a cada una de las amenazas detectadas anteriormente: R =

(F x S) + (P x E)

x (A x V)

Por lo tanto la evaluación del riesgo es la suma del producto de los siguientes criterios: F =

Criterio de función, que es la materialización de la amenaza en las personas y las cosas que puedan alterar de forma diferente la actividad.

S =

Criterio de sustitución, que representa la capacidad de que los bienes sean sustituidos, duplicados o reparados.

P =

Criterio de profundidad, que representa la gradación de la profundidad y los efectos psicológicos por su efecto en la imagen.

E =

Criterio de extensión, que nos dice el alcance de los daños según su amplitud territorial.

A =

Criterio de agresión, probabilidad de que se produzca el ataque.

V =

Criterio de vulnerabilidad, que es el criterio de seguridad o probabilidad de que el ataque produzca daño.

Daremos un valor de uno a cinco (1 a 5) a cada uno de estos criterios, y efectuando las sencillas operaciones matemáticas planteadas obtendremos una cifra comprendida entre 2 y 1.250. Esta cifra resultante nos indicará el riesgo que existe en relación con la amenaza evaluada, de tal manera que si la cifra está comprendida entre 2 y 250 el riesgo es descartable (riesgo muy bajo), si está comprendida entre 251 y 500 el riesgo es bajo , si la cifra está comprendida entre 501 y 750 el riesgo es normal, si la cifra está comprendida entre 751 y 1000 el riesgo es elevado (riesgo alto) y si la cifra está comprendida entre 1001 y 1.250 el riesgo es grave (riesgo muy alto).

7

Una vez que hemos determinado qué puede causarnos inseguridad y con qué probabilidad se puede producir ésta, sólo nos queda efectuar el estudio de vulnerabilidad que no es más que determinar las flaquezas y puntos débiles de nuestro objetivo. 1.5.2. Distribución de medios El procedimiento de distribución de medios deberá consistir en la asignación de los distintos tipos cualificados de medios existentes en número suficiente, como para abastecer las necesidades planteadas previamente. Asimismo estos medios deberán estar ubicados en lugares más idóneos, para el desarrollo de sus funciones específicas atendiendo entre otras consideraciones las zonas de vulnerabilidad o mayor riesgo. Existe gran cantidad de medios de seguridad que permiten cubrir todas las amenazas que imaginemos, dado el avance tecnológico desarrollado en las últimas décadas. Pero para una mejor comprensión diremos que básicamente están clasificadas en tres grandes grupos: 

Medios humanos.

- Medios primarios: Aquellos que tienen encomendadas misiones específicas dentro del plan de protección de un determinado objetivo, como son por ejemplo los vigilantes y escoltas. También se encuentran dentro de este apartado otras personas no consideradas personal de seguridad privada como porteros, celadores, enfermeros, bomberos, etc. Este personal puede tener asignadas funciones de control, observación o vigilancia, principalmente en aquellos lugares donde no existe personal de seguridad privada. En dichos planes este personal será por tanto medio humano primario. - Medios secundarios: Todos aquellos grupos o cuerpos especializados que no tienen una relación permanente con el plan de acción y seguridad, pero que debe estar previsto su requerimiento y actuación ante determinadas incidencias, ejemplo: Cuerpo de bomberos, defensa civil, cruz roja. - Medios técnicos: Pueden ser barreras y elementos de seguridad física y también mecanismos y sistemas de seguridad electrónica. Las barreras y elementos de seguridad física, son simples obstáculos materiales cuyas funciones principales son impedir o retardar la entrada en zonas determinadas, o bien canalizar los flujos de entrada hacia zonas especialmente habilitadas (puertas, controles de acceso, etc.) Los medios de seguridad electrónica tienen la función de detección e identificación de las alteraciones o anomalías que se puedan producir. A este respecto consideramos 8

medios técnicos los sistemas de comunicación, los sistemas de iluminación, CCTV, detectores, centrales de alarma, etc. - Medios organizativos: Son el conjunto de estrategias y planes de acción que pretenden adecuar y racionalizar el uso de los medios humanos y técnicos con el fin de garantizar su aprovechamiento ante los incidentes que se puedan producir. 1.5.3. Verificaciones finales Son las comprobaciones necesarias para verificar la viabilidad y eficacia del plan. Las comprobaciones a efectuar son las siguientes:  

Viabilidad económica Verificación de objetivos generales

En primer lugar debemos contrastar el estudio económico del plan, con las posibilidades económicas reales disponibles. Si la disponibilidad económica es inferior al planteamiento inicial, se debe proceder a reducir los medios dispuestos en la cuantía mínima, para de esta manera adecuarnos a las posibilidades reales. Por último, deberemos comprobar que el plan de seguridad, y los medios y medidas dispuestos, cumplen los requisitos generales exigibles a cualquier plan. A este proceso lo denominaremos “Verificación de objetivos generales”. UNIDAD 2. ESTUDIO DE LA SEGURIDAD FISICA 2.1. Concepto General En un mundo convulsionado por la explosión de riesgos como el actual, es necesario aprender a conocerlos, calificarlos y enfrentarlos dentro de sus justas proporciones. Como quiera que neutralizar o cubrir los riesgos de seguridad física es una tarea costosa, lo adecuado es no invertir en ello más tiempo y recursos de los necesarios, pero de manera que tengamos la certeza de que dentro de las posibilidades de la empresa se hizo lo mejor. No conviene entonces crearse un esquema acartonado por el tradicionalismo y por la falta de análisis, para elaborar y poner en práctica los planes y normas de seguridad física empresarial. Es necesario analizar los riesgos antes de elaborar las normas a fin de hacer nuestras inversiones de manera que obtengamos el mejor provecho de ellas. 9

En eso exactamente consisten los estudios de seguridad física. Ellos son a la empresa como el diagnóstico médico a la salud del cuerpo. Si el diagnóstico médico es acertado, el tratamiento surtirá efectos saludables; si los estudios de seguridad física son buenos, las normas basadas en estos estudios producirán los efectos de protección deseados. El objeto del estudio de seguridad física es entonces el determinar los peligros de origen delictivo que amenazan a la empresa, calificar su gravedad, analizar los recursos y procedimientos con que estamos enfrentándolos, detectar vulnerabilidades y obtener conclusiones que nos permitan recomendar lo que hay que hacer, dentro de las posibilidades de la empresa para neutralizar o eliminar los riesgos que amenazan. Entre las actividades de seguridad empresarial esta es la más difícil porque requiere la mayor atención y los mejores conocimientos y experiencia profesionales. Es ideal que toda empresa tenga entre sus empleados alguien capaz de elaborar estudios de seguridad física. Si no es así, se recomienda acudir a un experto de seguridad, pues conclusiones y recomendaciones equivocadas en relación con la magnitud de los riesgos, producen planes con baja cobertura de los mismos y por lo tanto inseguridad. 2.1.2. Clases de estudios de seguridad física Se pueden elaborar estudios de seguridad física: 

Generales Parciales Específicos

Estudios de seguridad generales

Se hacen para abrir una nueva empresa o nuevas sucursales y oficinas. También se hacen (y es muy frecuente) cuando la situación de seguridad de una empresa ha caído tan bajo, o los riesgos han sufrido tan sustanciales modificaciones, que resulta necesario analizarlo todo desde el principio. Los estudios generales son muy extensos y dispendiosos, pero dejan la tranquilidad de haberlo analizado todo en relación con la seguridad física. Normalmente abarcan los siguientes aspectos globales:

10

Seguridad de las personas que corren alto riesgo: Estudio que se hace para aquellos individuos vinculados a la empresa que por razón de esa vinculación corren peligro más allá de las instalaciones empresariales. No solamente los directivos, sino también empleados u operarios encargados del manejo de personas, valores o documentos confidenciales, que por razón de esas funciones puedan ser víctimas de actividades delictivas fuera de la sede empresarial. Seguridad de instalaciones: Se elabora este estudio con los riesgos que en ellas se corren. Estudia la protección de las instalaciones propiamente dichas, la de personas que en ellas laboran o a ellas llegan por cualquier circunstancia y de todo el patrimonio que las instalaciones contienen, pertenezca o no a la empresa. Seguridad de información: Estudia el daño que puede ser causado a la empresa, si llegara a conocimiento de sus enemigos información confidencial o secreta y la forma de evitar que eso suceda. Este análisis incluye la seguridad en el uso de los medios de comunicación, documentos, centros de cómputo y archivos. Es por excelencia la parte del estudio de seguridad general que se ocupa del peligro que entraña el espionaje empresarial. Cuando se elabora un estudio de seguridad general se aconseja hacer un análisis aparte para cada uno de los aspectos globales que acabamos de señalar, en vista de que en cada uno de ellos, se generan riesgos distintos y sobre cada uno de estos aspectos hay que elaborar un plan de seguridad diferente que tiene características propias. Explicaremos a continuación la manera de adelantar los análisis en cada uno de los aspectos globales. Seguridad para personas que corren alto riesgo fuera de las instalaciones empresariales: Familiarmente se denominan (PAR) “personal alto riesgo”, pero esta calificación debe tenerse como confidencial. Las personas “alto riesgo” son aquellas que se consideran blanco propicio para el secuestro o atentado, o se pueden extorsionar para que entreguen información secreta, o los valores que están manejando o para que tomen decisiones a favor de intereses delictivos. También componen este grupo aquellos empleados que por razón de su cargo pueden ser víctima de sentimientos infames capaces de llegar al delito, como la envidia o la venganza, especialmente cuando han tenido que sancionar o despedir empleados, negar solicitudes, oponerse a pretensiones ilegales ó a presiones injustas impulsadas por intereses personales o de grupo. En muchas ocasiones sucede que los empleados con alto riesgo, lo transmiten a su grupo familiar u otras personas afectivamente ligadas a ellos, porque los delincuentes 11

encuentran que atacando a esas personas, obtienen iguales y aún mejores resultados que si atacan al funcionario mismo. Debe considerarse por lo tanto que cada individuo del grupo PAR está ligado a sus propias circunstancias de vida y trabajo razón por la cual su protección debe ser estudiada particularmente. Este estudio particular se llama ESP (Estudio de Seguridad Personal). Hay muchas técnicas para la elaboración de ESP que los expertos manejan con modalidades a las cuales ponen su sello profesional. No conviene dar a conocer en publicaciones esas técnicas y modalidades, pues equivale a producir material de análisis para que los delincuentes perfeccionen sus procedimientos ilegales. Pero sí conviene informar que el experto de seguridad analizará en cada ESP el riesgo de cada empleado y su grupo familiar, en su residencia, áreas de recreación, oficinas y otras áreas de trabajo, rutas de desplazamiento, tipo y uso de sus vehículos de transporte personal, hábitos de vida, dependencia de medicinas formuladas o de ortopedia, capacidad física para eludir el daño, grado de transmisión del peligro a su grupo familiar y cualquier otro aspecto que permita clarificar los riesgos y su magnitud. Del estudio de los ESP reunidos, resultan para el analista los riesgos que cada individuo estudiado está corriendo y sus necesidades de protección. A continuación el analista debe considerar los recursos de personal, armas, vehículos y demás material y equipo con que cuenta la empresa para ofrecer esa protección, consideración que lo lleva a definir las vulnerabilidades y redactar las recomendaciones que someterá a consideración de la autoridad que ordenó el estudio. Aquellas recomendaciones que sean aceptadas, se constituyen en la base fundamental para elaborar el plan de seguridad para personal “alto riesgo”. Son recomendaciones apropiadas para este tipo de seguridad, entre otras: Para protección de directivos y ejecutivos: -

Programas de capacitación o instrucción para conductores escoltas, escoltas, guardas residenciales y otras personas que conforman los equipos de protección.

-

Capacitación de las personas “alto riesgo”, si así lo desean (y es muy aconsejable que lo acepten) en el manejo ofensivo y defensivo de su vehículo de transporte, en el uso de armas de defensa personal y en el uso adecuado y seguro de los medios de comunicación. 12

-

Asignación de equipos escolta compuesto por personal idóneo, dotado de armas, vehículos, medios de comunicación y otro material que se considere necesario o útil.

-

Asignación de conductores escolta, expertos en conducción ofensiva y defensiva.

-

Blindaje de vehículos para transporte personal y, si es del caso, de los vehículos que usan los escoltas.

-

Instalación en los vehículos de transporte de ejecutivos y en los vehículos escolta de los medios de comunicación adecuados a las necesidades de seguridad.

-

Entrega a las personas que se desea proteger, de un libreto personal y confidencial con recomendaciones sobre hábitos de vida, uso de rutas de desplazamiento, uso de medios de comunicación, protección residencial y protección del grupo familiar.

Para empleados que manejan personal, documentos secretos o valores, tales como jefes de personal, cajeros, mensajeros, etc., se recomienda: -

Facilitarles el uso de vehículos de transporte propios o de la empresa, para evitar que tomen buses o taxis. Dotarlos de maletines de seguridad para transporte de documentos secretos o confidenciales, o para el transporte de valores.

-

Instrucciones sobre el manejo de sus hábitos de vida y de trabajo.

-

Técnicas de seguridad en el manejo de llaves y claves, así como de documentos y valores.

-

Instrucción sobre defensa personal y uso de armas.



Estudio de seguridad de instalaciones

Nos detendremos un poco más en el estudio de seguridad física de las instalaciones empresariales porque es el más necesario para la supervivencia de la empresa, el más dispendioso y exigente en su elaboración, el que requiere mayores conocimientos y experiencias profesionales y el que sirve de fundamento al plan de seguridad física de las instalaciones, bastión fundamental en el mantenimiento de la moral de la empresa y en la defensa de su imagen, funcionamiento y crecimiento. 13

Este estudio consiste en el análisis de los riesgos originados en el delito que amenazan las instalaciones empresariales propiamente dichas y todo lo que ellas contienen. Y al decir todo lo que contienen nos estamos refiriendo a las personas que alojan, y a los activos fijos, mercancías, materias primas, valores o cualquier otro elemento de propiedad de la empresa o ajeno, que esté dentro de las instalaciones. Recomendamos elaborar por escrito, no solamente las conclusiones y recomendaciones de este estudio, sino todo el análisis para cuyo trabajo proponemos una metodología que discutiremos a continuación y un modelo o forma de elaboración que permita no omitir ninguno de los aspectos que deben ser analizados. Tanto la metodología como la forma propuesta, son solamente una entre muchas, pero que ha comprobado ser eficaz aún en situaciones de guerra civil, sin que por ello sean ortodoxas e inflexibles que no permitan los cambios y variaciones que las circunstancias y la lógica del análisis aconsejen. 

Metodología

Quien asuma la responsabilidad de adelantar el estudio de seguridad para las instalaciones empresariales, después de calcular el alcance de los recursos que le han sido asignados para el trabajo, debe elaborar un cronograma en el que se especifique la fecha de iniciación y terminación de cada uno de los pasos del estudio. Este cronograma debe darse a conocer a las personas que van a colaborar en el trabajo, quienes recibirán además la lista de tareas específicas que deben cumplir dentro de cada uno de los pasos del estudio. Debe fijarse también en el cronograma, fechas de reunión en grupo para ir controlando la culminación de cada uno de los pasos y coordinar las actividades del siguiente. Los pasos del estudio son: -

Primero: preparación de cuestionarios

La recolección de la información sobre la cual va a hacerse el análisis de riesgos, es más fácil si se hace a través de cuestionarios técnicamente preparados. Para ello se elaboran cuadernillos en cada uno de los cuales se agrupa información cuyo contenido tenga afinidad. La suma de los cuadernillos debe incluir todas las preguntas que haya que responder para obtener la información necesaria al análisis de los riesgos. La información obtenida llenando los cuestionarios, debe permitir diligenciar completamente el Título II de la forma para elaboración del estudio aquí propuesto denominado SITUACION ACTUAL DE SEGURIDAD FISICA EN LA EMPRESA.

14

Como mínimo, deben prepararse cuestionarios que recojan información sobre los siguientes temas: Ambiente operacional En este formulario se pregunta acerca de la influencia de la situación internacional, nacional, local (ciudad y departamento) y aún sectorial (barrio o sector rural) en que se encuentran las instalaciones empresariales, sobre la seguridad física. Esta influencia depende del accionar de organizaciones delincuenciales, grupos subversivos dedicados al delito o cualquier otra circunstancia social o política que pueda generar riesgos hacia las instalaciones empresariales. Protección locativa Este cuestionario inquiere sobre la existencia y clase de construcción de las barreras exteriores e interiores, las condiciones de construcción, ubicación y funcionalidad de las porterías, la determinación de puntos críticos y áreas restringidas y la situación de iluminación interna y externa. Cabe anotar aquí que un punto crítico, es el espacio físico en las instalaciones, que alberga personas, valores, materiales o equipo, cuyo daño o pérdida causaría una lesión enorme a la empresa. También debemos aclarar que áreas restringidas son aquellas a la cuales solamente tienen acceso determinas personas por razón de su trabajo o cuando son expresamente autorizadas por alguien de alto nivel ejecutivo. Lo que se protege en estas áreas es generalmente información muy valiosa o valores. Sobre el cuerpo de seguridad física Este formulario pregunta sobre la organización, entrenamiento, material y equipo, horarios, turnos, puestos y consignas del Cuerpo de Seguridad Física. Se incluye también aquí, por afinidad, la situación de instrucción de todo el personal de la empresa sobre la manera de colaborar con los planes de seguridad física. Procedimiento de emergencia Se refiere a la organización y entrenamiento de la Brigada de Emergencias y a la existencia y funcionalidad de los planes de evacuación. Se utiliza también para establecer con qué apoyos del Estado cuenta la empresa en caso de emergencia. Esos 15

apoyos pueden ser la fuerza pública u organismos de seguridad social como Defensa Civil, Cruz Roja, Bomberos y otros. Situación de porterías Aquí se pregunta sobre los procedimientos de control en porterías. Ese control se ejerce sobre personas, paquetes, vehículos, materias primas, mercancías y activos fijos. Debe tenerse en cuenta que el control de personas abarca a los empleados, operarios, temporales y visitantes. Se pregunta también aquí sobre la existencia y funcionalidad de las dotaciones de porterías y sobre la utilidad de la documentación que en ellas se lleva. -

Segundo paso: Obtención de la información

En este paso del estudio se llenan los cuestionarios con información comprobada, a fin de que esté completa y disponible para su análisis. La información se recoge mediante visitas a los lugares en que se encuentra o a las personas que la tienen. - Tercer paso: Ordenamiento de la información Se trata de este paso, de diligenciar con la información recopilada en los formularios el título I de la forma denominada INFORMACION GENERAL y el título II de la misma forma que se llama SITUACION ACTUAL DE SEGURIDAD FISICA EN LAS INSTALACIONES. Los otros pasos del estudio, a saber: -

Cuarto: Análisis de la información Quinto: Obtención de conclusiones, vulnerabilidades y riesgos. Sexto: Redacción de recomendaciones Séptimo: Elaboración final del estudio

Son el resultado de un trabajo en equipo que se cumple durante reuniones programadas. La manera de hacerlo y de consignar sus resultados en la forma que se explica a continuación. 

Sobre la manera de diligenciar la forma del estudio de seguridad física de las instalaciones empresariales. 16

En este numeral nos vamos a referir, no solamente a la técnica de diligenciamiento, sino a la manera de hacer el análisis, para que el uso de una buena metodología ahorre tiempo a quienes adelantan el estudio. Como puede apreciarse en la forma propuesta por nosotros, ésta tiene tres partes bien definidas, así:

-

Un encabezamiento Un cuerpo del estudio Un cierre del mismo, o parte final

- El encabezamiento El objeto del encabezamiento es el de poder identificar el documento rápidamente, así como el número de la copia que se está manejando y la fecha en que se adelantó. Consta del título, que debe escribirse en mayúsculas y explica el tipo de estudio y la empresa para cual se elabora. Ejemplo: ESTUDIO DE SEGURIDAD FISICA DE LAS INSTACIONES DE CALZADO PUMA LTDA.

Debajo del título y en la parte posterior derecha, se escribe en mayúsculas el número que corresponde a cada copia, de manera que en el futuro, quien maneje el documento sepa qué copia tiene entre manos. En este mismo lugar y debajo, se escribe la ciudad, mes y año en que se terminó el estudio. Ejemplo:

COPIA No. ___

DE __

COPIAS

BOGOTA, DICIEMBRE DE 1992

17

Los espacios en blanco son para escribir el número de cada copia (en el primer espacio) y el número de copias elaboradas (en el segundo). El original se considera la copia No. 1, de manera que si se hicieron tres ejemplares, esta información en el original quedará así: COPIA No. 1 DE 3 COPIAS. No se recomienda, por seguridad y porque realmente no es necesario sino por excepción, elaborar más de 3 copias. Mejor si se elabora solo en original o en original y copia y se guardan en caja fuerte o archivo con llave, con acceso solamente para las tres personas que deben consultarlo personalmente que son: El Gerente General, el ejecutivo encargado de los recursos humanos y el Gerente del Departamento de Seguridad. - El cuerpo del Estudio Esta es la parte que contiene el análisis de riesgos propiamente dicho. Está ordenado en títulos que se escriben en mayúsculas al centro de la página, y si se desea mejor ordenamiento, numerados con números romanos para no confundirlos con la numeración en arábigos consecutivos que tienen sub títulos. Los títulos del cuerpo del Estudio son: I.

INFORMACION GENERAL

II.

SITUACION ACTUAL DE SEGURIDAD FISICA EN LAS INSTALACIONES

III.

ANALISIS

IV.

RECOMENDACIONES

El título I. INFORMACION GENERAL sirve para determinar con precisión cuál es el objeto del estudio, sobre qué instalaciones se hace, qué respaldo de autoridad tiene, dentro de qué ambiente de seguridad trabaja la empresa y qué apoyos recibe la empresa por parte del Estado para su seguridad física. Para llenar el contenido de este título, basta con llenar cada sub título con la información contenida en los cuestionarios que ya deben estar diligenciados. Queremos solamente aclarar algunos conceptos y recomendar algunas técnicas para hacerlo mejor, así: 18

-

Los sub títulos se numeran consecutivamente y su escritura se inicia al comienzo de la margen izquierda con el número correspondiente y el sub título en mayúsculas.

-

En el enunciado del objeto (sub título) se debe ser conciso y preciso. Normalmente se enuncia solamente la razón social para la que se hace el estudio y el objeto de todo estudio de seguridad para instalaciones empresariales.

Ejemplo:

1. OBJETIVO Determinar y calificar los riesgos de seguridad física que corren las instalaciones de CALZADO PUMA LTDA., para recomendar la mejor manera de neutralizarlos dentro de las posibilidades de la empresa.

-

El ambiente operacional (subtítulo 3) se define como la influencia que la situación internacional, nacional, local y sectorial tienen sobre los riesgos que enfrenta la empresa.

Por ejemplo, en Colombia la actitud política de Gorbachov privó a las organizaciones guerrilleras subversivas, a partir de la perestroika, del apoyo económico que pudieran recibir de la URSS. Por tanto las organizaciones guerrilleras tendrán que obtener por sí mismas la totalidad de los recursos con que van a operar, circunstancia que incrementa el riesgo de extorsión y secuestro, actividades delictivas con que la subversión obtiene recursos. Esta es una influencia internacional en los riesgos de la empresa privada. Otro ejemplo, esta vez de influencia en el campo del ambiente operacional nacional, es la explosión de riesgos creada por el narcotráfico, ante las medidas tomadas por el Gobierno nacional de Colombia para reprimir este delito. -

En el subtítulo 4, APOYOS ESTATALES se deben enunciar las ayudas del Estado a la seguridad de la empresa, tales como disponibilidad de fuerza pública, bomberos, Defensa Civil y la Cruz Roja.

19

Al enunciar esos apoyos, conviene determinar el lugar de su ubicación y su tiempo de reacción, que equivale al tiempo que tardarán desde el momento en que se les solicite la ayuda hasta que se hagan presentes en la empresa para prestarla. Ejemplo:

“ 4. APOYOS ESTATALES 4.1. Fuerza pública 4.1.1. Policía CAI No. 18. Frente a las instalaciones empresariales. Apoyo Inmediato. Estación 5ª Carrera 5ª Calle 26. Tiempo de reacción, 25 minutos. 4.1.2. Ejército……”, etc.

El título II. SITUACION ACTUAL DE SEGURIDAD FISICA DE LAS INSTALACIONES, se llena con la información recogida en los formularios previamente diligenciados y es un espejo de lo que en materia de seguridad física está sucediendo en la empresa cuando se está adelantando el estudio. La única recomendación que hacemos para el diligenciamiento de esta parte de la forma es que se use información lo más comprobada y completa posible. En el título III. ANALISIS, el director del estudio y sus colaboradores deben hacer acopio de toda su experiencia y conocimientos para desmenuzar la situación existente a fin de determinar dónde están las vulnerabilidades y los riesgos, lo que permite recomendar luego cómo emplear los recursos empresariales para eliminar o neutralizar esos riesgos. El orden más apropiado para este análisis es el que aparece en la forma por nosotros recomendada. El análisis debe empezar en el subtítulo 4., APOYOS ESTATALES, del título I. INFORMACION GENERAL, cuestionando esos apoyos para determinar si son efectivos y suficientes y para preguntar cómo pueden ser mejores y con quién hay que gestionar ese mejoramiento. De ahí sale necesariamente una conclusión que puede contener una vulnerabilidad, la que a su vez detecta un riesgo. Un análisis de esa vulnerabilidad y del riesgo, lleva necesariamente a una recomendación para eliminarlo o neutralizarlo. Desde luego si el análisis concluye que no hay vulnerabilidad, tampoco habrá riesgo ni recomendación.

20

Así debe continuarse hasta el subtítulo 11 MEDIOS DE COMUNICACIÓN PARA LA SEGURIDAD FISICA, cuestionando la situación existente que aparece explicada en cada uno de los numerales en que se subdividen los subtítulos, para deducir vulnerabilidades, riesgos y recomendaciones. La lista de riesgos debe hacerse dos veces. Una calificando las posibilidades de que suceda el daño y otra calificando su magnitud. De este modo se puede establecer fácilmente prioridades para atender los riesgos, dedicando más esfuerzo y recursos a aquellos que puedan causar el mayor daño, y a los de más probable ocurrencia. El enunciado de un riesgo tiene también una técnica que nos permite conocerlo en su totalidad. Ese enunciado debe responder a las preguntas quién, qué, cuándo, dónde, cómo y para qué. No basta por ejemplo, con denunciar la posibilidad de que pongan un petardo en las instalaciones empresariales. Ese riesgo, bien enunciado, debe quedar así: “Es posible que organizaciones subversivas de terrorismo urbano (quién) coloquen un petardo o carro bomba (qué) en cualquier sector del perímetro externo de la empresa (dónde), aprovechando la ausencia de control perimétrico y de luz (cómo) lo que indica que las horas de mayor riesgo están entre las 18.00 y las 06.00 de todos los días (cuándo). Los delincuentes lo harían en cumplimiento de planes de terrorismo contra la empresa privada detectados por organismos de seguridad del Estado (por qué)”. - La parte final Esta parte sirve para conocer cómo se distribuyen las copias y contiene además la firma de las personas que intervinieron en el estudio, con lo cual el documento adquiere autenticidad. Generalmente firman el Director del estudio y la persona que lo ordenó. En empresas donde hay un comité de seguridad colaborando con la seguridad física, se deja constancia de su participación mediante la firma de la persona más caracterizada entre quienes conforman el Comité. - Recomendaciones adicionales El estudio de seguridad física de las instalaciones en manos de un infiltrado o de un enemigo potencial, es un arma poderosísima contra la seguridad empresarial. Por tanto, la información que contiene no puede filtrarse en todo ni en parte. Para evitar que suceda esa filtración, conviene ceñirse a los siguientes procedimientos de seguridad: 21

-

No hacer más copias de las estrictamente indispensables

-

Guardar en caja fuerte o archivo con llave, los borradores e información obtenida para elaboración del estudio mientras se estén utilizando.

-

Incinerar los borradores cuando ya no se necesiten. Incinerar también las cintas de máquina de escribir que se utilizaron para elaborar el estudio, o los anexos del mismo.

-

Guardar el original y las copias del estudio en caja fuerte o en archivo con llave.

-

Dar al estudio la clasificación de SECRETO, que debe aparecer en cada hoja del documento, tanto en la parte superior como inferior.

-

Evitar que el estudio sea consultado por personas para quienes no se elaboró copia, así trabajen en seguridad empresarial.

-

Exigir la responsabilidad de reserva que tienen quienes participaron en la elaboración del estudio.

22

ANEXO “A” FORMATO PARA DILIGENCIAR EL ESTUDIO DE SEGURIDAD FISICA DE INSTALACIONES EMPRESARIALES SECRETO TITULO DEL ESTUDIO COPIA No. _________

DE _________

LUGAR Y FECHA DE ELABORACION I. INFORMACION GENERAL 1. OBJETO DEL ESTUDIO 2. AUTORIDAD DEL ESTUDIO 2.1. 2.2. 2.3.

Razón social de la empresa Actividad a que se dedica la empresa Instalaciones empresariales incluidas en el estudio, su ubicación geográfica y dirección exacta. 23

2.4. 2.5. 2.6.

Autoridad que ordenó el estudio y documento con que lo hizo Director del Estudio y su grupo de trabajo Antecedentes sobre estudios de seguridad en la empresa

3. AMBIENTE OPERACIONAL 3.1. 3.2. 3.3. 3.4.

Internacional Nacional Local Sectorial

4. APOYOS ESTATALES 4.1.

Fuerza Pública y organismos de seguridad social estatales II. SITUACION ACTUAL DE SEGURIDAD FISICA EN LAS INSTALACIONES

5. SEGURIDAD DE PERSONAL 5.1. 5.2. 5.3. 5.4.

Empleados, operarios y temporales Visitantes Del personal como grupo Seguridad en los procedimientos de vinculación, promoción y desvinculación del personal de la empresa.

6. PROTECCION LOCATIVA 6.1. 6.2. 6.3. 6.4. 6.5. 6.6. 6.7. 6.8. 6.9. 6.10. 6.11. 6.12.

Vías de acceso y sus características de seguridad Sectores aledaños y su peligrosidad Indice delictivo en el sector Barreras exteriores y sus características Porterías. Seguridad de diseño y construcción Areas intermedias y sus características Barreras interiores y sus características Objeto protegido y sus características Puntos críticos y su protección Areas restringidas y su control Sistemas de llaves. Política de distribución y duplicados Claves para áreas restringidas y cajas fuertes. Política de manejo y control 24

6.13. Visibilidad e iluminación diurna y nocturna 7. VIGILANCIA 7.1.

Cuerpo de seguridad física locativa Organización, composición, distribución, horarios, turnos, funciones de los turnos, nivel de entrenamiento, consignas generales y particulares de cada puesto. Control que se ejerce sobre las operaciones del cuerpo de seguridad.

7.2.

Sistemas eléctricos y electrónicos de seguridad (sensores, circuitos de TV, sistemas de alarma, funcionamiento de relojes de control).

7.3.

Equipo individual para los vigilantes y sus características

7.4.

Equipo de uso colectivo para el cuerpo de seguridad y sus características

8. CONTROL DE PORTERIAS 8.1.

Control de ingreso y salida peatonal para ejecutivos, empleados, operarios, temporales.

8.2.

Control de visitantes. Procedimientos y seguridad de los sistemas

8.3.

Control de paquetes portados por empleados, operarios y temporales

8.4.

Control de paquetes portados por visitantes

8.5.

Control de ingreso y salida de activos

8.6.

Control de ingreso y salida de mercancías

8.7.

Control de ingreso y salida de materia prima

8.8.

Dotación de muebles y equipos en la portería

8.9.

Documentación en las porterías y su funcionalidad

9. PROCEDIMIENTOS DE EMERGENCIA 9.1.

Plan de procedimientos de emergencia. Existencia y funcionalidad

9.2.

Plan de evacuación y su funcionalidad 25

9.3.

Existencia y entrenamiento de brigadas de emergencia

9.4.

Simulación de emergencias efectuados y sus resultados

9.5.

Infraestructura contra calamidades: terremoto, incendio, explosiones, otros

10. MEDIOS DE COMUNICACIÓN 10.1 Sistemas de comunicación telefónica y su funcionalidad 10.2 Equipos de radio, organización de redes y su funcionalidad, uso adecuado de claves e indicativos de radio. 10.3 Otros medios de comunicación asignados, su utilidad y su funcionalidad III. ANALISIS Para cada título o numeral, empezando por el número 3. AMBIENTE OPERACIONAL y hasta el número 10. MEDIOS DE COMUNICACIONES, debe analizarse la situación vigente en la empresa, determinando si esa situación muestra una vulnerabilidad que genere un riesgo. Si esa vulnerabilidad existe, se debe enunciar el riesgo que genera y pensar en una recomendación para neutralizarlo. Conviene hacer una lista de riesgos y su magnitud. IV. RECOMENDACIONES En este título se hace la lista de recomendaciones que se pondrán en consideración de la autoridad que ordenó el estudio. En el análisis final de estas recomendaciones, intervienen la autoridad que ordenó el estudio, el grupo de trabajo que lo elaboró y el comité de seguridad. Con base en el enunciado de las recomendaciones, tal como quedaron definitivamente redactadas, se elabora el plan de seguridad de las instalaciones empresariales.

26

__________________________ Director del Estudio DISTRIBUCION:

______________________________ Autoridad que ordenó el Estudio COPIA No. 1 para ___________________________ COPIA No. 2 para ___________________________

UNIDAD 3. PLAN DE SEGURIDAD FISICA 3.1. Concepto general Con mucha frecuencia los ejecutivos empresariales y aún los expertos en seguridad se preguntan: ¿Cuántos y qué planes de seguridad física debe tener una empresa? ¿Deben todos estar escritos? ¿Deben ser todos secretos? ¿Cómo coordinarlos con los de seguridad industrial para evitar normas contradictorias? Como respuesta a estos interrogantes han surgido diferentes criterios, procedimientos y técnicas para la elaboración, ejecución y control de estos planes. Nosotros vamos a exponer los nuestros basados en la experiencia y en los resultados obtenidos con su aplicación. En primer lugar, consideramos que la proliferación de planes trae confusión, pero que también hay un mínimo indispensable de planes que la empresa debe tener en ejecución permanente. Ellos son: -

El plan de protección para personal de la Empresa que corre alto riesgo. Este plan resulta del análisis de los estudios personales de seguridad (EPS) elaborados sobre quienes trabajan en la empresa y necesitan protección más allá de las instalaciones empresariales. 27

-

El plan de protección y vigilancia de las instalaciones, que protege al personal y al patrimonio que ellas contienen, así como a las instalaciones propiamente dichas. En este plan deben estar incluidos (como planes anexos que le pertenecen) el plan de barreras, el de vigilancia, los procedimientos de portería y los procedimientos de emergencias, cuando esas emergencias deban ser manejadas por el Cuerpo de Seguridad Física.

-

El plan para protección de la información, que evita la filtración de datos cuyo contenido pueda servir para causar daño a la empresa.

En cuanto al plan de control de emergencias generales y evacuación, tan necesario para situaciones de calamidad, consideramos que es un plan en el que convergen las previsiones, técnicas y procedimientos que en caso de calamidad, deben ser aplicados por la seguridad industrial, la seguridad física y la seguridad indemnizatoria, razón por la cual su elaboración y control compete al ejecutivo en quien la Gerencia General haya delegado el control de la seguridad integral de la empresa. (Gerente del Departamento de Seguridad o encargado de los Recursos Humanos). Lo corriente, en la elaboración de planes empresariales para la seguridad física, es hacer un plan para protección de personal “alto riesgo”, otro para vigilancia y protección de las instalaciones y un tercero para seguridad de la información. Pero quisiéramos recomendar aquí una técnica mejor, porque permite evitar contradicción entre las normas de los diversos planes. Esta técnica consiste en elaborar un plan de seguridad física que abarque todos los aspectos que ella contiene, organizándolo en cuadernos separados, en el primero de los cuales se dan directrices generales sobre la seguridad física de la empresa, mientras los demás contiene, cada uno, un plan específico. De este modo, el plan general de seguridad física empresarial tendrá los siguientes cuadernos: -

Uno para directrices generales

-

Uno con información relativa al plan de protección de personal que corre alto riesgo.

-

Uno con el plan de protección y vigilancia de las instalaciones empresariales, dentro del cual deben elaborarse (si es del caso como anexos) las normas sobre vigilancia, el plan de barreras, los procedimientos de portería y los 28

procedimientos de emergencia (cuando esas emergencias se atienden por el cuerpo de seguridad física). -

Uno con el plan para protección de la información

Directrices generales Este cuaderno sirve de guía para que se conozcan los criterios con que deben interpretarse y ejecutarse los planes de seguridad física y los controles que se ejercerán por parte del nivel ejecutivo, sobre los mismos. Debe contener: -

El objeto del plan, que siempre será el de proteger vidas e integridad personal de quienes pertenecen a la empresa y el patrimonio de la misma, cuando los riesgos se originan en el delito.

-

Los criterios generales sobre seguridad física emitidos por la Junta Directiva Empresarial o la Gerencia General según el caso, y que van a ser aplicados en el plan.

-

La lista de personal ejecutivo (mencionando cargos y no nombres) con responsabilidades en la seguridad física de la Empresa y sus funciones respecto a esa seguridad.

-

Instrucciones relativas a las coordinaciones efectuadas entre los organismos de seguridad física y los de seguridad industrial e indemnizatoria, para la aplicación de los planes.

-

La referencia o citación de los planes específicos.

3.2. El plan de protección y vigilancia de las instalaciones Como todos los planes empresariales, se elabora con base en los estudios de seguridad. Los planes de protección y vigilancia determinan la forma como las barreras y los sistemas de vigilancia, dan seguridad a las instalaciones empresariales y a todo lo que ellas contienen, contra los riesgos de la seguridad física. Como mínimo este plan determina: 29

-

La organización y jerarquización del Cuerpo de Vigilancia de la empresa.

-

Los turnos y horarios de servicio del mismo.

-

La ubicación de cada uno de los puestos de vigilancia.

-

Las funciones generales del Cuerpo de Vigilancia y de cada uno de los turnos.

-

Las consignas generales de los vigilantes.

-

Las consignas particulares en cada uno de los puestos.

-

Las normas para operación de las porterías, incluyendo el control de personas, paquetes, vehículos, activos fijos, materias primas y mercancías.

-

La ubicación y uso adecuado de cada una de las barreras exteriores e interiores.

-

Los procedimientos de emergencia para los casos que deba manejar el Cuerpo de Vigilancia.

-

Las normas de identificación de personas.

-

Las normas para uso de los medios de comunicación asignados al Cuerpo de Vigilancia o que deben ser operados por dicho cuerpo.

-

Las normas relativas a administración, distribución y control de material y equipo destinado a la protección y vigilancia.

Estructuración del plan. Forma para elaboración del plan de protección y vigilancia de las instalaciones empresariales. La elaboración del plan está a cargo del Gerente del Departamento de Seguridad, quien obviamente puede delegar en la persona más capacitada en seguridad física o en un asesor de seguridad externa muy confiable. No importa quién lo elabore, el plan debe ser firmado por quien esté al frente de los recursos humanos de la empresa o por el Gerente del Departamento de Seguridad, según el caso. 30

Los planes de protección y vigilancia deben ser clasificados como documentos secretos y manejados como tales. No deben elaborarse de ellos más copias de las indispensables. En cuanto a su estructura tiene tres partes: -

Un encabezamiento Un cuerpo del plan Una parte final

El encabezamiento En el encabezamiento, que sirve para identificar al plan, debe quedar: La clasificación del plan, el nombre de la empresa que se protege, la identificación del plan, el número de la copia, el total de copias elaboradas, la persona o entidad que lo elaboró y el lugar y fecha en que fue elaborado. El cuerpo del plan En el cuerpo del plan, siguiendo una forma usual (hay muchas) encontramos el contenido repartido en cinco numerales a saber: Numeral 1 Objeto del plan Numeral 2 Organización para la vigilancia Numeral 3 Ejecución del plan Numeral 4 Aspectos administrativos Numeral 5 Aspectos de control y uso de las comunicaciones 

Cómo redactar el objeto del plan

El primer numeral del cuerpo del plan, que determina el objeto del mismo, es un enunciado sencillo que tiene la razón social de la empresa que adopta el plan, los aspectos de la seguridad física que cubre y las instalaciones empresariales que protege, determinando su ubicación. Ejemplo: 1. OBJETO DEL PLAN Este plan protege las instalaciones de la EMPRESA HILADOS Y TEJIDOS LA ESPERANZA LTDA., en sus oficinas principales de la Carrera 46 No. 88-20 y las bodegas de la Carretera Central del Norte Kilómetro 26, contra riesgos relativos a la seguridad física. 31



Cómo presentar en el plan la organización para la vigilancia

En el numeral 2 se determina la organización del Cuerpo de Vigilancia que prestará el servicio. Lo adecuado es citar un cuadro orgánico que se anexa al plan y explicar, si es necesario, cómo debe interpretarse ese cuadro. Cuando no hay un cuaderno de directrices sobre la seguridad física empresarial, se consignan también en este numeral las funciones y atribuciones del personal directivo en relación con la seguridad física de las instalaciones. 

Ejecución

Este numeral contiene el plan propiamente dicho y las normas para su ejecución. Su ordenamiento se divide en varios literales, así:

Literal a) concepto general Es el criterio de seguridad sobre el cual será fundamentado el plan, para el buen aprovechamiento de los medios disponibles. Empresas con abundancia de barreras y de medios de vigilancia eléctricos y electrónicos harán énfasis en el uso y control de estos sistemas, empresas con escasa protección de barreras y pocos medios eléctricos y electrónicos, buscarán un plan basado en la capacidad y alerta del cuerpo de vigilancia. Literal b) Del cuerpo de vigilancia En este literal se determinan: -

Las funciones y atribuciones del Jefe del Cuerpo de Vigilancia

-

El horario de los turnos

-

La rotación de los equipos en los distintos turnos 32

-

La ubicación de los puestos de vigilancia y su objeto

-

Las funciones generales del cuerpo de vigilancia, de cada turno, de cada grupo y de cada puesto.

-

Las consignas generales para los vigilantes y las consignas particulares para cada uno de los puestos de vigilancia.

-

Los medios electrónicos o eléctricos de vigilancia, su ubicación clara, su uso y su control.

Literal c) Barreras En este literal generalmente se hace alusión a un anexo llamado Plan de Barreras en el cual, dentro de un gráfico de las instalaciones, se especifican las barreras exteriores, su constitución y nivel de eficacia, los puntos críticos en las instalaciones, las barreras interiores, la ubicación de las porterías y casetas de vigilancia, las vías de evacuación por emergencias y todo aquello que tenga importancia como acceso o barreras. Sobre las barreras, su utilidad y su propósito se escribe en el plan, aquello que la vigilancia deba saber para su mejor utilización.

Literal d) Control, claves y llaves Se dan aquí normas para el manejo de llaves y claves puestas al cuidado del cuerpo de vigilancia. Además, normas para disponer de duplicados en las instalaciones y para el manejo de la llave maestra y cualquier clave de apertura manual, eléctrica o electrónica. Literal e) Visibilidad En este literal se dan normas sobre ella. La visibilidad consiste en mantener las áreas por vigilar en condiciones de ser dominadas con la vista, a fin de mantener control sobre ellas. Contra la visibilidad pecan vehículos mal parqueados, exceso de vegetación, falta de aseo, acumulación de escombros y mala iluminación. 33

La iluminación durante el día viene del sol y por lo tanto hay que aprovechar su luz a través de puertas, ventanas, claraboyas y manteniendo despejada el área que se desea controlar. La iluminación nocturna tiene técnicas especiales y en cada caso, se aplican las recomendaciones del asesor de seguridad y se dan a conocer los planes de control de luces que deban aplicarse para atender la vigilancia de rutina y sobreiluminar en casos de emergencia. Literal f) Control de porterías Normas muy específicas deben darse para la operación de las porterías. Estas normas incluyen procedimientos para: -

Control de ingreso y salida de personal de ejecutivos, empleados, operarios, temporales y visitantes.

-

Control de ingreso y salida de vehículos, sean estos de propiedad de la empresa (asignados o de servicios generales), de los empleados, de proveedores, de servicios o de visitantes.

-

Control de ingreso y salida de mercancías, paquetes, activos fijos, maquinaria, equipo y materias primas.

-

Recibo y salida de correspondencia

-

Entrada y salida de maletines y carteras

-

Control de personal armado

Además, se establece en este literal con claridad, qué documentos se deben tener en la portería, así como quienes deben manejarlos. Como mínimo los documentos de portería son los siguientes: -

Un libro para control de visitas con un rayado en el cual se pueda dejar constancia del nombre de la persona visitante, la fecha y hora de entrada, el documento con que se identificó, la persona a quien entró a visitar, la hora de salida y cualquier observación adicional.

34

-

Un libro de portería en el cual se anota todo lo que sucede en la portería fuera de la rutina diaria y aquellos aspectos que por disposición especial deben anotarse en el libro.

Tales aspectos normalmente son: -

Fecha y hora de cambio de turno, con las novedades que se hayan presentado en el relevo.

-

Entrada de paquetes o armas autorizadas por ejecutivos con atribuciones.

-

Entrada y salida no rutinaria de vehículos, determinando quién autorizó la entrada y con qué propósito, clase de vehículo, procedencia, placas y personas que entraron en el. (Puede tenerse un libro para control de vehículos, si las circunstancias lo exigen).

-

Ordenes especiales para la portería, determinando quién las emitió (debe ser un ejecutivo con atribuciones).

-

Entrada y salida de activos fijos por distintas causas.

Para la entrada y salida de mercancías producidas por la empresa, material fungible adquirido o de materias primas, se establece en coordinación con el organismo empresarial que tenga la responsabilidad de control sobre estos elementos, un procedimiento mediante el cual los vigilantes de portería, familiarizados con las formas de pedido y despacho y con las firmas y sellos que se usan para ello, exija la presentación de los documentos respectivos, cuando hay movimiento de estos materiales por portería. -

Debe haber también en la portería, en lugar visible, un cuadro de teléfonos de emergencia, un directorio de extensiones internas y un directorio de la ciudad.

-

Es además documento de portería el registro de nombres y firmas de los ejecutivos que puedan autorizar entrada y salida de personal de planta en horario no regular, de visitas, vehículos, activos fijos, mercancías o materias primas.

-

Un gráfico de parqueo y la relación de vehículos autorizados para parquear es otro documento de portería.

-

El plan de vigilancia puede estar en la portería si se considera necesario para consultas. 35

-

Tarjetas de indicativos y claves, pueden permanecer en las casetas de portería si desde allí se operan radios de la red de la empresa.

-

Cualquier otro documento necesario a juicio de la Gerencia General, los jefes directos del cuerpo de vigilancia y el asesor de seguridad.

En cuanto a muebles y enseres en las porterías debe haber: -

Escritorio y silla para despacho de documentos.

-

Una caja con escarapelas para visitantes y temporales, en los colores que indique la norma ya establecida para el efecto.

-

Teléfonos necesarios.

En un recinto aledaño a las oficinas de despacho de portería se ubicarán: -

Alacenas para cada uno de los vigilantes, en donde guardan su ropa civil para uniformarse, o lo contrario.

-

Un mueble para guardar, bajo llave, material y equipo del cuerpo de vigilancia que no esté en uso. Armas y municiones sobrantes deben guardarse en caja fuerte.

-

Un cajón con llave para documentos salvoconducto de las armas.

confidenciales o secretos y para

Es frecuente que los procedimientos de portería, se escriban como un anexo al plan, inclusive en cuaderno aparte, para facilitar su manejo. Literal g) Procedimiento de emergencia Este literal puede también hacer referencia a un anexo. En el literal (o en el anexo) se determina la forma como debe proceder el cuerpo de vigilancia en casos en que los riesgos se hagan inminentes o hayan sucedido daños graves al personal o patrimonio de la empresa. Los procedimientos deben ser establecidos por el Gerente del Departamento de Seguridad o el Asesor de Seguridad, previa consulta con el Gerente de Recursos 36

Humanos. Estos procedimientos no se refieren al plan de emergencia general y evacuación, del que trataremos en el numeral 20 de esta guía. 

Cómo presentar en el plan los aspectos administrativos

El numeral 4 del plan de protección y vigilancia se llama ASPECTOS ADMINISTRATIVOS y se refiere a la forma como deben manejarse los recursos de personal y logísticos destinados a la protección y vigilancia. Este numeral contiene generalmente los siguientes literales: a) Personal Si no hay un reglamento específico en la empresa, en este numeral se dan normas para incorporación de personal nuevo al cuerpo de vigilancia, y aspectos de administración de personal tales como estímulos, pensiones, vacaciones, permisos, servicios médicos, etc. b) Normas para planeamiento y ejecución del entrenamiento del cuerpo de vigilancia, conductores y escoltas. c) Aspectos relacionados con el uniforme, material y equipo. Su uso y sus dotaciones. 

El control y las comunicaciones del plan de protección y vigilancia

Para terminar, existe en el plan un numeral, el 5, llamado ASPECTOS DE CONTROL Y COMUNICACIONES, en el cual se hace referencia a las normas para uso de los medios de comunicación asignados a la vigilancia de manera que con ellos se obtenga enlace oportuno, disciplinado y seguro. Así mismo se determinan las personas que ejercerán control sobre el plan y la forma de hacerlo, a través de inspecciones programadas o sorpresivas y a través de revisión de documentos. 

La parte final del plan

La parte final del plan contiene la información responsabilidades de elaboración, control y manejo.

necesaria

para

establecer

En ella deben aparecer las firmas de quienes elaboraron y aprobaron el plan, la forma como queda distribuido y una relación de los anexos que lo acompañan. 37

El plan para la seguridad de la información Concepto general Este plan tiene como objeto establecer normas en la empresa, para:



-

Determinar qué aspectos de la información relativa a la empresa debe estar clasificada como secreta o confidencial y quienes tienen facultad para hacer esa clasificación.

-

Emitir disposiciones sobre el cuidado de documentos clasificados como secretos o confidenciales, tanto en su consulta diaria como en su envío por distintos medios.

-

Dar normas sobre la seguridad que deben tener los archivos de documentos secretos y confidenciales que se manejan en la empresa.

-

Determinar las normas de seguridad en el manejo de las comunicaciones cara a cara, por radio, por télex, por telefax o por cualquier otro medio utilizado por la empresa.

Estructuración del plan

El plan debe estructurarse de manera que después de determinar su objetivo, se especifiquen los criterios generales de clasificación de la información, las normas para clasificarla, las normas para seguridad de documentos, la forma de manejar la información cara a cara y disposiciones sobre la seguridad en el uso de los medios de comunicación. Los siguientes criterios son de mucha ayuda para determinar las políticas empresariales en el manejo seguro de la información: -

Los periodistas y entrevistadores son muy hábiles para obtener respuestas de las cuales deducir información clasificada. Toda entrevista de ejecutivos o empleados que posean información clasificada debe autorizarse por la Gerencia de Recursos Humanos o Gerente del Departamento de Seguridad.

-

La publicidad empresarial debe llevar el visto bueno de la Gerencia del Departamento de Seguridad o del Asesor de Seguridad.

-

No debe escribirse información clasificada, si no es estrictamente necesario. 38

-

La información secreta debe, en lo posible, mantenerse en caja fuerte. Toda información clasificada debe quedar bajo llave en horas no laborales.

-

El envío de información clasificada por correo, debe rotularse como tal, pero empacarse luego de manera corriente, de manera que quien la reciba encuentre los rótulos después de quitar la primera envoltura y proceda según normas de seguridad establecidas en el plan respectivo.

-

No debe mandarse información clasificada por télex o telefax, salvo que se mande en clave.

-

No debe darse información clasificada por radio o teléfono, salvo que se usen indicativos y claves seguros.

-

Debe haber restricción de acceso a los archivos donde hay información clasificada.

-

La documentación clasificada solamente puede ser consultada por personas que tienen acceso al nivel de clasificación correspondiente. Los empleados, especialmente secretarias de estos niveles, deben recibir instrucciones para manejar esos documentos y tramitarlos dentro de exigentes normas de seguridad.

ANEXO SECRETO 3. 3. FORMATO PARA DILIGENCIAR EL PLAN DE PROTECCION Y VIGILANCIA DE INSTALACIONES NOMBRE DE LA EMPRESA ___________________________ PLAN No. __________ DE PROTECCION Y VIGILANCIA DE INSTALACIONES 39

Copia No. ______ de _____ copias Entidad o persona que lo elabora Lugar y fecha de elaboración ___________________ 1. OBJETO DEL PLAN 2. ORGANIZACIÓN PARA LA VIGILANCIA 3. EJECUCION DEL PLAN 3.1. 3.2. 3.3. 3.4. 3.5. 3.6. 3.7.

Concepto general Del cuerpo de vigilancia y sus funciones (puede ser anexo) Barreras (puede ser anexo) Control de llaves y claves Visibilidad Control de porterías (puede ser anexo) Procedimientos de emergencia (puede ser anexo)

4. ASPECTOS ADMINISTRATIVOS 4.1. 4.2. 4.3.

Del personal Capacitación y entrenamiento Uniforme, material y equipo

5. CONTROL Y COMUNICACIONES 5.1. 5.2.

Comunicaciones, medios y normas para su uso Controles. Personas que deben controlar el cumplimiento del plan, a quien se debe rendir el informe de inspección y la periodicidad con que deben hacerse los controles, con base en los informes de verificación.

_____________________________ Firma de quien lo elabora DISTRIBUCION:

__________________________ Firma de quien lo aprueba

Copia No. 1 para ____________________ Copia No. 2 para ____________________ 40

ANEXOS: ____________________________________________

UNIDAD 4. SISTEMAS DE PROTECCION DE INSTALACIONES 4. 1. Barreras exteriores Constituyen de alguna manera la primera línea de defensa en algunos casos. Su misión es poner un elemento delimitado del área a proteger. Estas barreras deben combinar la resistencia y la posibilidad de poder observar para ser eficaces. Deben ser difíciles de escalar. Los muros 41

Son construcciones con elementos de difícil penetración por su solidez: Piedra, ladrillo u hormigón, pero que no posibilitan la visión a través de ellos, por lo que se deben utilizar dispositivos de vigilancia elevados (garitas, puestos de observación) para poder ver por encima de ellos. Los muros son de gran costo económico y su altura para ser eficaces no deberá ser menor de 3 metros y disponer en la parte superior de una instalación de alambre de púas. Su mantenimiento es muy económico y su resistencia a los agentes climatológicos muy eficaz. Vallas o cercados Son cercas metálicas construidas con alambres resistentes a la corrosión y a los elementos cortantes manuales. Los alambres se entrelazan entre si en cuadrículas o rombos (eslabones) de 5 cm. Posibilitan la visión entre ellos y son de un costo menor que los muros. Su altura no suele ser mayor de 3 metros y se le coloca en su parte superior unos soportes metálicos para colocar sobre los mismos alambre de púas o concertinas. Su instalación consiste en realizar cada 2.5 mtrs. Una zapata de hormigón de 60 cm., y en las cuales se colocan los postes tensores del cercado, cosidos a los mismos se despliega la malla galvanizada. Su sensibilidad permite que dispositivos electrónicos, como detectores de alambrado, permitan conocer cuando se intenta escalar o cortar. La moderna tecnología incorpora fibra óptica en el interior de los alambrados, dando la alarma con mayor precisión y fiabilidad pero a un costo muy elevado. Existe en el mercado prefabricados tipo “tramos” para la construcción y mantenimiento. Construidos con un armazón rígido rectangular donde se van soldando los alambres entrecruzándolos en forma rectangular. Este panel se sujeta a los postes sensores por medio de tornillería, posibilitando su sustitución fácilmente. Estos tramos prefabricados admiten sensores electrónicos y su fijación al suelo es igual que las vallas continuas, pero de mejor mantenimiento y conservación. El principal problema de este tipo de vallado es que puede ser vulnerado realizando un agujero en el suelo por lo cual se debe reforzar con detectores en el terreno. Vallado mixto Existe otra posibilidad para los cercado o vallas que consiste en unir el muro y la cerca metálica en una sola construcción. Se realizará con un pequeño muro de hormigón en 42

todo el perímetro de unos 60 cm de altura y de un grosor de 20 cm y sobre el mismo se coloca la cerca metálica. Este sistema impide el deslizamiento por la parte inferior evitando la posibilidad de realizar un agujero en el suelo, cuando el mismo lo permite. Impide arrollar el cercado por medio de vehículos, al no poder superar el muro de hormigón. Se puede complementar con sensores electrónicos, concertinas y alambres de púas en la parte superior. La portería Es una abertura en la barrera perimetral a donde se canaliza el flujo de personas, vehículos, mercancías, materias primas, paquetes, etc. Una portería de uso general debe contar con tres puertas: Una de 0.75 mts para personas, otra de 2.5 mts para entrada de vehículos y una tercera para salida. La anchura depende del tipo de vehículos. Estas puertas en horas no laborales y especialmente en horas de la noche deben permanecer cerradas. 4.2. Barreras interiores Constituyen una serie de obstáculos en la edificación propiamente dicha y están integradas por: - Muros estructurales: Conforman la estructura en si de la edificación y se debe construir con materiales resistentes como concreto, hierro y bloque o ladrillo y de un grosor de 20 cm. Aunque la penetración a través de paredes exteriores por parte de delincuentes no es muy frecuente, si se debe tener en cuenta los conceptos de resistencia estructural y número de aberturas (puertas y ventanas) especialmente aquellas edificaciones destinadas a bancos y joyerías. - Puertas y accesorios: Generalmente los delincuentes que penetran a las instalaciones en forma ilegal lo hacen por las puertas, antes de intentar hacerlo por las ventanas, debido a que conlleva menor riesgo para el intruso. Los sistemas de penetración más utilizados por los delincuentes a las puertas son: 

Ganzúa o elementos similares 43

    

Con palanca: forzando la cerradura con una palanca o destornillador Con taladro: destruye los pasadores de enclavamiento de la cerradura. Por torsión: utilizando una llave inglesa, tenazas, alicates o un “hombre solo” se arranca la cerradura después de una torsión violenta. Por separación del marco con la ayuda de un gato portátil se separa el marco de la puerta dejado el pestillo al aire. Por cierre del pestillo deslizando una hoja sierra entre la puerta y el marco y se corta el pestillo.

La resistencia de una puerta descansa sobre los siguientes elementos:     

Constitución de la puerta Marco de la puerta y su fijación Bisagra, pivotes de seguridad y tacos Accesorios Calidad de las cerraduras

Material de construcción de las puertas Las puertas, según el material de construcción pueden ser: Puertas de aglomerado, isoplana o con contraplacado: No frecen ninguna seguridad contra el agujereado, el corte o la destrucción. Además los sistemas de cierre no se pueden fijar sólidamente. Puertas de madera maciza o de paneles: Están consideradas como vulnerables por barreras, taladros, sierras, etc. pero ofrecen buen soporte para la fijación de blindaje y de cerrojos de alta seguridad. Puertas metálicas: Son puertas de gran resistencia a los ataques por medio de sierras, taladros, etc., ya que en su interior se colocan elementos fibrosos para anular dicho sistema. Pueden ser decorados con paneles de madera con una decoración muy lograda. El marco es de una sola pieza conformada que se une al muro pared de manera muy sólida y resistente. Pueden producir problemas en caso de incendio por la dilatación del material empleado. Puertas de seguridad: Son puertas de madera de espesor superior a 45 mm de bastidor de madera de 14 mm de ancho, macizada con listones enmechados y encolados, 44

blindaje por ambas caras de 1 mm como mínimo, contrachapado de 4 mm para el acabado exterior. Marco preferiblemente metálico, sujeto al de madera con tornillos de 4.8 mm de diámetro y 38 mm de longitud y anclaje al muro con tornillos de expansión. Las bisagras están fuertemente soldadas a la puerta y el marco, disponiendo de tres pivotes de seguridad. El marco de la puerta Es el estudio de seguridad de una puerta, no se debe olvidar la construcción del marco. Este debe ser lo suficientemente resistente como para soportar el peso de la puerta y cualquier ataque con palanca o herramienta similar. Se debe estudiar de forma especial la fijación del marco o cerco al muro, de tal manera que éste sea lo más sólido y resistente posible. El marco debe estar construido por un perfil compacto, de ser posible de un solo bloque. El muro debe ser sólido, de piedra, hormigón, ladrillo macizo o hueco y su espesor de 20 cm por lo menos. Los delincuentes que conocen perfectamente la resistencia de los materiales modernos son capaces a simple vista, de deducir si será más fácil y rápido atacar el marco antes que la puerta, donde la importancia del marco queda patenta, por lo que deberá ser metálico y en lo posible para mejorar su resistencia usar clavos de anclaje metálicos de expansión, para muros de ladrillo macizo o de relleno por inyección de cemento para muros de ladrillo hueco. Se recomienda además, tomar las siguientes precauciones: 

Entre la puerta y el marco o el suelo no debe existir ningún espacio. Esos espacios favorecen la introducción de las más sencillas herramientas normales, facilitando el forzamiento de la puerta.



Reparar el encuadre de la puerta (trabajo de albañilería y carpintería).



Se debe suprimir el hueco inferior de la puerta, colocando un umbral metálico sólido, esto impide la introducción de palancas o sierras por debajo de la puerta. Esta medida se recomienda sobre todo para las puertas de dos hojas. Se debe evitar descerrajamientos mediante gatos hidráulicos o similares.

Bisagras, pivotes de seguridad y tacos expandidos

45

El canto de la puerta donde están colocadas las bisagras es probablemente uno de los más débiles y al que generalmente se presta poca atención. El número y características de las bisagras, pivotes y tacos expansivos deben estar de acuerdo con el tipo de la puerta a instalar y estar sólidamente fijadas a la puerta y al marco mediante gruesos tornillos. No se debe olvidar que las puertas blindadas tienen un peso considerable, por lo que será necesario reforzar la sujeción de las bisagras, cambiándolas por otras más resistentes. Su tamaño debe ser por lo mínimo de 90 x 150 mm en número mínimo de 3, construidas en material inoxidable, como el latón, el acero con un grueso de 2.5 mm. Ultimamente se están comercializando unas bisagras que consisten mecanizadas con 4 bisagras que se colocan una en el marco y otra arriba hacia abajo configurándole más resistencia. Esta línea de incorporadas pivotes en la parte correspondiente a la hoja y que alojamiento situado en la parte que se atornilla al marco.

en dos platinas en la puerta de bisagras llevan evocan con un

Estos pivotes también pueden colocarse de manera individual, como reforzamiento adicional a las bisagras estándar. Estos se introducen en el marco en el momento de cerrar la puerta. Deben colocarse lo más próximo a las bisagras, ya que allí el alabeo de las puertas es mínimo y de esta forma garantizamos el buen funcionamiento de las mismas. Los tacos expansivos como ya se indicó al comentar el marco, nos garantizan una unión sólida entre el marco y el premarco y su número será de 4 como mínimo (dos en cada lado del marco). No se deben utilizar nunca ninguna de las siguientes acciones:    

Utilizar bisagras oxidadas Utilizar maderas podridas o cuarteadas Colocarlas sobre paredes cuarteadas, cemento o yeso defectuosos Dejar de colocar tacos expansivos

Las cerraduras Todo sistema de cerradura debe tener dos cualidades esenciales: La solidez y la alta seguridad. La solidez que garantiza resistencia a toda tentativa de arranque (tenazas), o fracción (palancas) o forzamiento (cuña). 46

Se pueden mejorar las cerraduras ya instaladas aumentando las superficies de fijación, sobre todo cuando están colocadas sobre materiales poco resistentes. En cuanto a los tornillos se pueden colocar unos más largos, colocados en tres – bolillo, evitando que queden al borde y hagan reventar la madera. Si la puerta no es de madera maciza debe sujetarse el cerrojo con contrachapado metálico exterior. El mejor medio para reforzar la resistencia es añadir puntos de cierre en la puerta. Una cerradura en un solo punto, no es suficiente. En el 25% de los casos los ladrones penetran por las salidas secundarias, por tal motivo la misma protección que se utiliza para la puerta principal debe haberla para las restantes, incluyendo puertas de garaje, escaleras, sótanos, etc. Las puertas que tengan uso frecuente, deben ser reforzadas interiormente por una o varias barras transversales de madera o hierro. Las puertas de cristal o vidrio son más vulnerables sobre todo las ubicadas en los pisos bajos, por tal motivo deben ser reforzadas por rejas de hierro, colocarles puntos de bloqueo (o puntos fuertes) arriba y abajo. Las puertas de dos batientes son doblemente vulnerables, por lo cual se debe reforzar el batiente que permanece fijo por puntos de cierre de arriba y abajo. Sobre el batiente móvil debe colocarse una cerradura de puntos múltiples, debe tenerse la precaución de que el batiente fijo esté asegurado por sí mismo. Una cerradura de alta seguridad es aquella que tiene la capacidad de resistir a las tentativas de apertura por palanca, por fractura o cualquier otro sistema. Sistemas de candados El candado es un dispositivo mediante el cual se asegura el cierre de una puerta, ventana, baúl, cofre, etc. Un candado se divide en cuatro partes:    

El cuerpo El cilindro El enganche El mecanismo de bloqueo 47

El nivel de seguridad de un candado puede ser alto (A), intermedio (I) y bajo (B). El nivel de seguridad no está en proporción directa a su tamaño, sino a la calidad de sus materiales, al diámetro de sus piezas y a los dispositivos internos. El cuerpo del candado puede ser: En acero, macizo, endurecido, en placas de acero laminado, en latón macizo, fundido en troquel o en metal estampado. El tipo de cilindro puede ser: De 5 a 7 dientes, tubular, de 4 dientes o menos, de hoja, de paletón, de combinación. El enganche según el material y sus diámetros pueden ser: Acero endurecido de 7/16” o más, de otros materiales altamente resistentes, en acero endurecido de ¼” a 7/16”, en acero endurecido de menos de ¼”, en latón, en acero no endurecido. El mecanismo de bloqueo puede ser: Con cierre de doble bola, con palanca de cierre doble, con palanca de cierre simple. El nivel de seguridad de un candado se elige de acuerdo a la necesidad, por lo tanto, no se deben escoger candados de alta seguridad, muy costosos para asegurar objetos que no requieran mucha seguridad o simplemente cuando se trate de prohibir el acceso a los demás: Los candados pueden ser: 

Con llave uniforme: Son aquellos candados (varios) que abren con una sola llave.



Con llave maestra: Aquellos que teniendo cada uno su llave permiten ser abiertos con otra llave que se denomina maestra.



Con gran llave maestra: Son aquellos que a pesar de pertenecer a varios grupos, cada uno con su llave maestra abren todos con otra llave que se denomina “gran llave maestra”.

Los candados de alta seguridad tienen las siguientes características: 

Cilindro intercambiable: Dispositivo que permite el cambio de la llave en forma periódica sustituyendo el cilindro.



Paso de llave restringido: Sistema que impide fabricar duplicado de llave. Solamente las hace el fabricante original de la cerradura con autorización expresa del usuario. 48



Retención de la llave: candado esté cerrado.

Dispositivo que impide sacar la llave hasta cuando el

Accesorios para las puertas Para reforzar la seguridad de una puerta debemos dotarla de los siguientes elementos adicionales: 

Mirilla gran angular de 180 grados que permita la visión de todo el espacio exterior a ser posible con iluminación controlada desde el interior.



Retenedor, que permite entre abrir la puerta sin que el visitante pueda entrar, impidiendo así toda tentativa de introducción intempestiva.



Como elemento complementario dotarla de un sistema de video – portero con un intercomunicador individual o comunitario, que nos permite franquear la apertura de la puerta una vez identificada la visita.

Las ventanas Las ventanas se han diseñado en las edificaciones para permitir la ventilación interior, facilitar la iluminación natural y para poder observar desde el interior. Pero podríamos agregar que es el objetivo de los delincuentes para introducirse en las instalaciones cuando no pueden hacerlo a través de las puertas. Al diseñar la construcción de una edificación se debe tener en cuenta que si bien es cierto se hace necesario asegurarlas en tal forma que no puedan penetrar los intrusos, también debe facilitar una salida rápida en caso de un incendio u otra emergencia. La penetración a través de la ventanas es efectiva forzando cerraduras, o rompiendo los vidrios que permitan, o bien introducir la mano para abrir una de las hojas de la ventana o bien penetrar por uno de los espacios. Si una ventana tiene cerradura, el intruso no podrá mover la hoja aunque rompa el vidrio. Pero si la ventana no tiene subdivisiones, la rotura del vidrio permitirá que una persona adulta o un niño penetre con facilidad. Por esta razón la mayoría de la gente recurre a las rejas que si bien proporcionan una excelente seguridad contra los delincuentes, se convierte en una cárcel magnífica, de donde nadie escapará en caso de incendio. Pero pueden utilizarse vidrios irrompibles, vidrio acrílico o vidrio solar. 49

Existen diversos tipos de ventana, como son: Con bisagras, de guillotina, basculantes y correderas. Además existen infinidad de pestillos, cerradura y mecanismos de bloqueo en el mercado que incrementan la seguridad de las mismas. Pero el problema generalmente no reside principalmente en su estructura o mecanismo de cierre, sino más bien en sus elementos como son normalmente sus cristales. La ventana que presenta mayor robustez e integridad es la ventana de aluminio. Los cristales En referencia con los cristales diremos que son varios los tipos existentes en el mercado, como son: 

Vidrio armado: En su fabricación se interpone malla de alambre.



Vidrio endurecido: Fabricado al temple mediante hornos especiales.



Vidrio laminado: Fabricado mediante interposición de una lámina plástica entre dos capas de vidrio.



Policarbonato y metacrilato: Fabricado mediante compuestos químicos especiales que ofrecen buena resistencia. Posee muchas aplicaciones en el campo de la seguridad.



Cristales blindados: De fabricación especial, potenciándose su dureza, mediante componentes especiales (plomo, etc.) en función del número de capas superpuestas con pequeñas láminas interpuestas se obtienen distintos grados de resistencia o niveles. Hoy en día se emplean cada vez más cristales blindados antigolpes y antibalas, así como los policarbonatos y cristales espejo (impiden la visión por uno de los lados) para aplicaciones de seguridad en bancos, joyerías, administraciones de loterías y farmacias.

Las rejas Existen básicamente 2 sistemas de rejas que podríamos denominar fijas o móviles. Las fijas son aquellas que se colocan ancladas o aseguradas al marco de la ventana, interior o exteriormente. 50

Las móviles son aquellas que se colocan ancladas o aseguradas al marco de la hoja de la ventana. Este último sistema, el de reja móvil, tiene la ventaja de que en caso de emergencia, incendio u otra eventualidad se puede utilizar las ventanas como punto de evacuación para personas. Sin embargo como sistema de protección contra intrusos debe tenerse la precaución de asegurarlas con un candado. Las rejas fijas son utilizadas en las ventanas de vidrio, especialmente en bancos y locales comerciales, así como de residencias en el primer piso. Los espacios entre barrotes verticales y horizontales no deben ser mayores de 12 cm., en los puntos en que se entrecrucen los barrotes deben soldarse. Los extremos de los barrotes si se empotran en la pared deben introducirse de 8 a 10 cms. 4.3. Control de accesos Definición de un control de acceso Se denomina control de accesos a un punto de comprobación de la identidad de personas o de la naturaleza de objetos para garantizar que tienen autorizada la entrada a una zona restringida. Estos puntos deben instalarse en cada uno de los accesos al recinto existentes en el perímetro, donde se llevará a efecto la mecánica del control de visitantes, paquetes y correspondencia. Funciones que se realizan 

Identificación de personas y comprobación de su autorización de entrada



Inspección de paquetes y correspondencia



Control y requisa de proveedores y mercancías a los que, de ser posible, deberá habilitarse un acceso exclusivo por la demora que conlleva efectuar esta labor de modo exhaustivo.

Situación de controles de acceso Según el tipo de edificio 

En un complejo residencial aislado y de gran superficie: El control de accesos se situará en el muro perimetral diferenciándose la entrada de personal, la de 51

vehículos y la de mercancías. Solamente podrán existir como máximo estos tres acceso. 

En un edificio urbano: El control de accesos se situará en la puerta principal, el control de mercancías y proveedores en otra puerta y la entrada de vehículos estará limitada en número para altas personalidades que tendrán un estacionamiento reservado.

Según el lugar de residencia 

Cuando el control de accesos se instale para proteger la residencia habitual de una personalidad o un lugar fijo de trabajo, el diseño de control de accesos se adaptará a las medidas de seguridad que establezca el jefe de seguridad.



Si el control de acceso se tiene que realizar de forma temporal, debido a que la personalidad se desplaza a otro lugar (hoteles, Palacios de Congresos, visitas políticas, etc.) el control de accesos se adaptará a las limitaciones existentes, pero manteniendo los niveles de seguridad indispensables.

Clasificación de los controles de acceso Control de acceso de personas El control de acceso estará instalado en un recinto adecuado, situado en la entrada principal del edificio y con una sola entrada y salida. Su distribución se realizará de tal forma que el personal de seguridad de servicio pueda controlar todo el lugar. No habrá lugares u objetos que puedan permitir el ocultar cualquier paquete. En el mismo irán instalados los siguientes medios técnicos: 

Arcos detectores de metales para el paso de personas



Detectores manuales de metales para el chequeo de personas



Aparatos de rayos “X” para la inspección del interior de paquetes y bolsos



Detectores de explosivos o perros especialmente entrenados para este menester

En el puesto de control se instalarán los medios de comunicación (teléfono interior, equipos de radio, intercomunicadores) con la central de control, a quien comunicarán cualquier incidencia para la decisión que proceda. 52

Control de acceso de vehículos En principio se debe evitar que los vehículos particulares de las personas que trabajan en el edificio o complejo accedan al interior del mismo, restringiendo la entrada de los mismos solamente a las personas que tengan autorizado su aparcamiento. En caso de los vehículos autorizados se procederá a abrir el maletero e inspeccionar los bajos utilizando un espejo para este menester. Se puede utilizar perros adiestrados para la localización de explosivos en la inspección de vehículos. Todos los vehículos deberán ser identificados recogiendo sus datos específicos en un fichero. Control de acceso de mercancías Los vehículos que transportan mercancías, paquetes o provisiones estarán incluidos en una lista con los datos de la empresa a que pertenecen. Dicha lista estará en poder de los encargados del control de mercancías, comprobando que exista coincidencia entre los datos de la misma y el vehículo objeto de inspección. Una vez comprobado que el vehículo es el que en realidad está autorizado se procederá a inspeccionar las mercancías mediante los equipos de rayos “X” existentes en el control. En caso necesario se utilizarán perros adiestrados en la localización de explosivos.

Características arquitectónicas de los controles de acceso Control de acceso para personas Constará de un recinto con dos entradas y salidas opuestas La entrada exterior irá separada del área principal por otra puerta mecanizada formado un vestíbulo. En dicho vestíbulo estará situado un puesto de vigilancia.

53

A continuación irán instalados los equipos de detección de armas y explosivos y por último el mostrador donde se efectuará la identificación, entrega y recogida de acreditaciones, tanto de los empleados como de las visitas. Todos estos puestos estarán cubiertos por personal preparado para ejercer estas funciones. Control de acceso de vehículos El carril de entrada y salida de los vehículos tendrá la anchura necesaria para que circulen de uno en uno y a velocidad moderada. Existirá una barrera previa al puesto de control, de forma que los vehículos accedan al mismo a voluntad del personal de seguridad encargado del control de entradas y salidas. Una vez comprobada la identidad del vehículo y autorizado el paso, se procederá a abrir la segunda barrera que permite la entrada al recinto. Para evitar el paso de cualquier vehículo incontrolado, se instalará una talanquera como última defensa que pueda ser activada desde el puesto de control. Dicha defensa estará situada a una distancia prudencial de la segunda barrera de tal forma que permita al vigilante reaccionar y activarla antes de que la sobrepase un vehículo lanzado. A la izquierda del carril de entrada irá situado el puesto de control desde donde se identificarán los vehículos y sus ocupantes. Desde dicho puesto se manejarán las barreras y la talanquera. La talanquera irá sincronizada con un semáforo con alarma. En el caso del paso incorrecto de un vehículo, al activar la talanquera se encenderá la luz roja del semáforo y sonará la alarma, avisando al conductor del riesgo de colisión con la misma.

Control de acceso para mercancías Tendrá una configuración tipo esclusa con puertas metálicas deslizantes. La zona de circulación de vehículos tendrá forma de “L” con espacio suficiente para la maniobra de entrada y salida en función del tamaño de los mismos.

54

Se procederá a la descarga de las mercancías de un muelle habilitado al efecto. En dicho lugar todos los paquetes se inspeccionarán con un equipo de rayos “X”. La salida de los vehículos se realizará por el mismo lugar de la entrada, procediéndose a la distribución de las mercancías con medios propios. Recursos Humanos Lo compondrán las personas que realicen la vigilancia estática y el manejo de los medios técnicos. Como mínimo estarán distribuidos en los siguientes puestos: -

Puertas de vigilancia Se dispondrá, como mínimo, de un puesto en cada control. Su misión será la de vigilar los movimientos de las personas que entran y salen, interviniendo cuando ven alguna actitud sospechosa.

-

Puesto de acreditación Lo cubrirán una o varias personas encargadas de la toma de datos que sirvan para identificar a las personas que accedan al interior del recinto a proteger.

-

Puerta de control Estará cubierto por una persona con la misión de revisar las acreditaciones que porten las personas antes de autorizar el paso a determinada área reservada.

-

Puestos de inspección Lo formarán las personas encargadas de garantizar el tránsito de personas y mercancías, utilizando los medios técnicos a su disposición, sin que porten objetos peligrosos, armas o explosivos. Su cometido se divide en cuatro especialidades:

-

Inspección de personas Su cometido es el de evitar que cualquier persona que atreviese un control de acceso de personas, porte armas u objetos peligrosos, para ello utilizará los 55

equipos de rayos “X”, arcos detectores de metales, detectores de explosivos u otros elementos técnicos que tenga a su cargo. -

Inspección de vehículos Evitará que los vehículos autorizados a estacionar dentro del recinto protegido, lleven ocultos paquetes sospechosos o adherido algún explosivo. Para ello realizará una inspección ocular del vehículo, tanto en el interior del mismo como por los bajos mediante un espejo. Si es necesario se utilizarán perros adiestrados en estos cometidos.

-

Inspección de mercancías Se realizará un control de las mercancías que se descarguen utilizando un equipo de rayos “X”. Nunca el vehículo que transporte las mercancías desde el exterior se le autorizará el paso al interior del recinto protegido. Las mercancías, una vez inspeccionadas se distribuirán con medios propios.

-

Inspección de correspondencia Se utilizarán los mismos procedimientos que para las mercancías, distribuyendo la correspondencia una vez que se ha inspeccionado por medio de equipos de rayos “X” o detectores de correspondencia. Toda la correspondencia deberá llevar un sello bien visible de haber sido revisado.

Medios físicos Son muy variados los medios físicos que se utilizan para la configuración de un control de acceso y su utilización depende del diseño que se realice, los más utilizados son los que a continuación se relacionan: 

Puertas

Pueden ser simples o blindadas. Sistema de esclusas, sincronizada con un arco detector de metales que activa la cerradura en caso de alarma. Puertas giratorias con sistema automático de apertura. 

Barreras 56

- Torniquetes: formados por tres barras que giran sobre un eje horizontal. Permite el paso de uno en uno. - Rastrillos: Elemento con púas que se extiende por el suelo mediante un cable y que evita el paso de vehículos. 

Cerraduras

Existen muchas clases: de seguridad, electromecánicas con mando a distancia. 

Enrejadas:

Elementos físicos formados por barras de hierro que impiden el paso a través de ventanas. 

Blindajes

Cuando son elementos diáfonos, se utilizan láminas de cristal unidas por butirol de diferentes espesores, según sean del tipo antidisturbios o antibalas. 

Cabina de control

Son recintos blindados situados en la entrada de una zona o área desde donde se controla su acceso. 

Espejos de inspección

Artilugio compuesto por un espejo cóncavo, mango y linterna utilizado para inspeccionar los bajos de los vehículos. Sistemas técnicos Lo componen el conjunto de aparatos y equipos electrónicos utilizados para asegurar el buen funcionamiento de un control de accesos. 

Porteros automáticos

Son sistemas de comunicación de audio entre dos puntos. Conmuta una cerradura eléctrica permitiendo la apertura de una puerta. 57



Videos porteros

Sistema de comunicación compuesto por un intercomunicador de audio y otro de imagen, formado por una cámara de TV y un pequeño monitor mediante el cual se puede identificar a las personas. Igual que el video portero conmuta una cerradura eléctrica permitiendo la apertura de una puerta. 

Barreras automáticas

Elemento físico formado por un brazo mecánico que ha sido motorizado y que al accionar un pulsador se eleva y permite el paso a un vehículo. 

Barrera escamoteable o talanquera

Elemento físico situado a nivel del pavimento que, mediante una motorización adecuada, al pulsar un conmutador se eleva súbitamente cortando el paso a cualquier vehículo. Puede ir acoplado a un radar regulador de la velocidad. 

Arco detector de metales

Equipo electrónico que se utiliza para detectar objetos metálicos ocultos entre las ropas de una persona. Se basa su funcionamiento en la generación de campos magnéticos y los cambios que estos sufren al atravesar un objeto metálico. 

Detector manual de metales

Es una variante más sencilla del anterior, su principio de funcionamiento es similar y se utiliza para el examen de personas, equipajes de manos, envíos postales, paquetes y para hallar objetos metálicos en escondrijos camuflados, tales como muros, revestimiento de paredes, tabiques y moles de tierra. 

Equipos de radioscopia mediante rayos “X”

Se utilizan fundamentalmente para la inspección de paquetes. Constan de una fuente de radiación, un sistema de detección de imagen y un sistema de alarma. Actualmente se utilizan monitores que presentan la imagen en falso color mediante la digitalización de los diferentes materiales según su composición química. A cada material se le puede asignar un color diferente. 

Detectores de correspondencia 58

Son equipos de sobremesa diseñados especialmente para detectar explosivos en cartas o paquetes de pequeño tamaño. Funciona mediante un sistema de detección de elementos metálicos y tiene una alta sensibilidad. 

Circuito cerrado de televisión

Sistema de visualización de imágenes que permite controlar permanentemente todo lo que ocurre en los diferentes puestos de control. Deberán instalarse cámaras de CCTV en lugares estratégicos y se grabará en magnetoscopio todos los sucesos para posterior comprobación. Existe un sistema combinado de CCTV con un programa de software denominado sistema LAM (lector automático de matriculas) que sirve para identificar matriculas de vehículos. Funciona mediante la digitalización de la matricula, utilizando el sistema de visión virtual y comparándola con una base de datos en la que figuran la marca y modelo del vehículo, nombre del propietario e incluso la fotografía del mismo. El sistema está enlazado con un sistema de apertura de barrera automática. 

Sistemas de telemando de puertas y barreras

Son elementos electromecánicos que sirvan para controlar el cierre y apertura de puertas y barreras desde el centro de control y los diferentes puestos de control. 

Lectores de tarjetas de acreditación

Son equipos electrónicos acoplados a puertas con cerraduras automáticas que mediante la identificación de un código de acceso, acciona la cerradura procediendo a su apertura. Los lectores de códigos pueden tener las siguientes características: -

Magnéticos de banda o de cinta Opticos, mediante lectura de un código de barras De tarjeta de proximidad que utilizan circuitos sincronizados de radiofrecuencia. El lector consta de un transmisor y de un receptor.

-

De microprocesadores, mediante la lectura de una memoria “EEPROM” que permite almacenar mayor información que cualquier otro tipo de tarjeta.

-

Lectores mixtos que combinan dos o más tipos de sistemas. 59



Sistemas de acreditación informatizados

Están compuestos por conjuntos de equipos que mediante un computador de gran capacidad de memoria permite almacenar en una base de datos, la mayor información posible, tanto sobre las personas que trabajan en el edificio objeto de control, así como las visitas que acceden a él. Puede realizar mediante menús las siguientes funciones: -

Permite conocer el número de personas que están en el edificio y el lugar donde se encuentran en cualquier momento.

-

Obtener listados de las personas que han estado en cualquier departamento y el periodo de tiempo que han permanecido en el interior del edificio.

-

Editar tarjetas de acreditación introduciendo en un soporte magnético, óptico o de otra índole todos los datos precisos para poder identificar al usuario, como son los datos personales, fecha, hora de entrada y salida, departamento a que pertenecen o visitan, número de DNI o pasaporte y cualquier otro dato necesario. Se podrán anular en caso de pérdida.

-

Gestionarán los lectores de tarjetas restringidas.

-

Existen otros sistemas informáticos basados en técnicas biométricas de identificación que permiten gestionar el acceso a áreas restringidas sin necesidad del procedimiento de las tarjetas de acreditación. Los más conocidos son los siguientes:

-

Lectores de huellas dactilares

-

Lectores de la geometría de la mano

-

Lectores del mapa del fondo de la retina

-

Sistema de procesado e identificación de la voz

que se encuentren instalados en áreas

Estructura del servicio de control de accesos El servicio de control de accesos de cualquier instalación deberá poseer la estructura adecuada para cumplir la función que tiene encomendada con el mayor ahorro de personal posible. 60



Estructura de mando

Del jefe de Seguridad dependerán directamente los servicios de vigilancia, control y medios. El Jefe del servicio de Control tiene a su cargo la responsabilidad de organizar, supervisar y dictar las normas de funcionamiento del control de accesos, los puestos de control y los sistemas de acreditaciones. 

Normas de control

El jefe del Servicio de Control confeccionará un documento en el que figuren las Normas de Funcionamiento del Servicio de Control de Accesos. Dicho documento contemplará todas las posibles situaciones que se puedan dar con la respuesta adecuada en cada caso. Estas normas se cumplirán estrictamente, realizándose controles periódicos en los diferentes puestos de trabajo para comprobar si existen fallos o negligencia en la mecánica operativa. 

Control de personas

Dentro de las normas generales figurarán entre otras, las siguientes funciones básicas para el control de personas cuando se pone en marcha un control de accesos: -

Comprobación de la identidad, tanto de empleados como de visitas, mediante su DNI o pasaporte.

-

En los casos de visitas se procederá a la fotocopia del DNI o pasaporte.

-

Se les confeccionará y entregará la correspondiente acreditación.

-

Se procederá a la introducción en el sistema informatizado de control de accesos los siguientes datos:

-

Nombres y apellidos

-

Número de identificación

-

Si es una visita, la persona a visitar 61

-

Horario de entrada y salida

-

Código de la acreditación

-

Cualquier circunstancia de interés, si tiene acceso a áreas restringidas, etc.

A las visitas se les recogerá la acreditación a la salida, introduciendo en el ordenador la hora que salió. Se comprobará que todos los visitantes hayan entregado su acreditación al salir. Diariamente el Jefe del Servicio de Control entregará un listado de las visitas al Jefe de Seguridad, acompañado de un parte de novedades. Ningún visitante podrá acceder a zonas de alta seguridad sin ir acompañado. 

Control de vehículos

Las normas contemplarán también la siguiente mecánica de funcionamiento:



-

Se acreditará cada vehículo autorizado mediante un tarjetón de tamaño suficiente para que se vea desde una distancia prudencial, con un número o letra.

-

Se le indicará el lugar de estacionamiento, no pudiendo cambiarlo de lugar sin autorización.

-

Previamente se inspeccionará el vehículo para comprobar que no lleve ningún artefacto explosivo o arma escondidos.

-

Se tomarán los datos del vehículo, introduciéndolos en la base de datos del ordenador si existe sistema informatizado de control de accesos, número de matrícula, marca, color, modelo, así como los del conductor.

-

Se restringirá al máximo el acceso interior del complejo a proteger.

Control de correspondencia y paquetería

La mecánica de funcionamiento para controlar la correspondencia y la paquetería se basará fundamentalmente en el uso de los medios técnicos adecuados para tal cometido como detectores de metales, aparatos de rayos “X”, detectores de 62

emanaciones de sustancias explosivas, empleo de perros especialmente entrenados para estos menesteres. Además de dichos medios, deberán cumplirse una serie de normas para prevenir cualquier circunstancia que convierta en sospechoso cualquier paquete o carta. Las más comunes son las que a continuación se detallan: -

Controlar la correspondencia o paquetes que hayan personalmente, fuera de las líneas de correo habituales.

sido

entregados

-

Que contengan exteriormente indicaciones que restrinjan su apertura a una persona determinada tales como “privado”, “confidencial”, etc.

-

Que presente su franqueo postal excesivo.

-

Que presente palabras mal escritas o manifiestamente incorrectas.

-

Que se aprecien manchas de grasa o decoloración en la cubierta que puedan suponer producidas por sustancias explosivas.

-

Que se trate de un sobre rígido o se aprecien protuberancias en su superficie.

-

Que se aprecie un peso excesivo en relación con su tamaño.

En las citadas normas se contemplarán, entre otras, las siguientes precauciones: -

Colocación del objeto sospechoso en un habitáculo previsto para estos casos.

-

Se cubrirá con una manta antibomba o se introducirá en un recipiente antibomba.

-

Se abrirán las puertas y ventanas para favorecer la expansión de gases en caso de producirse la explosión.

-

Se avisará al equipo de desactivación de explosivos

-

Jamás se intentará abrir el paquete o manipularlo

Cada puesto tendrá unas misiones determinadas que deberá reflejarse en un documento denominado Programa de Actuación Individualizada (PAI) que indicará de forma concreta la mecánica de servicio específica y que se revisarán de forma periódica. 63

Este documento indicará de forma precisa los pasos a seguir en cada incidencia. 4.5. LA VIGILANCIA HUMANA La unidad de vigilancia por excelencia, para el desarrollo de las actividades de vigilancia y protección es el “puesto”. Estas actividades se desarrollan con la previsión y en los términos establecidos normalmente en el plan de protección y vigilancia de las instalaciones. La edificación a proteger es el lugar o demarcación física donde de manera constante y durante el tiempo establecido, el vigilante de seguridad desarrolla sus actividades y funciones. Desde una concepción más extensa podemos definir el puesto de servicio como el lugar o demarcación física de carácter privado, donde el personal de seguridad ejerce sus funciones y que queda establecido por las necesidades observadas dentro de las fases de definición del objetivo y estudios complementarios de amenazas, riesgos y vulnerabilidades. Por tanto el personal de seguridad es el elemento más esencial de gestión de los diversos recursos dispuestos para el desarrollo del plan, así como actor principal en la elaboración y consecución de los objetivos previstos (disuasión, detección, reconocimiento y reacción) a partir de una unidad y núcleo esencial, “el puesto”. Existen diversos tipos de clasificación de los puestos (diurnos, nocturnos, permanentes, vigilancia bancaria, industrial, etc. ) pero quizás el más cómodo y fácil para nuestro tratamiento y estudio es el que se refiere a la localización o ubicación del puesto de vigilancia, pudiéndose distinguir entre puestos móviles y puestos fijos. Los servicios móviles Para el desarrollo de algunas de las funciones asignadas a los vigilantes de seguridad, se hacen necesarios servicios dinámicos móviles de protección y vigilancia. Este dinamismo y movilidad son evidentes, como en el caso de la función de distribución y transporte de fondos, valores y otros objetos de valor, que necesariamente requieren el uso de vehículos para llevarlos a cabo. Otra de las actividades que se desarrollan, por medio de movilidad, son los servicios de respuesta a señales de alarma, así como los servicios de mantenimiento de cajeros automáticos, haciéndose necesario el uso de vehículos para su correcto desarrollo. Por su especificidad y complejidad, dedicamos el siguiente capítulo al estudio de estos servicios. Continuando con el tema que nos ocupa, entre las misiones básicas de los vigilantes de seguridad está la de observar y detectar cualquier circunstancia anómala o 64

extraordinaria que se produzca, así como las personas, vehículos, mercancías y demás acontecimientos que puedan considerarse “ llamativos”, “peculiares” o “disonantes” (provocados o fortuitos) en relación con el área, local, establecimiento o propiedad privada que tiene asignada y que es objeto de sus mejores atenciones y servicios profesionales. Como quiera que estas labores de observación preventiva, puede ser necesario realizarlas en lugares de amplia y complicada extensión como edificios, complejos industriales o polígonos, se articulan servicios móviles para su mejor desempeño. Los servicios móviles y por lo tanto dinámicos a los que nos referimos, se denominan ronda y patrullas y su existencia puede ir acompañada de otros servicios denominados de puesto fijo y que serán objeto de un estudio posterior. Podemos definir los servicios de ronda como el servicio de un vigilante de seguridad que realiza diversos recorridos (normalmente a pie) por zonas determinadas y establecidas previamente, y cuya finalidad es la vigilancia y prevención de los riesgos que puedan ocurrir en ésta. La patrulla, podemos definirla como el recorrido que realiza o realizan uno o varios vigilantes de seguridad (por medio de vehículos, motocicletas, caballos, bicicletas) por determinadas zonas o sectores de un territorio o propiedad, con la finalidad de observar y vigilar la misma en prevención de los riesgos que en ella puedan ocurrir. Los términos ronda y patrullaje suelen emplearse de manera indistinta para definir la actividad de revisión y observación de un recorrido determinado, dentro del marco del servicio y propiedad asignadas. Su eficacia es muy grande, principalmente en servicios que comprenden grandes extensiones de terreno, difícil visibilidad o control de todo el territorio y sus límites perimetrales, y para la custodia y protección de edificios y naves industriales. Por estos procedimientos operativos además de cubrir grandes extensiones de terreno (lo que incrementa los riesgos) podemos ejercer un mejor control del personal, las normas de seguridad (no fumar, llevar casco de seguridad, detectar fugas e incendios) y otras cuestiones de interés. Las rondas y patrullas se convierten en excelentes medios operacionales, con un gran carácter disuasorio y preventivo, sobre todo si elaboramos una buena planificación y distribución horaria, se realizan con alternancia de recorridos y rutas, etc. Pasemos a estudiar los objetivos de estos servicios, los medios necesarios para su desarrollo, así como las actividades principales a desarrollar en las mismas. Objetivos de los servicios móviles 65

Podemos concretar tres objetivos básicos en el desarrollo de los servicios de ronda y patrullaje: 

Proteger a las personas y bienes que han sido asignados a los vigilantes de seguridad. La sola presencia e independientemente de otras actuaciones, durante los distintos puntos del recorrido permiten generar un efecto disuasorio además de una directa sensación de seguridad.



Evitar la comisión de hechos delictivos. Acortando mediante este sistema los tiempos de detección y reacción ante las intrusiones u otros actos delictivos, y generando si están bien planificadas una dificultad específica a los delincuentes, ya que no pueden controlar ni prever fácilmente las acciones, tiempos y recorridos del personal de vigilancia.



Las tareas de prevención general mediante la detección de todas las posibles anomalías y su comunicación al departamento de seguridad y/o mantenimiento si procede. Este procedimiento deberá realizarse por escrito a través de los partes de vigilancia e incidencias, que debe realizarse en cada servicio. Con excepción de las anomalías graves que requieran la inmediata intervención de personal especializado, para evitar accidentes o desgracias personales y materiales.

Sin lugar a dudas este tipo de operativos permite a las empresas dotadas de este tipo de servicios, de un flujo de información muy importante en la difícil tarea de prevención de riesgos y materiales. Obligaciones de los vigilantes Por los objetivos específicos pretendidos, con motivo de la planificación de este tipo de servicios de ronda y patrullaje, el personal de seguridad privada asignado a estas funciones, debe acatar una serie de deberes y obligaciones, de tal modo que se realicen con racional eficacia. 

Sus primeros esfuerzos y acciones deben estar encaminadas a conocer a la perfección los entresijos de la instalación, las diferentes zonas, las actividades que allí se desarrollan, el personal empleado en las mismas, las normas generales de seguridad, y si es posible incluso proveerse de planos y croquis de todo el establecimiento. Sería incongruente y muy peligroso que se perdiera en el recinto u obviaran trascendentes circunstancias en el desarrollo de su labor.

66



La observación y vigilancia debe estar dirigida a los distintos puntos de acción (escenas, personas, materiales, vehículos). La atención y concentración no deben desviarse, y mucho menos hacia situaciones que carecen por su objeto, de interés para su control. La familiaridad en el ejercicio de esta labor deberá evitarse, no cayendo en acciones rutinarias, ni presunciones anticipadas. Dar por hecho lo que no se ha hecho puede ser un error irreparable.



Conocer y estar informado de todas las alteraciones, modificaciones, obras y cambios que se produzcan en relación con sus actividades, para de esta manera estar “al día” y evitar alarmas innecesarias.



En el desarrollo de sus actividades debe promover la colaboración del personal inscrito en las dependencias, evitando el exceso de familiaridad o “amiguismo” y las actuaciones arbitrarias. A su vez, y si es necesario, se deben corregir las irregularidades que se observen, e incluso proceder a informar y prestar consejos en materia de seguridad. La seguridad es un problema de todos, pero el personal de seguridad tiene además el deber de conseguirlo.



Todas las actuaciones, incidencias, anomalías y fallas que los vigilantes de seguridad de estos servicios de patrullaje observen, deberán ser comunicados a través del parte de incidencias de servicio.

Medios Los vigilantes de seguridad cuentan con una gran cantidad de medios para desarrollar este tipo de actividades móviles de patrullaje. Además de la uniformidad reglamentaria adecuada, el armamento y dotación personal reglamentada para todos los vigilantes de seguridad, veamos a continuación algunos de los más comunes medios complementarios empleados. 

Medios de transporte (diversos)



Los equipos portátiles de radiotransmisión y telefonía: su uso resulta imprescindible para una permanente comunicación tanto entre los diferentes servicios móviles, como entre los vigilantes y la central de la empresa. Estar comunicado con otros puestos da una mayor agilidad a la comunicación de averías y fallos, alarmas en sectores determinados, detección de intrusiones, etc.



Las llaves maestras: que facilitan las labores de inspección de todas las dependencias del recorrido o instalación, objeto del servicio. 67



El alumbrado auxiliar y de emergencia: linterna, focos, que facilitan la visibilidad para la vigilancia nocturna de interiores, desvío de tráfico rodado interior y para salvar las inclemencias climatológicas.



Reloj o llave de ficha: consistente en un reloj eléctrico o mecánico y una llave de accionamiento. La llave acciona dentro del reloj un mecanismo de impresión, dejando constancia de la hora y el lugar “marcado”. Pueden distribuirse elementos por distintos puntos de control, y de este modo el responsable del control del servicio de ronda puede verificar los mismos.



Sistema informatizado de ronda. Mediante tarjetas de banda magnética y varias terminales lectoras entrelazadas con un sistema informático, se pueden controlar y dirigir los distintos puntos de paso del servicio de ronda y/o patrullaje. Por el avance de las aplicaciones informáticas este sistema permite un constante flujo de datos bidireccional, comunicando al vigilante y a la sala de control, datos como alarmas en sectores concretos, localización de nuevos puntos de control, datos del punto “marcado”. Su uso es muy adecuado para grandes y complejas superficies y edificios.



Block de notas y bolígrafo: que permiten anotar cuantas cuestiones y datos sean de interés, para no confiando en exceso en la memoria, mantenerlos y reflejarlos posteriormente en el parte de incidencias.



Silbato: de gran utilidad para comunicar preavisos o exigir la atención de personal y vehículos que circulen por el interior de un recinto. Al ser un elemento pequeño y sencillo es quizás un complemento ideal para determinados servicios.



Perros adiestrados para acompañamiento y vigilancia: siendo de gran utilidad su empleo, por el extraordinario desarrollo de sus sentidos, que son capaces de detectar con facilidad intrusos, y otras situaciones de riesgo. Tampoco podemos olvidar que es un medio de coerción psicológica muy eficaz, ante posibles agresores (no olvidemos la legislación al efecto).

Normas Tengamos en cuenta este apartado, que si bien cada servicio tiene su peculiar normativa interior de actuación, que regula el “modus operandi” de los servicios de ronda y patrulla de un servicio, realizados por los vigilantes de seguridad asignados al mismo, existen algunas directrices básicas comunes que exponemos a continuación:

68



Cuando se incorpora nuevo personal al servicio, se debe procurar el conocimiento, toma de datos y ejecución supervisada de las actividades de ronda. Siendo muy conveniente acompañar al recién incorporado con el ánimo de adaptarle a la instalación.



La programación y diseño de los servicios debe realizarse con minuciosidad y detalle. La planificación de los recorridos, los horarios y otros detalles juegan un papel importante no solo en la eficacia de las mismas, sino que además obstaculiza enormemente las labores de observación de los posibles infractores, jugando en beneficio del factor sorpresa de la intervención del personal de seguridad.



El uso de alumbrado auxiliar (linternas) o del sistema de alumbrado ordinario, debe efectuarse correctamente, de otro modo “marcaremos” nuestro recorrido y será fácilmente detectable por otros dudosos observadores.



En similares términos el silencio garantiza una buena percepción auditiva, y evita nuestra fácil localización por terceros indeseables.



No dejar de hacer nunca aquello que ha sido programado, ni hacer gala de veteranía, dejando de hacer lo que se debería haber hecho, pero no hice. Presumir que en la instalación no pasa nada, no es lo mismo que comprobarlo realmente. De este modo evitaremos un falso clima de seguridad.



Comunicar e informar de todas aquellas situaciones que ofrezcan o puedan ofrecer peligro, ayudará mucho a subsanarlas con rapidez.



Del mismo modo que la experiencia nos da seguridad, la rutina genera falsa confianza en lo diario. Evitar la rutina es tarea de uno mismo, y se gana experiencia cuando se hacen las cosas cada vez con más ganas, técnica, organización y medios.



El vigilante de seguridad debe sentirse integrado en un plan de seguridad, como elemento importante pero no único, conocer los medios existentes, colaborar en su mantenimiento o actualización y proponer las acciones y estrategias más convenientes (fruto de su visión más próxima de las cosas), permitirá que la seguridad sea una realidad que se fabrica a diario y beneficia a todos.



Por último, una de las medidas de seguridad para estos servicios es la del respeto al deber de secreto en relación con sus actividades y servicios.

69

Clasificación Por la existencia de múltiples tipos de rondas y patrullas no olvidemos que éstas se deben adaptar a las características y circunstancias globales del objetivo y de su plan de seguridad, debemos estudiarlas empleando cuando menos los criterios racionales más frecuentes: medio empleado, horario, periodicidad, lugar y grado de visibilidad. 1. Por el medio empleado para su realización, las rondas pueden clasificarse en: 

Rondas a pie: que son las más empleadas, y en las que no se utiliza ningún medio de locomoción mecánico para su desarrollo. Este sistema ofrece diversas ventajas como son: ofrece la posibilidad de una observación más completa y directa, permite un mejor contacto y comunicación con las personas y el medio, al producir menores niveles de ruido facilita el factor sorpresa, permite una mayor seguridad y capacidad de reacción al vigilante. Posibilita la disuasión, detección y reconocimiento de todo el recorrido, y dificulta el control u observación por posibles delincuentes.



Rondas con vehículos: que facilitan el control e inspección de zonas extensas o de difícil visibilidad, mediante el uso de motocicletas y vehículos. Permiten salvar dificultades orográficas, y estando dotados de los correspondientes medios de intercomunicación, reducir los tiempos de respuesta cuando sea necesario. Son sus mejores ventajas: la rápida capacidad de acción y reacción, observación rápida de amplias zonas, más beneficiosa ante la mala climatología, variaciones de rutas y recorridos y la utilización del vehículo como medio de defensa. Debemos por otro lado tener en cuenta: el ruido del medio empleado que merma la capacidad de escucha (oído) y la mayor propensión al accidente (mal terreno, dificultad para combinar conducción y observación). Es aconsejable que los servicios en coche, se realicen por un mínimo de dos vigilantes, de los que uno al menos se deberá dedicar a las tareas de conducción.



Las rondas en bicicleta o a caballo: que si bien pueden parecer un capítulo de nuestra historia reciente, durante muchos años han servido con indudable eficacia de medio de transporte para los servicios de guardería rural. Su uso lo circunscribimos por tanto a dichos servicios, no dejando de lado sus bonanzas (movilidad, silenciosidad, bajo mantenimiento, bajo consumo, etc.)

2. Por la periodicidad con la que se realizan, las rondas y patrullas pueden clasificarse en: rondas periódicas y rondas aisladas. 

Las rondas periódicas son aquellas que están diseñadas para frecuencias de tiempo determinadas, sean o no constantes estas frecuencias. En función de una mayor 70

periodicidad de las mismas, ofrecen una mayor prevención de riesgos. En contrapartida son más fáciles de detectar, e incluso pueden producir rutina si no se adoptan rotaciones de personal, variaciones de horarios, etc. 

Las rondas aisladas, es decir, no sujetas a ninguna frecuencia, pueden articularse como un medio circunstancial en el tiempo para combatir riesgos que temporalmente aparezcan, o ante informaciones preventivas que se reciban por ejemplo de los Cuerpos y Fuerzas de Seguridad. Son difícilmente detectables por terceros y su factor de imprevisión como decimos, las hace enormemente eficaces.

3. Por el horario durante el cual se desarrollan estos servicios móviles, pueden clasificarse en: diurnos y nocturnos. Debemos pensar que las incidencias, tanto las de carácter fortuito como las provocadas e intencionadas, carecen de horario, aun cuando las estadísticas demuestran que determinadas amenazas tienen un mayor riesgo de producirse en horario nocturno o diurno. 

Las rondas diurnas son las establecidas para su realización durante el día y permiten una buena visibilidad, en tanto que además de ver, podemos ser vistos con facilidad.



Las nocturnas son las establecidas para su desarrollo en horario de noche, con la consiguiente dificultad de visión y visibilidad, que bien aprovechado puede ser fundamental para el personal de seguridad.

3.

Por la situación de lugar donde se efectúan, los servicios de ronda pueden ser:



Rondas interiores, que normalmente se desarrollan en el interior de edificios, pabellones industriales y banca. Como es lógico pensar están exentas de las variaciones climatológicas y suelen ser más seguras en tanto existan medidas de protección física y electrónica.



Rondas exteriores, que se realizan en zonas abiertas, y se configuran muy eficaces para la vigilancia y protección de grandes propiedades y zonas perimetrales abiertas.

4. Por la estrategia empleada para su realización, las patrullas pueden ser: visibles y no visibles. En función de las necesidades planificadas a cubrir. 

Las rondas visibles ofrecen un claro componente disuasorio, en tanto que permiten no solo la observación por parte del vigilante de seguridad, sino que además permiten que el personal empleado, los visitantes y el público en general conozcan 71

la existencia de dicho servicio. Pero no debemos olvidar que en determinados horarios y circunstancias, es tan bueno ser vistos, como ser discretos y cautelosos operando silenciosamente. 

Las rondas secretas tienen un marcado carácter de discreción, si bien no son las más recomendadas para su general aplicación, permiten en determinados casos controlar situaciones o hechos determinados que se desean abolir. Pongamos como ejemplo la repetición de actos de gamberrismo que se producen con indeseada frecuencia. Como resumen, el vigilante de seguridad debe preferentemente ejercer un efecto disuasorio suficiente, que invite a desistir a los posibles delincuentes, pero con la necesaria discreción como para no dejar de detectar cualquier anomalía que se produzca, y obrando para ello adecuadamente.

5. Ronda de toma del servicio. Al inicio de cada turno de trabajo, el personal de seguridad deberá realizar una ronda o patrulla, que le permita conocer el estado general de la instalación y detectar las posibles incidencias que puedan perturbar el desarrollo del resto de sus actividades, durante el resto de rondas y jornadas de trabajo. Esta ronda inicial (primera ronda) se deberá efectuar independientemente de que se haya efectuado previamente el relevo a otros turnos de trabajo o no. No olvidemos que una incidencia comienza en un segundo, pero este segundo normalmente desconocemos cuál es, o cuándo acontece. 

Previo a su inicio se deberán comprobar todos los medios necesarios para su desarrollo (llaves, linterna, radiotransmisor, etc.).



Se deben revisar las posibles instrucciones escritas que de manera específica se han podido dejar para el servicio, en previsión de hechos determinados (visitas, entrega de mercancías, reparaciones, etc.) y leer las copias autocalcantes de por lo menos, los dos partes anteriores.



Verificar que las puertas, ventanas y resto de accesos al recinto estén cerradas. Se prestará especial atención a las puertas de salida de emergencia y evacuación.



Observar si el alumbrado de respeto, está correctamente conectado, procediendo a desconectar las que fueran necesarias.



Comprobar estufas, calderas, depósitos de combustible, hornos y otros elementos de potencial riesgo. 72



Comprobar las áreas de estacionamiento, garaje y parking.



Inspeccionar las áreas de trabajo meticulosamente en especial las papeleras, ceniceros, lavabos y vestuarios.



Observar que ningún aparato o máquina se ha dejado conectado o en funcionamiento, sin causa justificada.



Prestar especial atención en los lugares no habituales de estancia y trabajo.



En general, realizar una meticulosa inspección visual de todo el establecimiento, para de este modo, estar seguro de que la instalación no tiene ninguna novedad que impida el desarrollo del servicio, o requiera de intervención especial.

Podemos decir, en resumen, que esta primera ronda de inicio del servicio, nos permite conocer y evaluar la situación de la instalación, lo que nos permitirá evaluar, adoptar o modificar las previsiones de actuación para el desarrollo del turno de trabajo. A partir de esa ronda de inicio, se procederá a desarrollar el resto de actividades de servicio, entre las que como no, deberá estar el desarrollo de rondas consecutivas posteriores, a las que llamaremos de “mantenimiento”. La ronda que corresponda con el último tramo de horario de servicio, se realizará con la minuciosidad y detalle especificados para la ronda de inicio, tanto para la entrega del servicio (en el acto de relevo) como para la simple finalización del mismo. Los servicios fijos Para una buena operatividad y un correcto funcionamiento de los servicios de seguridad, dentro del plan de seguridad y de una instalación, el puesto fijo de vigilancia se presenta como una de las mejores alternativas y estrategias que se pueden adoptar. Por puesto fijo de vigilancia entendemos, el lugar fijo, que reuniendo las mejores características de ubicación e idoneidad, y los medios técnicos necesarios, desde el que se desarrollan las labores de vigilancia y control de los vigilantes de seguridad. Son algunas cuestiones previas de interés para los puestos fijos de vigilancia: 

La importancia para el conjunto del plan de seguridad de su correcta disposición.



Los campos visuales efectivos y los ángulos muertos de visión.



La correcta ubicación en relación con el resto de accesos al edificio o propiedad. 73



El enlace del puesto fijo con el resto de servicios de seguridad dispuestos y con el exterior.



Las medidas de seguridad pasivas de dicho recinto, dotándolos incluso de salida de emergencia.



La visibilidad de cara al exterior.



La dotación de sistemas electrónicos del puesto: central de alarma, monitores de CCTV, etc.



Lugar ideal para asignar, medios específicos contra incendios (extintores, mascaras de humo y gas) y botiquín.



Normalmente está dotado del correspondiente área de vestuario, servicios y armero.



La asignación a dicho puesto de las tareas adecuadas y del correspondiente manual de estrategias operativas e intervenciones.

En relación con el personal de seguridad asignado a dicho puesto, deberá ser correctamente instruido de las distintas tareas, actividades y horarios. Estas cuestiones previas de organización, permitirán obtener los rendimientos esperados y evitar inoportunas fallas por desconocimiento de las mismas. Como norma general el personal de seguridad, no debe dejar abandonado el citado puesto, salvo en las excepciones especialmente autorizadas, o en su defecto cuando se produzca el relevo reglamentado. No permitir el acceso a dicho recinto de personas o visitantes no autorizados, respetar las normas de protección específicas del mismo, así como el respeto y confidencialidad de todo lo relacionado con el mismo, son también deberes importantes que los vigilantes de seguridad deben cumplir y acatar, mantener el puesto fijo en perfectas condiciones de orden y limpieza y desarrollar en su interior solo las actividades autorizadas para las que está diseñado o previsto, y que entran dentro del campo de deberes del personal asignado al mismo.

74

UNIDAD 5. SABOTAJE Y TERRORISMO 5.1. El Sabotaje El Sabotaje puede definirse como “cualquier acción cuyo fin sea causar daño, destruir maquina o instalaciones, perjudicar la cadena de producción mediante el empleo de elementos destructivos, interfiriendo las actividades normales, omitiendo pasos críticos de un proceso u obstruyendo el suministro de energía o de Materiales necesarios para mantener activo el ciclo productivo”. El Sabotaje como medio para causar daño a la producción ha sido empleado desde los comienzos de la humanidad y existen numerosas citas de estos actos, inclusive en la Biblia (Sansón, cuando destruyó las siembras de los Filisteos). En la actualidad, el Sabotaje es uno de los medios más empleados, por la Subversión; puede tomar diversas formas y no necesariamente implica el medios Materiales para producir daños a Maquinas o Equipos. El retardo en el cumplimiento de instrucciones u ordenes, la comisión de errores deliberadamente, son algunas de las muchas formas o modos como se puede sabotear una actividad. Aun cuando es un medio de la Subversión, puede presentarse también en ocasiones como un método de presión en una Empresa, especialmente en ciertas circunstancias laborales y otras, como reacción de empleados o ex–empleados resentidos con la empresa. El Sabotaje actúa generalmente aprovechando la sorpresa y el encubrimiento. Cuánto más deficientes sean las medidas de Seguridad y los controles, más se facilitará la acción del delincuente. El Terrorismo generalmente emplea los mismos medios y métodos que el Sabotaje, pero su fin es un poco distinto puesto que busca crear “temor” entre la población. En el caso de una Empresa busca aterrorizar, atemorizar, desconcertar y producir malestar en los empleados. Normalmente el Terrorismo se identifica con el Sabotaje en cuanto a su fin último: Interferir gravemente la actividad o cadena de producción en una Empresa. 75

Tanto el Sabotaje como el Terrorismo, tren un resultado colateral, muy importante: la pérdida de la fe y la confianza del Personal en sus Jefes y Directivos, cuando estos se muestran capaces de contenerlos. De ahí que sea tan importante, tomar las medidas preventivas y actuar rápidamente, ante la aparición de cualquier indicio o asomo de acto de Sabotaje o Terrorismo. Las formas principales de sabotaje son:  Rupturas  Omisión de una acción  Sustitución 

Contaminación 

Incendiario: es el más destructivo; difícil de encontrar evidencia y generalmente aparece como un “accidente”.

Los elementos más utilizados para este tipo de sabotaje son: 

Thermita: compuesto por un cuarto de aluminio y tres cuartos de oxido de hierro. Alcanza temperaturas 5.000 grados Fahrenheit y no puede ser extinguido. Deja residuos, derrite el hierro, el acero y suelda las partes de la maquinaria.



Químicos caseros: elementos que se obtiene en cualquier droguería o botica; entre los más usados están: nitrato de potasio, azufre, harina de trigo, permanganato de potasio, glicerina, clorato de potasio y azúcar.



Acelerantes: líquidos altamente volátiles como la gasolina, el querosene, el thiner, la bencina y la trementina, Dan mayor propagación e intensidad al incendio.



Bombas incendiarias: su propósito es universalmente conocido como “Cóctel Molotov” cuya preparación es simple: una botella cualquiera, un pedazo de tela, un corcho y gasolina. Al lanzar la botella y romperse, con la mecha previamente encendida, se produce una violenta llamarada que se propaga y es difícil de apagar.



Explosivo: actualmente el explosivo es muy variado y más o menos fácil de conseguir. Dentro de la evolución de la técnica, día a día se están obteniendo nuevos productos explosivos, cada vez más violentos y poderosos que los anteriores. 76

En general se caracterizan por la rapidez y violencia con que actúan y el pánico que produce. Por eso son muy utilizados en el terrorismo. Es más difícil de ejecutar que el mecánico, ya que se deben conseguir previamente los materiales, su transporte exige cuidado y su preparación requiere ciertos conocimientos y pericia. Son frecuentes los casos de saboteadores y terroristas muertos porque el artefacto que preparaban o transportaban les explotó antes de tiempo. Los explosivos más conocidos son:    

El Trinitrotolueno TNT La dinamita La Nitroglicerina Los plásticos

Componentes de un artefacto explosivo Normalmente cualquier artefacto explosivo consta de los siguientes componentes: un iniciador, un mecanismo de retardo, una espoleta y una carga principal.  El iniciador es muy variado, puede ser desde un fósforo hasta un elemento más sofisticado: la cédula foto—eléctrica.  El mecanismo de retardo tiene por objeto demorar la explosión para dar tiempo al saboteador o terrorista de huir y ponerse a salvo. Entre los usados figuran la mecha lenta y la rápida, una señal de radio, un cable desde la bomba hasta el detonador, y el reloj con despertador y los modernos cronómetros digitales.  La espoleta, los más usados son el detonador en los sistemas que actúan por calor y el estopín para sistemas eléctricos.  La carga principal es la que contiene el explosivo: su cantidad varía según el objetivo y el propósito que se quieren obtener, puede ir desde gramos hasta cientos de kilos. Puede colocarse en cartas, paquetes, cilindros o vehículos entre otros. Clasificación de los artefactos explosivos Para hacer una clasificación de estos medios de Sabotaje y Terrorismo se acude por principio a su elemento iniciador ya que es en esta parte cuando es posible detectarlos y se pueden aplicar las medidas preventivas. 77

La clasificación más usual y aceptada es:  Artefactos explosivos por presión: al colocar el pie encima, el peso de llanta de un vehículo, el peso de un libro, son suficientes, bien para iniciar el ciclo explosivo o producir la explosión es forma inmediata.  Tracción: un cable que al ser halado por el pie, el cuerpo o la mano, acciona la espoleta.  Alivio de presión: al quitar el peso como levantar la tapa, un libro, se libera el percutor o se hace le contacto eléctrico.  Alivio de tensión: al cortar un alambre tenso se suelta el percutor que golpea la espoleta.  Vibración: esta causa la iniciación del ciclo, mismo principio que se usa para las alarmas en puertas y ventanas.  Iniciación Magnética: la proximidad de una masa metálica, un automóvil por ejemplo, produce la inducción que pone en funcionamiento la espoleta.  Inducción de Frecuencia: una señal de radio hace que la espoleta colocada en la misma frecuencia actúe.  Audio—Frecuencia: el pito del vehículo o el ruido del motor, hace que una espoleta graduada a un número específico de decibeles inicie el ciclo explosivo. 5.2. El terrorismo Aún cuando el terrorismo puede realizarse bajo diversas modalidades, el que causa mayor impacto es el Terrorismo explosivo, que es el más utilizado tanto por los resultados materiales como por sus consecuencias Psicológicas sobre la población o grupo social afectado. Desde luego no pueden dejarse de lado otras formas de terrorismo, tales como amenazas telefónicas, envenenamiento o contaminación de aguas o alimentos, atentados personales y otros. Dentro del terrorismo explosivo la amenaza de colocación de bombas es una de las más frecuentes y si no se sabe actuar prontamente para eliminar su ocurrencia se 78

convierte e un factor perturbador para el desarrollo de la actividad normal de la Empresa. La amenaza de haber colocado una bomba explosiva normalmente se hace por medio telefónico y ocasionalmente por medio escrito. Cuando no se ha contemplado la posibilidad de esta amenaza, al presentarse normalmente cunde el pánico, el desconcierto y se pueden trastornar transitoria o más o menos permanentemente las actividades de trabajo. Por el contrario, haber contemplado la posibilidad de esta amenaza y por consiguiente estar preparado para afrontarla hará menos fuerte el impacto de su ocurrencia, la reacción de la gente será más controlada, se podrá obtener más y mejor colaboración y lo más importante la investigación y consiguiente neutralización de la amenaza podrá ser más rápida, oportuna y eficaz. Cuando la amenaza es telefónica debe procederse así:  En primer lugar todo el personal que habitualmente responde el teléfono debe saber que en cualquier momento pueden presentársele tal situación y por lo tanto debe estar enterado y preparado para actuar con serenidad y tranquilidad.  Quien recibe una llamada de esta naturaleza, debe buscar que la persona permanezca el mayor tiempo posible al teléfono. Si puede, hacerlo repetir el mensaje y tomar atenta nota de todo lo que diga.  Si es factible hacer que otro escuche el mensaje por una extensión o derivación y grabar el mensaje, conviene mantener una grabadora para tal fin con los accesorios indispensables.  Tratar de obtener claramente la información DONDE está colocada la bomba. Quien recibe la llamada debe hacer énfasis en este aspecto.  Es aconsejable, poner de presente que la instalación esta ocupada por personas inocentes que se verán afectadas inútilmente.  Por otro teléfono debe estarse haciendo la coordinación del caso con las autoridades (F-2, DAS, Bomberos, Defensa Civil), obviamente los primeros en ser enterados deben haber sido los Directivos de la Empresa y el área de Seguridad.  Producida la llamada, quien la recibió debe registrar claramente: 79

 Fecha y hora de la llamada.  Duración de la misma.  Si pudo determinar el sexo y otras características de quien hizo la llamada como edad, dejos, acentos.  Personas a quien informó del hecho. 

Cuando las llamadas telefónicas son muy frecuentes debe tomarse, de acuerdo con la autoridad contacto con la Empresa telefónica, con el fin de coordinar la posibilidad de localizar el número telefónico desde lo cual se están produciendo.



Producida una llamada, ocurra o no el acto terrorista, es posible que se sigan presentando más, esta implica una mejor preparación para recibir las nuevas llamadas y actuar con mayor eficacia.

Cuando la amenaza no es telefónica sino escrita, quien recibe el documento, sin manosearlo ni permitir que otros lo hagan, debe hacerlo llegar de inmediato al área de seguridad. Blancos para la acción de sabotaje y terrorismo Con el Sabotaje busca entorpecer o paralizar la actividad de la Empresa sus blancos son más limitados y concretos que el Terrorismo. Así los principales blancos de Sabotaje serán las dependencias de mayor importancia de la Empresa tales como Sistemas y Transportes entre otras. Desde luego puede haber Sabotaje sobre las comunicaciones en general y muy especialmente de las líneas telefónicas. Como el Terrorismo busca esencialmente crear pánico y zozobra entre el grupo social, sus blancos pueden ser mucho más amplios; oficinas, depósitos, cafetería, baños, estacionamientos, etcétera. Generalmente cuando el saboteador o terrorista es un intruso, previamente ha obtenido conocimiento detallada de la instalación y muy especialmente del sitio donde va ejecutar su acto. De ahí la importancia de las medidas de control de entrada de Personal y las requisas y manejo de paquetes que lleven los visitantes o que sean traídos por correo, agencias de mensajería o mensajeros especiales. 5.2.1. Manejo de una amenaza terrorista

80

La principal medida que permite el adecuado manejo de una amenaza terrorista es ACEPTAR que ésta puede presentarse en cualquier momento y por lo tanto crear una “Organización para el manejo de la crisis”. Esta Organización, muy simple por lo demás, se basa en un COORDINADOR y uno o dos auxiliares. Si hay Jefe de Seguridad, este puede ser el Coordinador o uno de los auxiliares. Todo el Personal debe estar informado de la existencia de esta Organización, de tal manera que al producirse una llamada o recibirse un escrito de este tipo, el Coordinador sea informado d inmediato. 

El Coordinador deberá:  



Coordinar con sus auxiliares para:   



Recibir la información y evaluar rápidamente Si la amenaza tiene visos de ser cierta e inminente, ordenar la evacuación de inmediato.

Efectuar registro Notificar a las autoridades Asegurar y proteger la instalación

Los auxiliares del Coordinador:     

Dirigen la evacuación del Personal Se encargan de notificar a las autoridades Colaboran con el registro y búsqueda de la bomba Apoyan la actividad de las autoridades cuando se hagan presentes. Obtienes y mantienen en su poder llaves de y otros elementos necesarios para acceso alas dependencias.

En colaboración con las autoridades se dará aviso a las instalaciones vecinas que puedan ser afectadas por el atentado, si se materializa. Debe disponerse de inmediato la evacuación de vehículos. Igualmente en coordinación con las autoridades, se tomarán medidas para la interrupción del transito peatonal y vehicular, mientras dure la emergencia.

81

Tomar la decisión de evacuar o no una instalación es difícil. El Coordinador con el apoyo del Jefe de Seguridad será quien la tome, de ahí que el coordinador deba ser un Directivo de categoría, capaz de tomar decisiones y que se distingan por su criterio. Si se ordena la evacuación se tendrán en cuenta los siguientes aspectos: 

Habrá una señal de evacuación, que puede ser la misma de incendio.



Si es posible utilizar los auxiliares, para que en forma calmada comuniquen la necesidad de evacuar, haciéndolo en orden y dirigiéndose al sitio establecido.



Los auxiliares controlarán que queden abiertas todas la s puertas y ventanas y que se desconecten todos los aparatos eléctricos.



Establecerán con prioridades y rutas de evacuación (uso de las escaleras).



Teniendo en cuenta las circunstancias de tiempo y modalidad, se determinará si el personal debe regresar a la instalación al terminar el registro o si es conveniente que se retiren a sus casas.



El área de espera del Personal debe estar a suficiente distancia para evitar que se produzcan heridas si la amenaza se materializa.



Se elaborará un Plan Antisiniestros que contemple la posibilidad de que la amenaza se cumpla y el procedimiento a seguir en tal situación.



El Coordinador con la oficina de Personal deberá determinar la lista de empleados que tengan conocimientos de primeros auxilios, conocimientos militares, de defensa civil y otros para obtener su colaboración llegado el caso.

5.2.2. Técnica de búsqueda y registro Si se cuenta con personal idóneo para realizar esta operación, debe adelantarse rápidamente. La comunicación con el Grupo Antiexplosivos de la Policía debe ser inmediata para obtener su oportuna colaboración. Si antes de que llegue la autoridad se va a efectuar el registro debe:  

Observar un orden determinado, para obtener rapidez y que sea completo. Hacerse de arriba hacia abajo y en cada piso, siguiendo las manecillas del reloj. 82

 





Cada oficina se registrará así: cielo raso, pared sur, occidental, norte y oriental. Dar especial cuidado a la búsqueda en apliques y sistemas de iluminación, así mismo a los soportes de cortinas, marcos de puertas y ventanas, aparatos de ventilación y aire acondicionado, cuadros, materas, guarda escobas y muebles que estén contra la pared. La observación debe hacerse para localizar, no para manipular el objeto, ya que moverlo, mover un cajón, quitar un cojín, levantar un libro, situados en contacto con el artefacto, puede dar lugar a la explosión. Si es posible obtener colaboración de voluntarios que cooperen en el registro, puede hacerse dentro de la lista que tiene el coordinador y aprovechar aquellos que mejor conozcan las dependencias.

Deben colocarse en las áreas registradas: ZONA REGISTRADA, para evitar pérdida de tiempo. Si es el caso, el personal experto en el manejo de los extinguidores debe estar con éstos, a prudente distancia, para utilizarlos. Hasta donde sea posible, el Equipo Valioso, archivo, cintas de computador, documentos que puedan evacuarse, debe hacerse simultáneamente con la evacuación Personal. Siempre ocurra una explosión, la atención de los heridos será la tarea prioritaria, luego el control del fuego si se produce. 5.2.3. Manejo de objetos sospechosos Como se dijo, la función de quienes efectúan el registro y búsqueda es LOCALIZAR el artefacto explosivo SIN MANIPULARLO. La remoción y desactivación del objeto corresponde a Personal especializado en esta peligrosa y delicada tarea (Grupo Antiexplosivos de la Policía). Localizado el objeto, debe comunicarse de inmediato al Coordinador quien se comunicará con el Grupo Antiexplosivos. Algunas precauciones que deben tomarse son:  Si hay bolsas de arena o colchones disponibles, colocarlos alrededor del objeto, sin llegarlo a tocar por ningún motivo.  Si hay aviso por parte del terrorista de la hora exacta de la explosión, todas las actividades de búsqueda y registro de prevención deben suspenderse 83

quince minutos antes del tiempo indicado. No podrán reanudarse actividades antes de pasados 30 minutos de la hora indicada, si no ocurrió la explosión.  Aun cuando lo recomendado es no manipular un objeto sospechoso, se presentan circunstancias en que este ya está en poder de una persona. En tal caso se debe recordar:           

No colocarlo en agua, es buena conductora de electricidad y puede causar la explosión. No cortar ni halar ningún cable o alambre. No girar ninguna tapa de rosca. Si se trata de una botella, mantenerla como fue encontrada, no voltearla ni acostarla. No desempacar el objeto sospechoso. No levantar ninguna tapa ni abrirlo, si es una cartera o maletín. No quitar los ganchos que aseguran el objeto. No fumar ni permitir fumar cerca del objeto. No aceptar los sellos aunque parezcan genuinos. Sospechar de objetos no esperados que vengan por correo, agencias o mensajerías o mensajeros desconocidos. El objeto puede ser una bomba incendiaria, no explosiva, por lo tanto mantener cerca los extinguidores.

5.2.4. Indicios para reconocer una Carta Bomba Últimamente han sido frecuentes los atentados en todo el mundo, acudiendo a esta modalidad, por lo tanto debería tomarse algunas precauciones que eviten o neutralicen oportunamente esta eventualidad. Las principales medidas son:  El celador de portería debe estar instruido sobre el procedimiento que debe seguir con objetos sospechosos.  El Celador debe estar familiarizado con los mensajeros de otras empresas que normalmente traigan documentos y objetos.  Si llega por correo un objeto (carta, paquete) sospechoso, deben apartarlo sin irlo a manipular y de inmediato dar aviso al Jefe de Seguridad o a la Administración.  El Celador debe identificar plenamente a quien traigan el objeto. Pedirle la cédula cuando se trate de mensajeros particulares o de Agencias de Mensajerías. Los principales indicios para reconocer una carta bomba o un paquete sospecho, son: 84



Marcas, vienen con sellos restrictivos: Personal, Confidencial, Entrega Personal o similares.



Porte: puede traer más estampillas de las necesarias



Dirección: débil o pobremente escrita



Ortografía: tiene errores de ortografía deliberados



Destinatario: nombres, títulos, cargos incorrectos.



Remitente: no aparece y si figura es desconocido o falso



Peso excesivo



Sobre Rígido: posible existencia de un lamina que puede ser el químico o detonantes



Puntas salientes: de alambre fino o metal



Desequilibrio en el peso: un extremo de la carta o paquete pesa más que el otro



Material del empaque: exceso de cinta pegante, pitas, cuerdas etcétera



Presencia de distracciones visuales: logotipos, emblemas, figuras, dibujos etcétera, que buscan distraer y despertar la curiosidad.

Carro bomba (ver anexo) Desde hace muchos años este medio terrorista ha sido empleado en Europa, especialmente para ejecutar atentados contra personas. En el país su presentación, en forma intensiva comenzó hace cuatro años aproximadamente. Ha venido siendo empleado tanto por las organizaciones narcotraficantes como por la guerrilla y es de esperar que su utilización como medio de presión hacia el Gobierno y la población civil, continuará por mucho tiempo. 85

El tipo de vehículo empleado para esta clase de terrorismo puede variar, pues se ha utilizado, buses, camiones, jeep, camionetas y automóviles, siendo este último el más utilizado. Como ejemplo de utilización de vehículos grandes se tiene el atentado contra él DAS en Bogotá y contra las estaciones del Cuartel General de la División en Bucaramanga, en los cuales se usaron camiones. Ultimamente el tipo de vehículo más empleado ha sido el automóvil como ha ocurrido en los casos más recientes de Bogotá y Medellín. Es difícil prever y evitar este tipo de atentados, pero la colaboración y el estar alertas y prevenidos, son los medios más eficaces de colaboración que se pueden prestar a las autoridades que enfrentan este tipo de actividad delictiva.  Aspectos para detectar un carro bomba Dentro de este orden de prevención y alerta es conveniente saber algunos aspectos que pueden llevar a descubrir y prevenir oportunamente un atentado con carro bomba: I.

En el caso de carro bombas la más frecuente es que la dinamita o explosivo empleados vaya colocado en el baúl; al ser así es factible observar que el sobrepeso inclina notablemente la parte trasera (baúl) del vehículo. Es posible que algunos explosivos sean colocados en los pisos del vehículo para expandir más la onda explosiva.

II.

Normalmente el carro presentará una o más ruedas sin aire. Esto a la vez da pretexto para parquear el vehículo, impidiendo que lo muevan del sitio fácilmente antes de que suene la explosión.

III.

Aun cuando el modelo del vehículo no es necesariamente relevante, los más utilizados hasta el momento han sido anteriores al año 78.

IV.

Es muy frecuente que el carro no tenga placas o si las tiene presentan anormalidades: no se pueden leer bien los números, están borrosos, tienen retoques, etcétera.

V.

La gran mayoría de los vehículos utilizados han sido robados. De ahí la importancia de informar oportunamente tipo de delito, así como dar aviso de la perdida de placas.

86

VI.

Se debe sospechar cuando se observe que un vehículo es parqueado y sus ocupantes lo abandonen rápidamente; si se retiran del lugar con precipitación, y más, si son recogidos por otro vehículo debe darse la voz de alerta inmediatamente.

VII.

En ocasiones es posible detectar conexiones de cables anormales en el vehículo en sitios que no deben haber; puertas, baúl, exosto, etcétera.

 Conducta o procedimiento a seguir Ante todo se debe memorizar le número telefónico que en cada cuidad haya sido determinado para recibir este tipo de alerta. En el caso de Bogotá es el 112. En segundo lugar se debe prevenir a todas las personas que estén cerca; esta se hará con mesura, buscando que el retiro se haga sin que se presente el pánico, que muchas veces tiene consecuencias graves. Nadie se debe acercar al vehículo. Solo los expertos podrán hacerlo y ellos serán quienes tomarán las determinaciones que se deban ejecutar. La mejor forma de colaborar con las autoridades es aceptando las instrucciones que esta de, no obstruyendo las vías y guardando la calma. 87

Quienes hayan visto a los ocupantes del vehículo deben presentar colaboración dando todos los datos: descripción de las personas, hora en que fue abandonado, ruta que siguieron para retirarse del lugar, vehículo que los recogió, ruta que siguió y cualquier otra información que sea pertinente. Esta colaboración debe hacerse sin temor, pues la autoridad guardará y actuará con la reserva necesaria para no perjudicar al colaborador. Se recordará que el terrorista juega con el terror y miedo del público, no hay que hacerle el juego. La mejor forma de acabar con el terrorismo es colaborando con la autoridad. 5.2.5. Procedimiento en caso de explosión (sabotaje o terrorismo) Control de pánico: la única forma de evitar el pánico es haber tomado con antelación ciertas medidas para prevenirlo. Una vez producido, es casi imposible controlarlo. El pánico es un miedo súbito, irracional, que conduce a la histeria. En tal situación la gente grita, corre, se esconde y así es muy difícil dominarlo. Las consecuencias pueden ser, llegando el caso, más graves que el mismo acto de Sabotaje o terrorismo; gente que se lanza por las ventanas, heridos, asfixiados, pisados, golpeados en la carrera, etcétera. Los mejores disuasivos para el pánico son:      

Programas de información al personal sobre la actuación que se espera de cada cual en caso de emergencia. Liderazgo, acción y ejemplo de los Directivos ante la situación de emergencia. Actuación inmediata para prestar apoyo a los herido y retirar a los muertos, si los hubo. Dirigir la evacuación para que esta se haga en orden hacia un sitio seguro. Ejercicio del liderazgo en todo momento por los directivos, mostrando serenidad, firmeza y toma de decisiones rápidas. No permitir la propagación de rumores, identificar los perturbadores y evitar que se propague el miedo o el desconcierto.

Dar aviso inmediato a las autoridades de inmediato para obtener su colaboración y apoyo a la mayor brevedad. 88

El Coordinar en colaboración con los auxiliares debe aislar la instalación, no permitiendo la entrada de intrusos o extraños. Si es el caso actuar con los extinguidores para evitar la propagación del incendia, mientras se hacen presentes los bomberos. Suministrar a las autoridades todos los datos y facilidades para la investigación del hecho. 5.2.6. Otras medidas preventivas  Establecer procedimientos de requisa de paquetes y materiales, permanente o esporádicamente.  Desarrollar la actitud de la Seguridad y la necesidad de reportar sobre personas y objetos sospechosos.  Establecer programas de inspecciones periódicas por parte de cada Jefe de oficina o dependencia.  Comprobar frecuentemente la eficiencia de la seguridad en el acceso a las áreas críticas.  Controlar vigencia, localización, estado y funcionamiento de los extinguidores.  Disponer una protección adecuada y especial para los documentos de valor; aquellos cuya destrucción o desaparición pueda traer serios traumatismos.  Inspeccionar frecuentemente las alarmas. 5.2.7. Consideraciones especiales Todas las medidas hasta ahora vistas se dirigen hacia extraños, pero debe recordarse que estas actividades pueden ser realizadas por personal de la propia Empresa. Las principales medidas para la neutralización del sabotaje y terrorismo causando por Personal de la propia Empresa son:  Correcta selección de Personal, especialmente del que va a ejecutar labores que tiene que ver con material, equipo y documentos críticos.  Periódica ejecución de comprobaciones de lealtad, verificación del mantenimiento de confiabilidad de la persona.

89

 Controles esporádicos y requisas de los elementos que entran y sacan los empleados.  Creación de una red de Informantes, interna.

5.2.8. Investigaciones Aún cuando al hablar de las comprobaciones de Lealtad, se dieron algunas normas sobre ejecución de las investigaciones (por incidentes), para el caso concreto de actos de sabotaje o terrorismo, deben tenerse en cuenta:  Por principio todo acto o intento de sabotaje o terrorismo debe ser investigado.  Si es el caso debe ponerse el hecho en conocimiento no solo de la denuncia policial (F-2, DAS) sino inclusive presentar la denuncia correspondiente.  La investigación interna, realizada por el jefe de Seguridad o quien haga sus veces, debe determinar:  Objetivo buscando por el saboteador o terrorista.  Porque fue buscado tal objetivo.  Cómo ocurrió el hecho. Cuales fueron las circunstancias de tiempo, método y lugar utilizados.  Relación del hecho con los otros ocurridos antes.  Por que se empleó determinado método en particular.  Si los daños causados fueron los que buscaba el saboteador o terrorista.  Que relación tiene las medidas de Seguridad con el blanco y los método utilizados.  Grado de habilidad del saboteador o terrorista.  Procedencia del material explosivo utilizado u otro material.  Que circunstancias u oportunidades propiciaron la ejecución del hecho.  Personas que tenían acceso al blanco.  Quienes tenían oportunidad y capacidad de efectuarlo.  Estado de las relaciones laborales en la Empresa como factores de descontento o similares.  Area de mayores reclamos.  Personal retirado de la Empresa que tenga resentimientos contra la misma. 90

Al realizar la investigación debe tenerse en cuenta que el Sabotaje o Terrorismo puede ocurrir en un área, pero ejecutado por el personal de otra.

91

Related Documents


More Documents from "JOSE"