Sei sulla pagina 1di 334

Manual del Vigilante de Seguridad Privada.

AreaTecnico Profesional
RECOPILACIÓN DOCUMENTACIÓN PROFESIONAL: PL ZARAGOZA saguerri@terra.es

INDICE

Tema 1.
La Seguridad. Nociones generales. El sistema integral de seguridad. Teoría esférica
de la seguridad.
Zonas y áreas de seguridad.
Pág. 3

Tema 2.
Los medios técnicos de protección (I). Elementos pasivos. La seguridad física.
Sistemas de cierre
perimetral; muros, vallas, puertas, cristales blindados, esclusas y otros
elementos. Fiabilidad y
vulnerabilidad al sabotaje. _________________________________________________Pág.
18

Tema 3.
Los medios técnicos de protección (II). Elementos activos. Seguridad electrónica.
Detectores de
interiores y exteriores. El circuito cerrado de televisión. Fiabilidad y
vulnerabilidad al sabotaje.
____________________________________________________________________Pág. 53

Tema 4.
La central de control de alarmas. Organización y funciones. Los sistemas de control
y alarmas.
Procedimiento de reacción ante alarmas. El enlace con Fuerzas y Cuerpos de
Seguridad.
Pág. 75

Tema 5.
La detención. La procedencia del cacheo y del esposamiento: supuestos. La
conducción y custodia del
detenido.______________________________________________________________Pág. 91

Tema 6.
La autoprotección. Técnicas y procedimiento de autoprotección personal: en el
trabajo, en el domicilio,
en los desplazamientos, en otros lugares.
______________________________________Pág. 107

Tema 7.
La protección de edificios: en domicilios, establecimientos, grandes superficies y
centros de
concentración de masas por espectáculos públicos.
_______________________________Pág. 123

Tema 8.
El control de accesos. Finalidad. Organización. Medios humanos y materiales.
Procedimiento de
actuación: identificación, autorización, tarjeta identificativa y registro
documental de acceso.
____________________________________________________________________Pág. 151

____________________
CFI Seguridad
2 · VIGILANTE DE SEGURIDAD PRIVADA. ÁREA TÉCNICO PROFESIONAL
Tema 9.
La protección de polígonos industriales y urbanizaciones. Características de estas
zonas. Rondas de
vigilancia a pie y en vehículo. Recorridos y frecuencias. Procedimientos de
actuación. Identificación de
personas. _____________________________________________________________Pág. 163

Tema 10.
La protección de fondos, valores y objetos valiosos (I). El transporte de estos
materiales:
características de los medios humanos y materiales. Medidas de seguridad antes,
durante y después del
servicio. Técnicas de protección: ofensivas y
defensivas.___________________________Pág. 171

Tema 11.
La protección de fondos, valores y objetos valiosos (II). Protección del
almacenamiento. Recuento y
clasificación. Medios técnicos empleados en cámaras acorazadas.
____________________Pág. 185

Tema 12.
La protección de pruebas e indicios. Procedimientos de protección. La recogida de
pruebas e indicios
con carácter excepcional.__________________________________________________Pág. 191

Tema 13.
La falsificación de documentos y monedas. La falsificación de documentos: documento
nacional de
identidad, pasaporte, carné de conducir. La falsificación de monedas: billetes de
banco y monedas.
____________________________________________________________________Pág. 201

Tema 14.
La protección ante artefactos explosivos. Actuación ante amenaza de colocación de
un artefacto
explosivo. Planes de emergencia y evacuación. Concepto. Clases. El control de
personal y objetos:
paquetería y correspondencia. Control y requisa de vehículos. Colaboración con las
Fuerzas y Cuerpos de
Seguridad.
_____________________________________________________________________________ Pág.
217

____________________
CFI Seguridad
T E M A

LA SEGURIDAD
#
#
#
#

Nociones generales.
El sistema integral de seguridad
Teoría esférica de la seguridad.
Zonas y áreas de seguridad.

ÍNDICE DE CONTENIDOS

Pág.

1. Objetivos; generales y específicos

2. Los riesgos en la sociedad actual

3. Concepto del Riesgo y de la Seguridad

4. Elementos básicos de la Seguridad

5. Filosofía y modelos de Seguridad

10

6. Seguridad Pública / privada. Tendencias de futuro

14

7. Teoría esférica de la seguridad

15

8. Zonas y áreas de seguridad

16

____________________
CFI Seguridad
4 · VIGILANTE DE SEGURIDAD PRIVADA. ÁREA TÉCNICO PROFESIONAL
1. OBJETIVOS. GENERALES Y ESPECÍFICOS
El objetivo general de este módulo del Curso de Formación de Vigilante de Seguridad
es el de
introducir al alumnado en el sector de la Seguridad Privada. Para ello, se
presentará una introducción a
la Teoría de Seguridad globalmente aceptada por los profesionales de la actividad.
Dentro de esa presentación, aparecerá un diseño de la situación actual, partiendo
de una inquietud
inherente al ser humano desde sus primeros tiempos: la búsqueda de la Seguridad,
sea cual fuere el
riesgo que le amenazare.
Los riesgos en la sociedad actual, su origen y evolución; los conceptos de riesgo y
de seguridad; los
factores y elementos de la seguridad; el objeto de protección, las amenazas, el
espacio y el tiempo, los
medios de seguridad... enmarcarán esta Introducción a la Teoría de Seguridad.
Partiendo del origen del ser humano, se comprobará que la necesidad de Seguridad es
un anhelo que no
ha sufrido grandes modificaciones. Sí, en cambio, la forma de dar respuesta a esa
necesidad.
Evidentemente, el garrote del hombre prehistórico nada tiene que ver con los
sofisticados sistemas
actuales de detección de intrusión, o ¿quizá sí...?. En el fondo, ¿no son, ambos,
instrumentos utilizados
para la defensa...?.
La Seguridad, Pública y Privada, y sus tendencias de futuro completarán ese marco
de la Introducción a
la Teoría de Seguridad.

2. LOS RIESGOS EN LA SOCIEDAD ACTUAL


Origen y evolución
Desde los tiempos más remotos de su existencia sobre la Tierra, el ser humano ha
vivido rodeado de
numerosos riesgos, imputables, gran parte de ellos, a las fuerzas de la Naturaleza;
lluvias torrenciales,
grandes heladas, erupciones volcánicas, maremotos y terremotos, han constituido el
azote de los
pueblos en todas las latitudes.
La incertidumbre, y la inseguridad, han rodeado al ser humano desde los tiempos
prehistóricos y le han
llevado a buscar protección frente a esos fenómenos de la Naturaleza. En un orden
metafísico, la
impotencia ente esos grandes riesgos constituye el origen de numerosas creencias;
la amenaza de la
muerte, el recelo de lo que traerá consigo el futuro... han sido las bases sobre
las que se han sustentado
todas las religiones.
Por otro lado, la lucha por la supervivencia ha obligado al ser humano a
enfrentarse con el mundo
vegetal y con el mundo animal de su entorno; también, cómo no, con sus propios
congéneres. A lo largo
de los siglos, guerras, grandes epidemias, fanatismos religiosos, políticos y
sociales, incendios,
naufragios... han acompañado a los riesgos propios de la Naturaleza en su condición
de azotes del ser
humano.
Considerados como ‘tradicionales’, estos riesgos resultan inherentes a la era
agrícola, dentro de la
evolución histórica del ser humano, quien, a través de los siglos, ha ido
desarrollando medidas de
protección proporcionadas a esos riesgos.

____________________
CFI Seguridad
LA SEGURIDAD · 5

En el siglo XIX, la aparición de los procesos industriales, y el consecuente


desarrollo tecnológico,
produjeron un nuevo universo de riesgos. La máquina de vapor y el motor de
explosión, entre otras
creaciones, transformaron profundamente los procesos fabriles, la maquinaria bélica
y, en definitiva, la
vida del ser humano, que entraba, así, en la denominada era industrial.
Paralelamente, la necesidad de protección frente a los nuevos riesgos evoluciona,
pero lentamente y sin
una conciencia clara de la precisión de seguridad; se hacen cosas para evitar, o
paliar, los efectos de los
riesgos, pero no se considera que sean acciones de Seguridad, sino actos puntuales
ante amenazas que
se quiere creer que van a ser pasajeras.
La evolución de la tecnología, en el pasado siglo, tiene en el desarrollo
prodigioso de la Información a
uno de sus más altos exponentes. El volumen de datos que procesan hoy las empresas,
las instituciones y
las personas, hubiera sido impensable hace tan sólo unas décadas. Los medios de
comunicación de
mediados del siglo XX se ven hoy absolutamente superados por los canales de
televisión de ámbito local,
autonómico, estatal o internacional; ello, sin contar con Internet... Cualquiera de
los ordenadores
creados hace diez años resulta pequeño frente a la potencia de un equipo personal
fabricado el mes
pasado.
Así, creció de forma imparable el número de satélites y de centrales digitales de
alta tecnología, que
procesan las comunicaciones telefónicas. Proliferó el empleo de mensáfonos,
teléfonos portátiles, fax,
fotocopiadoras, contestadores... todos esos instrumentos que cualquier ser humano
de la época actual
considera como elementales pero que, en 1970, no eran tan cotidianos; por lo menos,
para la gran
mayoría.
En definitiva, la trascendencia y la necesidad de la Información en la sociedad
moderna la convierten en
uno de los bienes más importantes, tanto para el mundo empresarial como para las
áreas política, social,
económica, cultural e, incluso, personal. Una era post-industrial se abre en los
umbrales del siglo XXI;
esa era está caracterizada por el predominio de la Información y la Comunicación y
por el desarrollo
imparable de los avances tecnológicos de los procesos productivos.
Se produce, consecuentemente, un extraordinario incremento de los riesgos, ya que a
las amenazas
tradicionales y de la Naturaleza, se agregan las inherentes al prodigioso
desarrollo de la tecnología, las
derivadas de la información y las comunicaciones y el incremento cuantitativo y
cualitativo de la
delincuencia, resultante de los profundos desequilibrios sociales.
Este universo actual de riesgos requiere unos principios de seguridad con unas
bases proporcionales a la
gravedad potencial que comportan; esto se va a traducir en la aplicación de un
nuevo concepto de
seguridad: la Seguridad Integral.
____________________
CFI Seguridad
6 · VIGILANTE DE SEGURIDAD PRIVADA. ÁREA TÉCNICO PROFESIONAL
Importancia de los accidentes a escala mundial (Año 1998)
Causa

Fallecidos

Coste total
(Billones pts.)

Tráfico
Hogar
Homicidios
Guerras
Laborales
Incendios
Huracanes
Inundaciones
Terremotos
Marítimos

1.000.000
900.000
580.000
500.000
330.000
60.000
50.000
5.000
3.000
2.700

320
------250
30
1.4
0.6
-----

Importancia de los accidentes a nivel estatal (Año 1998)


Causa
Tráfico
Hogar
Homicidios
Guerras
Laborales
Incendios
Terremotos
Ferrocarril
Aviación
Marítimos

Fallecidos

Coste total
%PIB
(Billones pts.)

5.957
4.500
1.105
--1.491
169
--134
44
25

2.5
------2.5
0.2
---------

3.4
------3.4
0.3
---------

3. CONCEPTO DEL RIESGO Y DE LA SEGURIDAD


Según la Real Academia Española, el primer concepto de ‘Seguridad’ es la “calidad
de seguro”,
definiendo ‘seguro’ como “libre y exento de todo peligro, daño o riesgo”. Se
concibe, así, la
Seguridad como un estado utópico de libertad, ajeno a cualquier tipo de amenaza o
mal.
En terminología militar, se entiende como ‘Seguridad’, “la condición táctica que
tiene por objeto

proporcionar al mando la libertad de acción necesaria para que pueda concebir,


preparar y dirigir la
maniobra”. Se refiere, obviamente, a proporcionar espacio y tiempo; es decir, que
la Seguridad debe
garantizar un marco físico libre de amenazas durante el tiempo preciso para llevar
a cabo el proceso de
la decisión.

____________________
CFI Seguridad
LA SEGURIDAD · 7

Una segunda definición académica corresponde al adjetivo ‘de seguridad’, “que se


aplica a un ramo de la
Administración Pública cuyo fin es el de velar por la seguridad de los ciudadanos”.
Este concepto,
adjetivado, de Seguridad, se traduce en su aplicación como un elemento activo, “que
vela o vigila” y que,
en definitiva, protege. De aquí se deduce la definición más breve y precisa de
‘Seguridad’: “Protección
de personas y bienes”, añadiendo la Información, cuya importancia se ha visto en
páginas anteriores.
De un modo más concreto, se puede definir la ‘Seguridad’ como “el conjunto de
sistemas organizativos,
medios humanos y materiales, y actuaciones dispuestas para eliminar, reducir y
controlar los riesgos
que pueden afectar a una entidad”.
La necesidad de evitar el mal es inseparable a los seres vivios y, en este sentido,
la Naturaleza ha
dotado a las diferentes especies del mundo animal de unos recursos ‘instintivos’ y
de unos medios
orgánicos para reaccionar frente a los peligros de su entorno.
Desde un plano filosófico, la ‘Seguridad’ está en la misma naturaleza del ser
humano. La necesidad de
evitar cualquier tipo de daño es, en la especie humana, un proceso que puede ser
instintivo y/o
inconsciente. En la consideración del universo de los riesgos que le rodean, el ser
humano despliega,
desde los tiempos prehistóricos, todos los recursos de que dispone para evitar
cualquier tipo de mal.
Frente al inevitable fenómeno de la Muerte, y en un orden metafísico, el ser humano
encuentra en la
religión y en la fe la trascendencia del proceso natural de destrucción hacia un
mundo futuro que
adquiere muy diversas formas, según las culturas y las épocas.
En las sociedades modernas, y ante un universo de riesgos extraordinariamente
complejo, la
‘incertidumbre’ constituye la característica esencial del ser humano que no
encuentra garantía alguna
para el desarrollo de su actividad, sea individual o colectiva. Los grupos humanos
deberán hacer frente
a esa diversidad de amenazas con una concepción nueva y amplia de la Seguridad, con
un planteamiento
globalizador de la Protección, como se ha señalado anteriormente.
Siendo el ‘Riesgo’ “la causa potencial de daño”, la ‘Seguridad’ es la “calidad de
seguro. La ausencia de

riesgo”.

4. ELEMENTOS BÁSICOS DE LA SEGURIDAD


El planteamiento de cualquier problema de Seguridad responde, por definición, a la
existencia de una o
varias amenazas que pueden producir daños a personas o a bienes. Sin la presencia
de esos riesgos, o
causas potenciales de daño, la Seguridad carecería de sentido y, de la misma forma,
sin la existencia de
un objeto susceptible de recibir un daño, la Seguridad constituiría una irrealidad.
Siempre habrá dos
elementos básicos: las amenazas y los objetos amenazados; estos dos elementos son
los factores
primordiales.
La existencia de esos dos factores procede de la propia naturaleza del concepto de
Seguridad y del
estudio de su entorno, que proporcionará un tercer factor. Finalmente, la propia
noción de Seguridad
implica un cuarto factor: la protección, que se traduce en la aplicación de unos
medios. En definitiva, los
factores, o elementos, básicos de la Seguridad, son:
- El Objeto a proteger (Qué protegemos)
- Las Amenazas, o Riesgos (De qué, o de quién, lo protegemos)
- Los elementos dimensiónales: Espacio y Tiempo (Dónde y cuándo lo protegemos)
- Los Medios de Protección (Cómo, con qué, lo protegemos)

____________________
CFI Seguridad
8 · VIGILANTE DE SEGURIDAD PRIVADA. ÁREA TÉCNICO PROFESIONAL
El Objeto de protección
El primero de los elementos se encuentra en la definición misma de ‘Seguridad’ y
responde, en todo
caso, a una cuestión básica: “Qué vamos a proteger”. Es, en síntesis, la finalidad
perseguida y el punto
fundamental del trabajo de la Seguridad.
El objeto a proteger son personas y bienes. Será preciso realizar un completo
análisis de cada uno de
ellos, siempre en relación directa con los riesgos que le afecten. Bajo el concepto
‘personas a proteger’
cabe desde un individuo aislado, de cualquier nacionalidad, raza o nivel, hasta un
colectivo nacional o
continental. La protección del presidente de una gran empresa, o de un alto cargo
de la Administración,
revestirá unas características especiales, en razón de los riesgos peculiares que
comporta, y dará lugar
a una forma específica de Seguridad, denominada ‘Seguridad Personal’.
La protección de las personas ubicadas en un gran estadio deportivo reviste, a su
vez, riesgos
específicos, que se resolverán bajo el concepto de ‘Seguridad en espectáculos de
masas’.
De la misma forma, cabe realizar el tratamiento de la protección de diferentes
colectivos: población de
un penal, personas ubicadas en un hotel, habitantes de una ciudad, población de un
hospital, personas
trasladadas por tierra, mar o aire, empleados y clientes de una oficina bancaria,
población de un
aeropuerto, población de una instalación portuaria, empleados y clientes de un
hipermercado...
De acuerdo con los riesgos propios de cada uno de esos colectivos se producirán
formas de seguridad
penitenciaria, hostelera, de medio urbano, hospitalaria, de los trasportes,
bancaria, portuaria, etc...
En cuanto al tratamiento de la seguridad de los bienes, se puede establecer la
protección de: dinero y
documentos de valor, obras de arte, instalaciones industriales, áreas forestales,
centros de proceso de
datos, comunicaciones, documentaciones... Así, en consecuencia con los diferentes
riesgos que conllevan
esos bienes, se producirá el tratamiento de seguridad bancaria, seguridad del
patrimonio artístico y
cultural, seguridad industrial, forestal, informática, de las comunicaciones...
Por la trascendencia que tiene la Información en la sociedad actual, es frecuente
establecer una
separación básica en el análisis del Objeto de protección: Personas, Bienes e
Información. Ésta última
agrupa la seguridad de la documentación, seguridad informática y seguridad de las
comunicaciones.

Las amenazas, o riesgos


El segundo de los factores se deriva, también de la definición de Seguridad. El
concepto de protección
conlleva implícita la existencia de una amenaza: “de quién, o de qué” es preciso
defender a las Personas,
a los Bienes o a la Información. Hay que realizar, por lo tanto, un riguroso
análisis de todas las
amenazas que, de una forma u otra, se ciernen sobre el Objeto de protección.
La determinación de los riesgos que realmente afectan al Objeto de protección, la
selección de los
riesgos que hay que afrontar, es una tarea básica en el Estudio de Seguridad. No
debe quedar sin
tratamiento ningún riesgo que realmente pueda producirse, pero no deben tratarse
amenazas al
problema concreto. Más adelante se verá la clasificación de esos riesgos.

____________________
CFI Seguridad
LA SEGURIDAD · 9

El espacio y el tiempo
El fenómeno real de la agresión es una actividad que se produce, invariable e
inevitablemente, en un
lugar y en un momento determinados y tendrá, normalmente, un desarrollo en el
espacio y una duración
en el tiempo. Son las respuestas a las cuestiones de “dónde y cuándo” se va a
producir la amenaza,
siendo generalmente previsibles su itinerario y su tiempo de acción.
El concepto de ‘espacio’ es más amplio que el del ‘tiempo’, ya que puede estar
constituido por cualquier
lugar en el que pueda producirse la realización de un riesgo sobre un objeto de
protección. El edificio
constituye el más frecuente de los espacios a tratar, en materia de Seguridad, pero
también son
frecuentes los espacios abiertos.
El espacio, como factor de Seguridad, tiene una importante relación con el objeto
de protección que se
encuentra en el mismo, y con las amenazas o riesgos que allí puedan producirse.
Recordando el
tratamiento de los diferentes colectivos:
- La población de un penal tiene un hábitat específico –el establecimiento
penitenciario– y
responde a unos riesgos inherentes a los reclusos y al edificio: evasión, motines,
incendio...
- Las personas ubicadas en un hotel se encuentran en un edificio característico, y
en él son
previsibles determinados riesgos: incendio, hurto, robo...
- Los empleados y clientes de una oficina bancaria, así como los bienes allí
ubicados, pueden ser
objeto de atraco, robo, hurto, estafa y fraudes, por ejemplo, dado el uso al que
está destinado
el inmueble.

En cuanto al tiempo, hay que tener en cuenta que la ejecución de una amenaza sobre
un objeto de
protección tendrá, siempre, un momento de iniciación y una duración, por pequeña
que ésta sea. La
importancia de la estimación del factor tiempo está directamente relacionada con la
posterior
aplicación de los medios de protección, una de cuyas finalidades es la de
proporcionar retardo a la
acción agresora –medios pasivos– para facilitar la actuación de los medios humanos
en contra de la
agresión.

Los medios de protección


El cuarto, y último, factor de la Seguridad es la respuesta al problema planteado
en el análisis de los
tres anteriores: “Cómo, con qué” medios se pretende realizar la protección de las
personas, los bienes o
la información frente a las amenazas.
Históricamente, el empleo tradicional de medios pasivos –muros, rejas, vallas...–
sufrió una importante
transformación con la incorporación al mundo de la Seguridad de los medios
electrónicos y óptimos,
hacia la década de los sesenta del pasado siglo.
La confianza en los nuevos medios indujo, sin embargo, al error de considerarlos
autosuficientes, lo que
produjo numerosos fracasos en sus primeros años de aplicación, haciendo evidente la
necesidad de
mantener los ‘tradicionales’ medios pasivos. La concepción actual de la integración
e interrelación de los
medios técnicos –activos y pasivos– con los humanos, debidamente coordinados,
constituye una sólida
forma de dar solución a los problemas de Seguridad.
____________________
CFI Seguridad
10 · VIGILANTE DE SEGURIDAD PRIVADA. ÁREA TÉCNICO PROFESIONAL
Con carácter general, los medios de protección tienen unas funciones genéricas
diferentes y
complementarias.

MEDIOS MATERIALES
Medios Pasivos.- Muros, rejas, vallas, cristales especiales, puertas de
seguridad... Su finalidad
principal es la de proporcionar el retardo suficiente a la acción agresora, para
asegurar la
actuación de los medios humano de seguridad.
Medios Activos.- Son el conjunto de sistemas de detección, centralización y óptica,
principalmente. Su función es la de producir la necesaria alarma, desde el momento
en el que se
desencadena la amenaza, y proporcionar información permanente de su desarrollo. Los
medios
ópticos pueden asegurar el seguimiento de la acción agresora en tiempo real,
facilitando la
actuación eficaz de los medios humanos de seguridad.
MEDIOS HUMANOS
Medios Operativos.- Integrados por Vigilantes de Seguridad que pueden asumir los
cometidos
de operadores del Centro de Control, vigilancia y protección, en sus diversas
formas. Tienen la
función básica de reaccionar contra la acción agresora, para anularla o
neutralizarla, además de
realizar funciones de control técnico de los sistemas y de vigilancia óptica, entre
otras.
Medidas Organizativas.- Representadas por los planes parciales de actuación, las
normas de
seguridad, los procedimientos de seguridad de todo tipo y las órdenes de puesto.
Tienen la
finalidad esencial de garantizar la imprescindible coordinación de los medios
anteriormente
citados.

5. FILOSOFÍA Y MODELOS DE SEGURIDAD.


Introducción
Las empresas, y los grupos humanos de cualquier tipo, constituyen sistemas
complejos que se
encuentran relacionados con otras estructuras más amplias, configurando la
sociedad: administraciones
públicas, consumidores, medio ambiente, mercado laboral... Esas relaciones están
presididas por la
incertidumbre que caracteriza el acierto en la toma de decisiones y la gestión,
orientadas al logro de
los objetivos pretendidos. La incertidumbre se ve más acusada por el constante y
acelerado cambio que
preside las actividades de las empresas, grupos e instituciones.
La Seguridad también se ve afectada por esa incertidumbre del cambio constante y,
por ello, está
precisada a intervenir y a trabajar bajo las nuevas condiciones, que son marcadas
por los cambios. El
correcto desarrollo de las funciones de una empresa, que posibilita altos grados de
eficacia, puede ser
alterado por un universo de riesgos. Numerosas amenazas, de elevado potencial
destructor, pueden
poner en peligro la continuidad de esas entidades, llevándolas a la desaparición.
Como consecuencia de la existencia de esos riesgos, así como por razones de
carácter legal, social y
técnico, se impone la necesidad de integrar la Seguridad como un elemento más de
cualquier proyecto,
superando antiguas ideas que la consideraban como una función ajena a la actividad
de la empresa; como
mucho, como algo que había que cumplir para cumplir la ley.
____________________
CFI Seguridad
LA SEGURIDAD · 11

Filosofía de Seguridad Integral


Así se llega a la necesidad de implantar el concepto de Seguridad Integral en las
empresas, grupos o
instituciones. Parece lógico que la aplicación de la Seguridad se realice después
de haber tenido en
cuenta unas consideraciones previas, que contemplen los factores en los que se
desenvuelve una
empresa y analizando la relación de esos factores con la Seguridad que necesitan,
para que la empresa
no esté bajo riesgos sin cubrir.

Según una definición de Seguridad Integral, establecida por el Grupo MAPFRE:

“La Seguridad es una tendencia natural del hombre hacia el mayor grado de
certidumbre posible en la
consecución de sus objetivos y en la prevención de los hechos o fenómenos que
estima negativos para él
mismo. Con la evolución del hombre, y de las técnicas desarrolladas por él, en la
actualidad se apuesta
por un planteamiento de la Seguridad Integral, caracterizado por las siguientes
orientaciones:
- Búsqueda del bien común en toda la sociedad, en su más amplio sentido universal.
- Consideración dinámica, que lleva a su actualización permanente y adaptada a las
peculiaridades de los diversos países y comunidades.
- Perspectiva integradora de la Seguridad con los distintos componentes de los
sistemas
sociales, orientada a la eficacia social y empresarial.
- Interacción y coordinación ante los diversos riesgos que pueden afectar al
sistema.
- Tratamiento particular y especializado para los casos de riesgos de gran
importancia,
cualitativa y/o cuantitativa.
- Enfoque integral, que aplica distintas disciplinas, que incluye técnicas
preventivas,
asistenciales, reparadoras y recuperadoras”.

Componentes de la Seguridad Integral


El análisis de la definición de Seguridad Integral lleva a un desarrollo de sus
componentes:
A) Riesgos
- Naturaleza.
- Humanos (básicos).
- Humanos (con intención).
- Técnicos.
B) Sujetos
- Personas.
- Activos materiales.
- Activos inmateriales.
- Terceros.

____________________
CFI Seguridad
12 · VIGILANTE DE SEGURIDAD PRIVADA. ÁREA TÉCNICO PROFESIONAL
C) Marco
- Humano.
- Político
- Legal.
- Técnico.
- Social.
- Económico.
- Estratégico.
- Administrativo.
D) Efectos

Medios y recursos
Para la aplicación de la Seguridad Integral se precisa la disposición de una serie
de medios, adaptados a
las peculiaridades de la empresa, grupo o institución de que se trate:
- Metodología.
- Medios organizativos y humanos.
- Medios materiales y técnicos.
- Medios económicos.

Programa de Gestión de la Seguridad Integral


Para todas las áreas de Seguridad Integral:
1) INTRODUCCIÓN.- Consideraciones generales sobre las bases en las que la entidad
lleva a
cabo el programa.
2) FINALIDAD Y OBJETIVOS.- Exposición de motivos y objetivo fundamentales que se
persiguen.
3) DESCRIPCIÓN DE LA ENTIDAD.- Con la aportación de la información necesaria de la
entidad, para facilitar la comprensión del conjunto del documento.
4) MARCO DE APLICACIÓN.- Exposición de aspectos con respecto a los que se ha
establecido
el programa.
5) ANÁLISIS DE RIESGOS.- Estudio de los riesgos, por áreas.
6) CONTENIDO DEL PROGRAMA DE GESTIÓN DE LA SEGURIDAD INTEGRAL.
I. Política de Seguridad Integral.
II. Responsabilidades y Funciones.
III. Programa general. Medios y planificación.
IV. Estructura organizativa.
V. Reglamentación y normativa.
VI. Actuaciones comunes.
____________________
CFI Seguridad
LA SEGURIDAD · 13

Para las siguientes áreas de riesgo: Seguridad en el trabajo. Higiene industrial,


Incendios, Intrusión y
Medio Ambiente:
7) REGLAMENTACIÓN Y NORMATIVA ESPECÍFICA.
8) ACTUACIONES TÉCNICAS Y ESPECÍFICAS.
9) MEDIOS HUMANOS Y TÉCNICOS.
10) SUPERVISIÓN Y CONTROL.
11) FORMACIÓN.
12) COMUNICACIÓN E INFORMACIÓN.
13) ACTUACIONES EN CASO DE EMERGENCIA.
14) INVESTIGACIÓN DE ACCIDENTES.

Filosofía de Seguridad Integral frente a riesgos de origen antisocial


Dejando de lado, de momento, una gran serie de riesgos, y centrándose en los de
origen antisocial, la
Seguridad Integral es “la protección de todas las personas y todos los bienes,
ubicados en un espacio

determinado, con capacidad real de actuación sobre el objeto de protección,


mediante la aplicación
coordinada de todos los medios –técnicos y humanos– disponibles”. Así, hay dos ejes
claves: totalidad y
coordinación.
TOTALIDAD en el cálculo exhaustivo de la previsión de los riesgos, para garantiza
la integridad
del objeto de protección.
COORDINACIÓN en la aplicación eficaz de los medios; hasta la mejor tecnología es
ineficaz si
no existe coordinación.

De la misma forma que no es posible concebir un riesgo sin relacionarlo con el fin
que persigue y el
espacio en el que actúa, tampoco se pueden implantar unos medios de protección si
no tienen la finalidad
de proteger a unas personas o a unos bienes de una amenaza determinada en un lugar
concreto. Las
medidas organizativas son las encargadas de establecer esa interrelación entre
medios físicos, medios
electrónicos y medios humanos.
En el panorama del universo de riesgos de origen antisocial, un Sistema Integral de
Seguridad será
aquél que proporcione absoluta protección a todas las personas y bienes frente a
todos los riesgos
humanos malintencionados, mediante la aplicación exhaustiva de medios técnicos y
humanos,
perfectamente coordinados en el espacio y en el tiempo.

____________________
CFI Seguridad
14 · VIGILANTE DE SEGURIDAD PRIVADA. ÁREA TÉCNICO PROFESIONAL
6. SEGURIDAD PÚBLICA / PRIVADA. TENDENCIAS DE FUTURO.
En opinión de Restituto Valero y de Justo Cruz1, y como consecuencia del desarrollo
de la Seguridad en
las últimas décadas, se puede realizar la siguiente estimación de su evolución en
los próximos años:
- Tendencia al mantenimiento de la Seguridad Integral, como concepción más completa
de
protección, en los países más avanzados, así como crecimiento de su implantación,
con carácter
general, en los países de desarrollo medio.
- Fuerte incremento de la Tecnología de Seguridad de la Información, en sus tres
campos:
· Informático.
· Telecomunicaciones.
· Documentaciones.
- Tendencia al desarrollo de la Seguridad en:
· Ciudades.
· Áreas forestales.
· Transportes.
- Tendencia creciente al incremento del control estatal, mediante legislación y
normativa
rigurosas, en los países más adelantados y en aquellos con importantes problemas de
estabilidad
interna.
- Incremento de la Seguridad, tanto Pública como Privada, contra los denominados
riesgos de
origen antisocial; especialmente:
· Terrorismo.
· Narcotráfico.
· Secuestro.
· Trata de blancas y de niños.
- Reforzamiento de la cooperación internacional en materia de Seguridad.

Expertos profesionales de Seguridad y autores de publicaciones de reconocido


prestigio.
____________________
CFI Seguridad
LA SEGURIDAD · 15

7. TEORÍA ESFÉRICA DE LA SEGURIDAD.


Existen numerosas teorías sobre Seguridad. Dependiendo de sobre cuál de los
componentes de
seguridad se quiera incidir, una teoría hará más énfasis en el espacio, en el
tiempo, en el objeto, en las
amenazas, en los medios... Todas las teorías son, en principio, aceptables, por
cuanto ayudan a
establecer las bases para atajar un problema de seguridad.
La teoría esférica de la seguridad hace referencia del ‘Objeto a proteger’ como un
núcleo, como un
punto del que parten, concéntricamente, los medios y sistemas que se emplearán en
su protección,
creando un área que utiliza barreras y obstáculos que dificultan la agresión al
núcleo protegido.
Especialmente diseñada para la protección de bienes inmuebles, aunque es válida
para la protección de
personas, y su expresión gráfica sería la siguiente:

Esta teoría basa la protección del objeto en la creación de unos cinturones de


seguridad que envuelven
al objeto, dándole protección; esta protección va aumentando a medida que los
círculos están más cerca
del objeto protegido. Este diseño permite distribuir las funciones de cada uno de
los medios –
materiales y/o humanos–, logrando detectar los fallos en el sistema en puntos
concretos, pudiendo así
rediseñar un nuevo plan de protección.
No hay que olvidar una posible agresión desde el subsuelo, por lo que habrá que
prever sistemas
específicos de detección en ese punto.
La teoría esférica de seguridad ha de contar, como mínimo, con los siguientes
elementos:

Núcleo
Es el centro de la protección. Allí se podrá contar con personal de escolta o de
custodia, según
sea el objetivo. En este punto se contará con elementos humanos y técnicos –
cristales
blindados, cámaras acorazadas, cajas fuertes, detectores, perturbadores de señales
de
frecuencia, equipos de ultrasonidos, equipos de infrarrojos...–

Primer círculo
Es el más próximo al núcleo. Su misión es la de detectar e intervenir, utilizando
medio técnicos –
activos, principalmente, aunque apoyado en pasivos–, destacando la importancia de
barreras
electrónicas y los CCTV –circuitos cerrados de televisión–.
____________________
CFI Seguridad
16 · VIGILANTE DE SEGURIDAD PRIVADA. ÁREA TÉCNICO PROFESIONAL
Segundo círculo
Limita con el primer círculo y su misión principal es la de prevenir y detectar,
utilizando
sistemas disuasorios. Es el más importante y, también, el más vulnerable, porque
utiliza
elementos pasivos y una vigilancia menos específica –dependiendo, claro está, de lo
que se
proteja–. Para detectar accesos no permitidos, en primer lugar se utilizarán
barreras
arquitectónicas, iluminación dispuesta al efecto, accesos controlados, perímetros
acotados,
aperturas a distancia... para que el resto de sistemas y elementos de seguridad
puedan
funcionar.

La disposición circular variará dependiendo del objeto a proteger, pudiendo tener


más anillos, más
filtros, combinaciones de cinturones de seguridad en el mismo recinto. Como
siempre, todo esto estará
en función de los elementos básicos de una cuestión de seguridad y, claro está, en
función de la
importancia del objeto a proteger y de los medios con los que se cuente.

8. ZONAS Y ÁREAS DE SEGURIDAD.


A los espacios contenidos entre el núcleo y el primer círculo y el resto de los
círculos se les denominan
‘zonas de seguridad’. Son los espacios más externos de un recinto
–perímetro y zonas aledañas al
objeto a proteger–. Dependiendo del volumen, importancia... puede haber varias
zonas de seguridad en
la protección de un objetivo y, generalmente, la protección estará compuesta por
personal y elementos
pasivos, dentro de una seguridad más general.
Por otro lado, las ‘áreas de seguridad’ son los espacios que tienen una seguridad
más específica, dada la
proximidad de un objetivo relevante. Cuentan con elementos activos, de seguridad
electrónica,
detectores de interiores, CCTV...
La diferencia entre ‘área’ y ‘zona’ radica en los perímetros protegidos, que serán
de mayor influencia en
las zonas, mientras que en las áreas serán más reducidas y más protegidas. De
cualquier forma, también
pueden darse coincidencias entre ‘áreas’ y ‘zonas’.
Dividiendo aún más el espacio, surgen conceptos como ‘espacios de influencia’, ‘de
exclusión’, ‘protegidos’
y/o ‘críticos’:

Área o zona de influencia


Es la más externa al objetivo y suele contar con las zonas aledañas al perímetro
protegido. Han
de ser estudiadas para prever situaciones de riesgo.

Área o zona de exclusión


Entre la zona de influencia y la protegida, dentro del perímetro del objetivo a
proteger. Suele
ser de utilización restringida o acceso limitado. Generalmente, se utilizan
elementos humanos y
medios pasivos.
____________________
CFI Seguridad
LA SEGURIDAD · 17

Área o zona de protegida


Es la anterior a la zona crítica; está delimitada por la presencia de personal de
seguridad y
medios técnicos activos y pasivos.

Área o zona crítica


Se extreman las medidas de seguridad. Cualquier movimiento ha de estar
estrictamente
controlado.

____________________
CFI Seguridad
T E M A

LOS MEDIOS TÉCNICOS DE


PROTECCIÓN (I)
#
#
#
#

Elementos pasivos: la seguridad física.


Sistemas de cierre perimetral.
Muros, vallas, puertas, cristales blindados, esclusas
y otros elementos
Fiabilidad y vulnerabilidad al sabotaje.

ÍNDICE DE CONTENIDOS

Pág.

1. Objetivos; generales y específicos

19

2. Elementos conceptuales

19

3. La problemática actual de los Riesgos

21

4. Escenario y autores de los Riesgos

22

5. Tipología de los Riesgos

28

6. Elementos pasivos. La seguridad física

42

7. Sistemas de cierre perimetral

45

8. Fiabilidad y vulnerabilidad al sabotaje

52

____________________
CFI Seguridad
LOS MEDIOS TÉCNICOS DE PROTECCIÓN (I) · 19

1. OBJETIVOS. GENERALES Y ESPECÍFICOS


El objetivo general de este tema del Curso de Formación de Vigilante de Seguridad
es el de comenzar a
‘navegar’ en los medios de protección habituales en Seguridad Privada. Según el
temario recogido en la
Resolución 19/01/96, de la Secretaría de Estado de Interior (BOE nº 27, de 31 de
enero)2, en el tema 2
habría de comenzar la descripción de los medios técnicos de protección.
Sin embargo, para una mejor comprensión del porqué de su utilización, de sus
funciones, de su
necesidad... es aconsejable comenzar con una descripción de su origen. ¿Por qué
surgen?. ¿De qué
protegen?. ¿Para qué se usan?. ¿Cómo se usan?. Esto es aplicable no sólo a los
medios técnicos, sino,
también, a los electrónicos y, sobre todo, a los humanos y operativos.
Es por ello por lo que previa a la presentación de los medios de protección, en
este tema se va a ver la
continuación de lo expuesto en el anterior: una descripción de los Riesgos y
Amenazas, que son los
factores que hacen necesaria la utilización de medios para proteger el objetivo de
esos medios.
Una vez realizada una introducción a la Teoría de Seguridad que, como se apuntaba
en el Tema anterior,
es globalmente aceptada por los profesionales de la actividad, las páginas
siguientes se dedican a
concretar uno de los apartados básicos de la Seguridad.
La Seguridad existe, básicamente, por la necesidad que tiene el ser humano, desde
el comienzo de su
existencia, de protegerse de unos Riesgos. A continuación se van a definir
conceptos, analizar la
problemática actual de los Riesgos, el escenario y los protagonistas de esos
Riesgos, su tipología...
El objetivo específico es el de centrase en los Riesgos de origen antisocial. Para
ello, después de
intentar describir el universo de Riesgos existente, la Unidad se centrará en los
denominados ‘de
origen antisocial’. Hay dos razones para ello; la primera de ellas, es porque sería
poco menos que
interminable estudiar todos los Riesgos. El segundo motivo es el de que éstos son
los Riesgos más
directamente relacionados con las actividades del Vigilante de Seguridad
profesional.

2. ELEMENTOS CONCEPTUALES.
Aceptado el concepto de Seguridad como “ausencia de todo peligro, daño o riesgo”,
es necesario
establecer los conceptos de ‘peligro’, de ‘daño’ y de ‘riesgo’ o, lo que es lo
mismo, la causa y el efecto del
mal, dos términos imprescindibles en la terminología de Seguridad.
Peligro.- Riesgo o contingencia inminente de que sucede algún mal. Es un hecho o un
fenómeno que puede
ser causante de daños.
Amenaza.- Expresión o situación de inseguridad, creada por la inminencia de un
accidente o acto
malintencionado.
Riesgo.- En términos probabilísticos, es la incertidumbre ante la posibilidad de
que ocurra un hecho, con
resultado contrario al esperado.
Daño.- Es la pérdida de vidas humanas, lesiones corporales, perjuicios materiales y
financieros y
deterioro del medio ambiente, como resultado directo o indirecto de un accidente.
2

En ella se recogen los contenidos que han de cursar los alumnos de un Curso de
Vigilante de Seguridad Privada,
según la resolución del 18/01/99, de la Secretaría de Estado de Seguridad (BOE nº
24, de 28 de enero),
____________________
CFI Seguridad
20 · VIGILANTE DE SEGURIDAD PRIVADA. ÁREA TÉCNICO PROFESIONAL
Según estas definiciones, el concepto de ‘mal’ está definido por el vocablo ‘daño’.
En el Diccionario de
Sinónimos y Antónimos de la Lengua Española, aparecen ‘amenaza’ y ‘riesgo’ como
palabras con el mismo
significado que ‘peligro’ y así se estiman en el mundo de la Seguridad.
Hay que precisar que la palabra ‘riesgo’, aceptada como “causa potencial de daño”,
tiene una segunda
aplicación, igualmente extendida, como medida en la Evaluación de Riesgos, para
definir “la probabilidad
de ocurrencia de accidente”. De la misma forma, ‘daño’ es empleado en numerosas
metodologías de
Análisis de Riesgos como parámetro de la “medida del mal sufrido en el accidente”.
En la realización de cualquier acción, como cruzar una vía urbana, existe el riesgo
de ser atropellado
(fallo de la acción) y la seguridad de cruzar la calle (éxito de la acción). La
acción de cruzar la calle
puede concluir con uno de los dos finales. Sin embargo, la probabilidad de que se
produzca uno de ellos
es distinta, y dependerá de diversos factores, como las condiciones de la vía,
tráfico existente, hora
del día, características del peatón, etc. Por otro lado, en el caso de
materializarse el riesgo (fallo de la
acción: atropello), los daños que puede sufrir el peatón son, también, variables:
desde magulladuras sin
importancia hasta el fallecimiento, pasando por lesiones de diversa gravedad.
En el estudio de los Riesgos se manejan los mismos conceptos del ejemplo anterior,
apoyados en
técnicas de diferentes disciplinas, que permiten un conocimiento detallado y
objetivo de esos Riesgos.
Así, es habitual emplear técnicas estadísticas, criterios económicos, legales,
arquitectónicos, de
ingeniería...
Por otro lado, el ser humano, influido por las circunstancias de cada situación,
perciben los Riesgos de
una forma subjetiva. Esa percepción, aunque no está basada en ninguna metodología
científica, tiene
validez social, influyendo en la consideración y decisiones que adoptan los
responsables políticos y
empresariales. Como ejemplos de la valoración subjetiva están los riesgos
nucleares, químicos, medio
ambientales, epidemiológicos, de inseguridad ciudadana y, también, de conservación
del empleo.
Esa percepción subjetiva se deriva de la influencia de los factores de conocimiento
(riesgo conocido o
desconocido, con poca o ninguna información pública), severidad (catastróficos e
incontrolables, o leves
y fácilmente controlables), número de personas afectadas y voluntariedad respecto a
la exposición al
riesgo (riesgo impuesto o riesgo buscado).
El adecuado tratamiento de los Riesgos, respetando la percepción subjetiva, ha de
ser dado desde un
conocimiento objetivo; por tanto, con fundamentos científico-técnicos, que estén a
disposición de
quienes han de tomar decisiones.
Una consideración inicial de los Riesgos en la empresa lleva a diferenciar dos
tipos:
Riesgos especulativos. Su materialización puede dar lugar a ganancias o a pérdidas.
Son riesgos
del negocio empresarial y dependen del acierto de, por ejemplo, las inversiones
realizadas, el
lanzamiento de productos, la selección de personal, etc.
Riesgos puros. Su materialización sólo dará lugar a pérdidas. No tienen que
materializarse,
necesariamente, en un accidente o siniestro, pudiendo mantener, de forma
indefinida, el carácter de
riesgo ‘potencial’.

____________________
CFI Seguridad
LOS MEDIOS TÉCNICOS DE PROTECCIÓN (I) · 21

3. LA PROBLEMÁTICA ACTUAL DE LOS RIESGOS.


En estas páginas se va a realizar un diseño de los ‘riesgos puros’, sin excluir los
especulativos, ya que
pueden estar relacionados con los primeros.
Los acelerados cambios de los últimos años –en los ámbitos social, político,
económico, comercial y
tecnológico– están modificando continuamente el marco en el que se desarrollan las
estructuras
sociales. Esos factores, y su continua evolución, han incrementado la habitual
incertidumbre que
caracteriza a la actividad de las empresas, grupos e instituciones, tanto en sus
riesgos de gestión como
en los riesgos accidentales.
El progreso del ser humano ha ido desarrollando nuevos sistemas, que proporcionan
notables beneficios
pero que, simultáneamente, conllevan nuevos Riesgos. El ser humano ha de convivir
con los riesgos
aparejados a los avances sociales, pero procurando un desarrollo compatible con su
propia supervivencia
y la de su medio de vida. Una de las características que ha llevado a este retraso
en el conocimiento –o,
incluso, desconocimiento– de ciertos Riesgos ha sido la evolución desde unas
estructuras sociales
limitadas (locales, individualizadas) a una estructura social común compleja y con
interdependencias
entre sus componentes, que son difíciles de conocer y de controlar (la ‘aldea
global’).
El reto que se plantea es el de adelantarse a situaciones futuras, identificando y
evaluando nuevos
Riesgos, que se añaden a los tradicionales, teniendo en cuenta que éstos, a su vez,
también evolucionan.
Teniendo ese conocimiento, se estará en mejor situación para poder adoptar las
medidas de seguridad
que controlen los Riesgos y minimicen las pérdidas, en el caso de que lleguen a
materializarse en
accidentes.
Como ejemplos de aspectos que repercuten en la generación y agravamiento de los
nuevos Riesgos, sin
olvidar que también propician importantes beneficios, están:
- Los grandes avances tecnológicos.
- La internacionalización del comercio (‘mercado global’).
- La vulneración de los mercados financieros.
- El deterioro medio ambiental. Los cambios climáticos.
- El descompensado crecimiento demográfico.
- Los movimientos migratorios.
- La importancia de la información y del conocimiento.
- Las comunicaciones, cada vez más rápidas.
- Las demandas nacionalistas.
- Las tendencias socio-políticas extremas.
- Los ‘paraísos laborales’.
- La globalización económica.

Los Riesgos tradicionales (los accidentes de trabajo, los incendios, las


explosiones, los riesgos de la
Naturaleza...) pueden ser analizados, con bastante precisión, dentro de unos
límites medibles. Sin
embargo, los nuevos Riesgos ‘sociales’, derivados de la sociedad moderna, plantean
una gran dificultad;
primero, en su reconocimiento y, después, en la medición de los perjuicios que
pueden ocasionar.
Hay ciertos fenómenos, que se consideran como riesgos y como tales se empiezan a
reconocer, no han
podido ser evaluados con rigor porque corresponden a períodos cortos de exposición
y afectados. Son,
por ejemplo, las exposiciones a campos electromagnéticos, los productos químicos
utilizados en
agricultura y alimentación, las radiaciones, la contaminación de aguas...
____________________
CFI Seguridad
22 · VIGILANTE DE SEGURIDAD PRIVADA. ÁREA TÉCNICO PROFESIONAL
Estos riesgos son relativamente ‘modernos’ y, aunque se han detectado efectos en el
ser humano y en su
medio ambiente, no se está en condiciones de conocer científicamente ni su alcance
a corto plazo ni,
mucho menos, los efectos previsibles a un plazo mayor de tiempo. En esa dificultad
de valorar consecuencias
tiene mucho que ver el carácter macroscópico de alguno de esos fenómenos, que
afectan a todo el
planeta Tierra; verdaderamente es complicado el análisis de causa-efecto del
‘efecto invernadero’, la
‘destrucción de la capa de ozono’, la ‘lluvia ácida’, la ‘deforestación’ y la
‘contaminación ambiental’.
En el ámbito de lo ‘microscópico’, particularizado en un país, zona geográfica,
grupo social o empresa,
podría parecer que esos fenómenos no afectan, pero, en diferentes escalas y a
través de repercusiones
indirectas, no han de descartarse a la hora de analizar los riesgos. En la
actualidad, muchas de las
actividades de las empresas llevan aparejados riesgos de magnitud social, de
difícil valoración, como son
los daños a los consumidores, al medio ambiente, los conflictos laborales, los
escándalos económicos... A
los daños medibles, se unen las repercusiones sobre la imagen y la credibilidad de
la empresa,
provocando efectos a corto y largo plazo y que, además, son de difícil cálculo.

4. ESCENARIO Y ACTORES DE LOS RIESGOS.


El desarrollo de cualquier actividad, con la incertidumbre de que se alcance el
resultado según estaba
previsto (seguridad) o en forma contraria (riesgo) es analizado como un sistema que
tiene lugar en un
medio determinado (escenario), en el que participan una serie de agentes
(protagonistas) que conducen
a un resultado final (desenlace).

Escenario
Es el marco en el que se desarrolla la acción de los protagonistas de la seguridad.
Pueden ser:
De carácter físico:
Industrial.
Urbano.
Rural-agrícola.
Medio ambiental.
De carácter inmaterial:
Legal.
Social.
Financiero.
Moral.

Actores de los riesgos


Los agentes protagonistas de los riesgos y de la seguridad son los agentes activos
que intervienen en un
escenario determinado. Se agrupan en:

____________________
CFI Seguridad
LOS MEDIOS TÉCNICOS DE PROTECCIÓN (I) · 23

Activos expuestos:
aquellos componentes del sistema sobre los que se puede reflejar el daño de un
accidente:
· Personal propio, vinculado a la empresa y catalogado en función de la influencia
que tiene en la actividad empresarial:
- Personal clave: ejecutivos, investigadores, puestos críticos...
- Personal en general, catalogado por funciones, condiciones de trabajo,
edad, situación familiar...
· Activos y materiales propios. Bienes inventariados: terrenos, edificios,
maquinarias, instalaciones, equipos, mercancías, productos...
· Activos inmateriales propios. Elementos sin apreciación física: finanzas,
inversiones, beneficios, tecnología, conocimiento, información, patentes, imagen,
prestigio, reputación, interrupción de la actividad...
· Sujetos terceros: personas (consumidores y clientes, vecinos de las
instalaciones...), activos materiales (propiedades, en general) y activos
inmateriales (medio ambiente, valores financieros, imagen, política...).
Peligros, o riesgos:
aquellos componentes del sistema que pueden generar el daño en un accidente. En
cuanto a su
origen, pueden ser:
· De la Naturaleza: inundaciones, terremotos, huracanes, rayos, epidemias,
plagas...
· Del ser humano:
- Básicos involuntarios; accidentales y sin intervención de ningún
elemento técnico: caídas, golpes, lesiones musculares, enfermedades
naturales...
- Criminales: robos, atracos, secuestros, fraudes, espionaje, atentados...
- Sociales y políticos: manifestaciones, campañas de protesta, guerras,
motines, huelgas, expropiaciones...
· Tecnológicos: con la intervención de elementos técnicos en el origen del
accidente, aunque participen factores humanos:
- Físicos: mecánicos (atrapamientos, cortes, colisiones...), eléctricos
(descargas eléctricas, cortocircuitos...), acústicos (ruido),
termodinámicos (explosiones, fusiones...), radiaciones no ionizantes...
- Químicos: combustiones (incendios, explosiones químicas...),
corrosiones, toxicidad (escapes, ingestión, inhalación...), nucleares...

____________________
CFI Seguridad
24 · VIGILANTE DE SEGURIDAD PRIVADA. ÁREA TÉCNICO PROFESIONAL
Clases de efectos
Los efectos que pueden llegar a producir los riesgos, materializados sobre los
sujetos, están
orientados, para su clasificación, bajo la perspectiva de los sujetos afectados,
agrupándose:
Por la esencia de los efectos:
- Personales: toda clase de daños físicos, incluidas las enfermedades profesionales
y
psíquicas.
- Patrimoniales: daños físicos directos que pueden experimentar los diferentes
tipos de
bienes materiales.
- Inmateriales: daños carácter moral, funcional, sentimental, financiero...

Por su manifestación en el tiempo; aunque la mayoría de los riesgos tienen mezcla


de ambos:
- Inmediatos: los efectos se manifiestan durante la fase de accidente o emergencia
y en
un corto período de tiempo; explosiones, rayos, incendios... con daños personales y
materiales, fundamentalmente.
- Aplazados / diferidos: los efectos se manifiestan al cabo de un tiempo de ser
controlado el accidente: pérdidas de producción, descenso de ventas, daños a la
imagen...

Por la relación entre efectos sobre distintos sujetos:


- Directos: efectos producidos durante el accidente sobre un determinado tipo de
sujetos.
- Indirectos, o consecuenciales: efectos derivados de los producidos inicialmente
sobre
un tipo de sujetos y que se manifiestan sobre los mismos u otros sujetos, bien
durante
el accidente o con posterioridad al mismo.

Por los grupos de sujetos afectados:


- Únicos: los daños se manifiestan sólo en uno de los grupos de efectos
(personales,
patrimoniales, inmateriales).
- Múltiples: los daños se manifiestan en dos o en los tres grupos de efectos, bien
sea
simultánea o consecuencialmente. La mayoría de los accidentes generan efectos que
pertenecen a esta clasificación.

Por el balance económico para la empresa:


- Riesgos puros: riesgos que siempre que se materializan producen pérdidas.

____________________
CFI Seguridad
LOS MEDIOS TÉCNICOS DE PROTECCIÓN (I) · 25

- Riesgos especulativos: riesgos que, al materializarse, pueden producir ganancias


o
pérdidas; son inherentes a la gestión empresarial en las decisiones sobre política
o
planes comerciales, inversiones, tecnologías, finanzas...
- Riesgos mixtos: sus características provienen de las de los dos grupos
anteriores:
nacionalización de inversiones en otros países, cambios de moneda, retrasos en
plazos de
ejecución de obras, fuga de información tecnológica...

Clases de peligros o riesgos


El estudio científico de los riesgos permite llegar a conocer los distintos
elementos y circunstancias
que coinciden para que se llegue a producir un accidente, pero no siempre se puede
atribuir, de forma
absoluta, el papel desempeñado por cada uno de los elementos.
No existe una clasificación universal que contemple todos los componentes y que
proporcione un orden
total y excluyente. Una aproximación a esa clasificación podría ser la siguiente:
Por la causa original:
los accidentes suelen estar motivados por la concatenación de causas, en la que
unas dan lugar a
otras, hasta concluir en los efectos finales. Con frecuencia es difícil establecer
cuál fue la
causa original del accidente, ya que intervienen la alteración del escenario, la
falta de
información, de pruebas, de testigos, de medios...
Sin embargo, la clasificación, en cuanto a la causa original, es la más necesaria,
por la
importancia que puede tener a la hora de imputar responsabilidades, coberturas de
seguros o
medidas preventivas futuras. Comprende los siguientes grupos:
· Fenómenos de la Naturaleza: terremotos, inundaciones, huracanes, sequías, aludes,
corrimientos, heladas, erupciones volcánicas, granizo...
· Humanos:
- Humanos básicos involuntarios, accidentales: golpes, caídas, enfermedades
naturales, sin la intervención de elementos técnicos...
- Humanos voluntarios: malintencionados (terrorismo, espionaje, sabotaje, robo,
fraude, hurto, asalto, secuestro, boicot...). Sociales y políticos
(nacionalización,
expropiación, huelga, protesta violenta...).
· Tecnológicos: comprenden todo tipo de accidentes que se originan en sistemas
tecnológicos creados por el hombre: colapsos, incendios, explosiones,
contaminación,
averías, daños por producto, choques, impactos, caída de objetos, derrames, fugas,
atrapamientos...
Los accidentes cuyo factor de daño es un elemento técnico se imputan a este grupo,
aunque en su origen exista una causa humana. En la práctica, todos los accidentes
originados en sistemas tecnológicos son atribuibles al factor humano, ya que tanto
en el
diseño como en la fabricación, instalación, uso y mantenimiento –que son las causas
iniciales de los accidentes llamados tecnológicos– interviene el ser humano.

____________________
CFI Seguridad
26 · VIGILANTE DE SEGURIDAD PRIVADA. ÁREA TÉCNICO PROFESIONAL
Por la evolución en el tiempo:
según esta consideración, pueden ser:
· Estáticos: riesgos cuyos elementos constitutivos se consideran permanentes o poco
variables en el transcurso del tiempo. La permanencia temporal se refleja en el
desarrollo de las acciones que generan el riesgo de forma repetitiva y con una
medida de
su probabilidad e intensidad prácticamente invariables.
Son ejemplos de esta categoría: los accidentes de trabajo ‘tradicionales’, ciertas
averías
comunes, accidentes de vehículos (con daños materiales), enfermedades
profesionales...
· Dinámicos: riesgos cuyos elementos sufren variaciones sustanciales a lo largo del
tiempo y en la medida de su probabilidad e intensidad.
Son los influidos por factores derivados de los cambios sociales y tecnológicos, en
constante evolución: daños a consumidores, al medio ambiente, accidentes de trabajo
y
enfermedades profesionales específicas, cambios de moneda, accidentes de elevada
gravedad...
Por el ámbito de influencia:
el límite entre los dos grupos siguientes es relativo, ya que algunos riesgos
sociales pueden
llegar a ser, y terminan siendo, riesgos individuales; sin embargo, los riesgos
individuales no se
convierten, generalmente, en riesgos sociales.
· Sociales: riesgos que pueden afectar a colectivos amplios de personas o
estructuras
sociales, incluso internacionalmente. También se les denomina ‘colectivos’ y
‘macroriesgos’.
Este tipo de riesgos, debido a su amplio carácter geográfico, social y político,
presentan
dificultades de reconocimiento, evaluación y, por encima de todo, tratamiento, por
la
dispersión de competencias en el escenario en el que suceden.
Son los riesgos medio ambientales, de la Naturaleza, nucleares, químicos,
transportes
colectivos, epidemias, sequías, inseguridad ciudadana, productos de consumo,
accidentes
laborales múltiples...
· Individuales: riesgos que sólo pueden afectar a un sujeto estructural,
entendiendo
como tal a una persona, una familia o una empresa. Son los riesgos profesionales
individuales, las enfermedades no contagiosas, averías (no en servicios públicos),
incendios convencionales, robos, fraudes...
Por la intensidad general de los efectos:
este concepto está relacionado con la clasificación anterior, en cuanto al ámbito
de influencia;
sin embargo, conviene matizar este apartado en cuanto a la gravedad potencial de
los daños, que
conduce a la siguiente denominación reglamentaria, que se realiza en varios países:
· Riesgos mayores: riesgos que pueden originar muertes múltiples, daños importantes
al
medio ambiente y al patrimonio, al funcionamiento de servicios de necesidad
pública...
Según la reglamentación europea, en este grupo se consideran los riesgos de:
- Grandes incendios.
- Grandes explosiones.
- Fugas de productos con efectos tóxicos y/o contaminantes.
____________________
CFI Seguridad
LOS MEDIOS TÉCNICOS DE PROTECCIÓN (I) · 27

Al margen de esa reglamentación, se incluyen también los accidentes nucleares y los


producidos en sistemas tecnológicos complejos.
· Riesgos convencionales: riesgos que, por exclusión, no entran en el grupo
anterior.

Por la intensidad económica de los efectos:


considerando los daños personales, o intangibles, en el valor económico que
representan para la
empresa, surge la siguiente relación:

Clasificación
Leve
Baja
Moderada
Alta
Muy alta
Grave
Catastrófica

Daños personales

Daños económicos

Lesión sin baja


Lesión con baja
Lesión grave con baja
Una muerte
Varias muertes
Numerosas muertes
Múltiples muertes

Menos del 0,05% del patrimonio


Del 0,05 al 0,1%
Del 0,1 al 1%
Del 1 al 10%
Del 10 al 40%
De capital social a reservas financieras
Del 40 al 90%
De reserva financiera a patrimonio
Más del 90%

Por la recurrencia en el tiempo:


todos los riesgos conocidos tienen un tiempo de repetición en el tiempo, con mayor
o menor
validez estadística. Si se considera el riesgo de caída de meteoritos, los períodos
de
información de los que se tiene conocimiento son tan cortos (cientos de años frente
a los
millones de años de existencia de la Tierra) y la información es tan escasa, que
resulta
aventurado atribuir una probabilidad matemática precisa en un plazo de tiempo
dilatado.
Conviene tener en cuenta la validez de las probabilidades estadísticas, que es
plena si la
información procede de la experiencia propia de la empresa, pero que es relativa si
se trata de
estadísticas ajenas, de empresas ajenas, aunque sean del mismo sector, de otras
zonas o, como
es habitual, de otros períodos de tiempo.
Hay que resaltar que el concepto de ‘frecuencia’ hace referencia a lo ocurrido
(accidentes),
frente a lo que puede ocurrir (riesgos) del concepto ‘probabilidad’. Aunque hay
diferentes
clasificaciones de la probabilidad de riesgo, una de ellas, con aceptación
extendida, es la
siguiente:

Clasificación
Altísima
Muy alta
Alta
Media
Baja
Muy baja
Remota

Un accidente cada...
0-7 días
1-4 semanas
1-12 meses
1-10 años
10-100 años
100-500 años
Más de 500 años

____________________
CFI Seguridad
28 · VIGILANTE DE SEGURIDAD PRIVADA. ÁREA TÉCNICO PROFESIONAL
Desenlace
El desarrollo de las actividades con riesgo de accidente puede concluir de dos
formas.
1) Sin accidente: se alcanza el objetivo previsto.
2) Efectos dañinos: no se alcanza el objetivo previsto y, como consecuencia, pueden
resultar
daños que afecten a las personas y a los activos materiales e inmateriales, tanto
de la empresa
como de terceros.

5. TIPOLOGÍA DE LOS RIESGOS.


De los diversos proyectos de clasificación de los riesgos efectuados en Seguridad,
el cuadro más
completo lo constituye el Catálogo General de Riesgos, que establece los cuatro
grandes grupos de
amenazas que la sociedad actual debe afrontar:
- Riesgos de la Naturaleza.
Seísmos, huracanes, tifones, inundaciones, rayos, nevadas, heladas, granizo,
sequías, avalanchas,
desprendimientos, bacilos, virus, bacterias...
- Riesgos tecnológicos.
· Químicos: combustión, corrosión, toxicidad, fármacos, drogas, explosión
química...
· Físicos: mecánica, termodinámica, explosión física, vibraciones, eléctrica,
acústica, óptica,
radiaciones no ionizantes...
· Nucleares: mecánica, térmica, radiaciones ionizantes, explosión nuclear...
· Técnicos:
- Diseño (proyecto).
- Fabricación (construcción).
- Montajes (instalación).
- Mantenimiento (conservación).
- Riesgos derivados de las actividades sociales.
· En el trabajo:
- Maquinaria y herramientas.
- Equipos de manutención, transporte y almacenamiento.
- Herramientas y utillaje.
- Instalaciones auxiliares de fuerza y energía.
- Depósitos y recipientes.
- Manipulación de productos y materias peligrosas.
- Medio ambiente laboral.
- Condiciones de higiene y sanidad.
- Mobiliario.

____________________
CFI Seguridad
LOS MEDIOS TÉCNICOS DE PROTECCIÓN (I) · 29

· En el tráfico:
- Terrestre (carretera / ferrocarril).
- Marítimo.
- Aéreo.
· En el transporte:
- Terrestre.
- Marítimo.
- Aéreo.
· En las actividades de ocio.
· En el hogar.
- Riesgos derivados de las actividades antisociales.
Intrusión, robo, hurto, atraco, agresiones, atentado, secuestro, fraude, espionaje,
sabotaje,
terrorismo, disturbios públicos...

Definición de los Riesgos


Riesgos de la Naturaleza.
Probabilidad de ocurrencia de fenómenos de la Naturaleza cuyo acaecimiento puede
suponer una
amenaza para la vida humana o una pérdida económica.
Terremoto, seísmo o sismo.
Fenómeno caracterizado por las vibraciones del terreno, como consecuencia de la
liberación brusca de
energía en forma de ondas sísmicas, provocado por reajustes de fuerzas y a partir
de un foco
terrestre.
Rayo.
Descarga eléctrica de gran intensidad que se produce entre nubes, o entre éstas y
la tierra, siguiendo
trayectorias sinuosas y ramificadas, en sentido dirigido hacia la superficie
terrestre.
Huracán.
Vértice de aire –de hasta 500 kilómetros de diámetro–, que se forma entre las
latitudes 5º y 20º
Norte y Sur, desplazándose a una velocidad media de entre 32 y 48 Km/h., con
temperaturas
superiores a los 27º C. Constituye un centro de bajas presiones muy acusado, que se
acompaña de
abundantes lluvias y de vientos que pueden llegar a superar los 200 km/h. En el
centro se forma una
zona de engañosa calma: ‘el ojo del huracán’.
Tifón.
Huracán característico del mar de la China. Se acompaña de fuerte lluvia y es
frecuente en los meses
de agosto, septiembre y octubre. Nace en el Pacífico, tiende hacia el Norte y barre
las costas del
Japón, China y Filipinas.
Inundación.
Anegación o acción directa de las aguas procedentes de lluvias, del deshielo o de
cursos naturales de
agua en superficie, cuando éstos se desbordan de sus cauces normales y se acumulan
en zonas que
normalmente no están sumergidas.

____________________
CFI Seguridad
30 · VIGILANTE DE SEGURIDAD PRIVADA. ÁREA TÉCNICO PROFESIONAL
Nevada.
Agua helada que se desprende de las nubes en cristales sumamente pequeños que,
agrupándose al caer,
llegan a la superficie terrestre en forma de copos.
Helada.
Descenso de la temperatura del aire a un valor igual o inferior al punto de
congelación del agua.
Granizo.
Precipitación, en estado sólido, de granos de hielo redondeados, de entre 5 y 50
mm. de diámetro,
producidos al agregarse cristales de agua en el interior de formaciones nubosas
densas y potentes,
cuando la temperatura del aire es inferior a 0º C.
Sequía.
Período de ausencia, o de distribución pobre, de precipitaciones, acompañado de
vientos secos y
calientes, que puede causar un grave desequilibrio hidrológico.
Avalancha, o alud.
Masa de nieve o hielo, que se desliza rápidamente por la ladera de una montaña, o
barranco, como
consecuencia de la ruptura del equilibrio, provocada por temblores de tierra,
deshielos primaverales,
sobrecargas u ondas acústicas.
Desprendimiento.
Caída de bloques individuales de rocas de un talud, provocada por la socavación de
la base del mismo, o
por la pérdida de sujeción del bloque principal.
Tornado.
Amenaza de la Naturaleza, consistente en un vértice violento que hace girar el
aire, alrededor de un
eje, en sentido de las agujas del reloj en el hemisferio Sur, y en sentido
contrario en el Norte. Su
duración puede oscilar entre unos pocos minutos y varias horas, con velocidades del
viento superiores a
los 200 Km./h.
Amenazas biológicas: virus, bacilos, bacterias...
Trasladados en los alimentos que, procedentes de la Naturaleza, se destinan a
consumo humano, bien
directamente o bien a través de la ingestión de los productos y de la propia carne
de los animales.

Riesgos tecnológicos.
Derivados de las aplicaciones y elementos desarrollados por la técnica, pudiendo
ser: químicos, físicos,
nucleares o técnicos.

Riesgo químico.
Asociado a la producción, manipulación y/o almacenamiento de sustancias químicas
peligrosas,
susceptibles de producir daños en elementos vulnerables, como resultado de
incendios, explosiones o
escapes tóxicos.
· Combustión (fuego)
Reacción química entre un combustible y un comburente, relativamente rápida, de
carácter
exotérmico, que se desarrolla en fase gaseosa o en fase heterogénea (gas-líquido,
gas-sólido),
con o sin manifestaciones del tipo de llamas o de radiaciones visibles.
____________________
CFI Seguridad
LOS MEDIOS TÉCNICOS DE PROTECCIÓN (I) · 31

· Incendio
Combustión que se desarrolla de forma descontrolada.
· Corrosión
Proceso paulatino que cambia la composición química de un cuerpo metálico por
acción de un
agente externo, destruyéndolo, aunque manteniendo lo esencial de su forma.
Es, también, un tipo de erosión producida al ser atacada una roca por agentes
químicos que
provocan su alteración o su disolución superficial.
· Toxicidad
Propiedad de una sustancia o de un producto para causar daños al cuerpo humano por
acción
química.
· Fármaco
Cualquier sustancia, simple o compuesta, que, aplicada interior o exteriormente al
cuerpo del ser
humano, o de un animal, puede producir un efecto curativo.
· Droga
Sustancia o preparado medicamentoso, de efecto estimulante, deprimente, narcótico o
alucinógeno, empleado, por lo común, con fines ilícitos. De cualquier forma, no hay
que olvidar
que, en sí, la droga no es más que un preparado médico; lo que la hace ilícita es
su uso
inadecuado y su comercialización fuera de cauces normalizados.
· Explosión química
Expansión rápida y violenta, derivada de la combustión de una masa gaseosa que da
lugar a una
onda de presión que puede destruir los materiales o la estructura próximos o que la
confinan.

Riesgo físico.
Derivado de fenómenos físicos capaces de producir daños en elementos vulnerables,
como consecuencia
de fallos o errores en el funcionamiento o manipulación de instalaciones y/o
equipos mecánicos,
termodinámicos, eléctricos, acústicos y ópticos, o por la producción de
vibraciones, radiaciones no
ionizantes o explosiones físicas.
· Riesgo mecánico
Derivado de fenómenos mecánicos susceptibles de producir daños en elementos
vulnerables,
como consecuencia de fallos o errores en el funcionamiento o manipulación de
máquinas.
Son, también, los agentes físicos materiales que pueden producir efectos como
choques,
rozaduras, erosiones, etc.
· Riesgo termodinámico
Riesgo derivado de fenómenos producidos por la relación entre el calor y otras
fuentes de
energía.
· Riesgo eléctrico
Riesgo inherente a la producción, transporte y utilización de la energía eléctrica.
· Vibración
Acción y efecto por el que un cuerpo elástico experimenta cambios alternativos de
forma, de tal
modo que sus puntos oscilan sincrónicamente en torno a sus posiciones de
equilibrio, sin que el
cuerpo cambie de lugar.
____________________
CFI Seguridad
32 · VIGILANTE DE SEGURIDAD PRIVADA. ÁREA TÉCNICO PROFESIONAL
· Riesgo acústico
Derivado de la formación y propagación de los sonidos, que se manifiesta en los
órganos
auditivos de los seres vivos.
· Radiación no ionizante
Mecanismo de transmisión de la energía mediante un movimiento ondulatorio
electromagnético
que se propaga en todas las direcciones, con la velocidad de la luz (299.790
Km./s).
· Riesgo óptico
Forma de radiación no ionizante que representa el riesgo derivado de los fenómenos
luminosos,
que integra las manifestaciones de este tipo de radiaciones en los ojos de los
seres vivos.
· Explosión física
Expansión rápida y violenta de una masa gaseosa, que da lugar a una onda de presión
que puede
destruir los materiales o estructuras próximos o que la rodean.

Riesgo nuclear.
Riesgo asociado a las sustancias radioactivas, susceptibles de producir daños en
elementos vulnerables,
como consecuencia de su producción, manipulación, almacenamiento y utilización.
· Efecto mecánico
Riesgo inherente a una explosión nuclear, o a otras causas, que se manifiesta
mediante
fenómenos compuestos por la formación de ondas de presión y la emisión de
proyectiles o
fragmentos.
· Radiación térmica
Riesgo que consiste en la transmisión de calor mediante un movimiento ondulatorio
electromagnético que se propaga, en todas direcciones, a gran velocidad.
· Radiación ionizante
Radiación capaz de producir, directa o indirectamente, iones a su paso a través de
la materia.
· Explosión nuclear
Formada por la liberación de energía inherente a un fenómeno de fisión o de fusión.
En el
primero, el núcleo de ciertos isótopos pesados se escinde, al ser bombardeado por
neutrones,
para formar otros núcleos más ligeros, con gran liberación de energía. En el
segundo fenómeno,
la liberación de energía proviene de la fusión de dos núcleos ligeros, que forman
uno más pesado.

Riesgo técnico.
Asociado al desarrollo de los procesos productivos y/o constructivos, susceptibles
de producir daños en
elementos vulnerables.
· Diseño - Proyecto
Riesgo derivado de la planificación de los procesos de fabricación y construcción.
· Fabricación - Construcción
Riesgo inherente al desarrollo y actividades que integran los procesos productivos
y
constructivos.
____________________
CFI Seguridad
LOS MEDIOS TÉCNICOS DE PROTECCIÓN (I) · 33

· Montaje - Instalación
Riesgo asociado a las operaciones de implantación de máquinas y equipos, así como
las
actividades de colocación de elementos muebles.
· Mantenimiento - Conservación
Riesgo derivado de las operaciones de inspección, prueba y reparación de bienes y
equipos.

Riesgos derivados de las actividades sociales.


Por su trascendencia, destacan en este apartado los riesgos medio
conceptualmente, no respondan a la clasificación de amenazas según su origen.

ambientales,

aunque,

Riesgos medio ambientales.


Alteraciones del medio ambiente por distintos sucesos, que son consecuencia de un
desarrollo
incontrolado de diversas actividades que producen la liberación de productos
contaminantes.
· Vertido de líquidos contaminantes en aguas
Riesgo que consiste en el depósito de productos contaminantes en aguas
superficiales, pudiendo
derivar de ello la contaminación de aguas potables y, consecuentemente, graves
perjuicios para
el medio ambiente y para las personas.
· Filtración de productos contaminantes en suelos
Riesgo derivado del depósito de productos contaminantes sobre el suelo y las aguas
subterráneas, dejándolos inservibles para su explotación agrícola, ganadera y de
consumo.
· Emisión de contaminantes en el aire
Riesgo que consiste en el lanzamiento a la atmósfera de elementos que deterioran la
calidad del
aire, produciendo graves perturbaciones en los ecosistemas receptores, con posible
posterior
incorporación a la cadena trófica (nutritiva).

Riesgos derivados de las actividades antisociales.


El cuarto grupo de amenazas del Catálogo General de Riesgos se caracteriza por el
origen humano de las
actuaciones y la voluntad expresa de realizar el daño.
El fin perseguido con tales acciones puede ser muy diferente y, con frecuencia, muy
complejo. El ánimo
de lucro representa el objetivo normal de atracos, robos, hurtos, fraudes, estafas,
extorsiones y
chantajes, pero también está presente en las actuaciones de secuestro y en el
espionaje industrial.
Las agresiones terroristas tendrán, generalmente, objetivos de carácter político-
social, acordes con su
ideología, pero perseguirán, con cierta frecuencia, finalidades inmediatas de
lucro, venganza o
notoriedad.
La amenaza de intrusión está vinculada a una actuación posterior, en tanto que el
acto vandálico se
caracteriza por su irracionalidad, mientras que los disturbios y agresiones tienen
un amplio abanico de
motivaciones y finalidades.
Importancia y evolución.
La trascendencia de las amenazas de carácter antisocial en las sociedades modernas
viene
representadas por dos aspectos. Por un lado, el crecimiento de la actividad
delictiva a todos los niveles,
____________________
CFI Seguridad
34 · VIGILANTE DE SEGURIDAD PRIVADA. ÁREA TÉCNICO PROFESIONAL
como consecuencia de factores sociales e ideológicos, como son, por ejemplo, el
empobrecimiento de
grandes sectores de población, el paro, la corrupción inherente a la sobre-
valoración del dinero o la
llamada ‘inmigración ilegal’.
Por otra parte, nadie cuestiona el continuado avance de la tecnología y su
consecuente uso por los
autores de las agresiones que, en sectores como el informático, llevan una
considerable ventaja a los
sistemas de protección específicos.
Así pues, se une el crecimiento cuantitativo de las amenazas al crecimiento
cualitativo, obligando a la
adecuación de la Seguridad.
Protección.
Consecuentemente con lo anterior, las sociedades modernas afrontan este doble
incremento de las
amenazas antisociales con un redoblado esfuerzo en el empleo de recursos del sector
público que, dada
la magnitud del problema, resultan insuficientes.
Se hace necesaria una intensa participación del sector privado, mediante la
implantación de sistemas de
seguridad que integren medios de protección técnicos y humanos, con medidas, normas
y
procedimientos que permitan la coordinación de todo el conjunto de Seguridad.

Tipología de los Riesgos de carácter antisocial.


· Intrusión
Consiste en la entrada, sin derecho, en espacio ajeno, con simulación o sigilo. De
esta misma definición
se desprenden las dos formas habituales de producir la intrusión:
- Entrada, mediante simulación o engaño, por los accesos naturales del edificio.
- Infiltración, con sigilo, a través de las fachadas, cubiertas, sótanos o patios
interiores del
inmueble.
Por otra parte, la intrusión, como amenaza, por sí sola, carece de sentido y debe
entenderse siempre
vinculada a actuaciones posteriores, constitutivas de la verdadera amenaza.
Tanto para esta amenaza como para el resto de las de carácter antisocial, se van a
dibujar en el
ejemplo de un hipotético edificio, denominado ‘DELTA’. Así, en el caso concreto del
edificio ‘DELTA’, la
intrusión puede ser llave de las amenazas de robo, hurto, sabotaje, amenaza de
bomba (con artefacto
real), daños a la información, disturbios, agresiones, atentado y/o secuestro.
De lo expuesto se deduce la trascendencia del tratamiento de la intrusión que, si
bien resulta difícil y
compleja, su solución eficaz permite abordar todas las amenazas citadas, derivadas
de ella.
· Robo
Se entiende por robo la apropiación de una cosa mueble ajena, contra la voluntad de
su dueño, con ánimo
de lucro y empleando fuerza en las cosas.
Este empleo de fuerza en las cosas puede ser:
- Con medios no violentos, que no producen daño en el lugar del robo, como el
escalamiento
(entrada por vía no prevista al efecto) y el uso de llaves falsas.
____________________
CFI Seguridad
LOS MEDIOS TÉCNICOS DE PROTECCIÓN (I) · 35

- Con medios violentos, mediante fractura exterior o interior. Butrón o fractura de


puertas y
ventanas, en el primero; rotura de armarios, vitrinas, etc., en el segundo.

· Hurto
Se define el hurto como la apropiación de una cosa mueble ajena, contra la voluntad
de su dueño, con
ánimo de lucro y sin el empleo de intimidación o violencia en las personas, ni de
fuerza en las cosas.
Su incidencia es considerablemente menor que la del robo, en razón de la escasa
repercusión de estos
hechos, de una parte, y de la limitada cuantía de los botines, por otra.
Son elementos que propician el hurto: el descuido, la rutina, las aglomeraciones y
las situaciones
confusas.
Ambas amenazas, robo y hurto, tienen su interés en el edificio ‘DELTA’ en torno a
los espacios en los
que se ubican los diferentes tipos de bienes: oficina bancaria, estacionamientos,
áreas de trabajo, etc.
· Sabotaje
Conceptualmente, es la realización de daños o deterioro en la maquinaria,
productos, etc., como
procedimiento de lucha contra el Estado y sus instituciones, contra entidades
públicas o empresas, en
conflictos sociales y políticos.
Puede, ocasionalmente, tener su origen en empleados descontentos, adversarios
políticos o sociales,
etc., y ser ejecutado por medios manuales o mecánicos, si bien el acto de sabotaje
se vincula,
normalmente, a las organizaciones terroristas, mediante el empleo de medios
explosivos de destrucción.
Sus objetivos, en el supuesto edificio, serían las instalaciones de servicios del
edifico ‘DELTA’: sala de
calderas, instalaciones de aire acondicionado, sala de máquinas de ascensores,
salas de bombas,
depósito de combustible, centro de transformación, etc., y, en general, cualquier
medio técnico de
servicio cuya destrucción acarree serias dificultades en el edificio.
En cuanto a los procedimientos de actuación, el más usual consistiría en la
intrusión con explosivos,
mediante simulación o sigilo, para la posterior colocación del artefacto en los
equipos elegidos como
objetivo. En todo caso, no se debe descartar la posibilidad de empleo de coche-
bomba, a este fin, o la
actuación desde el exterior.

· Aviso de bomba
Se entiende esta amenaza como una forma peculiar del atentado o sabotaje, y
consiste en una actuación
informativa de colocación de un artefacto, cuya veracidad o falsedad va a crear la
incertidumbre,
frecuentemente pretendida como único objetivo.
Puede tener su origen en empleados descontentos, adversarios de cualquier tipo,
dementes, etc.,
constituyendo, con mucha frecuencia, falsas alarmas que producen importantes
trastornos en la vida y
trabajo de cualquier empresa.
Sin embargo, en el caso concreto de amenazas de bomba por grupos terroristas es
normal la existencia
real del artefacto, así como la posibilidad de constatación, mediante indicios, de
la veracidad de este
origen.

____________________
CFI Seguridad
36 · VIGILANTE DE SEGURIDAD PRIVADA. ÁREA TÉCNICO PROFESIONAL
Como consecuencia de la entidad del Grupo X (propietario del edificio ‘DELTA’),
tanto en el ámbito
nacional como en el internacional, tanto sus altos directivos como sus edificios
pueden verse afectados
por agresiones, de cualquier tipo, de las organizaciones terroristas.

· Carta o paquete-bomba
Caracterizan a esta forma de agresión: su empleo intermitente, la utilización
generalizada de
mecanismos de explosión anti-apertura y la presencia normal de elementos mecánicos.
El objetivo de esta amenaza puede ser cualquier persona del edificio, cuyo nombre y
dirección hayan
sido localizados por el agresor, generalmente, una organización terrorista, si bien
resultan más
susceptibles de ser agredidos los cargos de responsabilidad y, en particular, la
figura del presidente.

· Ataques a la información
La información constituye un bien legítimo de la empresa, cuya destrucción,
manipulación fraudulenta o
conocimiento por terceros, puede acarrearle graves daños a la empresa. Al solo
efecto de su
protección, la información se clasifica en:
- Documentaciones. Información sobre soporte papel, fotográfico y similares.
- Soporte magnético. Información contenida en el proceso lógico o informático.
- Comunicaciones. Información que se transmite a través de la conversación directa,
ondas de
radio y líneas físicas de transmisión.
- Actividades constitutivas de información, tales como reuniones de alta dirección,
relaciones
con otras empresas, preparación de campañas y otras.

Los ataques característicos a la información son: el sabotaje, el espionaje y la


manipulación fraudulenta
de los datos.
A) Sabotaje informático.- Consiste en la destrucción de información sobre soporte
magnético,
de manera intencionada, mediante agresión física a los equipos de ordenadores y
elementos
auxiliares (fuego provocado, artefacto explosivo u otros) o mediante ataques
lógicos a los
recursos informáticos.
I - Virus informático.- 1) Todo programa de ordenador capaz de replicar su código,
de
manera reiterada, en un soporte distinto al que ocupaba inicialmente. 2) Programa
informático creado para infectar, con órdenes anómalas que borran, alteran o hacen
inaccesible la información contenida en los diferentes soportes informáticos.
II - Agresiones Lógicas (no víricas).- Conjunto heterogéneo de procedimientos,
ajenos a
los virus, dirigidos a la destrucción de información en soporte magnético, mediante
el
acceso directo al ordenador o a través de las líneas de comunicación (bomba lógica,
Caballo de Troya, etc.).

B) Espionaje.- Obtención ilegal de información para su utilización por personas


ajenas a los
propietarios legítimos. Esta forma de ataque a la información puede ser de origen
interno o
____________________
CFI Seguridad
LOS MEDIOS TÉCNICOS DE PROTECCIÓN (I) · 37

externo y, por lo general, se realiza con ánimo de lucro. Priva a la empresa de la


posesión
exclusiva de la información, aun cuando no la destruya.
I - Escucha.- En la seguridad de las comunicaciones, se entiende como escucha la
forma
de ataque a las comunicaciones consistente en la obtención ilegítima de información
transmitida, sin producir su destrucción.
II - Escucha ambiental.- Escucha que tiene por objeto la captación de las
conversaciones u ondas directas entre dos o más personas. Presenta dos formas
peculiares:
a) Escucha microfónica, consistente en la captación de las conversaciones
mediante el empleo de microtransmisores introducidos en el locutorio o en sus
proximidades.
b) Captación de ondas a distancia, mediante el empleo de equipos diseñados a
este fin, para su posterior amplificación.
III - Escucha hilo, o pinchazo.- Escucha que tiene por objeto extraer información
que
circule por una línea de transmisión determinada. Será usual la instalación de un
equipo
receptor en derivación, en cualquier punto del cableado, y, por lo general, un
trasmisor
radio para evitar la localización del agresor, en el caso de ser revisada la línea.
IV - Escucha radio.- Escucha que consiste en la captación de los mensajes emitidos
por
cualquier estación o equipo de ondas, mediante el empleo de un receptor y la simple
localización de la frecuencia de emisión.
C) Manipulación fraudulenta de datos.- Consiste en la actuación directa sobre la
información,
para modificarla en beneficio propio o de terceros. Su origen puede ser interno o
externo. Los
procedimientos usuales para lograr el acceso no autorizado son: 1. El empleo de los
puntos
débiles del sistema de seguridad, normal o lógico. 2. La suplantación de personas
autorizadas
con un nivel de acceso conveniente.

· Disturbios. Agresiones. Vandalismo


La posibilidad de que se produzcan disturbios externos, que puedan ocasionar daños
a personas y
bienes, constituye una amenaza potencial para la entidad propietaria del edificio
‘DELTA’.
Caso de producirse, merecerá especial atención la posible existencia de cristaleras
en el edificio, por
ser ese tipo de fachadas un objeto generalmente inmediato de las iras de este tipo
de desórdenes.
Constituyen una amenaza, al igual que en el caso de actos vandálicos
injustificados, los disturbios
internos, por los daños que, con frecuencia, pueden producir sobre el mobiliario,
materiales o
estructuras del propio edificio, que pueden también traducirse en agresiones sobre
personas.

· Atraco
Consiste el atraco en la apropiación, con ánimo de lucro, de una cosa mueble ajena,
contra la voluntad de
su dueño, empleando normalmente fuerza en las cosas y, siempre, violencia o
intimidación en las
personas.

____________________
CFI Seguridad
38 · VIGILANTE DE SEGURIDAD PRIVADA. ÁREA TÉCNICO PROFESIONAL
La tipología de los atracos establece cinco modelos característicos: rápido,
certero, sofisticado, con
secuestro previo e personas, y con amenaza a empleados o clientes. La posibilidad
real de atraco en el
edificio ‘DELTA’ está vinculada a la posible existencia de oficinas bancarias,
centros de pagos y cobros,
cajas, etc.

· Atentado
Se define el atentado como la agresión al Estado o a una persona constituida en
autoridad y, con
carácter general, la agresión contra la vida o la integridad física o moral de una
persona. En el ejemplo
tomado para las amenazas de carácter antisocial, habría que valorar si en el
edificio ‘DELTA’ hay
personas que pueden ser objeto de atentado. En caso afirmativo, si el presidente
del
Grupo X, por
ejemplo, contara con un despacho de trabajo en el edificio ‘DELTA’, el atentado
sería una amenaza a
trabajar.
El atentado constituye la forma de amenaza más violenta, siendo su objetivo el de
la muerte de una o
varias personas concretas, cuya selección está directamente relacionada con las
personas constitutivas
de objetivos. En la realidad, se suele producir un incremento de víctimas
inocentes, ajenas a esa
selección, como consecuencia de errores o precipitaciones del agresor.
En cuanto a los medios y procedimientos de actuación que pueden ser empleados en un
atentado, pueden
ser los siguientes:
- Empleo de armas convencionales, de tiro tenso y proyectil macizo (pistola,
metralleta, fusil,
rifle, carabina, etc.), con la posibilidad de utilización de alza telescópica y
equipo de visión
nocturna.
- Lanzamiento de ingenios explosivos; normalmente, proyectiles explosivos
(rompedores, de
carga hueca, incendiarios, etc.) sobre el objetivo seleccionado, desde una posición
exterior al
mismo.
El lugar de lanzamiento estará condicionado por el alcance eficaz del arma,
accesibilidad,
seguridad de actuación, protección, ocultamiento y posibilidad de evasión
posterior.
- Colocación de artefactos explosivos que, normalmente, estará constituido por un
dispositivo
iniciador, un elemento detonador (fulminato de mercurio, nitruro de plomo), una
pequeña carga
multiplicadora de explosivo muy sensible, la carga explosiva principal y, en su
caso, una envuelta
de materiales muy variables, que actuarán como proyectiles, incrementando la
capacidad de
destrucción.
Los artefactos pueden tener el aspecto exterior que la imaginación del agresor
quiera darles y
los lugares de colocación pueden ser, también, muy variados:
· En el interior de un edificio (aseos, áreas de acceso al público, despachos,
etc.).
· En el subsuelo de los edificios (estacionamiento de vehículos y galerías
subterráneas).
· En el exterior de los edificios (adosados a zócalos, cornisas, ventanas, puertas,
etc.).
· En los vehículos; ocultos en su interior (maleta, motor, bajos...) o adosados a
la parte
inferior.
· En aeronaves, trenes o barcos, mediante el ocultamiento del artefacto en
equipajes,
cargas, etc.
· En las vías de comunicación (carreteras, ferrocarriles), con especial preferencia
por
los puentes y túneles.

____________________
CFI Seguridad
LOS MEDIOS TÉCNICOS DE PROTECCIÓN (I) · 39

· A través del servicio de Correos o mediante mensajeros, constituyendo el envío de


carta o paquete-bomba.
- Aviso de bomba y envío de carta o paquete-bomba, ya tratados en páginas
anteriores.
- Empleo de coche-bomba. Es el procedimiento de actuación más frecuentemente
empleado por
el terrorismo en Europa. Representa una forma de agresión extraordinariamente
mortífera, por
la gran cantidad de explosivo que puede utilizar y los efectos de la metralla que
proyecta.
Proporciona al terrorista amplia libertad de acción en la selección de sus
objetivos y un elevado
grado de impunidad.
Existen determinadas formas de empleo del coche-bomba, que conllevan diferentes
procedimientos de
ejecución:
· Como trampa, eligiendo el propio coche de la víctima, al que se adosa una carga
en la
parte inferior o se introduce en el motor o en la maleta. Requiere una carga
moderada,
lo que facilita su preparación, normalmente realizada en la calle y,
preferentemente, de
noche.
· A la espera, preparando previamente un vehículo de la organización, o robado, con
una
elevada carga de explosivos, para su activación al paso de la víctima.
· Contra un objetivo o instalación fijos, a fin de producir víctimas en su
interior.
Normalmente se tratará de un edificio y puede llevarse a cabo mediante ubicación
del
coche-bomba en el interior, o previo estacionamiento inmediato a una fachada.
· Contra objetivos indiscriminados, con una elevada carga y previa ubicación del
vehículo en un área de
alta circulación peatonal y automovilística.

· Secuestro
Dado que se ha supuesto que el presidente del Grupo X cuente con un despacho en el
edificio ‘DELTA’,
el secuestro es otra de las amenazas a tener en cuenta.
Se entiende por secuestro la aprehensión indebida de una persona para exigir dinero
por su rescate, o
para otros fines. También, aprehensión indebida de vehículos (aviones, barcos...),
con violencia sobre la
tripulación y pasaje, a fin de exigir como rescate una suma de dinero o la
concesión de ciertas
reivindicaciones políticas, entre otras.
Así como el atentado tiene un carácter casi exclusivamente terrorista, el secuestro
viene a ser
realizado, con frecuencia, por delincuentes especializados y, no pocas veces, por
personas sin
antecedente penal alguno.

· Terrorismo
En sí no es un Riesgo solo, sino el resultado de un sistema organizado que utiliza
varias amenazas
conjuntamente.
____________________
CFI Seguridad
40 · VIGILANTE DE SEGURIDAD PRIVADA. ÁREA TÉCNICO PROFESIONAL
De su concepto se desprenden varias definiciones:
- Dominación por el terror.
- Sucesión de actos de violencia ejecutados para infundir terror.
- Forma violenta de lucha política, mediante la cual se persigue la destrucción del
orden
establecido o la creación de un clima de temor e inseguridad, susceptible de
intimidar a los
adversarios o a la población en general.
Formas de terrorismo. Desde una perspectiva sociológica, el terrorismo se presenta
como un fenómeno
de violencia colectiva que puede adoptar muy diversas formas:
- Terrorismo de Estado, afín a la primera definición expuesta. La dominación por el
terror se
ejerce desde los más altos estadios del poder político.
- Terrorismo orgánico, asumido como forma de acción política o social por grupos
parciales en
ruptura y no-integración a la sociedad global de la que forman parte. Coincide con
la tercera
definición.
- Terrorismo individual, que puede tener su expresión en un psicópata que trata de
encontrar en
la violencia la afirmación de su personalidad patológica. Otro ejemplo sería el del
anarquista
desesperado ante la imposibilidad de hacer realidad sus ideales en la sociedad real
en la que
vive. Estarían, ambos casos, dentro de la segunda de las definiciones.
- Terrorismo desde el Estado, consistente en la ejecución de actuaciones de
violencia,
usualmente encubiertas, como reacción al desencadenamiento de las agresiones del
terrorismo
orgánico.

Dejando un tanto al margen al terrorismo individual, por sus particulares


connotaciones, hay que
reseñar que el terrorismo orgánico y el terrorismo de Estado son ambos igualmente
ilícitos y de
consecuencias negativas.
La finalidad perseguida por el terrorismo político, u orgánico, será, normalmente,
la destrucción del
Estado, sea para imponer posteriormente su propia ideología, sea para obtener algún
tipo de
independencia, para modificar profundamente las estructuras político-sociales o
para conseguir
cualquier otro objetivo. En todos los casos, implica una voluntad de destrucción y
la finalidad inmediata
es la de crear un clima de miedo e intimidación en la población, así como debilitar
la capacidad política
de los gobernantes.
Para ello, la organización llevará a cabo, de forma sistemática, los denominados
‘actos terroristas’,
mediante los cuales pretende lograr la progresiva degradación de la sociedad y el
reforzamiento de la
voluntad agresora.
En consecuencia, y haciendo uso de los poderosos medios de comunicación, la
organización tratará de
lograr la más amplia difusión de cada acción, lo que, por otra parte, resulta
inevitable, dada la
trascendencia informativa de las pérdidas humanas y materiales que se producen en
esas agresiones.
Cuando el conjunto de las actuaciones terroristas alcanza importantes cotas de
desarrollo –por la
violencia, número y frecuencia de los actos de agresión– la sensación de impotencia
se suma al miedo de
____________________
CFI Seguridad
LOS MEDIOS TÉCNICOS DE PROTECCIÓN (I) · 41

la población y a la debilitación del poder político. Resulta normal, en esta


situación, el reforzamiento
cuantitativo y cualitativo de la represión policial y militar, y la disminución de
los derechos cívicos
vigentes, lo que se traduce en grave y doble daño para la sociedad, que debe
asumir, de una parte, la
permanente amenaza de los actos terroristas y, por otro lado, la presión del
aparato estatal.
Determinados gobiernos, enfrentados a la agobiante situación que plantea la
escalada de violencia
terrorista, optan por soluciones inmersas en el concepto descrito de ‘terrorismo
desde el Estado’. Así,
se crean grupos secretos, dotados de especialistas, o emplean profesionales
voluntarios de las Fuerzas
Armadas y de las Fuerzas y Cuerpos de Seguridad.
Aun cuando este tipo de actuaciones delictivas haya sido realizado con alguna
frecuencia en las
sociedades modernas, no hay que olvidar que “un solo crimen cometido en nombre del
Estado, condena al
Estado”, lo que vincula a todos y cada uno de los ciudadanos, siendo absolutamente
inaceptable en un
Estado de Derecho.
Además de esas consideraciones éticas citadas, el precedente creado con esos hechos
puede llegar a
repetirse contra otros colectivos, adversarios no terroristas, y recibir alguna
forma de justificación
ideológica. Así inició su andadura el nazismo...
Con independencia de las finalidades generales –destrucción del Estado y
degradación progresiva de la
sociedad–, los actos terroristas suelen perseguir determinadas finalidades
ocasionales, como la
liberación de rehenes, represalias, obtención de dinero, armas o explosivos, y,
obviamente, la pública
notoriedad de sus actuaciones.
En cuanto a los objetivos concretos del acto terrorista, la organización tiende a
centrar sus agresiones
sobre personas e instalaciones que, de una u otra forma, representan el sistema
social, político o el
modo de vida contra el que lucha. Las personas que constituyen usualmente
objetivos, entre otras, son:
- Miembros de las Fuerzas Armadas o de las Fuerzas de Seguridad del Estado, de
forma
indiscriminada y sin importar el nivel jerárquico.
- Determinados funcionarios del Estado: jueces, fiscales, personal de prisiones...
- Dirigentes del Gobierno u otros partidos políticos, y determinados altos cargos
de las
administraciones públicas.
- Individuos considerados por la organización terrorista como colaboradores de las
Fuerzas y
Cuerpos de Seguridad.
- Personas calificadas por la organización como traidores a la causa.
- Empresarios, en general, y, eventualmente, otro tipo de personas, seleccionadas
en razón de
circunstancias sociales o políticas, como traficantes de drogas o candidatos a
elecciones.
La ejecución del terrorismo se produce a través de otras amenazas concretas, como
los atentados y
secuestros, actos de sabotaje, extorsiones, chantajes, agresiones personales,
robos, atracos... Para la
ejecución de esas amenazas, el terrorismo político utiliza medios como el empleo de
armas
convencionales, lanzamiento de ingenios explosivos, colocación de artefactos, aviso
de bomba, envío de
carta o paquete-bomba, empleo de coche-bomba, golpe de mano o ataque de fuerza al
objetivo, etc.

____________________
CFI Seguridad
42 · VIGILANTE DE SEGURIDAD PRIVADA. ÁREA TÉCNICO PROFESIONAL
6. ELEMENTOS PASIVOS. LA SEGURIDAD FÍSICA.
Son mecanismos de carácter material. Su función es la de limitar y restringir el
acceso a una zona
determinada; son ‘obstáculos’ y actúan coartando la libertad de movimientos de los
posibles intrusos.
Son estáticos e inmóviles; son cosas y carecen de respuesta ante estímulos
externos. Su función básica
es la de disuadir, detener o, al menos, retardar la progresión de la amenaza. El
incremento del tiempo
que estos elementos imponen a acción agresora resulta imprescindible para facilitar
la alarma y la
reacción. Los elementos pasivos se corresponden con la seguridad física y se
clasifican en función de la
protección que ejercen. Los elementos más característicos, son:
Control de accesos.
· Puertas y barreras.
· Tornos.
· Cerraduras y mecanismos de apertura.
· Dispositivos de bloqueo.
· Control de tráfico.
· ......
· ......
Intrusión.
· Muros.
· Mamparas y tabiques.
· Cerramientos y vallas.
· Alambradas.
· Puertas acorazadas y blindadas.
· Rejas.
· Barreras de detección.
· Cierres y persianas.
· ......
· ......
Agresiones.
· Refugios y cabinas blindadas.
· Vehículos blindados.
· Mostradores y equipos especiales.
· ......
· ......
Fuego.
· Muros y cerramientos contrafuegos.
· Revestimientos ignífugos.
· Puertas cortafuegos.
· ......
· ......
Emergencias.
· Escaleras de emergencias.
· Dispositivos antipánico.
· Dispositivos de bloqueo.
· ......
· ......
____________________
CFI Seguridad
LOS MEDIOS TÉCNICOS DE PROTECCIÓN (I) · 43

Otros.
· Cámaras acorazadas.
· Armarios y cajas fuertes.
· Buzones y cajeros especiales.
· ......
· ......

Elementos de una puerta de seguridad.

____________________
CFI Seguridad
44 · VIGILANTE DE SEGURIDAD PRIVADA. ÁREA TÉCNICO PROFESIONAL

A la izquierda, vista de una cerradura de seguridad.


En la imagen del centro, corte de un muro de seguridad.
Abajo, sección del muro en su colocación en el suelo.

____________________
CFI Seguridad
LOS MEDIOS TÉCNICOS DE PROTECCIÓN (I) · 45

7. SISTEMAS DE CIERRE PERIMETRAL.


Se caracterizan por su ubicación: rodean, circundan, restringen y limitan el acceso
a la zona protegida.
Son ‘cosas’; el primer obstáculo a salvar por parte del intruso que quiera
acercarse al objeto protegido.
Complementan la labor del ser humano. Pueden ser elementos pasivos aunque, en
ocasiones, están
apoyados por elementos electrónicos. En su aplicación, no se comportan de igual
forma con las cosas que
con las personas.
Son conocidos como ‘elementos de control de acceso’; junto a ellos habrá medios
humanos, animales,
mecánicos y electrónicos:
Humanos.
Vigilantes de Seguridad.
Animales.
Generalmente, perros de ataque, aunque también se utilizan gansos y otros animales,
dependiendo del
objetivo protegido o de la función de seguridad realizada.
Mecánicos.
· Barreras según sea su función: pivotantes, deslizantes, de una hoja o de varias,
blindadas...
· Esclusa de paso: no permite el paso de una zona a otra –de un nivel de seguridad
a otro– sin
haberse cerrado el primero. Utilizan apertura manual, electrónica, con o sin cámara
de vídeo,
etc.
· Cerraduras y mecanismos: accionados a distancia, bajo la acción de uno o varios
pestillos, etc.
Electrónicos.
· Circuitos cerrados de televisión (CCTV).
· Radares.
· Sensores.
Como se ha señalado, los sistemas de cierre perimetral están formados, por lo
general, por
componentes pasivos. No obstante, la combinación de elementos pasivos y activos es
el método habitual
en Seguridad, ya que, sin duda, la aplicación de las nuevas tecnologías, con el
abaratamiento de costes y
fácil acceso, hace que sean más asequibles y, por lo tanto, con mayores
posibilidades de utilización.
Clasificación
En la página anterior se muestra una clasificación en función de la combinación de
los componentes que
participan en seguridad. La siguiente clasificación se hace en función del lugar y
de cómo se ubican:
elementos fijos y elementos no fijos.
Muros.

Su configuración, estructura, composición... varía según el


fabricante; pueden ser de ladrillo, piedra, hormigón, metal...
Dependerá, también, de su ubicación: interior o exterior.
Lógicamente, la calidad del material, y el propio material en sí,
ofrecerán diferentes niveles de seguridad.
____________________
CFI Seguridad
46 · VIGILANTE DE SEGURIDAD PRIVADA. ÁREA TÉCNICO PROFESIONAL
La altura mínima será de tres metros y no habrá de tener irregularidades que
faciliten el apoyo de
manos y pies del agresor. La parte más elevada del muro es un elemento importante
en la acción de
retardo de la agresión; un acabado curvo dificultará el empleo de arañas o
elementos de enganche, pero
facilitará la coronación final del obstáculo; sobre todo, si se utilizan pértigas
para ello. El uso de
elementos cortantes puede facilitar el enganche pero dificultar, por el contrario,
la coronación final. El
empleo de bayonetas facilita la actuación con arañas, pero sitúa al intruso en una
difícil situación para
superar la parte final del muro...

Vallas.
Es otro de los sistemas tradicionales de cerramiento perimetral y, al igual que en
el caso de los muros,
también en las vallas se dan las diferencias entre materiales empleados para su
confección –alambre,
malla, espino...– y el fin perseguido en su utilización.
De carácter semirígido, constituye uno de los elementos más eficaces y económicos
de protección
pasiva, con una fácil y rápida instalación, así como con la posibilidad de
establecer varios dispositivos en
profundidad. Las dificultades del terreno no suelen ser problema para su
instalación.
Para vulnerar la valla, el agresor intentará varias opciones, desde trepar hacia el
borde superior hasta
pasar por debajo, utilizando pértigas para saltar o cizallas para abrir huecos.
Para que proporcione un
tiempo de frenado de la agresión suficiente, la valla debe reunir unas condiciones
mínimas, teniendo en
cuenta los materiales, grosor de los mismos, anclajes al suelo y elementos de
refuerzo, como las
bayonetas.

El remate superior de la valla


dificulta el acceso del intruso.

Bayonetas.
Es un obstáculo complementario de las vallas y de los muros; su finalidad es la de
dificultar la
coronación de éstos por su parte superior. Consisten en la instalación de unas
barras metálicas, de unos
50 cm., sobre los postes de las vallas o anclados en la parte superior de los
muros, con una separación
normal de tres metros y el tendido de tres o más líneas de alambre de espino entre
las barras.
Su forma más sencilla es la bayoneta simple, con un ángulo de 45º de inclinación
hacia el exterior del
área a proteger. Un complemento frecuente a la bayoneta es la instalación de un
rollo continuo de
alambre de espino sobre la ‘V’ formada en la parte superior del obstáculo.

Diferentes fórmulas para


realizar las uniones de las
bayonetas a las vallas y en los
ángulos formados por éstas.
____________________
CFI Seguridad
LOS MEDIOS TÉCNICOS DE PROTECCIÓN (I) · 47

Refuerzo de alambre de espino, utilizada en los


niveles superiores de muros, bayonetas, vallas, etc.

Verjas.
Elemento rígido tradicional de cerramiento, cuyas posibilidades de producir retardo
en el intento de
escalada dependen de la altura del obstáculo, de la ausencia de puntos de apoyo en
el diseño de la verja
y de su acabado superior, con elementos punzantes y/o cortantes.
Dependiendo de los materiales empleados en su fabricación, podrá ser vulnerable a
la deformación por
medios de presión como el gato mecánico, por ejemplo.

____________________
CFI Seguridad
48 · VIGILANTE DE SEGURIDAD PRIVADA. ÁREA TÉCNICO PROFESIONAL
La combinación de elementos de seguridad es imprescindible
para el éxito en la tarea de proteger el objetivo. También en
los elementos pasivos se utilizan diferentes medios a la vez.

Alambradas.
Es un medio flexible, económico y de fácil instalación, aunque su capacidad de
retardo de la agresión es
limitada. Generalmente se utiliza alambre de espino, tendido entre piquetes de
sujeción de hierro
angulares, con un desarrollo en líneas paralelas y cruzadas, de densidad variable.
El tendido simple de una sola fila de piquetes es fácilmente superable por el
intruso; sin embargo, un
tendido de dos o más filas, que proporcione una profundidad superior a los tres
metros, con alambre
entrecruzado de forma irregular entre las filas y un cierto anclaje de piquetes y
alambrada inferior,
puede resultar un obstáculo nada fácil de sobrepasar en poco tiempo. También puede
reforzarse con el
desarrollo continuo de alambrada de espino entre las filas, lo que hace todavía más
difícil la intrusión.

Puertas.
Se instalan en los puntos principales de acceso. Pueden ser de tres tipos:
- De seguridad. Para dar respuesta a un nivel básico de seguridad, que garantice el
retardo
suficiente de la intrusión para permitir la actuación de los medios de reacción. Se
corresponden
con la necesidad de dar protección a un número elevado de recintos sin recurrir a
las
relativamente costosas puertas blindadas.
- Blindada. Es la más utilizada. Los costes juegan un papel importante y de ellos
depende el tipo
de material, el sistema de cierre, el reforzamiento de planchas de acero y las
cerraduras de
seguridad. Está formada por: bisagras –que permiten la apertura y/o el cierre–,
pestillería –
conjunto de llave, pestillo y maneta. De desplazamiento horizontal o vertical– y
sistema de
cierre –cerradura y componentes de la estructura–.
Representan un nivel medio/alto de protección, siendo frecuente su empleo en la
seguridad de
zonas restringidas de todo tipo. Han de cumplir una serie de requisitos, como:
____________________
CFI Seguridad
LOS MEDIOS TÉCNICOS DE PROTECCIÓN (I) · 49

· Todo el marco, de acero, ha de estar firmemente anclado a las paredes.


· Las hojas de la puerta pueden ser de madera, metal o material similar, pero han
de
evitarse espacios huecos y siempre han de estar recubiertas en sus dos caras por
chapas de acero de al menos 2 mm. de espesor.
· Han de tener, por lo menos, tres bisagras pesadas y sus correspondientes pivotes.
· La cerradura principal debe ser resistente a esfuerzos no inferiores a 500 Kg.
· En el caso de utilizar cerradura de cilindros, ésta debe de estar protegida por
una
placa de apoyo supletoria, atornillada desde el interior con tornillos de al menos
6 mm.
de diámetro.
· Los cerraderos han de ser de acero y han de estar convenientemente anclados,
reforzando las escotaduras de los cercos.
- Acorazada. Compuesta de acero y/o madera de alta resistencia. Eficaz ante la
acción de un
soplete. Estas puertas representan el nivel más alto de protección física de
accesos, siendo
normal su uso en cámaras acorazadas, cajas fuertes, cámaras de cajas de alquiler,
entradas a
recintos contenedores de altos valores y áreas de muy alto riesgo.
Con carácter general, las puertas acorazadas estarán formadas por un bloque que
presenta en
su cara externa los elementos de actuación de los sistemas de cerramiento y en su
interior
alterna diferentes capas o planchas de acero, acero al manganeso, hormigón
especial, blindaje
antisoplete y otras medidas de seguridad.

Cristales blindados.
Utilizados en cierres perimetrales y en interiores y compuestos por uno o varios
vidrios entre los que
se intercalan materiales sintéticos –policarbonatos–. Su resistencia a una agresión
estará en función del
número de láminas. Una vez elaborado, ha de pasar una serie de pruebas y
homologaciones, antes de su
aprobación y clasificación como elemento de seguridad (A-00 indica que es capaz de
soportar el
impacto de una 9 mm parabellum o un 357 magnum).

A la izquierda, comparativa de diversos proyectiles.


Abajo, un mostrador de atención al público,
protegido con cristal blindado.

____________________
CFI Seguridad
50 · VIGILANTE DE SEGURIDAD PRIVADA. ÁREA TÉCNICO PROFESIONAL
proceso de fabricación de cristal blindado,
destinado a la industria del automóvil.

Esclusas.
Están formadas por dos puertas que no permiten el paso de la primera a la segunda
si no se ha cerrado
previamente la primera. En medio, hay un momento en el que la persona se encuentra
en un espacio
estanco, controlado y cerrado. Pueden contar, también, con otros elementos de
seguridad, como CCTV,
micrófonos, detectores de metales, etc.
Las esclusas para el
control de acceso de
personas, como el resto
de material de
seguridad, ofrecen un
amplio abanico de
posibilidades, según la
necesidad del objetivo a
proteger.

Otros elementos.
- Barreras de detención de vehículos.- Sirven para impedir el paso de vehículos
rodados;
normalmente se utilizan elementos punzantes que actúan sobre los neumáticos de los
vehículos.
- Cabinas y mostradores blindados.- Son espacios estancos, estructurados para
ofrecer
resistencia ante cualquier tipo de agresión.
- Tornos.- Sistemas giratorios que limitan el paso de persona a persona. Se
utilizan como
sistema combinado: torno/tarjeta de identificación, y pueden ser manuales y
electrónicos.
- Rejas.- Construidas en material metálico, normalmente. Es uno de los elementos
más
tradicionales; pueden ser fijas o móviles.

____________________
CFI Seguridad
LOS MEDIOS TÉCNICOS DE PROTECCIÓN (I) · 51

En las imágenes superior e inferior,


sendos modelos de tornos para el control
de acceso de personal.
En la imagen del centro, un modelo de
barreras para el control de acceso de
vehículos.

____________________
CFI Seguridad
52 · VIGILANTE DE SEGURIDAD PRIVADA. ÁREA TÉCNICO PROFESIONAL
8. FIABILIDAD Y VULNERABILIDAD AL SABOTAJE.
Los medios técnicos de seguridad oscilan dentro de un margen de fiabilidad. Para
valorar su grado de
fiabilidad hay que tener en cuenta los conceptos de ‘seguridad’ y ‘resistencia’:
Seguridad.- Capacidad de un elemento de resistir ante cualquier agresión. Se
valoran diferentes
criterios, desde el coste hasta el tiempo de retardo.
Resistencia.- Capacidad para aguantar un forzamiento por medios destructivos.

Para valorar el grado de fiabilidad (que es la probabilidad de buen funcionamiento


de un elemento) y de
vulnerabilidad (que es la facilidad con la que algo, o alguien, puede ser herido o
lesionado, física o
moralmente), los elementos, materiales y equipos se someten a distintos controles
de homologación. Los
medios de seguridad ‘tradicionales’ y sin excesiva técnica no son homologados;
otros equipos, sí, como es
el caso de cristales blindados, cabinas, etc.
El Estado regula, mediante diferentes legislaciones, todo lo necesario para la
homologación de
productos, mediante Reglamentos, Órdenes Ministeriales estatales y comunitarias...
Según sea de sofisticado el medio de seguridad, aumenta el grado de vulnerabilidad.
Subir por una valla
no es excesivamente difícil; la acción se complica cuando se implantan medios más
sofisticados. Una
reja es fácil de manipular, utilizando un gato hidráulico; la puerta sencilla es
manipulable... pero cuando
lo que hay delante es una puerta blindada, la situación cambia. Es éste uno de los
elementos que
consiguen un mayor grado de fiabilidad. En el caso de puertas acorazadas, los
útiles que podrían atacar
su grado de vulnerabilidad, son:
- Medios mecánicos.- Taladro, discos, mazos, martillos, palancas...
- Medios térmicos.- Soplete de oxígeno, lanza térmica...
- Explosivos.- De cualquier tipo que pueda vulnerar la calidad del acceso.

Una modalidad de vallado, con


curvatura hacia el interior, que
dificulta si no la escalada, sí el
posterior salto, al disponer de un
foso que, complementado con
mallas, produce efecto disuasorio.

____________________
CFI Seguridad
T E M A

LOS MEDIOS TÉCNICOS


PROTECCIÓN (II)
#
#
#
#

DE

Elementos activos: Seguridad electrónica.


Detectores de interiores y exteriores.
El circuito cerrado de televisión.
Fiabilidad y vulnerabilidad al sabotaje.

ÍNDICE DE CONTENIDOS

Pág.

1. Objetivos. Consideraciones

54

2. Elementos activos: Seguridad electrónica

55

3. Detectores de interiores

56

4. Detectores de exteriores

61

5. Circuito cerrado de televisión

68

6. Fiabilidad y vulnerabilidad al sabotaje

72

Lector con soporte al suelo, instalado en el aeropuerto de Bilbao.


____________________
CFI Seguridad
54 · VIGILANTE DE SEGURIDAD PRIVADA. ÁREA TÉCNICO PROFESIONAL
1. OBJETIVOS. CONSIDERACIONES.
Tras analizar, en el Tema 2, los elementos pasivos de los medios técnicos de
protección en Seguridad,
les toca el turno a los elementos activos. Los objetivos perseguidos en el presente
tema son los de
conocer estos elementos, definidos, en el Tema 1, como: “el conjunto de sistemas de
detección,

centralización y óptica, principalmente. Su función es la de producir la necesaria


alarma, desde el
momento en el que se desencadena la amenaza, y proporcionar información permanente
de su desarrollo.
Los medios ópticos pueden asegurar el seguimiento de la acción agresora en tiempo
real, facilitando la
actuación eficaz de los medios humanos de seguridad”.
Estos modelos de sistemas son los encargados de la detección y comunicación de
cualquier tipo de
incidencia en la zona a vigilar. Poseen la capacidad de comunicarse con el
componente humano de
Seguridad. No son ‘pasivos’, como lo eran los vistos en el tema anterior; entre los
elementos ‘activos’ y
el Vigilante de Seguridad hay un componente comunicativo, un proceso de
comunicación.
Los ‘detectores’ son medios activos diseñados y equipados para generar una señal de
alarma ante la
presencia o actuaciones del intruso, mediante la captación de unos fenómenos o
localización de cambios
producidos en los elementos de seguridad. Para su clasificación existen numerosos
modelos, basados en
diversos criterios, cuya utilidad está vinculada a la finalidad del trabajo que se
realiza. Las
clasificaciones más usuales, son:
Por su ubicación:
- Exteriores, o perimetrales.
- Periféricos.
- Interiores.
- Puntuales.
Por el principio operativo en el que se fundamentan:
- Acústicos.
- Eléctricos.
- Mecánicos.
- Magnéticos.
- Ópticos.
- .....
Por la zona de cobertura que abarca el detector:
- Volumétricos.
- Superficiales.
- Lineales.
- Puntuales.
Por la causa desencadenante de la alarma:
- De desplazamiento.
- De presión.
- De rotura.
- De vibración.
- De movimiento.
- .....

____________________
CFI Seguridad
LOS MEDIOS TÉCNICOS DE PROTECCIÓN (II) · 55

2. ELEMENTOS ACTIVOS: SEGURIDAD ELECTRÓNICA.


Concepto y funciones
Como indica su nombre, en este tipo de elementos el componente electrónico es su
mejor ejemplo. A
diferencia de los elementos pasivos, los desarrollados para la seguridad
electrónica se basan en un alto
grado tecnológico. Para su puesta en funcionamiento y para su mantenimiento,
necesitan personal de
especial cualificación técnica y profesional.
Las funciones y cualidades de la seguridad electrónica, son:
- Carácter disuasorio. Su sola presencia evita circunstancias de peligro.
- Capacidad de observación del peligro en tiempo real.
- Elemento de comunicación entre el equipo y el Vigilante.
- Ayudan a valorar el nivel de riesgo de forma inmediata.
- Son, o pueden ser, utilizados como elementos complementarios a los sistemas
pasivos.
- Tienen un alto grado de fiabilidad.
- Muestran la zona de vigilancia de forma amplia, inmediata y segura.
- Permiten comunicarse con la central de alarmas, o con cualquier otra entidad –
policía, centros
propios, etc.–

Los elementos activos de seguridad propician un proceso de comunicación con el


personal humano.

Estructura básica
El sistema básico consiste en un conjunto de elementos complementarios entre sí y
en el que todos ellos
cumplen una misión específica, además de permitir combinaciones de elementos. Su
estructura se basa
en: central de alarma, equipo de alarma, detectores y equipo de funcionamiento.

el sistema Alarma Fichet 2000, vía radio,


sin conexión a central receptora.
____________________
CFI Seguridad
56 · VIGILANTE DE SEGURIDAD PRIVADA. ÁREA TÉCNICO PROFESIONAL
Hay infinidad de modelos de detectores. En las imágenes, de izquierda a derecha y
de arriba abajo,
modelos de detectores de la firma Skylink: de alarma, de contacto puerta/ventana,
de temperatura, de
movimiento, portátil personal de movimiento y para puertas de garaje.

3. DETECTORES DE INTERIORES
Son los elementos que avisan de la existencia de cualquier tipo de eventualidad, ya
sea humana o
material. Es necesario distinguir entre los dispositivos ubicados en la zona
interior de la superficie a
proteger (interiores) y los situados en la parte externa (exteriores).

Detectores de interiores
La protección interior representa, en cierto modo, un tercer nivel en la defensa
establecida frente a la
amenaza de intrusión y otras vinculadas a ésta, como el atraco, robo y hurto. El
análisis de la intrusión
en el espacio interior requiere la consideración de dos elementos básicos: las
‘vías de penetración’ –
horizontales y verticales– y los espacios interiores.
Los medios pasivos de protección interior, expuestos en el tema anterior, se
referían prioritariamente
a los diferentes elementos de puertas de seguridad, cerraduras y a la propia
solidez de paredes, muros
y otros parámetros interiores, así como a ventanas, rejas, etc. Son, en definitiva,
medios pasivos de
protección de los accesos que la intrusión puede forzar, incluidos los parámetros.
Los medios activos de protección interior se dividen, básicamente, en dos grupos:
el primero está
formado por los detectores que se vincularán a los medios pasivos antes citados,
para asegurar la
alarma ante el intento de forzamiento de éstos –son los denominados de ‘acceso
interiores’–. El segundo
grupo está integrado por los medios que han de dar protección a los espacios o
áreas interiores,
incluidas las vías de penetración –son los denominados medios de ‘espacios
interiores’–.
En el apartado de detectores de interiores hay que diferenciar:
1. Los encargados de la determinación de cualquier agente que viola el sistema de
cierre de
entrada –puerta, ventana, etc...–
2. Los que detectan movimientos en la zona interna.
3. Los que advierten de la rotura de cualquier superficie –pared, muro, ventana,
etc...–
____________________
CFI Seguridad
LOS MEDIOS TÉCNICOS DE PROTECCIÓN (II) · 57

Contactos de apertura
Son mecanismos que detectan la apertura de puertas y zonas de cierre; es decir,
cualquier
solapamiento entre dos zonas. Existen los llamados mecánicos –imanes– y los
electrónicos. El ejemplo
gráfico más conocido es el del sistema de alumbrado interior de un frigorífico
cuando se abre la puerta
del mismo.

Detectores de vibraciones
Permanecen en zonas fijas y actúan al contacto. Según la intensidad del impacto,
así será la respuesta
de la alarma. Pueden tener diferentes configuraciones: con malla metálica, de
mercurio, etc. Son
también conocidos como detectores pendulares.

Detectores de sonido
Permiten determinar cualquier manipulación mediante el sonido, ya sea ante la
presencia de resonancias
o ante la diferenciación de diferentes voces, previamente grabadas. En la
actualidad, la identificación
de voces está experimentando un gran desarrollo técnico.

Detectores de rotura
Habitualmente utilizados en cristales y basado en la rotura de un hilo, banda
eléctrica, fibra óptica,
etc. La rotura del sistema permite abrir o cerrar el circuito eléctrico, en función
de la programación
previa.

____________________
CFI Seguridad
58 · VIGILANTE DE SEGURIDAD PRIVADA. ÁREA TÉCNICO PROFESIONAL
Detectores sísmicos
Se activan ante determinados movimientos de la superficie en la que están
colocados. Son
especialmente eficaces ante agresiones violentas con taladros, martillos
neumáticos, etc. Se
fundamenta en la captación de las vibraciones producidas en la superficie de
colocación mediante
detección piezoeléctrica3 que se convierte en señal al alcanzar las vibraciones
unos valores
predeterminados.

Los más habituales son los siguientes:


Por ultrasonidos
Sus componentes básicos son: un transmisor de ultrasonidos, un receptor de
ultrasonidos y procesador
de señales. El transmisor es un circuito oscilante que lleva incorporado un cristal
de cuarzo y que
produce impulsos o señales eléctricas que se aplicarán a un emisor piezoeléctrico
cuya función es
transformar en ondas ultrasónicas los impulsos eléctricos recibidos. Trabaja entre
los 20 y los 45 Khz.
El receptor capta esas ondas, las transforma, las amplía y las envía al procesador
mediante un circuito
eléctrico. El procesador, integrado también por un conjunto de circuitos
electrónicos, analiza y compara
las señales, emitiendo alarma.

Por microondas
Básicamente es el mismo sistema que el de ultrasonidos, estribando la diferencia en
la longitud de
ondas a las que el equipo está sujeto: sobre 10 Ghz.
Este sistema se fundamenta en la aplicación del ‘efecto Doppler’ a un espacio
concreto: consiste en la
emisión de ondas electromagnéticas en una frecuencia determinada (F), en la banda
de las microondas.
Dichas ondas serán recibidas en otra frecuencia que será igual a la primera si no
ha habido variación
(F’). En el caso de que se produzca intrusión, la frecuencia de las ondas recibidas
será diferente las
emitidas y se traducirá en la llamada frecuencia Doppler (Fd = F’ - F).
3

El fenómeno ‘piezoeléctrico’ es una propiedad que tienen determinados cristales,


como el cuarzo, que al ser
comprimidos producen una polarización eléctrica dándose una carga sobre unos
electrodos previamente dispuestos.
____________________
CFI Seguridad
LOS MEDIOS TÉCNICOS DE PROTECCIÓN (II) · 59

Los componentes básicos, son: emisor, receptor y procesador, cuyo funcionamiento es


similar a los
detectores por ultrasonidos.
Como consecuencia de las altas frecuencias empleadas, estos equipos disponen de
gran sensibilidad al
movimiento, lo que los hace particularmente aptos para la detección de intrusos.
Además, tienen gran
capacidad de penetración en materiales como vidrio, madera, plásticos y los
utilizados en tabiques.
Entre los inconvenientes figura el de la posibilidad de falsas alarmas y la
existencia de ángulos muertos,
además de su limitación de empleo a espacios de sólida construcción exterior y el
riesgo de incidencia
de las radiaciones sobre ventanales.

La aplicación del ‘efecto Doppler’ en seguridad es de gran utilidad para la


detección de intrusión en el
espacio a custodiar.

Por infrarrojos
El fundamento de este sistema estriba en la propiedad que tienen todos los cuerpos,
en razón de su
temperatura, de emitir radiaciones térmicas. En consecuencia, se utiliza la
posibilidad de realizar la
captación permanente de un entorno fijo y detectar la aparición de un intruso en el
mismo, por la
variación de temperatura que el movimiento de un cuerpo provoca.
La energía emitida por un ser humano es baja y, en gran parte, dispersa. En un
espacio aislado de
influencias externas, o en la estabilidad ambiental propiciada por la noche en un
medio rural ausente de
variaciones climáticas importantes, la posibilidad de captación de una fuente
emisora de calor puede
alcanzar valores asombrosos. Este tipo de sistemas tiene que afrontar diferentes
problemas, como la
captación de una fuente calórica débil, la discriminación de fuentes calóricas y su
transformación en
señales eléctricas, con las consiguientes amplificaciones y procesamiento
posterior. Los componentes
____________________
CFI Seguridad
60 · VIGILANTE DE SEGURIDAD PRIVADA. ÁREA TÉCNICO PROFESIONAL
básicos de estos sistemas son: elemento detector –sensor–, medios ópticos y
complementos
electrónicos.
Las ventajas de este sistema son: excelente fiabilidad en la detección volumétrica,
alcance aceptable –
con un valor máximo de 60 metros–, óptima amplitud de campo angular –entre 10º y
110º–, buena
detección contra radiofrecuencias, detección suficiente de la velocidad transversal
del intruso,
seguridad de no actuación fuera del espacio físico delimitado y seguridad de
actuación en espacios de
débil protección, como tabiques finos, cristalería, etc.
Entre los inconvenientes, figuran los de la limitada detección de la progresión
frontal del intruso,
posibilidad de falsas alarmas por fuentes calóricas, incapacidad de detección del
intruso si está oculto
tras un obstáculo, dificultad de detección de movimientos muy lentos, existencia de
ángulos muertos...

Por presión
Se accionan al efectuar cualquier tipo de presión sobre el equipo. Están ubicados
en zonas de fácil
acceso o en zonas muy reservadas; siempre, en función de las necesidades de
protección del objetivo de
seguridad.

Arriba, esquema de un detector de paso ‘por horquilla’. Abajo, dos elementos de


este sistema de
detección en interiores.

____________________
CFI Seguridad
LOS MEDIOS TÉCNICOS DE PROTECCIÓN (II) · 61

4. DETECTORES DE EXTERIORES
La protección exterior, o ‘perimetral’, supone el primer obstáculo para cualquier
amenaza de intrusión, y
estará integrada por el conjunto de medios pasivos, ya tratados –verjas,
alambradas, muros...– y por
unos medios activos que precisan de unas exigencias muy especiales. Deberán ofrecer
una alta
fiabilidad, garantizando la producción inmediata de la alarma, ya que es en el
espacio exterior en donde
más eficaz resulta el retardo, la detección y la anulación de la acción intrusora,
que puede tener formas
tan variadas como la escalada, el túnel, el salto, el butrón o el abatimiento del
obstáculo.
Por otro lado, tendrán que soportar las más diversas condiciones meteorológicas –
temperaturas
extremas, lluvia, vientos...– manteniendo la fiabilidad y, además, habrán de ser
capaces de discriminar la
presencia humana de la de animales u objetos. Todo ello les hace ser de una elevada
complejidad
técnica.
Explicados de otra forma, los ‘detectores de exteriores’ son aquellos que están
fuera de la zona interna
a proteger. Suelen estar situados en la zona externa del edificio, nave, comercio,
propiedad... del
objeto de protección, en definitiva. Ante cualquier eventualidad de intrusión,
comunican la incidencia a
la central de alarma. Son sistemas que, en ocasiones, se compatibilizan con los
detectores interiores.
Hay varias clasificaciones; una de ellas es la que los divide en ‘autosoportados’ –
cuando no precisan de
un soporte físico para su instalación: barreras de rayos infrarrojos, barrera de
microondas, barrera de
láser, volumétrico de exterior, videosensor...–, ‘soportados’ –si requieren apoyo
físico para su
instalación: cable sensor o microfónico, campo eléctrico, tensión mecánica...–, y
‘enterrados’ o
‘subacuáticos’ –diseñados para su montaje bajo o el suelo o bajo el agua: sistemas
de cable sensor, de
presión diferencial por líquidos...–

En la fotografía, una imagen de la frontera marina de Israel. El sistema visible


está completado con
elementos subacuáticos de detección de intrusión.

Sistema de microondas
En pocas palabras, este sistema está formado por un emisor y un receptor,
instalados a distancia entre
ellos en un terreno llano y sin obstáculos aparentes. Cuando la señal de microondas
llega al receptor en
una frecuencia distinta a la establecida, salta la alarma.

____________________
CFI Seguridad
62 · VIGILANTE DE SEGURIDAD PRIVADA. ÁREA TÉCNICO PROFESIONAL
Más técnicamente, el fundamento de la barrera de microondas está constituido por la
creación de un
haz de ondas electromagnéticas invisible y permanente –en la banda de las
microondas–, cuya
interrupción se transforma en señal de alarma.
El equipo emisor genera una radiación electromagnética –en la citada banda, llamada
también ‘banda X’–,
con una frecuencia del orden de los 10 Ghz. El receptor incorpora la compleja
electrónica necesaria
para procesar la señal del emisor y captar cualquier incremento o disminución de la
radiación
electromagnética. Para ello, el receptor dispone de dispositivos para el ajuste del
nivel de integración,
del anclaje, de la anchura del volumen sensibilizado y del ajuste del enlace con el
emisor.
El sistema de microondas establece entre el emisor y el receptor una barrera de
carácter volumétrico
con forma de huso, lo que proporciona un amplio espacio de detección, que es una de
sus ventajas. Otras
son:
- Poca sensibilidad a los cambios de condiciones atmosféricas.
- Es difícil de neutralizar.
- Escasa sensibilidad a las perturbaciones eléctricas.
- Rápida instalación, sencillos ajustes y reducido mantenimiento.
- Tamaño relativamente pequeño.
- Precio aceptable.
Entre sus inconvenientes, figuran los de que:
- No se adapta a terrenos accidentados.
- Precisa un enlace óptico entre emisor y receptor.
- Presenta ángulos muertos en las inmediaciones del emisor y del receptor.
- Arrastra los inconvenientes de una instalación a la intemperie.
- La emisión resulta relativamente atenuada por fenómenos como la lluvia, la nieve
y la niebla.
- La interferencia de animales grandes y medianos puede producir falsas alarmas.
Para eliminar
esa posibilidad con los animales de pequeñas dimensiones –pájaros, roedores...– o
con papeles
llevados por el viento, se puede reducir la sensibilidad del equipo receptor.

____________________
CFI Seguridad
LOS MEDIOS TÉCNICOS DE PROTECCIÓN (II) · 63

En su presentación del producto, la firma de la barrera


de microondas ErmoDTS² 482X –en la imagen–
asegura que “tiene una Probabilidad de Detección
(POD) muy cercana a 100% y una Tasa de falsas
alarmas (FAR) muy cercana a 0%. Gracias a este
análisis digital la barrera puede comparar la señal
recibida con aquéllas producidas por la intrusión del
hombre (análisis de conducta). Además estudia el
cambio paso a paso de la señal, mientras hace un
análisis completo de ambiente. Es el dispositivo
perfecto para proteger los sitios de alto riesgo,
como las plantas de poder nucleares, las prisiones,
sitios militares, petróleo, las industrias químicas,
etc. Además, es imposible de enmascarar el
ErmoDTS² 482X gracias a 16 cristales que
controlan la modulación e, y gracias también al
estudio completo del ambiente hecho por el
microprocesador”.

Una explicación visual sencilla del proceso que sigue el sistema de detección por
microondas es
la del dibujo de la imagen superior.

Sistema de infrarrojos
El sistema es similar al de detección por barreras de microondas, diferenciándose,
sobre todo, en la
frecuencia de onda utilizada. Este sistema es mucho más sensible a las condiciones
meteorológicas.
El fundamento de la barrera de infrarrojos está constituido por un haz de rayos, o
‘luz infrarroja’,
invisible y permanente entre el emisor y el receptor, y cuya interrupción se
transforma en señal de
alarma. En el emisor existe un elemento semiconductor –arseniuro de galio– que
actúa como fotoemisor,
____________________
CFI Seguridad
64 · VIGILANTE DE SEGURIDAD PRIVADA. ÁREA TÉCNICO PROFESIONAL
produciendo, de forma continua, el haz de luz infrarroja de una longitud de onda
que varía entre los 0,7
y 1 metro. En el receptor, un circuito eléctrico permanece cerrado a través de un
relé mientras las
láminas reciben la radiación infrarroja. Si la continuidad del haz resulta
interrumpida por cualquier
objeto, se produce la apertura del relé y el corte inmediato del circuito
eléctrico, transformándose en
la emisión de alarma.
Las ventajas de este sistema, son que:
- Resulta muy difícil de neutralizar.
- Es especialmente apto para espacios reducidos; por ejemplo, entre vallas
paralelas.
- Tiene un alcance máximo considerable.
- Tiene un reducido tamaño.
- Dependiendo del número de haces, tiene un coste aceptable.
- Su instalación es rápida y sencilla.
Como inconvenientes:
- No se adapta a terrenos accidentados.
- Precisa de un enlace óptico entre emisor y receptor, haciéndose difícil la
alineación cuanto
mayor sea la distancia entre ambos.
- Determinadas condiciones climáticas –nieve, lluvia y niebla– pueden anular su
funcionamiento,
al producir la pérdida gradual e inevitable de la señal de infrarrojos emitida,
produciendo falsa
alarma. El receptor lleva un circuito discriminador de estos fenómenos, lo cual no
es una solución
total, sino que se limita a proporcionar información de la causa de la alarma.
- El viento, y otros elementos, pueden producir desajustes de alineación entre
emisor y
receptor. Para evitarlo, es preciso contar con soportes sólidos y bien anclados al
suelo.
- La interferencia de animales grandes y medianos puede producir falsas alarmas.
Las posibles
falsas alarmas producidas por pequeñas aves en vuelo, por ejemplo, quedan resueltas
seleccionando el tiempo de actuación del receptor, que no se activará en
interrupciones
inferiores a los valores predeterminados.
- Podría ser ‘saltado’ por el intruso. La instalación de un solo rayo emisor puede
ser fácilmente
salvada por el intruso y, también, por pequeños animales. La solución está en la
colocación de
varios haces paralelos, situados en un mismo plano vertical y a la suficiente
distancia entre
ellos.
- Requiere de un mantenimiento de cierta consideración, dado su carácter de
instalación a la
intemperie. Además, esta condición hace preciso el empleo de calefactores, tanto en
el emisor
como en el receptor, controlados por medio de termostatos, a fin de evitar
empañamientos y
congelación de los elementos ópticos.
- La actuación directa sobre el equipo receptor de radiaciones como la luz solar,
focos de
vehículos... puede producir falsas alarmas. Para paliar esto, el receptor dispone
de un filtro que
le permite seleccionar la radiación prevista.
- Los equipos de infrarrojos son muy sensibles a la proximidad de determinadas
fuentes de
calor, como pequeños fuegos, animales... que emiten radiaciones infrarrojas capaces
de producir
interferencias. Para evitarlas, se lleva a cabo una modulación de la onda del
emisor, con el
empleo de una señal cuya frecuencia será la reconocida por el receptor.

____________________
CFI Seguridad
LOS MEDIOS TÉCNICOS DE PROTECCIÓN (II) · 65

En la publicidad de la Barrera Exterior 9M S1 10567, se afirma que


“Esta barrera de uso exterior, permite detectar intrusos que se
acerquen al exterior de un edificio. Está diseñado para proteger
jardines, muros, y zonas exteriores. Es un sistema totalmente
seguro para el exterior. Utiliza un sistema de modulación de pulsos
activos de infrarrojos, que evitan las falsas alarmas producidas por
cambios de temperatura. Se puede conectar al sistema de alarma
como si fuera un sensor más. Requiere alimentación de 12 v”.

Las barreras exteriores están formadas por elementos eléctricos y ópticos de


extremada complejidad
técnica. La apertura de los tornos de acceso de algunos establecimientos se basan
en esa tecnología.

El vuelo de pájaros, el paso de


animales de pequeño tamaño y
los fenómenos atmosféricos
son causas de falsas alarmas
en los sistemas de detección
exteriores, ya que provocan
alteraciones en los programas
de los equipos.

Campo eléctrico
El fundamento de este sistema estriba en la creación de un ‘campo eléctrico’,
mediante el empleo de un
generador y unos hilos –emisor y sensores–. La intrusión de un elemento extraño en
dicho campo
produce determinadas alteraciones en el mismo, produciéndose la correspondiente
alarma.
El sistema puede medir esas alteraciones y realizar ajustes sobre las mismas, para
discriminar las
alarmas. La amplitud de una señal determinará el volumen del intruso y la velocidad
de variación de la
señal dará información sobre los movimientos, descartando así, por ejemplo,
movimientos muy rápidos,
como el vuelo de pájaros. Por último, la duración de la señal permitirá tener
constancia de la posición del
intruso.

____________________
CFI Seguridad
66 · VIGILANTE DE SEGURIDAD PRIVADA. ÁREA TÉCNICO PROFESIONAL
Los componentes básicos del sistema son los cables –emisor y sensores–, el elemento
de control –con el
equipo generador del campo eléctrico, el equipo analizador de señales y los
elementos de ajuste–, la
unidad terminal y el equipo de montaje.
Las ventajas más destacables de este sistema, son:
- La detección por proximidad del intruso permite captar los intentos de sortear el
obstáculo
por salto del mismo.
- La gran flexibilidad de aplicación, ya que puede ser empleado sobre diferentes
soportes, como
vallas o muros, o, simplemente, sobre postes de apoyo.
- La escasa incidencia de las condiciones climáticas.
- La falta de falsas alarmas producidas por pequeños objetos o pájaros en vuelo.
Como desventajas, este sistema presenta las siguientes:
- Instalación lenta y complicada.
- Mantenimiento eléctrico y mecánico importantes.
- Requiere un ajuste preciso y una cuidadosa toma de tierra.

La detección de intrusión por sistemas de campos eléctricos presenta una elevada


flexibilidad de
aplicación, ya que puede ser empleado sobre diferentes soportes: desde vallas o
muros –en las
imágenes– o sobre simples postes de apoyo.

Sistemas por presión


La presión ejercida por un intruso en una zona determinada ocasiona la activación
de la alarma. Son los
conocidos como ‘sistemas enterrados’, entre los que figuran:
- Los sistemas de cable sensor.
- Los sistemas piezoeléctricos.
- Los sistemas de presión diferencial por líquidos, o ‘sistemas hidráulicos’. El
sistema de tubos
paralelos (GES), en el que éstos permanecen enterrados y rellenos de un líquido,
enlazados a una
válvula de compensación y sensores de presión
- Los sistemas de presión diferencial por gases, o ‘sistemas neumáticos’.
- Los sistemas geofónicos –detectan el sonido–, cables emisor y receptor de
radiofrecuencia,
campo magnético, fibra óptica...
____________________
CFI Seguridad
LOS MEDIOS TÉCNICOS DE PROTECCIÓN (II) · 67

- El sistema de la ‘alfombra’, parecido a un colchón neumático en el que existe un


detector de
diferencia de presión.
- ...
- ...
Como ejemplo del funcionamiento de estos sistemas, el de presión diferencial por
líquidos, o
‘hidráulico’, presenta las siguientes características:
Su fundamento se basa en la creación de un ‘circuito hidráulico’ dotado de un
dispositivo sensible a las
diferencias de presión, que se activa al recibir un peso que supere un determinado
valor. Sus
componentes básicos, son: tubo sensor, válvula de compensación, dispositivo sensor,
unidad analizadora
y conexión analizador-sensor.
Dos tubos sensores, de gran flexibilidad y resistencia, se instalan sobre la línea
de protección
perimetral designada, paralelos y enterrados a unos 30 cm. De profundidad,
totalmente llenos de un
líquido y separados entre sí de 1 a 1,5 metros. El recorrido no debe de ser
superior a 100 metros.

Los tubos se unen sobre un dispositivo, denominado ‘válvula de compensación’, cuya


finalidad es la de
mantener idéntica presión del líquido en ambos tubos, así como adaptar el sistema a
la presencia de
agentes externos de carácter estático, como mercancías apiladas, nieve o cualquier
elemento pasivo.
En el otro extremo, los tubos se cierran sobre un dispositivo sensor en el que se
juntan los dos tubos
procedentes del mismo sector. El equipo sensor tiene la doble función de recibir la
presión
correspondiente a los dos tubos de cada sector y, también, la de enviar la
información a la unidad
analizadora, a través de una conexión protegida de interferencias y agentes
externos.
Todos los elementos van enterrados, por lo que el sistema, en su conjunto, no es
visible desde ningún
punto y no requiere mantenimiento alguno. El único componente no enterrado es la
unidad analizadora
que, normalmente, estará ubicada en el centro de control de las instalaciones. Su
función es la de
recibir y tratar las señales del dispositivo sensor. En este componente es en donde
se efectúan los
ajustes precisos de selectividad y discriminación de señales del sistema.
La activación del sistema se produce por la diferencia de presión que ejerce un
cuerpo sobre los tubos
paralelos al pisar sobre el terreno que los cubre; esa diferencia de presión se
convierte en señal en el
dispositivo sensor. Los dispositivos de ajuste eliminan prácticamente las falsas
alarmas.
____________________
CFI Seguridad
68 · VIGILANTE DE SEGURIDAD PRIVADA. ÁREA TÉCNICO PROFESIONAL
Las ventajas más destacables de este sistema, son que:
- Tiene una alta capacidad de detección, al no ser visible.
- Es difícil de eludir, en razón de su continuidad y anchura.
- Es inmune a las variaciones climáticas.
- Es apto para su implantación en todo tipo de terrenos.
- No le afectan las presiones lejanas ni los pequeños pesos (hasta 10 Kgs.).
- No precisa mantenimiento de los elementos soterrados.
- Produce muy pocas falsas alarmas.
- Es prácticamente indetectable
Como desventajas, este sistema presenta las siguientes:
- Instalación laboriosa, con una considerable obra.
- Instalación condicionada a la dureza del subsuelo.
- Complicada solución para las averías.
- La rotura accidental de los tubos sensores conlleva el levantamiento del sector.
- Las raíces de árboles, las vías de agua y ciertos animales, como los roedores,
pueden producir averías.

5. EL CIRCUITO CERRADO DE TELEVISIÓN


El Circuito Cerrado de Televisión (CCTV) es uno de los sistemas de seguridad más
utilizados y de
mejores resultados. La incorporación de los medios ópticos al campo de la seguridad
ha sido uno de los
componentes del desarrollo de los modernos sistemas de seguridad. Empleados
inicialmente con un
criterio de vigilancia aislado, aunque no despreciable, su aplicación ha
evolucionado, ampliándose
extraordinariamente sus posibilidades, al interrelacionarse con los diferentes
medios de detección,
tanto exteriores y periféricos como volumétricos y puntuales.
Sistema Profesional - 4 Cámaras.- Este sistema profesional
cuenta con cuatro cámaras, cuatro lentes, cuatro cables
de 100 pies, cuatro Fuentes de poder (1 por cámara) un
quad de cuatro canales y un Monitor. Disponible en color
o blanco y negro, así como con lentes de enfoque
variable.
Especificaciones:

Opciones:
VCR-104-HD-TL Blanco y Negro
CSP-104W - Sistema con Monitor de 12" y Lentes de
Distancia Focal Fija.
CSP-104W-AV - Sistema con Monitor de 12" with Auto
Iris

Cámara

PC-155 12-volt

Lentes

LN-181-F4

Monitor

MTR-101 ó 103

Quad/Multiplexer
QD-470-ST4

Abrazaderas

Cable

CA-100

Fuente de Poder

PS-101-12

Color
CSP-104WC - Sistema con Monitor de 14" y Lentes de
Distancia Focal Fija.
CSP-104WC-AV - Sistema con Monitor de 14" with
Auto Iris Distancia focal Lentes
____________________
CFI Seguridad
LOS MEDIOS TÉCNICOS DE PROTECCIÓN (II) · 69

Básicamente, el sistema del Circuito Cerrado de Televisión (CCTV) consiste en un


conjunto de cámaras
que registran la imagen y la trasladan al Centro de Control, encargado de valorar
el material recibido,
grabar las imágenes, etc.
La explotación actual de los CCTV proporciona aplicaciones tan diversas como pueden
ser: el control
general de las áreas exteriores e interiores, la supervisión óptica de incidencias,
su empleo como eficaz
medio volumétrico de detección –exterior e interior– vinculado al videosensor, el
control óptico a
distancia de todo tipo de instalaciones y, con carácter general, la vigilancia
perimetral, periférica, de
controles de acceso, de áreas restringidas y puntuales, así como la grabación de
todo tipo de
incidencias.
Basado en los fundamentos de la televisión, los principales componentes de los
CCTV, son:
- Cámaras de televisión (CTV)
- Medios, o líneas, de transmisión
- Monitores de imagen
- Medios de conmutación
- Elementos de mando
- Grabadores
- Elementos auxiliares de monitorización
Desde un punto de vista operativo, los componentes de un CCTV pueden agruparse en:
1. Medios de adquisición de la imagen
La finalidad de las cámaras de televisión (CTV) es la de captar las señales ópticas
y transformarlas en
señales eléctricas, enviándolas a los monitores a través de las líneas de
transmisión.
Los elementos básicos de una CTV, son: óptica, tubo captador, circuitos de
tratamiento de imagen y
elementos auxiliares de las cámaras.
A) Óptica.
En síntesis, es el dispositivo que capta la imagen y la enfoca hacia el tubo
captador. Está
formado por el objetivo –conjunto de lentes convexas y cóncavas– y el diafragma –
láminas metálicas que regulan las dimensiones del orificio del objetivo, graduando
la
cantidad de luz que llega a la cámara–.
Existen unos parámetros que definen los diferentes aspectos de un sistema óptico,
como son: distancia focal –clasificándose los objetivos en normales, grandes
angulares y
____________________
CFI Seguridad
70 · VIGILANTE DE SEGURIDAD PRIVADA. ÁREA TÉCNICO PROFESIONAL
teleobjetivos– apertura o luminosidad, profundidad de campo, tamaño de la imagen y
ángulo visual.

Cámara a Color Día/Noche.


Esta cámara resiste los disparos de pistola 9mm. La cámara
tiene un CCD de alta calidad que automáticamente cambia de
color a blanco y negro en situaciones de baja luminosidad. La
cámara también es a prueba de elementos climáticos.

B) Tubo captador.
Tiene la función de transformar la imagen luminosa captada en señal electrónica.
Entre
sus elementos, figuran el pincel electrónico, deflectores magnéticos y tarjet. Las
características que influyen en los tubos, son: tamaño, resolución, sensibilidad,
entrelazado...
C) Circuitos de tratamiento de la imagen.
Su finalidad es la de recibir la señal eléctrica procedente del tubo, amplificarla,
conformarla y proporcionar los impulsos de sincronismo precisos para transformarla
en
señal de vídeo transportable.
D) Elementos auxiliares de las CTV.
Son los elementos accesorios que se pueden incorporar a una cámara, para facilitar
el
desarrollo de su tarea. No son imprescindibles y su empleo está condicionado por la
aplicación concreta de una CTV. Hay una amplia gama de estos elementos auxiliares,
en
la que destacan: carcasas, posicionadores, soportes, iluminación...

2. Medios de transmisión de la imagen


Son los empleados para la transmisión de las señales de vídeo desde las cámaras
emisoras de estas
señales hasta los monitores, receptores de las mismas. Se puede realizar en tiempo
real o en diferido y
los componentes empleados, son: cable coaxial, par trenzado, red telefónica, fibra
óptica, enlace por
radiofrecuencia, enlace por microondas, enlace láser...

3. Medios de visualización: monitores


El monitor es un equipo cuya finalidad principal es la de presentar en su pantalla
la imagen captada por
la cámara, en las mejores condiciones para su utilización por el ojo humano. Para
ello necesita recibir la
señal de vídeo emitida por la cámara y separar las señales de imagen y sincronismo.
La amplificación de la señal de imagen separada produce una iluminación en la
pantalla que es
proporcional a la señal que recibió. La señal de sincronismo permite el barrido del
haz correspondiente a
la imagen, en forma vertical y horizontal.

____________________
CFI Seguridad
LOS MEDIOS TÉCNICOS DE PROTECCIÓN (II) · 71

Las imágenes captadas por las CCT se visualizan, en tiempo real o en diferido, en
los monitores. En el
mercado existen modelos para todas las necesidades del usuario: color, blanco y
negro, diferentes
tamaños, pulgadas... Abajo, dos modelos de videograbadores.

4. Medios de reproducción: videograbadores


Su función es la de reproducir y almacenar las imágenes captadas por las CTV cuando
pueda ser
conveniente, o necesario, su uso posterior. Ofrecen un amplio campo de aplicaciones
en el mundo de la
seguridad, por sus numerosas posibilidades de empleo en todas las áreas de la
demanda. A las conocidas
y tradicionales funciones de manejo del vídeo casero, su unen los avances
tecnológicos e informáticos,
que permiten la grabación en discos compactos, con el aumento de las horas de
imagen, la calidad de
reproducción, etc.

5. Medios de tratamiento de la imagen


Los conmutadores son equipamientos que permiten la observación de varias cámaras en
uno o varios
monitores, según la finalidad que se persiga. Pueden ser manuales, secuenciales,
automáticos en alarma...
Otros medios de tratamiento de la imagen son los elementos de mando, integrados por
telemandos y
teclados de control, y los elementos auxiliares de monitorización, generadores de
fecha y hora,
identificadores de cámaras, generadores de texto, impresoras de vídeo...

____________________
CFI Seguridad
72 · VIGILANTE DE SEGURIDAD PRIVADA. ÁREA TÉCNICO PROFESIONAL

En la imagen, un sistema domo, con 16 cámaras y sus


correspondientes cables, fuentes... Cuenta con un monitor de
17 ó 21 pulgadas, con imágenes en blanco y negro o en color,
grabación de una o varias cámaras, etc.

El gran enemigo del sistema de Circuito Cerrado de


Televisión es la monotonía que se puede apoderar de la
persona operadora del sistema de observación.
La rutina pasa factura.
Es recomendable que la permanencia ante el monitor
de CCTV esté espaciada con descansos visuales.

6. FIABILIDAD Y VULNERABILIDAD AL SABOTAJE.


Conceptualmente, se entiende por sabotaje la “realización de daños o deterioro en
la fabricación,

maquinaria, productos... como procedimiento de lucha contra el Estado y sus


instituciones, en conflictos
sociales y políticos”. Se aplica, también, al mundo de la empresa.
En el caso de los medios técnicos de protección, el sabotaje es “la agresión
intencionada, desde el
interior o el exterior, cuya finalidad es la de anular o alterar el funcionamiento
de los sistemas de
seguridad”. En mecanismos electrónicos, el ataque al campo eléctrico es el primer
paso del sabotaje.
Para prever y minimizar las consecuencias, es fundamental contar con medios que
combatan esas
situaciones de riesgo. En general, todos los equipos han de estar previstos, para
ser operativos, con
equipos autónomos de generación de fuerza; además, han de ser capaces de trabajar
con baterías
autónomas.
El correcto funcionamiento de los equipos depende, en muchas ocasiones, de su
correcto uso; es por ello
por lo que resulta básica una formación adecuada en el manejo de los instrumentos.
El factor humano es
fundamental para sacar el máximo provecho a la tecnología.
Las condiciones climatológicas son, también, un factor a tener en cuenta en el
funcionamiento eficaz de
los medios técnicos, como también los son los cortes de fluidos eléctricos y/o
telefónicos. Por otro
lado, por ejemplo, el contenido de un spray, lanzado contra un equipo infrarrojo,
puede inutilizar este
sistema de detección.
Las medidas a adoptar para prever estas causas de inutilización de los medios
técnicos pasan por la
utilización del sentido común: cuanto más protegidos estén, más difícil será el
sabotaje. En el caso de
las CTV, su ubicación en zonas altas de los edificios, por ejemplo, y su
integración en elementos sólidos
de la estructura del inmueble son dos medidas eficaces para dificultar el sabotaje.
____________________
CFI Seguridad
LOS MEDIOS TÉCNICOS DE PROTECCIÓN (II) · 73

El generador de la izquierda
puede funcionar con gas,
electricidad...

Arriba, sistema de Circuito Cerrado de Televisión en línea.


En la imagen inferior, una cámara colocada en una posición que dificulta el
sabotaje.

____________________
CFI Seguridad
74 · VIGILANTE DE SEGURIDAD PRIVADA. ÁREA TÉCNICO PROFESIONAL

____________________
CFI Seguridad
T E M A

LA CENTRAL DE CONTROL DE
ALARMAS
#
#
#
#

Organización y funciones.
Los sistemas de control y alarmas.
Procedimiento de reacción ante alarmas:
El enlace con las Fuerzas y Cuerpos de Seguridad

ÍNDICE DE CONTENIDOS

Pág.

1. Introducción. Consideraciones

76

2. Organización

77

3. Funciones

78

4. Los sistemas de control y alarmas

80

5. Procedimiento de reacción entre alarmas:


el enlace con las Fuerzas y Cuerpos de Seguridad

87

____________________
CFI Seguridad
76 · VIGILANTE DE SEGURIDAD PRIVADA. ÁREA TÉCNICO PROFESIONAL
1. INTRODUCCIÓN. CONSIDERACIONES.
Central Receptora de Alarmas (CRA) y Central de Control de Alarmas (CC) son dos
conceptos distintos
que, sin embargo, hacen referencia a la misma idea, dentro de la terminología de
Seguridad Privada. EL
artículo 5 de la Ley de Seguridad Privada
(L 23/1992, de 30 de julio), referido a las Empresas de
Seguridad, en su apartado e, señala como actividad de éstas “la instalación y
mantenimiento de
aparatos”. En el punto f, habla de la “explotación de centrales para la recepción,
verificación y

transmisión de las señales de alarmas y su comunicación a las Fuerzas y Cuerpos de


Seguridad, así como
prestación de servicios de respuesta cuya realización no sea de la competencia de
dichas Fuerzas y
Cuerpos”.

Imagen de una Central de Control de Alarmas.

Esos mismos conceptos están recogidos en el artículo 1 del Reglamento de Seguridad


Privada (Real
Decreto 2364/1994, de 9 de diciembre). En los artículos del 46 al 51 del Reglamento
se establecen los
requisitos básicos de funcionamiento de esas centrales, regulándose el servicio de
“custodia de llaves”
que pueden realizar las empresas, así como las sanciones de desconexión por falsas
alarmas.
La operatividad básica de una Central Receptora de Alarmas configura un esquema muy
sencillo,
prácticamente descrito en la definición recogida en la Ley y en el Reglamento de
Seguridad Privada. Se
trata, en síntesis, de la recepción de una señal de alarma, su rápida verificación
con la central de origen
y, simultáneamente, su transmisión inmediata a las Fuerzas y Cuerpos de Seguridad,
o a los servicios de
emergencia correspondientes.
Así, la Central de Control de Alarmas, dispondrá de personal durante las 24 horas
del día. Ese personal
tendrá a su cargo las dependencias y los equipos que la integren. Sus funciones
serán las de la
recepción, filtrado y transmisión de alarmas, control de las instalaciones a través
de CCTV, y la
comunicación y seguimiento de incidencias y emergencias
El concepto de Central Receptora de Alarmas hace referencia a los equipos de una
instalación concreta,
con la descripción de sus elementos y las funciones de los mismos. Su finalidad es
la recepción de
alarmas y la telegestión de las mismas, que puede ir desde el chequeo remoto del
funcionamiento de los
equipos hasta la activación y/o anulación de alarmas, control de entradas y
salidas, etc.

____________________
CFI Seguridad
LA CENTRAL DE CONTROL DE ALARMAS · 77

Tanto la Central de Control como la Central Receptora conllevan un elevado número


de componentes
técnicos y de elementos activos. Los equipos son complejos y con técnicas y
tecnologías de alto nivel. En
razón de la trascendencia del trabajo allí realizado, y de las graves consecuencias
que podrían derivarse
del incumplimiento de las funciones, este tipo de instalaciones ha de estar dotado
de un sistema de
seguridad propio que garantice la protección contra cualquier tipo de intrusión
previa a posteriores
sabotajes, robos o cualquier otra amenaza de riesgo antisocial.
De la misma forma, en sus sistemas habrá de incorporarse la protección contra
incendio y/o explosión.
Asimismo, los sistemas deberán contar con los correspondientes planes de Emergencia
y Evacuación,
además de con los procedimientos de actuación ante las diferentes posibilidades de
averías técnicas.
Parte de estos medios y medidas están exigidas en la legislación vigente.
En todo ese complejo entramado técnico, es esencial el factor humano. De nada sirve
la tecnología más
avanzada si no se tiene en cuenta la intervención humana, que es la que controla a
los elementos activos.
Así pues, el sistema de la Central de Control de Alarmas es la unión de medios
técnicos y humanos de
protección, con la finalidad de detectar y prevenir accidentes e intrusiones, o
accesos no autorizados,
mediante las funciones a realizar contempladas en la Ley y en el Reglamento de
Seguridad Privada.

El factor humano es esencial en el


correcto funcionamiento de la Central
de Control de Alarmas, al igual que en
todos los aspectos de Seguridad.

2. ORGANIZACIÓN
La evolución de la tecnología ha solucionado muchos de los problemas y fallos
habituales de las CRA,
permitiendo instalaciones cada día más sofisticadas, en las que el margen de error,
con falsas alarmas,
es cada vez más inferior. La tendencia actual de uso, la de transmisión de
incidencias y/o emergencias,
está dando paso al concepto de la CRA como instalación gestora de seguridad.
En la organización de una Central de Control de Alarmas hay que tener en cuenta que
los medios
humanos y técnicos están condicionados por el tamaño de las instalaciones, la
localización de las mismas,
la conflictividad y peligrosidad del entorno en el que se ubican, etc.
El Reglamento de Seguridad Privada, en su artículo 2, establece que las Empresas
han de estar inscritas
en el Registro de Empresas de Seguridad Privada de la Dirección General de la
Policía y autorizadas
según el procedimiento y documentación establecidos en los artículos 4 y 5. En el
artículo 46 y ss.,
establece una serie de requisitos para la organización de las CC, como son:

____________________
CFI Seguridad
78 · VIGILANTE DE SEGURIDAD PRIVADA. ÁREA TÉCNICO PROFESIONAL
Requisitos de conexión
“Para conectar aparatos, dispositivos o sistemas de seguridad a centrales de
alarmas, será preciso que
la realización de la instalación haya sido efectuada por una empresa de seguridad
inscrita en el Registro
correspondiente y se ajuste a lo dispuesto en los artículos 40, 42 y 43 de este
Reglamento”. (art. 46)
Esos artículos señalan que los aparatos habrán de estar debidamente aprobados,
impidiendo que los
sistemas de seguridad instalados causen daños o molestias a terceros. Se indica que
los dispositivos
exteriores, como cajas de avisadores acústicos y ópticos, deben incorporar el
número de teléfono de
contacto donde poder llamar en caso de necesidad y/o mantenimiento (art. 40). Las
instalaciones han de
contar con el pertinente certificado de instalación, ajustándose a lo dispuesto en
la normativa
reguladora de las instalaciones eléctricas en lo que les sea de aplicación y a las
características
determinadas
por el Ministerio del Interior (art. 42). De la misma forma, habrán de
determinarse las pertinentes revisiones de las instalaciones (art. 43).

Información al usuario
Antes de efectuar la conexión, “las empresas explotadoras de centrales de alarmas
están obligadas a

instruir al usuario del funcionamiento del servicio, informándole de las


características técnicas y
funcionales del sistema y de las responsabilidades que lleva consigo su
incorporación al mismo”. (art. 47)

Funcionamiento
“La central de alarmas deberá estar atendida permanentemente por los operadores
necesarios para la
prestación de los servicios, que no podrán ser en ningún caso menos de dos, y que
se encargarán del
funcionamiento de los
receptores y de la trasmisión de las alarmas que reciban”. (art. 48.1)
Cuando se produzca una alarma, “las centrales deberán proceder de inmediato a su
verificación con los
medios técnicos y humanos de que dispongan, y comunicar seguidamente al servicio
policial
correspondiente las alarmas reales producidas”. (art. 48.2). Dado que, en la
actualidad, las centrales de
alarmas cuentan con personal de Seguridad Privada, conviene ampliar lo que marca el
Reglamento
utilizando el sentido común: aplicando los recursos humanos propios antes de
comunicar con los
servicios policiales.

Servicio de custodia de llaves


”Los servicios de verificación personal de las alarmas y de respuesta a las mismas
se realizarán, en todo
caso, por medio de Vigilantes de Seguridad, y consistirán, respectivamente, en la
inspección de local o
locales, y en el traslado de las llaves del inmueble del que procediere cada
alarma, todo ello a fin de
facilitar a los miembros de las Fuerzas y Cuerpos de Seguridad información sobre
posible comisión de
hechos delictivos y su acceso al referido inmueble (art. 49.2)

Desconexión por falsas alarmas


“1. En los supuestos de conexión de aparatos, dispositivos o sistemas de seguridad
con una central de

alarmas, con independencia de la responsabilidad y sanciones a que hubiere lugar,


cuando el sistema
origine dos o mas falsas alarmas en el plazo de un mes, el Delegado del Gobierno,
que podrá delegar en
el Jefe Superior o Comisario Principal de Policía, requerirá al titular de los
bienes protegidos, a través
de la dependencia policial que corresponda, para que proceda, a la mayor brevedad
posible, a la
subsanación de las deficiencias que dan lugar a las falsas alarmas.
2. A los efectos del presente Reglamento, se considera falsa toda alarma que no
este determinada por
hechos susceptibles de producir la intervención policial. No tendrá tal
consideración la mera repetición
de una señal de alarma causada por una misma avería dentro de las veinticuatro
horas siguientes al
momento en que ésta se haya producido.
____________________
CFI Seguridad
LA CENTRAL DE CONTROL DE ALARMAS · 79

3. En caso de incumplimiento del requerimiento, se ordenara a la empresa


explotadora de la central de
alarma que efectué la inmediata desconexión del sistema con la propia central, por
el plazo que se
estime conveniente, que podra tener hasta un año de duracion, salvo que se
subsanaran en un plazo mas
breve las deficiencias que den lugar a la desconexion, siendo la tercera
desconexion de carácter
definitivo, y requiriéndose para una nueva conexión el cumplimiento de la prevenido
en el articulo 42 de
este Reglamento. Durante el tiempo de desconexion, el titular de la propiedad o
bien protegido debera
silenciar las sirenas interiores y exteriores del sistema de seguridad.
4. Durante el tiempo que permanezca desconectado como consecuencia de ello un
sistema de seguridad,
su titular no podra concertar el servicio de centralización de alarmas con ninguna
empresa de
seguridad.
5. Sin perjuicio de la apertura del correspondiente expediente, no se procedera a
desconectar el
sistema de seguridad cuando su titular estuviere obligado, con arreglo a lo
dispuesto por este
Reglamento, a contar con dicha medida de seguridad.
6. Cuando el titular de la propiedad o bien protegido por el sistema de seguridad
no tenga contratado el
servicio de centralización de alarmas y la realizare por si mismo se aplicara lo
dispuesto en el apartado
1 de este articulo, correspondiéndole en todo caso, la obligación de silenciar las
sirenas interiores y
exteriores que posea dicho sistema de seguridad, sin perjuicio de la
responsabilidad en que hubiera
podido incurrir.” (Articulo 50).

Libros – registro
“1. Las empresas de explotación de centrales de alarmas llevaran un libro-registro
de alarmas, cuyo
modelo se ajuste a las normas que apruebe el Ministerio del Interior, de forma que
sea posible su
tratamiento y archivo mecanizado e informatizado.
2. Las centrales de alarma que tengan contratado servicio de custodia de llaves
indicaran en el libroregistro de contratos cuales de estos incluyen aquel servicio”
(Articulo 51).

3. FUNCIONES
Siendo su finalidad la disponibilidad de recursos, humanos y materiales, para dar
respuesta a una señal
de alarma, y su transmisión a los servicios de intervención necesarios, las
principales funciones de una
CRA, son:

Recepción y control
Es el origen de la alarma. Habrá de localizar el lugar y tipo de incidencia
producida en el centro
protegido por elementos técnicos de detección.

Verificación y comprobación
Es la confirmación de la realidad de la alarma, para la posterior intervención.
Para ello se utilizarán los
medios técnicos y humanos.

Transmisión
Tras la oportuna verificación, se avisa a los servicios pertinentes: Fuerzas y
Cuerpos de Seguridad,
servicios de emergencia y/o sanitarios, propietarios del inmueble protegido, etc.

____________________
CFI Seguridad
80 · VIGILANTE DE SEGURIDAD PRIVADA. ÁREA TÉCNICO PROFESIONAL

Tras la comprobación de la alarma recogida en


la Central Receptora, se transmite la incidencia
a la entidad que corresponda: policía, servicios
de emergencia y/o sanitarios... para su
posterior intervención. En la imagen superior,
efectivos de la Ertzaintza con sus diferentes
uniformes. A la izquierda, el anagrama de SOSDeiak (112).

4. LOS SISTEMAS DE CONTROL Y ALARMAS


Previa al apartado recogido en el temario del Curso de Vigilante de Seguridad
conviene realizar una
mirada a los ‘avisadores y señalizadores’, que son los elementos de una instalación
de seguridad cuya
función es la de propagar la existencia de una amenaza real al público en general.
Dentro del amplio abanico de posibilidades que ofrece el mercado, se puede realizar
una clasificación en
dos grandes grupos:

Indicadores locales
Ubicados en el lugar de la incidencia o emergencia. Pueden ser interiores o
exteriores, según tengan por
finalidad propagar la existencia de la amenaza al personal ubicado en el recinto o
al público del espacio
exterior.
Los indicadores locales interiores, a su vez, pueden ser acústicos y/u ópticos. Los
acústicos son,
normalmente, sirenas o zumbadores, siendo usual el empleo de las primeras para la
propagación de la
alarma al público, en tanto que los zumbadores tienen mejor aplicación para el
aviso a los servicios
propios de seguridad o personal del Centro de Control. Los indicadores ópticos de
interiores pueden ser
muy variados, siendo los más usuales el empleo de flash y de un alumbrado local
específico, para el
público, y las señales puntuales luminosas o pilotos, para los Centros de Control.
Los indicadores locales de exterior son, igualmente, acústicos y/u ópticos. Los
acústicos serán,
normalmente, sirenas o campanas; entre las primeras están las de tipo electrónico,
neumáticas y
piezoeléctricas. Han de estar autoprotegidos, ya que su silenciamiento es una de
las primeras
____________________
CFI Seguridad
LA CENTRAL DE CONTROL DE ALARMAS · 81

ctuaciones de la intrusión. Los indicadores ópticos de exteriores suelen ser los


emisores de destellos o
flash y el alumbrado local. En ocasiones se emplea un sistema de iluminación
sorpresiva que constituye,
a la vez, un medio de disuasión y un avisador óptico.

Avisadores remotos
Estarán, normalmente, en el Centro de Control propio o en Centrales receptoras de
Alarmas
contratadas. Su finalidad es la de informar de la situación a los medios humanos de
seguridad, ya sea
privada o pública, para su intervención inmediata.
La transmisión de la señal se efectuará, lógicamente, por medios alámbricos o por
ondas. En el primero
de los casos, se utilizarán las líneas telefónicas, con el consiguiente riesgo de
corte voluntario o
fortuito de las mismas y el consiguiente bloqueo de la señal. Para evitarlo, cabe
establecer la protección
punto a punto, la supervisión de líneas y, en todo caso, la salida alternativa de
la señal por medio
inalámbricos.

El mercado ofrece una amplia gama en elementos avisadores de incidencia, para la


posterior alarma.

Sistemas de centralización
Desde el punto de vista técnico, un Sistema Electrónico de Seguridad (SES) está
integrado por tres
grandes bloques:
- Detectores, sensores e iniciadores.
- Avisadores y actuadores.
- Central de Señalización y control, fuente de alimentación y dispositivos de
conmutación.
Desde el punto de vista operativo, un SES de cierta entidad estará formado,
normalmente, por:
- Sistema de protección contra incendios.
- Sistema de detección, articulado en subsistemas.
- Sistema de control de accesos.
- Sistema de protección de la información.
- Sistema de vigilancia.
- Sistema de centralización.
- Despliegue del SES.
- Medios complementarios.

____________________
CFI Seguridad
82 · VIGILANTE DE SEGURIDAD PRIVADA. ÁREA TÉCNICO PROFESIONAL
No existe contradicción entre estas dos divisiones, ya que responden a trabajos y
finalidades
diferentes; en todo caso, el sistema de centralización siempre integrará una
central de señalización y
control, una fuente de alimentación y unos medios de conmutación, así como otros
elementos,
dependiendo de su complejidad.
Por otro lado, numerosos SES están conectados a las Centrales Receptoras de
Alarmas, que tienen la
función básica de recibir las señales de aquellos y trasmitirlas a los servicios de
emergencia y/o
policiales.
En consecuencia, el tratamiento de la centralización se desarrolla en tres partes:
1. Centrales de señalización y control.
2. Centrales receptoras de Alarmas.
3. Sistemas de centralización.

1) Centrales de señalización y control (CSC)


Según la Regla Técnica para las Instalaciones de Alarma contra el robo, “la central
de señalización y

control es la parte de la instalación que alimenta los detectores y realiza las


siguientes funciones:
· Recibe la señal enviada por los detectores o pulsadores conectados a ella, a
través de los
bucles de detección, indicando la alarma de forma óptica o acústica y localizando
la zona en que
se encuentra el detector o pulsador activado.
· Activa los dispositivos de alarma o transmite la señal de alarma a una estación
de recepción de
alarmas.
· Vigila el correcto funcionamiento de la instalación e indica los defectos
mediante señales
óptica o acústicas de avería”.
Con carácter general, se clasifican en: centrales convencionales, microprocesadas
y/o computerizadas.

2) Centrales Receptoras de Alarmas (CRA)


Vistos los requisitos que la Ley y el Reglamento de Seguridad Privada establecen
para las Centrales
Receptoras de Alarmas, a continuación se exponen los principales componentes
técnicos de las mismas:
· Medios de recepción-transmisión.Son la garantía de eficacia de este tipo de
centrales, por lo que su número debe asegurar la
simultaneidad de señales que se pueden producir. Su diversidad ha de ser tan amplia
como sea
necesario para facilitar la compatibilidad con todos los posibles transmisores. Su
calidad deberá
ser óptima, para evitar fallos y deficiencias en servicio de gran importancia.
· Sistema informático.Representa la seguridad de apoyo a la gestión de recepción-
transmisión de alarmas. Con un
software adecuado proporciona una elevada simplificación de los procesos de
tratamiento de las
señales.
· Grabación.Toda la información de entrada y de salida ha de ser registrada en un
equipo de grabación, que
deberá disponer de la capacidad para actuar con las posibles comunicaciones
simultáneas. Su
____________________
CFI Seguridad
LA CENTRAL DE CONTROL DE ALARMAS · 83

finalidad es la de poder analizar las incidencias. Requiere un período mínimo de


almacenaje (al
menos, tres meses).
· Fuente de alimentación.Una CRA ha de tener unas fuentes de alimentación
independientes a la del resto del inmueble,
con un equipo de estabilización de tensión y de frecuencia y un grupo electrógeno
con la
potencia que sea necesaria.
· Sistema de seguridad interno.Este tipo de centrales ha de contar con un sistema
de seguridad propio que garantice la
protección contra cualquier tipo de intrusión, previa a posteriores sabotajes,
robos o cualquier
otra amenaza de carácter antisocial. Ha de tener integrada la protección contra
incendio y
explosión.
El sistema debe incorporar los correspondientes planes de Emergencia y Evacuación,
así como los
procedimientos de averías técnicas. Parte de estos medios y medidas son exigidos
por la legislación
vigente.

Servicios de una CRA


La proliferación de servicios que la sociedad actual demanda hace que el listado de
servicios que presta
una CRA sea extenso; a modo de enumeración:
- Conexión con centrales de robo, atraco, incendio o combinaciones de estas
amenazas.
- Conexión bidireccional con centrales de detección puntual y posibilidad de
actuación sobre
ellas.
- Envío de señales periódicas de comprobación de la central transmisora y de las
líneas.
- Escucha microfónica ambiental de áreas concretas.
- Control de conexión-desconexión de un sistema de seguridad.
- Control de un servicio de Vigilantes de Seguridad; control de rondas y control de
presencia.
- Telemando de operaciones técnicas como el encendido/apagado de luces,
calefacciones, riegos
automáticos, maquinaria industrial...
- Televigilancia, mediante la transmisión de imágenes al producirse una alarma.
- Alarmas técnicas, que se reciben al producirse fallos o averías, como fugas de
gas o agua,
excesos/defectos de presión o temperatura, etc.
- Emergencias en aparatos elevadores.
- Alarmas clínicas, previstas para la asistencia de emergencia a minusválidos,
ancianos,
enfermos, niños...
- Servicio de custodia de llaves, con el transporte de las mismas por Vigilantes de
Seguridad al
lugar de la incidencia, para facilitar el acceso de los servicios de emergencias.

____________________
CFI Seguridad
84 · VIGILANTE DE SEGURIDAD PRIVADA. ÁREA TÉCNICO PROFESIONAL
El ‘Sistema de control de rondas VIGILANT con
Internet’, de la firma Radiobit Sistemas,
“permite que, con sólo apretar un botón, los
informes sean recibidos en unos segundos por el
cliente, sin utilizar papel, sin desplazamientos y
con la certeza de que llegan a la persona indicada.
El cliente decide si lo quiere en papel o lo visualiza
en pantalla, y puede realizar consultas de fechas.
La realización de este procedimiento significa que
los servicios han sido revisados y contrastados,
que los datos se encuentran debidamente
guardados y disponibles para nuevas consultas,
estudios de incidencias o estadísticas”.

3) Sistemas de centralización
La diversidad de modelos de sistemas desarrollados en los últimos años hace que su
clasificación sea
compleja. La más difundida y general, es la siguiente:
Sistemas primarios
Su esquema básico es una central convencional, que recibe las señales de unos
medios de
detección articulados en zonas. Transmite la alarma, de forma automática, a una
CRA, emitiendo
simultáneamente una señal local, acústica y/o luminosa.
Son instalaciones sencillas, de pequeñas dimensiones, en las que no existen medios
humanos de
reacción. Deberán estar protegidas, a fin de evitar la anulación de su actividad, y
habrán de
tener una fuente de energía alternativa; generalmente, por baterías.

Sistemas medios
La complejidad relativa del sistema requiere, al menos, el empleo de centrales
microprocesadas
con una cierta capacidad de procesamiento y programación automática de datos.
Requiere el
empleo de un operador para la central y suelen disponer de medios humanos de
seguridad
propios, que actúan como respuesta a las alarmas.
Para la protección contra intrusión y otras amenazas derivadas, disponen de
subsistemas de
protección exterior, periférica e interior, formados por medios pasivos y activos.
Suelen
incorporar otros medios, como CCTV, videosensores y elementos que incrementan la
eficacia
general del sistema. Integran la protección contra amenazas antisociales y contra
incendio. El
diseño de ingeniería conlleva cierta complejidad, por lo que se requiere la
participación de
ingenieros técnicos. El mantenimiento también adquiere especial importancia.
Sistemas complejos
Su esquema responde al concepto de Seguridad Integral: hacen frente al conjunto de
todas las
amenazas potenciales con el empleo coordinado de los medios técnicos –pasivos y
activos–, así
como los humanos y organizativos. El concepto de amenazas incorpora aquéllas de
carácter
técnico, como fallos de presión en las calderas, caídas de tensión en la red,
variaciones de
iluminación y problemas de climatización.

____________________
CFI Seguridad
LA CENTRAL DE CONTROL DE ALARMAS · 85

Estos sistemas cuentan con un elevado número de sensores, de gran diversidad y de


diferentes
tratamientos, lo que conlleva su articulación en subsistemas. Emplean abundantes
medios ópticos
(CCTV) y videosensores, así como complejos sistemas de control de accesos y de
presencia.
Todo ello conduce, inevitablemente, al empleo de sistemas de centralización
computerizados,
con un hardware avanzado y un software de alto nivel.
Existen dos modelos básicos de sistemas complejos: ‘compacto’ y ‘extenso’, sobre la
base del
criterio de centralización jerarquizada, el primero, o del amplio despegue
geográfico, del
segundo.
Sistemas complejos compactos.Corresponden con el concepto generalizado de
‘edificios inteligentes’: inmuebles de gran
desarrollo vertical y horizontal, con un denso contenido de equipamientos de
avanzada
tecnología.
El criterio de centralización técnica impone en estos modelos el empleo de un
Centro de Control
único, en el que se integrarán los diferentes sistemas, comenzando por los de
seguridad:
· Protección exterior.
· Protección periférica.
· Vigilancia óptica exterior y periférica.
· Control de accesos.
· Protección interior.
· Protección puntual.
· Vigilancia óptica interior.
· Protección de la información.
· Protecciones especiales.
· Sistema de protección contra incendios.
-Subsistema de prevención contra incendios.
-Subsistema de detección y alarma contra incendios.
-Subsistema de extinción.
· Sistema de emergencias.
-Subsistema de señalización de emergencias.
-Sistema de alumbrado de emergencias.
· Sistemas técnicos del edificio: iluminación, climatización, presión de calderas,
medios de
elevación, tensión de la red...

Según las diferentes tecnologías, tensiones y/o tipos de cableado de los


componentes, estos sistemas
requieren la utilización de redes diferenciadas: red de protección contra incendios
(24 v.), red de
detección de seguridad (12 v.), red óptica (CCTV, con cable coaxial u otros) y red
técnica (dependiente
de los medios). La integración de esas redes en el Centro de Control exige, por lo
tanto, el empleo de
cuatro equipos de centralización parcial diferenciados, y un equipo de
centralización general, ‘cerebro’
del sistema de centralización.
Los componentes de Centro de Control dependerán, obviamente, de cada situación
concreta. Un modelo
podría ser el siguiente:
· Equipo de centralización general, con un ordenador PC, hardware, software...

____________________
CFI Seguridad
86 · VIGILANTE DE SEGURIDAD PRIVADA. ÁREA TÉCNICO PROFESIONAL
· Equipos de centralización mediante redes diferenciadas, con la central
microprocesada contra
incendios, la de detección de seguridad, la unidad de la red de CCTV, ordenador y
componentes...
· Equipos operacionales, con videosensores de exterior e interior, monitores de
alarma,
monitores de servicio, equipos de videograbación, equipo secuenciador de imagen...
· Equipos complementarios, con las instalaciones de aislamiento acústico, de
climatización,
fuente de alimentación ajena al edificio, equipos de estabilización de tensión y
frecuencia...
· Transmisiones de seguridad, con los teléfonos de comunicación interna y externa,
central de la
red de megafonía, de radioteléfonos...
· Documentaciones, con los manuales técnicos de los medios de centralización,
manual de
operaciones del Centro de Control, planos de seguridad, planos de evacuación,
teléfonos de
emergencias, normas generales y particulares de seguridad, procedimientos
operativos de
seguridad...
Sistemas complejos extensos.Son organizaciones de amplio despliegue geográfico en
las que se mantiene una centralización
básica, en orden a la coordinación y supervisión general, desarrollándose una
amplia
descentralización operativa, tanto en la recepción de señales como en el control de
sistemas.
Existen diversos modelos; desde los que disponen de un elevado número de centrales
sencillas y
sistemas homogéneos hasta aquellos en los que cada zona territorial integra varios
tipos de
instalaciones diferentes, con un número variable de unidades.
Ejemplo del primer modelo es el de una entidad bancaria con presencia estatal y una
centralización de los sistemas que, sin embargo, en el ámbito local confía las
señales de cada
unidad a una Central receptora de Alarmas. Ejemplo del segundo modelo es el de las
grandes
empresas de fabricación y transporte de electricidad, con un Centro de Control
General en la
cabecera de la empresa, varios Centros Regionales y un número variable de áreas por
cada zona
geográfica.
Estos sistemas se caracterizan por:
· Una amplia descentralización del control.
· Una configuración más sencilla que la de los sistemas compactos.
· Una solución local de las incidencias y emergencias.
· Una difícil coordinación del conjunto.
· Una difícil protección de las comunicaciones.

4) Comentario sobre los Sistemas Técnicos


La abundancia de medios técnicos de protección, activos y pasivos, existente en el
mercado dificulta, en
ocasiones, la elección de los más idóneos. Por otro lado, la aplicación de
criterios de economía obliga a

____________________
CFI Seguridad
LA CENTRAL DE CONTROL DE ALARMAS · 87

reducir la aplicación de los medios técnicos hasta conseguir la instalación de los


que son estrictamente
necesarios.
Se dan casos de instalaciones sobredimensionadas y costosas, ineficaces por
complicadas y, en sentido
contrario, numerosos sistemas que son fácilmente vulnerados por la escasez de
medios utilizados.
Por ello, a la hora de contratar una instalación técnica, un Responsable de
Seguridad ha de tener en
cuenta aspectos como:
· Examinar el mercado, las consultorías y empresas instaladoras homologadas y
acreditadas en el
sector.
· Exigir un estudio previo de seguridad, con la determinación precisa de amenazas y
vulnerabilidades del lugar.
· Comprobar que los elementos utilizados en las instalaciones de los sistemas
cuentan con las
certificaciones correspondientes.
· Asegurarse de que la instalación esté protegida contra manipulaciones no
deseadas.
· Garantizar la transmisión de señal a una central receptora homologada y
debidamente dotada
de medios técnicos y humanos.
· Dado que ningún sistema técnico es totalmente resolutivo, prever la reacción con
medios
humanos ante las señales de alarma, bien con personal propio o bien con personal
contratado,
que realice las comprobaciones pertinentes y facilite la actuación de los servicios
policiales y/o
de emergencia.
Se trata, en definitiva, de aplicar la legislación vigente, la experiencia, los
criterios de economía y
seguridad integral y, cómo no, el sentido común.

Ningún sistema técnico es resolutivo al cien por cien. Los recursos humanos son
imprescindibles
para el eficaz funcionamiento de un sistema de seguridad.

5. PROCEDIMIENTO DE REACCIÓN ANTE ALARMAS: EL ENLACE CON LAS


FUERZAS Y CUERPOS DE SEGURIDAD.
El principal problema de los sistemas vistos en éste y anteriores temas es el
referido a las ‘falsas
alarmas’. Varios reconocidos expertos en sistemas defienden que, en realidad, las
‘falsas alarmas’ no
existen, lo que existen son alarmas producidas por elementos ajenos a los sistemas
y que, en realidad,
no suponen una vulneración del sistema de seguridad.
____________________
CFI Seguridad
88 · VIGILANTE DE SEGURIDAD PRIVADA. ÁREA TÉCNICO PROFESIONAL
Lo cierto es que las ‘falsas alarmas’ se recogen en el Real Decreto 1123/2002, por
el que se modifica
parcialmente el Reglamento de Seguridad Privada. En el art. 50.1, se señala que
“...con independencia de

las responsabilidades y sanciones a que hubiere lugar, cuando el sistema origine


dos o más falsas
alarmas en el plazo de un mes, el Delegado del Gobierno, que podrá delegar en el
Jefe Superior o
Comisario Provincial de Policía, requerirá al titular de los bienes protegidos, a
través de la dependencia
policial que corresponda, para que proceda, a la mayor brevedad posible, a la
subsanación de las
deficiencias que dan lugar a las falsas alarmas”.
Según el Reglamento, “se considera falsa toda alarma que no esté determinada por
hechos susceptibles
de producir la intervención policial...” (art. 50.2). En caso de incumplimiento del
requerimiento, “se
ordenará a la empresa explotadora de la central de alarma que efectúe la inmediata
desconexión del
sistema con la propia central, por el plazo que se estime conveniente, que podrá
tener hasta un año de
duración... siendo la tercera desconexión de carácter definitivo...” (art. 50.3).
En el art. 22.2.h de la Ley de Seguridad Privada se recoge que “No transmitir a las
Fuerzas y Cuerpos
de Seguridad del Estado las señales de alarma que se registren en las centrales
privadas, transmitir las
señales con retraso injustificado o comunicar falsas incidencias, por negligencias,
deficiente
funcionamiento o falta de verificación previa” está considerado como infracción
grave.

El teléfono de SOS DEIAK recibe al año más de


un millón de llamadas de socorro. A través de
este teléfono los ciudadanos pueden obtener
respuesta a cualquier tipo de emergencia, con la
movilización de los recursos pertinentes:
ambulancias, bomberos, Ertzaintza, grupos de
rescate, etc. La mala utilización de este teléfono
puede significar la inasistencia a situaciones de
verdadera necesidad.

En las falsas alarmas pueden influir aspectos como: errores en la instalación y/o
en el sistema, uso
incorrecto de los elementos por parte del factor humano, efectos y consecuencias de
los elementos
meteorológicos, movimientos involuntarios de objetos, desplazamientos de
animales... El problema
radica en que para comprobar si la alarma es falsa o no, se requiere una
intervención humana y, en su
caso, la de las Fuerzas y Cuerpos de Seguridad y la de los servicios de emergencia.
El trastorno que se
causa a la sociedad con la movilización injustificada de estos servicios es una
cuestión demasiado seria
como para obviarla.
Todo centro de control de una Central de Alarmas ha de contar con un procedimiento
de actuación en
caso de situación de emergencia. En ese documento ha de recogerse el procedimiento
de reacción ante
una alarma. Normalmente, será:

____________________
CFI Seguridad
LA CENTRAL DE CONTROL DE ALARMAS · 89

1.

Comprobación del correcto funcionamiento del sistema. Lógicamente, en el caso de


detectar
cualquier anomalía, o mal funcionamiento, en el sistema, se comunicará,
inmediatamente, a la
persona que se señale en el procedimiento, procediéndose a la inmediata solución de
la
deficiencia.

2. Tras haber comprobado que el sistema funciona correctamente, se transmite la


alarma a los
servicios policiales y/o de emergencia. Además de contar con un sistema de
comunicación
permanente con dichos servicios, el procedimiento señalará los sistemas
alternativos de
comunicación (segundos teléfonos, etc.).
3. Protocolo de actuación en caso de servicio de custodia de llaves, con su
transporte y puesta a
disposición de los servicios policiales y/o de emergencia.
4. Finalizada la incidencia motivo de la alarma y posterior actuación, se anotará
la misma en el
pertinente registro, haciendo constar cuestiones como la localización de la señal,
fecha, hora,
causa, resultado de la verificación, hora del aviso a los servicios policiales y/o
de emergencia, y
los detalles correspondientes a la actuación.
5. Realización del correspondiente informe de servicio.
6. Los otros apartados recogidos en el procedimiento.

La reacción de los servicios


policiales y/o de emergencia
ante una señal de alarma en una
Central Receptora es similar a la
que se produce ante una
situación de emergencia en la
sociedad. La racionalización del
uso de los recursos es vital para
la atención a la emergencia. Los
protocolos de actuación son
esenciales para el
funcionamiento eficaz de los
sistemas.

____________________
CFI Seguridad
90 · VIGILANTE DE SEGURIDAD PRIVADA. ÁREA TÉCNICO PROFESIONAL

____________________
CFI Seguridad
T E M A

LA DETENCION
#
#

La procedencia del cacheo y del esposamiento: Supuestos.


La conducción y custodia del detenido.

ÍNDICE DE CONTENIDOS

Pág.

1. Introducción. Consideraciones

92

2. La detención. Concepto, casos

92

3. Detención por particulares, por autoridades

94

4. La detención. Plazos. Tratamientos

96

5. La procedencia del cacheo y del esposamiento

97

6. La conducción y custodia del detenido

102

7. El empleo de la defensa. Golpes permitidos

104

Modelo de grilletes para colocar en los pies de la persona detenida.


____________________
CFI Seguridad
92 · VIGILANTE DE SEGURIDAD PRIVADA. ÁREA TÉCNICO PROFESIONAL
1. INTRODUCCIÓN. CONSIDERACIONES
Detención, retención, privación de libertad... son conceptos serios, ya que, no en
vano se refieren al
mayor de los derechos individuales de las personas. Por otro lado, en el ejercicio
de su actividad
laboral, el/la Vigilante de Seguridad se enfrenta a situaciones en las que los
individuos pueden alterar
los derechos de otras personas para la consecución de sus fines. Dado que los
límites del concepto de la
‘retención’ son excesivamente ambiguos y, además, sin reflejo en la legislación, en
este temario se va a
intentar aclarar los extremos referidos a la ‘detención’.
Por otro lado, en este tema se enfoca el asunto desde la perspectiva que marca la
ley, por un lado y, por
otra parte, desde el más profundo de los respetos a los derechos de la persona.

Dos modelos diferentes de grilletes para las muñecas.

2. LA DETENCIÓN. CONCEPTO, CASOS


Se puede definir la detención, en sentido amplio, como el hecho de "privar a una
persona de su
libertad". En sentido estricto, es “la restricción momentánea de la libertad de una
persona, a la que se

le presume responsable de la comisión de un hecho delictivo, llevada a cabo por una


autoridad,
funcionario de la policía judicial o, incluso, por un particular, con el fin de
asegurar su presentación ante
la autoridad judicial competente”.
Por su parte, la prisión provisional, o preventiva, “es una medida cautelar por la
que se limita la libertad
individual de una persona, en virtud de una resolución judicial, con el objeto de
ingresar en un
establecimiento público de custodia al fin de asegurar el cumplimiento de la pena
que pudiera serle
impuesta como responsable de un hecho delictivo”.
A grandes rasgos, las diferencias entre ambos conceptos, son las siguientes:
Detención
1. La puede realizar un funcionario e, incluso, un particular; siempre, de acuerdo
a la ley.
2. Con carácter general, no puede exceder de 72 horas.
3. Normalmente, conlleva el traslado a dependencias judiciales.
4. Su fin es el de asegurar la presencia de una persona ante el juez competente.
5. Es una situación de hecho.
Prisión
1.
2.
3.

provisional
Sólo la puede decretar un juez, por mediación de un auto judicial.
Su duración no está limitada en el tiempo.
Se desarrolla en un establecimiento público de custodia.
____________________
CFI Seguridad
LA AUTOPROTECCIÓN · 93

4. Su fin es el de asegurar el cumplimiento de una pena que pudiera ser impuesta a


la persona
detenida.
5. Es una situación de derecho.

El ingreso en un establecimiento penitenciario sólo puede ser llevado a cabo por


decisión judicial. En la
imagen, la maqueta de una prisión, diseñada en 1993.
Casos en los que se puede detener.No existen reglas determinadas para efectuar una
detención, pues en cada caso particular hay que
tener en cuenta las circunstancias o peculiaridades del mismo, pero siempre ha de
ser efectuada con
arreglo a la ley.
No obstante, hay una serie de normas, de carácter general, aplicables a la mayoría
de los supuestos del
servicio de un Vigilante de Seguridad.
Detención por parte de un Vigilante de Seguridad
El Vigilante de Seguridad puede detener, encontrándose de servicio, por estos
motivos:
1º. Por comisión de un delito en el sitio donde presta el servicio. (art. 76.2 del
R.D. 2364/94, del
Reglamento de Seguridad Privada, que desarrolla la Ley de Seguridad Privada).
2º. Cuando concurran indicios racionales de tal comisión, en relación con los
bienes o personas
objeto de su protección. (art. 76.2 del R.D. 2364/94).
Es necesario incidir sobre el contenido del art. 76.1 del R.D. 2364/94, que dice
textualmente:

"en el ejercicio de su función de protección de bienes inmuebles, así como de las


personas que
se encuentren en ellos, los Vigilantes de Seguridad deberán realizar las
comprobaciones,
registros y prevenciones necesarias para el cumplimiento de su misión".

____________________
CFI Seguridad
94 · VIGILANTE DE SEGURIDAD PRIVADA. ÁREA TÉCNICO PROFESIONAL
Al incluir el legislador el concepto DEBERÁN en la redacción del artículo, faculta
al Vigilante a
comprobar identidades, realizar registros, tanto personales como de paquetes o
bultos y a
detener, dentro de los límites legalmente establecidos y siempre bajo los
principios de
integridad y dignidad; trato correcto a las personas, evitando arbitrariedades,
abusos y
violencias y actuando con congruencia y proporcionalidad en la utilización de sus
facultades y de
los medios disponibles. (art. 1.3 de la Ley 23/92 y art. 67 del R.D. 2364/94). El
Vigilante de
Seguridad, en el ejercicio de sus funciones, está legalmente facultado para
identificar,
registrar y, si procede detener, siempre bajo las condiciones legalmente
establecidas.
3°. Prestando apoyo o auxilio, en el servicio, a las Fuerzas y Cuerpos de
Seguridad.
Es obvio que el Vigilante de Seguridad, y a requerimiento de los miembros de las
Fuerzas y
Cuerpos de Seguridad tiene la especial obligación de colaborar con éstas, siguiendo
sus
instrucciones y siempre en relación con las personas, bienes, establecimientos o
vehículos que
estuviese custodiando, (art. 1.4 de la Ley 23/92 y art. 66 del R.D. 2364/94), por
lo que en su
caso, y ante las indicaciones de los agentes de la autoridad, deberá detener o
colaborar en la
detención, de las personas que se le indique.
4°- Por estado peligroso.
Circunstancia un tanto especial, en la que un individuo, sin llegar a delinquir,
puede poner en
riesgo tanto a las personas como a los bienes objeto de protección, por lo que el
Vigilante de
Seguridad debe actuar para evitar el posible daño, logrando con su intervención el
restablecimiento de la calma.
Son algunos ejemplos: la persona en estado ebrio, la persona que exhibe o porta un
arma en un lugar
público, el suicida, la persona alborotadora o provocadora...

3. DETENCIÓN POR PARTICULARES, POR AUTORIDADES


Detención por parte de un particular
El art. 490 de la Ley de Enjuiciamiento Criminal indica que un particular puede
detener a una
persona en los siguientes casos. Es importante resaltar que la ley no impone
obligación al particular:

1.
2.
3.
4.

Al que intentare cometer un delito, en el momento de ir a cometerlo.


Al delincuente sorprendido ‘in flagranti’.
Al que se fugare del establecimiento penal en el que se halle extinguiendo condena.
Al que se fugare de la cárcel en que estuviere esperando su traslación al
establecimiento penal
o lugar en el que deba cumplir la condena que se le hubiere impuesto por sentencia
firme.
5. Al que se fugare al ser conducido al establecimiento o lugar mencionado en el
punto anterior.
6. Al que se fugare estando detenido o preso por causa pendiente.
7. Al procesado o condenado que estuviese en rebeldía.
El particular que “detuviere a otro justificará, si éste lo exigiere, haber obrado
en virtud de motivos

racionalmente suficientes para creer que el detenido se hallaba comprendido en


alguno de los casos
citados”.

____________________
CFI Seguridad
LA AUTOPROTECCIÓN · 95

La Ley de Enjuiciamiento Criminal establece los


supuestos y circunstancias en los que se puede detener a
una persona.

La detención de personas no es una acción


cuya potestad sea exclusiva de las Fuerzas
y Cuerpos de Seguridad del Estado. El
Vigilante de Seguridad e, incluso, un
particular, pueden detener, siempre y
cuando se cumplan una serie de
circunstancias, marcadas por Ley.

Detención por parte de la autoridad o agente de la policía judicial


Las personas con la condición de Autoridad o Agente de la Policía Local, tienen la
obligación de
detener, en los siguientes supuestos:

1. A cualquiera que se halle en alguno de los casos anteriormente citados.


2. Al que estuviese procesado por delito que tenga señalada en el Código Penal pena
superior a
la de prisión menor.
3. Al procesado por delito al que esté señalada en el Código Penal pena inferior a
la de prisión
menor, si sus antecedentes o las circunstancias del hecho hicieren presumir que no
comparecerá cuando fuere llamado por la Autoridad Judicial. Se exceptúan los casos
de
libertad con fianza.
4. Al que estuviere en el caso del párrafo anterior, aunque todavía no se hallase
procesado, con
tal que concurran las dos circunstancias siguientes:
a. Que la Autoridad o Agente tenga motivos racionales suficientes para creer en la
existencia de un hecho que presente los caracteres de delito.
b. Que los tenga también bastantes para creer que la persona a quien intente
detener
tuvo participación en él.
____________________
CFI Seguridad
96 · VIGILANTE DE SEGURIDAD PRIVADA. ÁREA TÉCNICO PROFESIONAL
El art. 495 de la Ley de Enjuiciamiento Criminal señala, en referencia a las
faltas, que: “No se podrá

detener por simples faltas, a no ser que el presunto reo no tuviese domicilio
conocido ni diese fianza
bastante, a juicio de la Autoridad o Agente que intente detenerle”.

4. LA DETENCIÓN. PLAZOS. TRATAMIENTO.


El art. 17.2 de la Constitución Española señala que “la detención preventiva no
podrá durar más que del

tiempo estrictamente necesario para la realización de las averiguaciones tendentes


al esclarecimiento
de los hechos, y, en todo caso, en el plazo máximo de setenta y dos horas, el
detenido deberá ser
puesto en libertad o a disposición de la autoridad judicial”.
Por su parte, el art. 496 de la Ley de Enjuiciamiento Criminal, apunta que “el
particular, Autoridad o

Agente de la Policía Judicial que detuviera a una persona en virtud de lo dispuesto


en los precedentes
artículos –ya vistos anteriormente– deberá ponerla en libertad o entregarla a Juez
más próximo al lugar
en que hubiere hecho la detención dentro de las veinticuatro horas siguientes al
acto de la misma”.
En el art. 520.1 de la Ley de Enjuiciamiento Criminal afirma que “la detención y
prisión provisional

deberá practicarse en la forma que menos perjudique al detenido o preso en su


persona, reputación y
patrimonio. La detención preventiva no podrá durar más del tiempo estrictamente
necesario para la
realización de las averiguaciones tendentes al esclarecimiento de los hechos...”.
En el art. 520 bis, se establece que: “toda persona detenida como presunto
partícipe de alguno de los
delitos a que se refiere el art. 384 bis –prisión para cargo público procesado por
relación con bandas
armadas– será puesta a disposición del Juez competente dentro de las setenta y dos
horas siguientes a
la detención. No obstante, podrá prolongarse la detención el tiempo necesario para
los fines
investigadores, hasta un límite máximo de otras cuarenta y ocho horas...”.

La apartante contradicción en cuanto a los plazos de detención no es tal, teniendo


en cuenta que:
· La detención efectuada por un particular debe tener como resultado la inmediata
entrega del
detenido en el Juzgado de Instrucción o en el centro policial más cercano; en este
caso, no es
de aplicación el plazo de 72 horas señalado en la Constitución, ya que el
particular no tiene por
qué realizar “las averiguaciones tendentes al esclarecimiento de los hechos”. Por
tanto, procede
la entrega del detenido en el plazo más breve posible.
· En el supuesto de la detención efectuada por una autoridad o agente de la Policía
Judicial, el
plazo de entrega se amplía hasta las 72 horas, teniendo en cuenta que si las
investigaciones para
esclarecer los hechos finalizan antes de que transcurra dicho plazo, el detenido ha
de ser
entregado a la autoridad judicial sin demora y que, en todo caso, se debe
participar la
detención a la autoridad judicial en el plazo máximo de 24 horas.

Tratamiento del detenido


El art. 17.3 de la Constitución Española señala que “toda persona detenida debe ser
informada de forma
inmediata, y de modo que le sea comprensible, de sus derechos y de las razones de
su detención, no
pudiendo ser obligada a declarar. Se garantiza la asistencia de abogado al detenido
en las diligencias
policiales y judiciales, en los términos que la ley establezca”.

____________________
CFI Seguridad
LA AUTOPROTECCIÓN · 97

Por otro lado, “la detención y la prisión provisional deben practicarse en la forma
que menos perjudique
al detenido o preso en su persona, reputación y patrimonio...”. (art. 520 de la Ley
de Enjuiciamiento
Criminal). En ese mismo artículo se señala que toda persona detenida o presa será
informada, de modo
que le sea comprensible y de forma inmediata:
- De los hechos que se le imputan.
- De las razones motivadoras de su privación de libertad.
- De los derechos que le asisten; especialmente:
· Derecho a guardar silencio.
· Derecho a no declarar contra sí mismo y a no confesarse culpable.
· Derecho a designar abogado; en caso de no hacerlo, se le nombrará de oficio.
· Derecho a que se informe a un familiar, o persona que desee, de la detención, así
como
del lugar en que está detenido.
· Derecho a ser asistido gratuitamente por un intérprete, cuando se trate de
extranjero
o que no comprenda o no hable castellano.
· Derecho a ser reconocido por el médico forense o por su sustituto legal.

5. LA PROCEDENCIA DEL CACHEO Y DEL ESPOSAMIENTO.


El cacheo es una técnica consistente en descubrir e incautar objetos no permitidos,
efectos del delito
o medios de prueba, ocultos entre la ropa y el cuerpo de la persona a la que se le
realiza. Se puede
definir como "la comprobación de las zonas más habituales de ocultación de armas o
pruebas delictivas".

Tanto el cacheo como la detención de una


persona son circunstancias que requieren la
aplicación rigurosa de ciertas técnicas, por la
propia seguridad del Vigilante.
Judicialmente, el cacheo es un acto de investigación policial, consistente en el
registro de una persona
para poder comprobar si oculta elementos de prueba en un delito.
El Tribunal Supremo ha dictado numerosas sentencias en las que confirma la
legitimidad de los
registros personales superficiales; aquellos que no suponen inspecciones en zonas
íntimas. Estas últimas
inspecciones sólo son admisibles si se efectúan previa autorización judicial y si
se realiza en lugares que
no atenten contra la dignidad de la persona ni supongan riesgo para la salud. La
cobertura legal del
cacheo se produce en el artículo 282 de la Ley de Enjuiciamiento Criminal y en el
artículo 19.2 de la Ley
Orgánica de Protección y Seguridad Ciudadana (LO 1/1992, de 21 de febrero).

Requisitos y normas
El cacheo debe de ser total, rápido, metódico y minucioso, teniendo en cuenta,
además de las
circunstancias particulares de cada caso, los siguientes extremos:
____________________
CFI Seguridad
98 · VIGILANTE DE SEGURIDAD PRIVADA. ÁREA TÉCNICO PROFESIONAL
1. Ha de haber razones fundadas para sospechar de la persona que va a ser cacheada.
Esas
sospechas fundadas han de basarse en una sospecha inicial, cuando hechos concretos
permitan
suponer que se ha cometido o está próximo a ser cometido un hecho punible.

2. El cacheo debe ser realizado por una persona del mismo sexo que la persona
cacheada.

3. En ningún caso se permitirá un trato degradante con la persona cacheada, como


introducir manos
o dedos en cavidades corporales. En la medida de lo posible, el cacheo se realizará
en lugares
apartados de la visión del público.
Como norma general, procede realizar un cacheo:
a. Al efectuar la detención.
b. Al tener indicios racionales de la comisión de un delito.
c. Al contemplar la normativa interna de la empresa los controles de salida en las
personas de los
empleados.
Sin olvidar que el cacheo ha de ser total, rápido, metódico y minucioso, existen
unas normas generales
para su práctica, como:
# No apartar la vista del sospechoso.
# No darle nunca la espalda.
# Cachear colocándose detrás del detenido.
# Desequilibrar al detenido.
# Prestar atención a su posible reacción.
De la misma forma, hay unas normas fundamentales en la práctica del cacheo y
esposamiento:
- Emplear una sola mano; la otra quedará libre ante la posible reacción del
sospechoso.
- Dar instrucciones al detenido de forma clara y concisa. Evitar posibles
malinterpretaciones.
- Procurar efectuarlo con alguien que nos proteja y no interferir en su campo de
acción.
- No pasar la mano deslizándola sobre la ropa; palpar ésta oprimiendo, con objeto
de evitar
pinchazos al descubrir algún objeto punzante o cortante de pequeño tamaño.
- Solicitar al sospecho que vacíe sus bolsillos, dando la vuelta a los forros.
- Palpar el pelo y cuellos de camisas o chaquetas.
- Colocarse lo más lejos posible del detenido, por su espalda.
- Situar el arma al lado contrario de la zona a cachear.
- Mantener la mirada a la altura de la vista y cuello del sospechoso.
- No conducirlo a ningún lugar sin haber realizado previamente un cacheo.

Procedimientos para el cacheo y el esposamiento


Una primera clasificación contempla dos modalidades: individual y colectivo.
Cacheo y esposamiento individual
Pueden ser de dos formas: de pared, o sobre vehículo, y en el suelo.

____________________
CFI Seguridad
LA AUTOPROTECCIÓN · 99

DE PARED O SOBRE VEHÍCULO


#

La persona cacheada tendrá los brazos en posición vertical y separados, con las
palmas de las
manos sobre la pared o vehículo.

La persona cacheada tendrá las piernas separadas, alejadas lo máximo posible de la


pared y
con las puntas de los pies hacia fuera.

La persona cacheada habrá de estar en una posición incómoda, forzada y en


desequilibrio.

Admite la variante de colocar los pies de la persona cacheada uno detrás del otro,
situando
uno de los pies de la persona que lleva a cabo el cacheo al lado de los pies de la
persona
cacheada, para desequilibrarle ante una reacción agresiva.

Con la persona a esposar situada en posición incómoda e inestable, con las manos
apoyadas en una
superficie vertical (pared, vehículo...), se realizarán los siguientes pasos:
1.

La persona que realiza la acción sujetará las esposas con una mano.

2. La persona que realiza la acción procederá a esposar la muñeca del lado por
donde finalizó el
cacheo.
3. La persona que realiza la acción colocará la manilla con un golpe seco en la
muñeca.
4. La persona que realiza la acción girará el brazo del esposado, por detrás, al
centro del cuerpo,
quedando el individuo apoyado sobre una sola mano.
5. La persona que realiza la acción ordenará al esposado que apoye la cabeza en la
superficie
vertical y que coloque la mano sobre su cabeza.
6. La persona que realiza la acción, manteniendo sujeta la otra manilla de las
esposas a la altura de
la cintura del esposado, le ordenará que lleve lentamente la muñeca libre hacia su
cintura. Esta
maniobra supone un riesgo elevado, ya que, en el caso de zafarse, la persona
cacheada contará
con un arma: las esposas.
7. Una vez colocada la muñeca en la manilla, con un movimiento rápido, la persona
que realiza la
acción la cerrará. Dependiendo de las circunstancias, antes de sujetar la segunda
muñeca, se
puede pasar la manilla libre por el cinturón del individuo, restringiendo aún más
sus movimientos.
El procedimiento del cacheo, y posterior detención,
requiere que la persona que realiza la técnica lleve a cabo
la acción con seguridad y plena confianza en sí mismo.
____________________
CFI Seguridad
100 · VIGILANTE DE SEGURIDAD PRIVADA. ÁREA TÉCNICO PROFESIONAL
SOBRE EL SUELO
#

Una modalidad es tener a la persona a esposar con las rodillas en tierra y con las
manos en la
nuca.

Otra fórmula es tener a la persona a esposar tendida en el suelo, con las piernas y
los brazos
completamente rectos y abiertos, sin apoyar el cuerpo en el suelo.

Es preferible evitar estos dos métodos de cacheo y posterior esposamiento, dado el


riesgo que podría
producirse al revolverse la persona cacheada.

En el cacheo y en la detención han de observarse los derechos


de las personas detenidas, procurando preservar su identidad,
evitando actitudes degradantes para con su persona.
Cacheo y esposamiento colectivo.
Pueden efectuarse sobre la pared o sobre el suelo, siguiendo los mismos pasos que
en los individuales,
pero, al tratarse de varios individuos, es necesario observar algunas normas
fundamentales:
#

Procurarse el apoyo de algún compañero.

Alinear a los sospechosos, uno junto a otro, sobre el suelo o la pared.

Iniciar el cacheo por uno de los extremos y, una vez de haber finalizado con una
persona,
obligarla a salir o ponerla en el otro extremo. Continuar sucesivamente con el
resto, en la
misma forma, hasta finalizar.

Si se cuenta con el apoyo de un compañero, mientras uno cachea, el otro controla


las
reacciones de los sospechosos y del entorno.

El esposamiento o engrilletamiento
Es una medida de seguridad que consiste en limitar los movimientos de una persona
mediante la sujeción
de sus muñecas, utilizando lazos de seguridad (esposas, grilletes...). La
Constitución, en su art. 104.1,
atribuye a las Fuerzas y Cuerpos de Seguridad la tarea de proteger el libre
ejercicio de los derechos y
libertades, garantizando la seguridad ciudadana, para lo cual pueden afectarse
algunos derechos
fundamentales. Es el caso del esposamiento, en los que se alteran los derechos de
libertad y libre
circulación.

____________________
CFI Seguridad
LA AUTOPROTECCIÓN · 101

Por otro lado, es ésta una medida ejemplarizante, tanto para la persona a la que se
le colocan los lazos
de seguridad como para el público que presencia la acción. Se recomienda realizarla
no sólo como
complemento de la detención, sino también cuando la conducta de la persona
sospechosa lo aconseje.
Los grilletes homologados para el Vigilante de Seguridad son los denominados ‘de
manilla’.
La acción de esposar a una persona conlleva una cierta peligrosidad, ya que el
instinto de supervivencia
de la persona hará que ésta luche por recobrar la libertad, utilizando los
procedimientos que le
permitan zafarse de la inmovilización. Es por ello por lo que hay que tener en
cuenta una serie de
normas a la hora de colocar lazos de seguridad en una persona:
- Se utilizarán los grilletes al efectuar la detención, por delito grave o por
riesgo personal.
- Se pueden utilizar, también, para evitar que el detenido se autolesione.
- Una vez esposado, procurar que esta incidencia sea observada por el menor número
posible de
personas. No exponer al detenido a la vista de otras personas.
- Antes de engrilletar, hay que realizar el pertinente cacheo.
- Hay que tener en cuenta que el engrilletamiento dificulta el movimiento pero no
impide la
agresión.
- Es un error, para la seguridad del Vigilante, esposarse junto al detenido.
- Engrilletar a la espalda. La excepción son las mujeres embarazadas, a las que se
esposará,
siempre, por delante.
- Es un error engrilletar a la persona a un objeto (poste, farola...) y dejarlo
solo.
- Al engrilletar a dos detenidos con el mismo juego de esposas, hay que hacerlo
uniendo mano
derecha con mano derecha o izquierda con izquierda.
- En el supuesto de menores de edad, se tratará de evitar el esposamiento; en caso
de
necesidad se llevará a cabo de la forma menos gravosa para el detenido.

Esposas para tobillos tal como aparecen en un folleto,


fabricadas por la empresa estadounidense Smith & Wesson.

HT-3501 Esposas de acero inoxidable abisagradas. Según su


publicidad, “Estas esposas son únicas porque restringen aun
más el movimiento de quien las tiene puestas. Usan una llave
estándar y tienen doble cerradura para incrementar el nivel
de seguridad”.
____________________
CFI Seguridad
102 · VIGILANTE DE SEGURIDAD PRIVADA. ÁREA TÉCNICO PROFESIONAL
Procedimiento para el esposamiento.
Para efectuar el esposamiento, hay que seguir una serie de pasos, como:
a.

Colocar el detenido con las manos sobre la pared y las piernas separadas y
abiertas,
provocando un cierto desequilibrio en el sospechoso.

b.

Ordenar al detenido, de forma clara y concisa, que ponga la mano derecha en su


espalda, con la
palma hacia afuera, colocándole un grillete.

c.

Indicar al detenido que se apoye con la frente en la pared y que pase su mano
izquierda a la
espalda, con la palma hacia afuera, colocar el otro grillete.

d.

Se comprueban la presión de los grilletes y de los seguros.

Tipos de esposas.
Existen en el mercado diferentes tipos de esposas:
- Grilletes. Elementos metálicos de sujeción de muñecas o tobillos, unidos entre sí
por medio de
cadenas, bisagras... Cuentan con cerradura.
- Manillas o bridas de sujeción. Elementos de plástico de sujeción de muñecas o
tobillos,
consistentes en tiras de plástico que se introducen por los extremos de ellas.
- Lazos de seguridad. Elementos de nylon y plástico, para la sujeción de muñecas.
Son
desechables y aconsejables cuando se sospecha que la persona a detener puede ser
portadora
de gérmenes infecciosos y contagiosos.
- Grilletes de pulgares.- Anillas de sujeción que se pueden utilizar para
inmovilizar a la persona
con las manos por delante; es un instrumento muy utilizado en la protección de
personalidades.
- Correa de la defensa.- Cuando se carece de otro medio, la correa de la defensa
puede ser
utilizada como elemento de sujeción.

En caso de necesidad, la correa de la


reglamentaria defensa de goma del
Vigilante, puede servir como
instrumento para esposar a una
persona.

6. LA CONDUCCIÓN Y CUSTODIA DEL DETENIDO.


La conducción y custodia de una persona detenida es un paso previo para su
inmediata entrega a las
Fuerzas y Cuerpos de Seguridad.
____________________
CFI Seguridad
LA AUTOPROTECCIÓN · 103

Hay unos principios básicos a observar:


1.
2.
3.
4.
5.
6.

Hay que garantizar la seguridad e integridad física del detenido y de los


Vigilantes que
intervienen en la detención.
Paralelamente, hay que asegurar los instrumentos y pruebas del hecho que pueda ser
constitutivo de delito.
Hay que comunicar el hecho a la base o a la Policía de forma inmediata.
Para el traslado y conducción, se escogerá el recorrido más corto y más discreto.
Hay que registrar las características físicas de la persona detenida, por si ésta
se diera a la
fuga y fuera precisa una descripción de ella.
Nunca han de efectuarse disparos, ni siquiera intimidatorios, en caso de huída,
pero sí hay que
tratar de impedir la fuga.

Procedimiento de la conducción.
Situación normal
En el caso de no haber esposamiento:
· Un solo Vigilante.- Se colocará en el lado opuesto a un obstáculo (pared,
acera...) y, a ser
posible, sin sujetar a la persona detenida.
· Dos Vigilantes.- Uno de ellos, el que interviene, se colocará en el lado opuesto
a un obstáculo
(pared, acera...) y, a ser posible, sin sujetar a la persona detenida. El otro
Vigilante, de
protección y enlace, se colocará unos metros por detrás de la persona acompañada y
al lado
opuesto de su compañero. Tendrá especial atención a lo que suceda en el entorno.
Situación de alerta
Con la persona sospechosa esposada:
· Un solo Vigilante.- Sujetará con firmeza al sospechoso, bien por el brazo o bien
por uno de los
grilletes; nunca lo hará por la cadena de sujeción de los grilletes.
· Dos Vigilantes.- El Vigilante que interviene se colocará en el lado opuesto a un
obstáculo
natural, sujetando al sospechoso por el brazo o por uno de los grilletes. El
Vigilante de
protección y enlace se colocará unos metros por detrás de la persona acompañada y
al lado
opuesto de su compañero, asegurándose de que el arma está enfundada. Se preocupará
de
localizar puntos de seguridad en el caso de esperar refuerzos o la llegada de un
vehículo para el
traslado.
Situación de peligro.
Se actuará como en el caso de la situación de alerta. En el caso de tener que
proteger al sospechoso, el
Vigilante encargado de la protección y enlace podrá extraer su arma reglamentaria
de la funda; sólo lo
hará con fines intimidatorios ante la posible agresión del público que presencia la
conducción.

____________________
CFI Seguridad
104 · VIGILANTE DE SEGURIDAD PRIVADA. ÁREA TÉCNICO PROFESIONAL
Procedimiento de la custodia.
En el caso de la custodia de una persona detenida se procederá de la siguiente
forma:
1.

Procurar recluirla en un habitáculo aislado.

2. Colocar uno o dos Vigilantes a la vista, hasta su entrega a las Fuerzas y


Cuerpos de Seguridad.
3. Si existiera riesgo para el Vigilante, o para el propio detenido, no se le
liberará de los grilletes.

7. EL EMPLEO DE LA DEFENSA. GOLPES PERMITIDOS.


La defensa reglamentaria para los Vigilantes de Seguridad es de 50 cm. de longitud
y semirrígida, con
núcleo de caucho y recubierta de piel. Su núcleo lo forma un cilindro de goma o
caucho que está forrado
de cuero.
Posee una empuñadura del mismo material y, a unos 15 cm., una cinta de material de
cuero que se sujeta
a la muñeca, para impedir su apoderamiento por parte del sospechoso.

El empleo de la defensa
La defensa está diseñada como elemento de protección e intimidación, ante un ataque
o situación de
riesgo. El objetivo del golpe es que sirva como medio, no como fin, por lo que los
impactos irán dirigidos
a zonas no vitales del cuerpo.
Su utilización puede suponer el desarmar al agresor y eliminar su resistencia o
ataque; su simple
exhibición, o acto de empuñarla, coacciona al agresor o identificado, limitando sus
intenciones
agresivas.
Numerosas sentencias del Tribunal Supremo estiman que el uso de la defensa, por
parte del Vigilante
de Seguridad, es completamente legal, siempre que se den las siguientes
circunstancias:
1.

Que la actuación del sujeto sea propia de su función.

2. Que esta función sea lícita y la ejerza con los requisitos legales y
reglamentarios.
3. Además, para acudir a las vías de hecho, que se le plantee al sujeto activo una
situación de
violencia.
4. Que los medios empleados sean racionalmente proporcionados.
5. A ello hay que añadir, obviamente, que el sujeto actúe en un ámbito privado para
llevar a cabo la
acción.
6. Que la agresión y la respuesta guarden una proporcionalidad.

____________________
CFI Seguridad
LA AUTOPROTECCIÓN · 105

Golpes prohibidos
Es difícil concretar, de una forma determinante, cuáles de los golpes que se pueden
efectuar con la
defensa son o no prohibidos, dependiendo su utilización de una serie de
circunstancias específicas en
cada caso; de forma general, se pueden admitir como prohibidos, o con alto riesgo
de producir lesiones
irreversibles, los siguientes:
#

Golpes dirigidos a la cabeza de forma contundente; sobre todo, si son efectuados


con la
empuñadura.

Golpes sucesivos contundentes efectuados en el suelo y una vez que el agresor ha


depuesto su
actitud.

Golpes efectuados cuando el agresor ha sufrido la pérdida del conocimiento.

Ataques incontrolados a órganos como el hígado, el bazo, riñones o genitales.

Importante:
- Efectuar la detención sólo por motivos de delito o grave riesgo.
- Una vez efectuada la detención, comunicar el hecho a las Fuerzas y Cuerpos de
Seguridad y
poner al detenido a su disposición.
- Si la detención se efectúa por una falta o infracción administrativa, se
identificará al
infractor, dejándolo en libertad de forma inmediata, formalizando con posterioridad
la
correspondiente denuncia.
- No cachear a personas de diferente sexo.
- Utilizar la defensa sólo en graves situaciones de riesgo, alteración del orden
público y, una vez
controlada la situación, cesar en su uso, evitando lesiones de carácter grave o de
abuso de
superioridad.

____________________
CFI Seguridad
106 · VIGILANTE DE SEGURIDAD PRIVADA. ÁREA TÉCNICO PROFESIONAL

____________________
CFI Seguridad
T E M A

LA AUTOPROTECCION
#

Técnicas y procedimientos de autoprotección personal:


en el trabajo, en el domicilio, en los desplazamientos, en
otros lugares.

ÍNDICE DE CONTENIDOS

Pág.

1. Introducción.

108

2. Análisis de riesgos.

109

3. Medidas de seguridad

110

4. Diseño de un Plan de Protección Personal

111

5. Técnicas y procedimientos de autoprotección (trabajo)

113

6. Plan de Protección contra terrorismo postal

114

7. Técnicas y procedimientos de autoprotección (domicilio)

118

8. Técnicas y procedimientos de autoprotección (desplazamientos)

119

9. Técnicas y procedimientos de autoprotección (otras situaciones)

120

La autoprotección es básica para


neutralizar las posibles consecuencias
de los riesgos que pueden afectar
tanto al objeto de protección como a
los medios de seguridad y, por encima
de ellos, al personal humano de
Seguridad.
____________________
CFI Seguridad
108 · VIGILANTE DE SEGURIDAD PRIVADA. ÁREA TÉCNICO PROFESIONAL

REGLA DE ORO DE LA AUTOPROTECCIÓN:

ROMPER LA RUTINA
1. INTRODUCCIÓN.
‘Autoprotección’ es, sin duda, un término propio de Seguridad. Surge en todo
contexto relacionado con
la Seguridad, en cualquier estudio de Seguridad, análisis y/o evaluación de
Riesgos, etc. Sin embargo,
conviene puntualizar que la ‘autoprotección’ a la que se refiere el presente tema
no es la incluida en el
Plan de Autoprotección que, junto con el Plan de Emergencia, el de Evacuación y
otros documentos,
organizan la Seguridad de un edificio, por ejemplo.
El presente tema, se refiere a la ‘autoprotección’ entendida como “el conjunto de
medidas, normas,

medios y actuaciones personales que tienen por objeto garantizar la función, el


trabajo y la integridad
física de la persona a proteger”. Dentro del concepto del ‘objeto de protección’ se
incluye, como no
puede ser de otra forma, el personal de Seguridad, el propio Vigilante de
Seguridad.
El personal de Seguridad desarrolla sus funciones en un amplio abanico de trabajos,
que van desde la
vigilancia y protección de bienes, establecimientos, personas y valores monetarios
hasta el control de
centrales de alarmas. En todos ellos existen situaciones de riesgos, basadas en
circunstancias tan
variadas como pueden ser el terrorismo y la delincuencia, por un lado, o los
accidentes laborales y
profesionales, por otra parte. Todo ello hace que el personal de Seguridad esté
sujeto a riesgos, tanto
en su trabajo como fuera de él, y es preciso que esté preparado para identificarlos
y superarlos; es
necesaria la ‘autoprotección’.
De cualquier forma, y como se verá más adelante, esta ‘autoprotección’ es ampliable
a muchas otras
actividades laborales; no es exclusiva de la Seguridad Privada. Sucede que mal
podrá el personal de
Seguridad velar por el objeto de protección si no es capaz de asegurar su propia
protección.

“VALLON. Equipo de detección de explosivos y detonadores


Vallon MB-1710-A. Detector de explosivos y detonadores en
cualquier tipo de correo, cartas y envíos postales. Fácil manejo y
alta fiabilidad. Funcionamiento a red 220V. Sin instalación ni
mantenimiento”.

____________________
CFI Seguridad
LA AUTOPROTECCIÓN · 109

2. ANÁLISIS DE RIESGOS.
Previo a cualquier plan de autoprotección es preciso realizar un análisis de los
riegos que pueden
afectar a una persona. Los riesgos existirán, claro está, en función de la
actividad de esa persona y de
la trascendencia que tenga dentro de un determinado círculo social.
Independientemente de que se
esboce un Plan de Protección Personal para VIPs, en este punto se van a diseccionar
los riesgos
inherentes al ejercicio de la actividad de Vigilante de Seguridad.

Riesgos profesionales
El personal de Seguridad Privada puede encontrarse con situaciones de riego
derivadas de su cometido
laboral, como pueden ser:
#
#
#
#
#
#
#
#
#
#
#

Identificación de personas.
Patrullas.
Persecución de delincuentes.
Custodia de detenidos, hasta la puesta a disposición de las Fuerzas y Cuerpos de
Seguridad.
Protección de instalaciones.
Protección de personas.
Control de accesos,
Actuaciones en recintos con eventos deportivos o elevadas concentraciones de
personal.
Manipulación de los instrumentos de trabajo.
Auxilio a víctimas.
Conducción de vehículos.

Riesgos ajenos a la actividad laboral


Fuera del ejercicio de su actividad laboral, el personal de Seguridad Privada ha de
contemplar, también,
la posibilidad de otros riesgos, como:
#

En el domicilio.- Entrada y/o salida.


- Apertura de la puerta.
- Recepción y apertura de correspondencia y paquetería.
- Accesos al garaje.
- Uso de ascensores.
- Coincidencia con desconocidos.

En los desplazamientos.- A pie.


- En vehículo particular.
- En transporte público.
- La rutina del itinerario fijo.
- La detención en determinados puntos.

En lugares de ocio.- Práctica de deportes.


- Establecimientos públicos.
____________________
CFI Seguridad
110 · VIGILANTE DE SEGURIDAD PRIVADA. ÁREA TÉCNICO PROFESIONAL
Riesgos derivados de actividades antisociales
- Atentado.
- Extorsión.
- Atraco.
- Robo.

3. MEDIDAS DE SEGURIDAD.
Ante esas situaciones de riesgo hay una serie de medidas de seguridad para poder
prevenirlas:

Medidas activas
Son las propias habilidades desarrolladas por la persona:
#
#
#
#
#
#
#
#
#
#
#

Observación.
Percepción.
Información.
Prudencia.
Prevención.
Decisión.
Variación de hábitos.
Huída de la rutina.
Meticulosidad.
Confianza.
Desconfianza medida.

Medidas pasivas.
Son los medios de defensa personal:
#
#
#
#
#
#
#
#

Chaleco antibalas (pasivo).


Silbato (activo).
Spray (activo).
Armas (activo).
Medidas de seguridad física:
Blindajes.
Alarmas.
Circuito cerrado TV.

LA OBSESIÓN NO ES AUTOPROTECCIÓN
____________________
CFI Seguridad
LA AUTOPROTECCIÓN · 111

“SABORIT INTERNATIONAL, S.L.


Equipos de inspección visual de bajos de vehículos
Trolley C MK-II. Carrito con espejo convexo de 34 x
38 cm., iluminado, sobre tres ruedas, especialmente
diseñado para inspeccionar por debajo de todo tipo de
vehículos. Estructura de acero, con tubo fluorescente
18w., alimentado por baterías recargables incorporadas
en el chasis, mango extensible y abatible”.

No hay que confundir ‘autoprotección’ con ‘obsesión por la protección’. En los


albores del siglo XXI,
tanto el concepto de Seguridad Privada como la existencia de personal de Seguridad
Privada son dos
cuestiones con amplio calado en la sociedad. El mero hecho de ser trabajador del
sector de Seguridad
Privada no es motivo de mayor probabilidad de riesgo profesional que la que se
pudiera darse en otra
actividad laboral.
Sucede que, al estar relacionada su actividad con la protección de valores
–sean del tipo que sean–,
el Vigilante de Seguridad ha de extremar la prudencia, tanto en el desarrollo de su
actividad como en
su vida privada. Las consecuencias que puedan derivarse de una charla en un bar no
son las mismas si el
contenido de las conversaciones se refiere a los problemas laborales de dos
administrativos que a lo que
alberga la nave custodiada por dos Vigilantes. Parece evidente que el sentido común
impone discreción a
la hora de hablar de la actividad profesional del personal de Seguridad Privada.
Pero lo anterior no ha de llevar a la obsesión. El estar pensando continuamente que
se es objeto de
seguimiento no hace nada más que conducir a una peligrosa paranoia, fruto de la
cual se incurrirá en
numerosos y frecuentes errores de seguridad. Tan enemiga del Vigilante es la
obsesión como la rutina.
Existirán momentos, servicios, destinos, circunstancias... en los que habrá que
extremar las medidas de
seguridad; por el contrario, en otras muchas situaciones, el relajo podrá llegar
desde el momento en el
que se finaliza el servicio.
En las páginas siguientes se van a exponer una serie de técnicas y procedimientos
de autoprotección
válidos, sobre todo, para personas cuya relevancia social les hace ser especial
objeto de protección. En
determinados servicios y circunstancias, son también válidos, cómo no, para un
Vigilante de Seguridad,
aunque están diseñados para combatir dos riesgos específicos, como son: secuestro y
atentado.

4. DISEÑO DE UN PLAN DE PROTECCIÓN PERSONAL.


El conjunto de medios, medidas y formas de actuación que requiere la seguridad de
un alto cargo
constituyen un Plan de Protección Personal y, como todo plan de seguridad, exige un
estudio previo,
consistente en un análisis de riesgos y la aplicación de unos medios de protección,
siendo necesario
definir los elementos de toda cuestión de Seguridad (pág. 10 y ss. del presente
Manual):
#
#
#
#

El Objeto a proteger (Qué protegemos)


Las Amenazas, o Riesgos (De qué, o de quién, lo protegemos)
Los elementos dimensionales: Espacio y Tiempo (Dónde y cuándo lo protegemos)
Los Medios de Protección (Cómo, con qué, lo protegemos)

____________________
CFI Seguridad
112 · VIGILANTE DE SEGURIDAD PRIVADA. ÁREA TÉCNICO PROFESIONAL
En principio, todas las presuntas víctimas deberían ser predecibles en sus
respectivas organizaciones,
lo que podría llevar a la siguiente clasificación:
a.

Directivos, altos cargos y otras personas, cuya trascendencia y alto riesgo exigen
una
protección personal.

b.

Directivos, altos cargos, ejecutivos y otras personas que comportan riesgos


importantes.

c.

Empleados y personal sin cualificación, no previsibles como víctimas seleccionadas.

Para cada una de las personas correspondientes al grupo a) será necesaria la


elaboración de un Plan de
Protección Personal que, en síntesis, comprenderá:
#

Una selección de los riesgos realmente potenciales que afectan a la persona,


realizada sobre las
amenazas descritas, así como aquellos otros riesgos que el estudio de la persona
exija incorporar.

Un estudio riguroso del espacio físico en el que se desarrolla la vida y


actividades de la persona
a proteger; normalmente, comprenderá:
- Residencia.
- Lugar de trabajo.
- Áreas de ocio.
- Itinerarios a pie y en vehículo.
- Viajes.

Un estudio interrelacionado de los riesgos y espacios descritos, que proporcionará


todas las
vulnerabilidades existentes.

Una evaluación de esas vulnerabilidades, así como una estimación de los tiempos
previsibles para
el desarrollo de los riesgos o amenazas. Ello dará como resultado una aplicación
lógica de los
medios de protección.

El establecimiento de unos niveles de protección, con la aplicación de las medidas


y
procedimientos precisos, y la asignación de medios técnicos y humanos de seguridad.
Para todas las personas correspondientes al grupo b) se hace necesario, al menos,
el establecimiento de
unas normas de conducta, o recomendaciones, que, debidamente asumidas, harán muy
difícil la
consecución de las amenazas de atentado o secuestro, como pueden ser:
#
#
#
#
#
#

Medidas de carácter general.


Medidas de seguridad en la calle.
Medidas de seguridad con el vehículo.
Medidas de seguridad en el domicilio.
Medidas de seguridad de los familiares.
Comportamientos es caso de secuestro.

____________________
CFI Seguridad
LA AUTOPROTECCIÓN · 113

“SABORIT INTERNATIONAL, S.L.


Detector postal MB1710 A. Las cartas explosivas o bombas en
envíos postales, alcanzan su destino a miles de kilómetros sin
peligro alguno para el remitente. El detector postal MB 1710 A
detecta explosivos y detonadores en cualquier tipo de correo,
cartas, envíos postales pequeños, etcétera”.
Niveles de protección
El establecimiento de unos niveles de protección, con la aplicación de las medidas
y procedimientos
precisos, y la asignación de medios técnicos y humanos de seguridad constituyen la
aplicación usual de
medios de protección de cualquier Plan de Seguridad Personal. Habitualmente se
establecen los
siguientes niveles de protección:
Nivel I. Fase de Prevención. Relacionada con el hecho de una amenaza latente.
Se caracteriza por un conjunto de acciones de orden preventivo, constituidas por:
- Medidas generales para reducir la vulnerabilidad, con respecto a una amenaza
abstracta.
Nivel II. Fase de Ejecución. Correspondiente a la amenaza real.
Se traduce en la puesta en práctica del Plan de Protección Personal, elaborado para
cada período de
tiempo que se determine, así como unas recomendaciones para el VIP y, en su caso,
para sus familiares.
Nivel III. Fase de Reacción. Consecuente con la amenaza perpetrada.
Se entra en la consideración de tres situaciones básicas diferentes:
a. Actuaciones frente ala realización de una amenaza que represente daños
personales, tales
como atentado, emergencia personal, emergencia material o agresiones.
b. Reacción frente a un secuestro, de acuerdo con las previsiones de la Fase de
Prevención.
c. Reacciones frente a otras amenazas, como robo, hurto, chantaje, fraude,
estafa... que no
conllevan daños personales directos.

5. TÉCNICAS Y PROCEDIMIENTOS DE AUTOPROTECCIÓN.


Para atentar contra una persona o intentar secuestrarla, los agresores deberán
estar seguros de su
presencia en el lugar y momento previstos y actuar por sorpresa. En consecuencia,
toda persona
susceptible de ser la víctima de un atentado o secuestro deberá conseguir que la
imprevisibilidad y la
vigilancia se conviertan en partes instintivas de su conducta.
Es difícil, muy difícil, interiorizar esos hábitos, pero está demostrado que la
conducta imprevisible y
vigilante es el mejor método para frustrar un plan de atentado o secuestro. Hay que
tener en cuenta,
también, que las normas siguientes no son de eficacia universal; lo que para la
protección de una persona
es adecuado, puede no ser válido para otra persona diferente.

En el trabajo.
____________________
CFI Seguridad
114 · VIGILANTE DE SEGURIDAD PRIVADA. ÁREA TÉCNICO PROFESIONAL
Se seguirá una secuencia lógica: llegada, acceso, despacho, empleados y
correspondencia.
#

Llegada.
Si se utiliza automóvil y se dispone de aparcamiento reservado, no utilizarlo con
regularidad; variar
de lugar de aparcamiento.

Accesos (entradas y salidas).


- Si existen varias puertas, no utilizar siempre la misma.
- Alterar los horarios, siempre que sea posible.
- No acudir a la oficina en horarios en los que no haya personal.
- Si dispone de chofer, no acceder al vehículo en la misma puerta del edificio,
sino en las
proximidades o en el sótano.

Despacho.
- El lugar de trabajo ha de estar alejado de los accesos directos del público y de
ventanas que
estén orientadas a azoteas u otros edificios.
- Guardar bajo llave la documentación.
-El despacho ha de contar con un avisador para solicitar ayuda, así como con un
detector de
metales para inspeccionar paquetes y demás detectores.

Empleados y visitas.
- En secretaría se atenderán las llamadas y visitas que no ofrezcan garantía de
seguridad.
- Se debe de estar informado de la conducta de los empleados.
- Los trabajos realizados fuera de la jornada laboral han de estar supervisados.
- Las visitas han de estar controladas y vigiladas en las zonas aledañas al
despacho.

Correspondencia.
El envío de paquetes y cartas explosivas ha experimentado un gran auge como método
de agresión
terrorista. Independientemente de que en el Tema 14 se haga referencia al
tratamiento ante
artefactos explosivos, en el presente se recuerdan algunos de los conceptos ya
tratados en el Tema
2, además de proponer un Plan de Protección específico para este riesgo:

6. PLAN DE PROTECCIÓN CONTRA TERRORISMO POSTAL


GENERALIDADES
El terrorismo postal se lleva a cabo, usualmente, mediante el empleo de la
denominada carta o paquetebomba, forma peculiar de ejecución de la amenaza de
atentado, que consiste en la preparación de una
pequeña carga de alto explosivo suficiente para causar la muerte o graves lesiones
al destinatario, y a la
que se da la forma conveniente para su adaptación dentro de un sobre o paquete.
Precisa de una diminuta carga iniciadora (fulminato de mercurio) y un mecanismo
iniciador, eléctrico,
mecánico, de fricción o químico. Está diseñado para explosionar en el momento de su
apertura. Su medio
usual de envío es el servicio de correos y/o la mensajería.
Caracterizan a esta forma de agresión: su empleo intermitente, la utilización
generalizada de
mecanismos de explosión anti-apertura y la presencia normal, aunque no
imprescindible, de elementos
metálicos en el interior de la carta o paquete.
OBJETO
____________________
CFI Seguridad
LA AUTOPROTECCIÓN · 115

La finalidad perseguida por el presente Plan de Protección es impedir la llegada a


los destinatarios de
posibles artefactos explosivos ocultos en la correspondencia, paquetería o
mensajería que se recibe en
el edificio.

REQUISITOS PREVIOS
Para el desarrollo de las actuaciones de control de correspondencia, paquetería y
mensajería será
necesario definir previamente:
* Medios técnicos necesarios.
* Medios humanos precisos.
* Operaciones que integran el control.

MEDIOS TÉCNICOS NECESARIOS


· Cuarto de inspección.
· Detector portátil de metales.
· Equipo de Rayos X.
· Contenedor anti-explosión.
MEDIOS HUMANOS
· Vigilantes de Seguridad
OPERACIONES QUE INTEGRAN EL CONTROL
. Concentración de toda la correspondencia - paquetería en el área de inspección,
en un cuarto de
mantenimiento de la planta BAJA.
. Recepción de mensajería en el Centro de Control (puesto de información y
seguridad, inmediato al
acceso principal, en planta baja).
. Inspección de correspondencia, paquetería y mensajería, con los medios citados,
en el área de
inspección.
. Sellado y distribución a los destinatarios.

“TARGET TECNOLOGIA, S.A.


Equipamiento de detección y desactivación de explosivos. Este
producto es bastante novedoso en el ámbito de su especialización del
equipamiento de detección y desactivación de explosivos, en
aplicación de la tecnología de tomografía digital computerizada
Examiner 3DT 6000”.

MÉTODO DE ACTUACIÓN

____________________
CFI Seguridad
116 · VIGILANTE DE SEGURIDAD PRIVADA. ÁREA TÉCNICO PROFESIONAL
Ninguna persona ubicada en el edificio deberá abrir una carta, paquete o mensaje
procedente del
exterior, destinado a ella, a otra persona o a cualquier departamento de la casa,
si no lleva estampado
el sello del Servicio de Seguridad con los caracteres de "inspeccionado".
a) Control de correspondencia y paquetería.
Toda la correspondencia y paquetería que lleguen al edificio deberá ser entregada
al Vigilante de
Seguridad del Centro de Control, en planta baja, donde será la concentrada en el
cuarto de inspección
destinado al efecto.
El Vigilante realizará, diariamente, la inspección de dichas cartas y paquetes,
para lo que empleará el
detector portátil de metales y el equipo de Rayos X.
La producción de alarma en el detector de metales será relativamente frecuente,
toda vez que detecta
la presencia de grapas y clips, usuales en las cartas. El equipo de Rayos X
permitirá, normalmente,
discernir los objetos interiores de cartas y paquetes.
Ante la confirmación, o sospecha fundada, de presencia de explosivo en una carta o
paquete, el
Vigilante procederá a introducirlo en el contenedor anti-explosión e informar de
inmediato al
Responsable de Seguridad o persona que le sustituya en su ausencia, el cual
recabará la presencia de
los servicios especializados de las FSE. Finalizada la inspección, el propio
Vigilante realizará el sellado
de todos los objetos inspeccionados, mediante el empleo de un sello en el que
figuren los caracteres de
"Servicio de Seguridad" e "Inspeccionado", que permitirá a todas las personas
receptoras saber que
pueden abrir libremente la carta o paquete.
Posteriormente, se procederá a la distribución de toda la correspondencia y
paquetería a los
destinatarios.
b) Control de mensajería.
En el caso particular de la mensajería, el portador de la carta o paquete será
recibido por el Vigilante
en el Centro de Control, que procederá a su identificación, y efectuará la
inspección del objeto portado
en el cuarto destinado al efecto.
La inspección se realizará en la forma descrita para la correspondencia y
paquetería, procediendo al
sellado una vez finalizada la operación.
Si el objeto contuviera explosivo o resultara sospechoso, se retendrá al mensajero
y se informará de
inmediato al Responsable de Seguridad, que recabará la presencia de las FSE, las
cuales resolverán
sobre el explosivo y el mensajero.
c) Actuaciones ante carencia de control.
Pese al establecimiento del control de correspondencia, mensajería y paquetería,
cabe la posibilidad de
que una persona reciba, sin el sello del servicio de seguridad, una carta o
paquete, consecuencia de un
error humano o de una acción intencionada.
Si dicho envió no presenta signos externos que lo hagan sospechoso, deberá avisar
de inmediato al
personal de seguridad para que lo retire y efectúe la inspección correspondiente.
Si presenta signos externos que lo hagan sospechoso, las actuaciones a seguir serán
las siguientes:
____________________
CFI Seguridad
LA AUTOPROTECCIÓN · 117

.
.
.
.

No tocarlo, moverlo, mojarlo o actuar en modo alguno sobre él.


Desalojar inmediatamente el recinto, dejando abiertas puertas y ventanas.
Acordonar el espacio para impedir la aproximación de otras personas.
Avisar, de forma inmediata, al personal de seguridad.

El aviso llegará, normalmente, al Centro de Control, donde el Vigilante lo


comunicará de inmediato al
Responsable de Seguridad y se personará en el lugar, manteniendo el control del
espacio de seguridad
preciso para evitar la aproximación de cualquier persona.
El Responsable de Seguridad, o persona que lo sustituya, pasará aviso urgente a las
FSE para su
inmediata actuación con los equipos especializados.
d) Características más comunes de las cartas y paquetes bomba:
- Carta de apariencia extraña; por lo general, en sobre no transparente y un poco
abultado,
presentando forma de libro o caja.
- Excesivo peso en relación con su volumen.
- Suelen ser sobres gruesos y rígidos, y pesan más de un lado que de otro. Su
contenido no está
repartido de un modo uniforme.
- En ocasiones se pueden apreciar protuberancias extrañas, causadas por hilos o
cables, en la
envuelta.
- Carencia de remitente o remitente extraño.
- Suelen presentar exceso de franqueo o carecer del correspondiente matasellos del
servicio de
correos.

“COTELSA - HALCON IBERICA, S.A.


SECURIPOST. Detector de cartas bomba
M-1. Acusa la presencia de cualquier
elemento que pueda formar parte de un
dispositivo explosivo, discriminando estos
de cualquier otro elemento común, como
grapas o clips, evitando alarmas
innecesarias”.

- Se debe prestar especial atención a aquellos sobres o paquetes en los que


aparezcan las
palabras "confidencial", "fotos" u otras semejantes.
- También requieren especial atención las cartas y paquetes que tengan incorrecto
el lugar del
destinatario.
- El sobre o paquete puede presentar señales externas de manipulación excesiva y
ofrecer un
aspecto grasiento o con manchas.
- Pueden, también, emitir un olor similar al de las almendras amargas, el mazapán o
algún otro
aroma extraño. Se detectan, por el sonido o el tacto, ruidos procedentes de metales
dentro de
la carta o paquete.
____________________
CFI Seguridad
118 · VIGILANTE DE SEGURIDAD PRIVADA. ÁREA TÉCNICO PROFESIONAL
- El sobre está escrito con letras o caracteres no latinos o aparecen faltas de
ortografía.
- Puede presentar un aspecto de excesivamente bien empaquetado, con goma o cinta
adhesiva.
- Pueden, asimismo, presentar una segunda envuelta, perfectamente cerrada.

En el domicilio.
De dos premisas fundamentales surgen las reglas para la autoprotección en el
domicilio:
1) La información de lo que sucede en el entorno es vital para la seguridad.
2) Residencia habitual no es sinónimo de seguridad.
# Las puertas de la vivienda requieren especial atención. Han de ser sólidas, con
pasadores y
cerradura de seguridad que impidan, respectivamente, el empleo de palancas o
ganzúas, y deben
disponer de mirilla panorámica.
#

Son convenientes blindajes, circuitos cerrados de TV, alarmas...

No debe de abrirse la puerta a desconocidos, exigiendo siempre la identificación de


los visitantes.

# Las ventanas pueden requerir protección especial, según su accesibilidad y


visibilidad desde la vía
pública.
# No exhibir datos personales en el buzón ni en las puertas de la vivienda.
Advertir a conserjes,
jardineros... que no faciliten información a extraños. Este personal puede ser
eficaz colaborador en la
detección de quienes se interesen por el residente, así como informadores sobre
nuevos vecinos.
#

Mantener un riguroso control de las llaves exteriores de la vivienda.

# Si se reciben llamadas telefónicas en las que el interlocutor no dice nada o


afirma haberse
equivocado, o si se reciben asiduamente llamadas de desconocidos sin buena razón
aparente, ponerlo
en conocimiento del personal de Seguridad y de las Fuerzas y Cuerpos de Seguridad.
# Tener siempre a mano los números de teléfono de la oficina, personal de Seguridad
y Fuerzas y
Cuerpos de Seguridad.
# Cuando se hable por teléfono, evitar citar datos referentes a planes de viajes y
actividades a
realizar; especialmente, en lo referente a lugares, fechas y horarios.
# En caso de recibir paquetes o envíos postales, no abrirlos, presionarlos,
doblarlos o manipularlos
sin comprobar previamente los datos del envío, así como su aspecto exterior. En
caso de sospecha,
evitar hacerse cargo del envío o depositarlo en lugar seguro –nunca en un local
cerrado o caja fuerte–,
sin intentar abrirlo. Avisar a las Fuerzas y Cuerpos de Seguridad.

____________________
CFI Seguridad
LA AUTOPROTECCIÓN · 119

“ARCANO EQUIPOS ESPECIALES, S.L.


Sistema de inspección por rayos X de contenedores aéreos THScan
PB2024. Sistema de inspección por rayos-X de contenedores aéreos y/o
coches. Todos los componentes del sistema, modularizados, pueden
montarse en un aeropuerto como parte de la línea de transporte de los
contenedores. Gracias a su potente fuente de radiación y al patentado
sistema de alta sensibilidad de detectores, el sistema es capaz de
distinguir cualquier sustancia o matiz sin importar la densidad de la carga
o su volumen. Todo el proceso de inspección se maneja fácilmente desde
la consola principal bajo una interface gráfica muy agradable y sencilla”.

En los desplazamientos.
#

A pie.
- Se es especialmente vulnerable al entrar o salir de un edificio al que se acude
con asiduidad,
bien por ser la vivienda, el lugar de trabajo, etc. Antes de entrar o salir, es
preciso comprobar
si hay situaciones o personas sospechosas en las inmediaciones.
- Evitar los lugares solitarios; a ser posible, no pasear en solitario. En
cualquier caso, comprobar
que no se es seguido por transeúntes, motos o automóviles.
- No mantener citas en la calle con desconocidos. Comprobar la identidad de las
personas con las
que haya que citarse.
- No realizar paseos habituales ni siquiera por áreas de importante tránsito
peatonal.
- Evitar hacer uso habitual de los mismos establecimientos de calle –terrazas,
cafeterías,
puestos de prensa...–.
- Variar repentinamente el itinerario.
- Utilizar los escaparates a modo de espejo retrovisor.
- No llevar las manos ocupadas; ello puede entorpecer la posible reacción.
- Ante el indicio de un posible atentado, tirarse al suelo, correr o arremeter
contra el agresor.

En vehículo.
- El lugar idóneo para aparcar el vehículo será siempre un estacionamiento cerrado
y vigilado,
tanto en el domicilio como en el lugar de trabajo. Así se evitan las
vulnerabilidades de
entrada/salida de edificio, la posibilidad de colocación de un artefacto o la
agresión en el
momento de entrar/salir del vehículo.
- Si se ha de aparcar en un lugar no vigilado, al recoger el vehículo ha de
extremarse la
prudencia, comprobando que no haya nadie en el interior, así como sospechosos en
los
alrededores; especialmente, sobre vehículos. Es imprescindible efectuar un
reconocimiento del
exterior, bajos, tubo de escape, puertas, capó, cerraduras...

____________________
CFI Seguridad
120 · VIGILANTE DE SEGURIDAD PRIVADA. ÁREA TÉCNICO PROFESIONAL
- Durante el trayecto, variar con frecuencia las rutas entre el domicilio y los
lugares a los que
se acude de forma regular –trabajo, colegio, establecimientos...– y, siempre que se
pueda,
conducir con rapidez.
- Circular por el centro de la calzada, evitando en lo posible las vías de un solo
carril, con
vehículos aparcados. Dejar siempre espacio con respecto al vehículo precedente,
para tener una
vía se escape; esta medida ha de cuidarse especialmente en las paradas por
semáforos, stop...
En el caso de contar con un coche escolta, éste deberá dejar una distancia de
seguridad con el
del protegido.
- Hacer uso frecuente del espejo retrovisor, comprobando que no se es seguido por
automóviles
o motos; especialmente, con dos ocupantes.
- Mantener accionado el enclavamiento de las puertas del vehículo y, siempre que
sea posible,
subidos los cristales de las ventanillas. En caso de parada, mantener siempre
metida la primera
velocidad. En el caso de contar con un coche escolta, el personal de éste circulará
sin accionar
el seguro de las puertas y sin llevar colocado el cinturón de seguridad.
- No detener el vehículo a petición de desconocidos y, por supuesto, no
transportarlos en el
mismo.
- Al iniciar la marcha, observar las cabinas telefónicas, por si alguien avisara de
la partida;
hacer lo propio con vehículos que inicien su marcha a la par que el vehículo
propio.
- Cambiar, en lo posible, de coche, horario, itinerarios y costumbres.
- Durante el trayecto, prestar especial atención a descampados, pasos a nivel,
pasos a alturas
diferentes, semáforos, edificios abandonados y/o en construcción, puentes, vías muy
transitadas, motoristas en actitud de espera, motocicletas con dos pasajeros...
#

En transporte público.
- Elegir lugares con protección y buena visibilidad.
- Observar el entorno y las personas y elementos que lo componen.
- Si al abandonar el transporte se observa alguna situación extraña, desistir y no
bajarse del
medio de transporte.
- Si se viaja en taxi y se comprueba que se es seguido, dirigirse a la comisaría de
policía más
cercana.

En otras situaciones.
Cuando existen razones fundadas para sospechar del riesgo es preferible restringir
las salidas no
exclusivamente necesarias. Aun así, si se opta por realizar la salida, hay que
tener en cuenta una serie
de medidas, como:
- Cambiar frecuentemente de lugares de ocio, así como de itinerario y de horario.
- Preservar la identidad con la máxima discreción.

____________________
CFI Seguridad
LA AUTOPROTECCIÓN · 121

- No entablar relaciones con desconocidos.


- Concienciar a sus allegados más íntimos de la importancia de todas las medidas de
seguridad
señaladas.

“TECOSA HEIMANN. Equipo de detección de


metales y sustancias peligrosas HI-SCAN PS
3010. Este equipo de reducido tamaño y
manejo sencillo resulta una herramienta
imprescindible para la inspección de
correspondencia personal, sobres, carpetas,
libros... Este escáner resulta de mucha
utilidad a la hora de detectar metales y
sustancias peligrosas”.

____________________
CFI Seguridad
122 · VIGILANTE DE SEGURIDAD PRIVADA. ÁREA TÉCNICO PROFESIONAL

____________________
CFI Seguridad
T E M A

LA PROTECCIÓN DE EDIFICIOS
#
#
#
#

En domicilios.
Establecimientos.
Grandes superficies.
Centros de concentración de masas por espectáculos públicos.

ÍNDICE DE CONTENIDOS

Pág.

1. Introducción

124

2. Zona exterior

126

3. Zona interior

128

4. Domicilios

128

5. Entidades bancarias

129

6. Centros hospitalarios

135

7. Galerías de arte

136

8. Joyerías

138

9. Estaciones de servicios

139

10. Oficinas de farmacia

140
11. Administraciones de lotería

141

12. Locales de juegos de azar

141

13. Hoteles

142

14. Centros comerciales

142

15. Concentraciones de masas por espectáculos públicos

147

____________________
CFI Seguridad
124 · VIGILANTE DE SEGURIDAD PRIVADA. ÁREA TÉCNICO PROFESIONAL

En su publicidad, LAMINEX MADRID, S.A. habla de la: “Nueva


Serie EURO ROYAL DE LAMINEX. LAMINEX. Creada para
una gama alta, y adecuada para puertas, ventanas y
escaparates de locales comerciales, bancos, joyerías y
establecimientos en general. Con la posibilidad de realizar
carpinterías de grandes dimensiones, fachadas ligeras y
grandes exposiciones”.

1. INTRODUCCIÓN.
Todas las acciones destinadas a la protección de edificios, grandes superficies,
lugares de
concentración de masas... han de estar incluidas dentro de un Plan de Seguridad
Integral (Tema 1).
Recordando conceptos, hay dos ejes claves:
TOTALIDAD en el cálculo exhaustivo de la previsión de los riesgos, para garantiza
la integridad
del objeto de protección.
COORDINACIÓN en la aplicación eficaz de los medios; hasta la mejor tecnología es
ineficaz si
no existe coordinación.
La diversidad de situaciones que pueden requerir un estudio de seguridad conlleva
la existencia de
diferentes modelos de planes o proyectos de seguridad. Una posibilidad de
agrupamiento es la
siguiente:
Plan General de Seguridad, con los planes parciales que habitualmente lo integran:
- Plan Técnico.
- Plan Operativo.
- Plan de Emergencia.
- Plan de Evacuación.
- Plan de Instalación.
- Plan de Mantenimiento.
Planes de Protección Civil, ante las amenazas de catástrofes:
-Plan de Autoprotección.
-Plan de Emergencia Exterior.
-Plan de Emergencia Interior.
Planes relacionados con la seguridad de la información:
-Plan de Emergencia Centros de Procesos de Datos
-Plan de Recuperación.
-Plan de respaldo (Backup).
Planes especiales:
-Plan Director de Seguridad.
-Plan de Protección Personal.
-Plan de Formación.
-Plan de Crisis.
____________________
CFI Seguridad
LA PROTECCIÓN DE EDIFICIOS · 125

Por su estructura en plantas y sectores; por la escasa, o nula, interdependencia


entre las actividades
que se desarrollan en cada planta; por los diferentes contenidos de las actividades
que se llevan a cabo;
por el elevado y diferente perfil de los usuarios... los edificios son un complejo
objeto para cualquier
plan de seguridad. No existe un único objeto de protección; por el contrario, son
múltiples los objetos a
proteger, enmarcados en cuatro grandes grupos:
1.
2.
3.
4.

Protección del inmueble.


Protección de los bienes muebles de su interior.
Protección de las personas que lo frecuentan.
Protección de la información.

El estudio de seguridad de un edificio se puede complicar aún más, si se contemplan


el tamaño, su
actividad interna y los constantes cambios que en él se producen. Un cambio de
actividad en una planta,
las altas y bajas de empleados, etc., son factores que exigen una constante
renovación de los planes de
seguridad, que se convierten así en documentos ‘vivos’, en constante cambio y
evolución, según cambia y
evoluciona la actividad del edificio.

“GE-INTERLOGIX, S.L.
ARITECH. Gama de centrales residenciales
vía radio CS575. La programación de
cualquiera de estas centrales, de entre 4 a
48 zonas, se realiza siempre de la misma
forma; su flexibilidad permite utilizar zonas
cableadas y vía radio simultáneamente para
adaptarse a múltiples aplicaciones
particulares. Estas centrales son también
ampliables, es decir, es muy práctico y fácil
añadir nuevas zonas. Estas centrales
destacan por su versatilidad en su
configuración, la utilización de opciones de
domótica y la verificación de las alarmas
mediante la escucha audio, etc.”.

Dado que todo edificio es singular, hay que localizar las características comunes a
todos ellos, para
poder trabajar sobre un plan de seguridad. En principio, todos tienen en común:
1. Zona exterior. Accesos al edificio.
2. Zona interior. Continente y contenido del edificio.
3. Funcionalidad. Actividad principal y otras actividades.

Cada una de estas características requiere un estudio complejo, en el que es básico


no olvidar las
revisiones periódicas y puntuales, siempre que haya cambios entre el objeto de
protección y los
sistemas de seguridad empleados. Lo que puede servir para detectar intrusión en una
actividad
comercial no tiene por qué ser válido para otra actividad diferente.

____________________
CFI Seguridad
126 · VIGILANTE DE SEGURIDAD PRIVADA. ÁREA TÉCNICO PROFESIONAL
2. ZONA EXTERIOR.
Arquitectura, fachada y entorno geográfico son los tres elementos a tener en cuenta
en lo referente a
la seguridad de la zona exterior de un edificio. La ‘Teoría de los anillos’,
utilizada en la protección de
personas, es también válida para la protección de un edificio. Consiste en asignar
diferentes medios de
seguridad según se esté más o menos cerca del objeto de protección. En el caso de
un edificio:

PRIMER ANILLO

Separa la zona protegida de la zona critica, en el interior del edificio.

SEGUNDO ANILLO

Separa la zona de exclusión de la zona protegida

TERCER ANILLO
exclusión.

Primer acercamiento a la propiedad. Separa las zonas de influencia y

____________________
CFI Seguridad
LA PROTECCIÓN DE EDIFICIOS · 127

PRIMER ANILLO

Núcleo. Control de áreas críticas. Control del subsuelo.

SEGUNDO ANILLO

Protección fija y móvil. Medios técnicos de detección de intrusión y vandalismo


y/o sabotaje. Rondas a pie.

TERCER ANILLO

Protección fija en lugares con acceso restringido (Medios técnicos: detectores


de exteriores, CTV, garitas...). Protección móvil (Rondas, a pie y en vehículo. Con
apoyo a puestos fijos dotados de sistemas de comunicación...).

Arquitectura de los accesos


Es preciso localizar zonas que queden sin vigilancia, aprovechando, en la medida de
lo posible, cualquier
elemento natural que ofrezca seguridad en situaciones de agresión o riesgo.

Fachada del edificio


Controlando en todo momento los elementos de seguridad con los que cuente (enrejado
de ventanas,
cierres de seguridad en puertas, etc.).

Entorno geográfico
Es preciso realizar un completo estudio de las zonas de riesgo próximas al
edificio: contenedores de
productos peligrosos, situación de servicios de emergencia, sanitarios y
policiales, estudio criminológico
y de seguridad de la zona, incluyendo información sobre riesgos de la Naturaleza,
estudio de la
población, estadísticas de aceptación de la actividad del inmueble entre el
vecindario, etc.

____________________
CFI Seguridad
128 · VIGILANTE DE SEGURIDAD PRIVADA. ÁREA TÉCNICO PROFESIONAL
3. ZONA INTERIOR.
En la protección de la zona interior del edifico hay que tener en cuenta el estudio
de los siguientes
conceptos:

Arquitectura del edificio y sus características


Es preciso realizar un estudio sobre la disposición de todos los elementos que
conforman el edificio,
incluyendo:
# Número de plantas, con su extensión.
# Número y distribución de dependencias.
# Garajes y subterráneos, con su extensión.
# Número y ubicación de escaleras y ascensores.
# Número y distribución de escaleras y salidas de emergencias.
# Número y distribución de elementos detectores de incendios.
# Número y distribución de elementos y sistemas ignífugos instalados.
# Número y distribución de aseos.
# Número y distribución de elementos como salas de calderas, de refrigeración,
electricidad, etc.
# Localización de elementos arquitectónicos que puedan ser utilizados como barrera,
de un modo
‘natural’, ante una agresión.

Control de las personas que trabajan en el edificio


Con especial atención a los cambios que se produzcan en las plantillas laborales de
las entidades que
tengan dependencias en el edificio.

Control de clientes, proveedores y/o visitas


Con especial atención a una circunstancia: identificar a los acompañantes de las
personas habituales, ya
que se pueden servir de éstas para acceder al edificio.

Funcionalidad
Cuál es el destino para el que se concibió el inmueble y qué tipo de actividad
principal se desarrolla en el
mismo. En la actualidad, los edificios de nueva construcción habilitados como sedes
de instituciones
oficiales y susceptibles de determinados riegos, se diseñan adecuándolos
arquitectónicamente a la
protección contra esas amenazas, eliminando zonas muertas de vigilancia, adecuando
barreras en sus
accesos, etc.
En la protección de edificios es aplicable la Teoría Esférica de la Seguridad (Tema
1). Por otra parte, la
información y la observación dan como resultado la adecuada prevención y respuesta
ante cualquier
situación de riesgo en el edificio objeto de protección.
En todos los edificios ha de haber una coordinación total entre los distintos
elementos de seguridad en
él intervinientes, desde el diseño de instalación de detectores y accesos
electrónicos hasta las medidas
organizativas de seguridad, pasando por el elemento humano de seguridad.

4. DOMICILIOS.
La protección de los inmuebles destinados a viviendas es un campo con amplias
posibilidades dentro
de la oferta del mercado de seguridad. Elementos de detección y servicios de
respuesta han ido
de la mano hasta conformar un amplio abanico de posibilidades de protección, en el
que lo básico
____________________
CFI Seguridad
LA PROTECCIÓN DE EDIFICIOS · 129

es tener claras las necesidades y adaptar los productos del mercado a las
características
particulares de cada inmueble.

“Con el Integra3 de Onity, se pueden gestionar hasta


65.000 puertas o 65.000 usuarios de tarjeta activos sin
utilizar una sola llave metálica. Las cerraduras Onity son
cerraduras electrónicas autónomas. El Integra3 usa un
programa basado en Windows95/NTtm de fácil
aprendizaje y manejo. Las tarjetas se codifican con la
información que necesita la cerradura para permitir o
denegar el acceso de forma individualizada”.

Sin embargo, en los domicilios no existe únicamente el riesgo de intrusión para un


posterior robo, sino
que, por el contrario, son escenarios de otros riesgos, en los que puede intervenir
un Vigilante de
Seguridad, como son los actos de sabotaje o el intento de secuestro. Como siempre,
también en la
protección de domicilios la mayor fuente de peligro, para el Vigilante de
Seguridad, es la rutina y el
relajamiento.
Las actividades a realizar por un Vigilante de Seguridad en el servicio de
protección de viviendas,
pasarán por:
#
#
#
#
#

Control de accesos, con la correspondiente relación de visitas y vehículos


autorizados.
Control de garajes y aparcamientos cercanos al inmueble.
Relación del personal laboral del inmueble.
Comprobación del funcionamiento de los dispositivos de seguridad física o
electrónica.
En su caso, control de correspondencia y paquetería, con los elementos adecuados
para ello.

Accionamientos automáticos de apertura eléctrica y cierre mecánico por resorte


integrado, para
puertas batientes cortafuego. Sistemas de cierrapuertas con guía: selector de
cierre, electroimán y
detector de humo integrados. Electroimanes de retención y placas de anclaje de 110
a 5000 N de
fuerza. También antideflagrantes. Selectores de cierre de superficie y empotrables.
Amortiguadores
de impacto final regulables... Son, todos ellos, elementos de seguridad antifuego.

5. ENTIDADES BANCARIAS.
En las entidades de carácter financiero, como aseguradoras, bancos y cajas de
ahorro, existen
numerosas amenazas, cuya determinación requiere, obviamente, el análisis de cada
situación concreta.
Con carácter general, son comunes:
#
#
#

Atracos.
Robos.
Fraudes.
____________________
CFI Seguridad
130 · VIGILANTE DE SEGURIDAD PRIVADA. ÁREA TÉCNICO PROFESIONAL
El atraco constituye la actuación delictiva más grave, por atentar contra la
seguridad de las personas y
producirse con relativa frecuencia. En ocasiones puede ir acompañado de una acción
de secuestro para
forzar la apertura de locales y cajas fuertes y, en algún caso, se emplea también
para facilitar la huída.
El objetivo usual del atraco es el dinero existente en el compartimiento de caja,
por lo que la cuantía
del botín suele ser baja. La acción se inicia, generalmente, en el patio de
clientes de las oficinas
bancarias, extendiéndose a los recintos contenedores de efectivo. Su duración no va
más allá de los
diez minutos, salvo complicaciones e imprevistos que pueden alterar el desarrollo
de la acción y
convertirla en otra bien diferente, con la existencia de rehenes, etc.

Cerradura electrónica de combinación con dos usuarios, con


homologación según varias condiciones. Indicada para armeros,
cajas de seguridad domiciliarias, etc.

El fraude abarca un amplio abanico de procedimientos, de muy diversos niveles de


sofisticación. En su
conjunto, inflige daños a los bienes materiales mucho más cuantiosos que la suma de
todos los atracos.
Es innumerable el listado de todas las modalidades de estafas bancarias realizadas,
en su mayor parte,
mediante falsificación de documentos.
La utilización de medios informáticos, con avanzadas técnicas de agresión, ha hecho
que los fraudes
encuentren en las entidades financieras un objetivo idóneo.

El robo especializado ofrece en este sector unas características peculiares. Su


objetivo será,
normalmente, el dinero y otros valores existentes en las cajas fuertes, cámaras
acorazadas y cajas de
alquiler, por lo que la selección de la entidad reviste especial importancia.
Por lo general, este riesgo conlleva una larga y meticulosa fase de preparación, en
la que se reúne toda
la información posible sobre la oficina bancaria: edificio en el que se halla
ubicada, accesos, galerías
subterráneas, sistemas de seguridad físico/óptico/electrónico de todos los
compartimentos y cámaras,
sistema de transmisión de alarmas, personal de protección, horarios, etc. En el
butrón no existe el
factor improvisación. Se puede definir como la “acción de realizar agujeros en
paredes, techos o
suelos, con el propósito de acceder al lugar en el que se encuentra el dinero o
valores codiciados”.
Esta forma peculiar de robo requiere, normalmente, la actuación en equipo, entre
cuyos componentes
habrá especialistas de diversos tipos, según sean los obstáculos a superar.
Emplean, por lo general,
medios sofisticados de alta tecnología, meticulosamente estudiados para resolver
los diferentes
problemas que los sistemas de protección les plantean.
Para la ejecución se suelen elegir los fines de semana o puentes festivos, que les
proporcionan largas
horas libres de actividad en la entidad bancaria. A pesar de ser mucho menos
frecuentes que los
atracos y fraudes, producen importantes pérdidas, dadas sus altas probabilidades de
éxito.
La labor del información y observación de los servicios de seguridad es básica para
evitar este tipo de
riesgos, al detectar situaciones anómalas que podrían ser señal de la preparación
de actos delictivos.

____________________
CFI Seguridad
LA PROTECCIÓN DE EDIFICIOS · 131

Los detalles más insignificantes pueden proporcionar información; una vez más, la
rutina puede ser la
causa del fracaso del Vigilante de Seguridad, quien no ha de dejar pasar por alto
cuestiones como las
de observar a personas tomando notas en las proximidades de la entidad bancaria,
personas que se
detienen habitualmente junto a al entrada pero sin acceder al interior, etc.

Medidas de seguridad
En los atracos se portan armas, con lo que el riesgo de que se produzcan víctimas
es más elevado que en
otro tipo de robos, dado que el nerviosismo del asaltante puede provocar que haga
uso de ellas,
conciente o inconscientemente. El personal de seguridad privada que desarrolle sus
funciones en este
tipo de establecimientos ha de contar con una excelente preparación personal, tanto
en el aspecto
físico como en el psíquico, dirigida a impedir que la vida de las personas corra
peligro.
El sistema de seguridad integral con el que han de contar bancos, cajas de ahorro y
demás entidades de
crédito está recogido en el art. 119 del Reglamento de Seguridad Privada. En el
art. 120 se señalan las
siguientes:
- Sistemas de captación de imágenes. Normalmente se utiliza una videocámara que ha
de estar
en funcionamiento siempre que le establecimiento se encuentre abierto al público.
Las cintas de
grabación han de conservarse durante, al menos, quince días, para la identificación
de personas
que hayan podido atentar contra la instalación o sus empleados.
- Dispositivos electrónicos capaces de detectar el ataque a los elementos de
seguridad física
donde se custodien efectivos o valores (sensores, alarmas...).
- Pulsadores u otros medios de fácil accionamiento de las señales de alarma.
- Recinto de caja con blindaje antibala, que ha de estar cerrado por dentro, cuando
haya
personal trabajando en su interior.
- Control individualizado de accesos a la oficina (esclusas). Las oficinas con
menos de 10
empleados y situadas en localidades de menos de 10.000 habitantes pueden carecer de
ellas.
- Carteles anunciando las medidas de seguridad, como la apertura retardada de la
caja, por
ejemplo.

“KENWOOD IBERICA, S.A.


KENWOOD. Cámara, monitor y transmisor integrados en el Comunicador
Visual VC-H1. El Comunicador Visual VC-H1 combina un convertidor de
barrido lento, una cámara CCD y un monitor LCD en una unidad compacta
que funciona con pilas. Simplemente se conecta al transmisor Kenwood y se
empieza a enviar y recibir imágenes en color”.

____________________
CFI Seguridad
132 · VIGILANTE DE SEGURIDAD PRIVADA. ÁREA TÉCNICO PROFESIONAL
Articulo 121 (R.D. 1123/2001) Requisitos de las cámaras acorazadas y de cajas
de alquiler
Las cámaras acorazadas de efectivo y de compartimentos de alquiler deberán tener
las características
y el nivel de resistencia que determine el Ministerio del Interior, y estar
provistas de las siguientes
medidas de seguridad:
a. Dispositivo mecánico o electrónico que permita el bloqueo de su puerta desde la
hora de cierre
del establecimiento hasta la primera hora del día siguiente hábil.
b. Sistema de apertura automática retardada, que deberá estar activada durante la
jornada
laboral, salvo las cámaras de compartimentos de alquiler, que habrán de disponer de
sistema
electrónico de detección de ataques conectado las veinticuatro horas.
En los supuestos en que las cámaras acorazadas, con la finalidad de permitir el
acceso a su interior
en caso de emergencia, cuenten con trampones, estos podrán estar libres de
cualquier dispositivo
de bloqueo o temporizacion, siempre que sus llaves sean depositadas para su
custodia en otra
sucursal próxima de la misma entidad o grupo.
c. Detectores sísmicos, detectores microfonicos u otros dispositivos que permitan
detectar
cualquier ataque a través de techos, paredes o suelo de las cámaras acorazadas o de
las cajas de
alquiler.
d. Detectores volumétricos
e. Mirillas ojo de pez o dispositivos similares o circuito cerrado de televisión en
su interior,
conectado con la detección volumétrica o provisto de videosensor, con proyección de
imágenes en un
monitor visible desde el exterior.
Estas imágenes deberán ser transmitidas a la central de alarmas o, en caso
contrario, la entidad
habrá de disponer del servicio de custodia de llaves para la respuesta de alarmas.

Treinta y seis. En el articulo 122 se da nueva redacción al párrafo primero del


apartado 3 y se
incorpora un ultimo parrafo a dicho apartado 3; se da nueva redacción al parrafo b)
del apartado 4.1ª y,
en este mismo apartado, se incluye el 3º. Dicho articulo queda redactado de la
siguiente forma:

Articulo 122. Cajas fuertes, dispensadores de efectivo y cajeros automáticos.


1. Las cajas fuertes deberan tener los niveles de resistencia que determine el
Ministerio del
Interior, y estaran protegidas con los dispositivos de bloqueo y apertura
automatica retardada, de
acuerdo con lo dispuesto en el articulo anterior. Cuando su peso sea inferior a
2.000 kilogramos,
estaran, ademas, ancladas, de manera fija, en estructuras de hormigón armado, al
suelo o al muro.
2. Para el funcionamiento del establecimiento u oficina, las cajas auxiliares,
ademas del cajon
donde se deposita, en su caso, el efectivo necesario para realizar las operaciones,
estaran provistas
de elementos con posibilidad de deposito de efectivo en su interior, de forma que
quede sometido
necesariamente a apertura retardada para su extracción.
3. Los dispensadores de efectivo habran de estar construidos con materiales de la
resistencia que
determine el Ministerio del Interior, debiendo estar conectados a la central de
alarmas durante el
horario de atención al publico.
____________________
CFI Seguridad
LA PROTECCIÓN DE EDIFICIOS · 133

A estos efectos, se consideran dispensadores de efectivo lo que, estando provistos


de sistema de
apertura automatica retardada y posibilidad para admitir ingresos, permitan la
dispensacion
automatica de efectivo contra cuentas corrientes, contables o libretas de ahorro,
libremente,
hasta la cantidad que determine el Ministerio del Interior.
Cuando en un establecimiento u oficina todas las cajas auxiliares sean sustituidas
por dispensadores
de efectivo, no seran precisas las instalaciones a que se refiere el articulo
120.1d) y e) de este
Reglamento. No obstante, podra disponerse de cajas auxiliares para su utilización
en caso de averia
de los dispensadores de efectivo.
4. Los cajeros automáticos deberan estar protegidos con las siguientes medidas de
seguridad:
1º. Cuando se instalen en el vestíbulo del establecimiento:
a.

Puerta de acceso blindada con acristalamiento resistente al menos al impacto manual


del
nivel que se determine, y y dispositivo interno de bloqueo.
b. Dispositivo de apertura automatica retardad en la puerta de acceso al deposito
de
efectivo, que podra ser desactivado, durante las operaciones de carga, por los
vigilantes
de seguridad encargados de dichas operaciones, previo aviso, en su caso, al
responsable
del control de los sistemas de seguridad.
c. Detector sísmico en la parte posterior.
2º. Cuando se instalen en fachada o dentro del perímetro interior de un inmueble,
las medidas
establecidas en los párrafos b) y c) anteriores.
3º. Cuando se instalen en el interior de edificios, locales o inmuebles, siempre
que estos se
encuentren dotados de vigilancia permanente con armas, los cajeros automticos
quedan
exceptuados del cumplimiento de las anteriores medidas de seguridad, y unicamente
se exigira
que esten anclados al suelo o al muro cuando su peso sea inferior a 2.000
kilogramos.
5. Si los cajeros automáticos se instalaran en espacios biertos, y no formaran
parte del perímetro
de un edificio, deberan disponer de cabina anclada al suelo, de las características
que se
determinen, y estar protegidos con las medidas a que se refiere el apartado 1º
anterior”.

Horario de atención al público


En este tramo horario los riesgos son mayores; el hecho de que haya un mayor número
de personas
dentro de la entidad produce la disminución de la visibilidad del personal de
seguridad y su capacidad de
reacción física, además de que todos los presentes pueden ser objeto de agresión.
En estas circunstancias, el Vigilante de Seguridad ha de ser consciente de que las
consecuencias de sus
actuaciones implican a más personas que solamente a él mismo. Los actos heroicos
pueden tener unos
efectos devastadores en la integridad física de las personas presentes en la
entidad. Prudencia, sangre
fría y sentido común son las armas a utilizar en estas situaciones.
En el caso de producirse un atraco, con la tensión y violencia que ello conlleva,
el Vigilante de Seguridad
ha de actuar con serenidad, transmitiéndola al resto del personal presente. La
intervención que realice
ha de estar basada en la seguridad de que no se van a producir daños mayores de los
que se intentan
evitar.

____________________
CFI Seguridad
134 · VIGILANTE DE SEGURIDAD PRIVADA. ÁREA TÉCNICO PROFESIONAL
Si los asaltantes se encuentran en el interior del local:
# No ser un héroe. Analizar el riesgo y valoras las consecuencias posibles de una
intervención.
# Seguir las instrucciones de los atracadores e impedir que clientes y empleados
pongan en peligro la
vida de alguien. Actuar con lentitud, para ganar tiempo y poder obtener el mayor
número posible de
datos. Sin embargo, evitar que esa parsimonia ponga aún más nerviosos a los
atacantes.
# Si se puede, activar las alarmas.
# Obtener el mayor número posible de detalles y datos sobre los asaltantes: número,
armas que
portan, aspecto físico y rasgos de identificación, zonas y objetos que tocan, etc.
# Tratar de ganar tiempo, dándoles conversación, pero sin aumentar su nerviosismo.
# En caso de lograr su detención, avisar inmediatamente a la Policía.
Si los asaltantes se encuentran fuera del local, tras el atraco:
# Cerrar todos los accesos, para impedir que vuelvan a entrar.
# Activar la alarma sonora exterior y los sistemas internos.
# Atender a los heridos, solicitar asistencia médica y tranquilizar al personal.
# Anotar el máximo número posible de datos sobre la huída: vehículos, matrículas,
etc.
# Aislar y proteger las zonas en las que hayan actuado los asaltantes, evitando que
se toque nada
susceptible de haber sido manipulado y en donde pueda haber huellas de los
atracadores.
En una entidad bancaria existen distintas zonas, con características diferentes a
la hora de dedicar
vigilancia y protección:
- Centro de Proceso de Datos (CPD), con los ordenadores conectados a la central
bancaria y demás
material de trabajo.
- Zona exterior, con los accesos, aparcamientos, vía pública...
- Zona interior, con las cajas auxiliares, caja blindada...
- Oficinas y despachos...
- Cámara acorazada.
- Recinto de operaciones, en donde el visitante puede circular libremente,
convirtiéndose en la zona más
vulnerable.
# Es conveniente vigilar la zona desde puntos dominantes, elevados, sin dar la
espalda a puertas y
zonas en las que haya personas.
# Hay que dedicar especial atención a las personas que puedan dar la impresión de
estar recabando
información sobre la estructura de la oficina, tomando notas.
# Hay que dedicar especial atención a situaciones como desmayos, tumultos,
discusiones... que
pueden ser tácticas para desviar la atención de zonas más vulnerables.
# Hay que dedicar especial atención a todo lo que se salga de la tónica y dinámica
habituales de
funcionamiento, evitando distracciones y cambios de posición sin causas
justificadas.

“BY DEMES, S.L. Productos CCTV con funcionamiento en tiempo real.


Dentro de esta generación de productos destacan: vídeo-grabadores;
generadores de cuadrantes, color, digital, tiempo real con secuenciador;
multiplexores, color, digital, dúplex, tiempo real con controlador detector de
movimiento y zoom (2 aumentos); cámaras CCTV color, digitales y alta
resolución con posibilidad de control remoto por PC, por salida RS 232;
minidomos color con óptica Varifocal...”.

____________________
CFI Seguridad
LA PROTECCIÓN DE EDIFICIOS · 135

Horario cerrado al público


Entre otras, hay que observar las medidas de seguridad del control del personal de
limpieza; advertir
los cambios de personas y confirmar la incidencia. Dentro de las rondas de
seguridad, hay que dedicar
especial atención a la primera, en la que habrá que cerrar todas las puertas y
ventanas, apagando luces
y maquinaria, si procede, comprobando que no quede nadie en el interior de las
diferentes zonas. Al
iniciar las rondas siguientes, hay que asegurarse de que todo lo anterior está en
la misma situación en la
que se dejó al finalizar la ronda anterior.
A pesar de las medidas y sistemas conectados a la Central Receptora de Alarmas, no
hay que descuidar
las medidas de prevención señaladas, basadas en la observación y control de
situaciones fuera de lo
normal. En caso de considerarlo necesario, se solicitará la presencia de la
Policía, con el objeto de
identificar a los individuos cuyas actuaciones han producido sospecha.
En cuanto al riesgo por butrón, hay que prestar especial atención a:
- Los detectores de ataque de las instalaciones y circuito cerrado de televisión.
- Tener siempre armadas las alarmas.
- Si se detecta el butrón, no tocar nada e impedir que otras personas lo hagan.
Avisar
inmediatamente a la Policía.

En cuanto a las llamadas telefónicas, avisando de la colocación de un artefacto


explosivo, además de
seguir los procedimientos establecidos (de ello se habla en el Tema 14, en el
ejercicio práctico del final
del Manual y en otros apartados del mismo), habrá que tenerse en cuenta que uno de
los fines puede ser
el de crear confusión y desalojar las instalaciones, momentos que pueden ser
aprovechados por los
atracadores para llevar a cabo su propósito. Siempre ha de recabarse la mayor
información posible,
para auxiliar a la Policía en su investigación.

6. CENTROS HOSPITALARIOS.
Si la seguridad de cualquier edificio presenta circunstancias particulares a tener
en cuenta, cuando se
trata de centros hospitalarios, las peculiaridades vienen dadas por la condición de
sus habitantes que,
en su gran mayoría, son personas limitadas, ya sea por enfermedades, accidentes,
intervenciones
quirúrgicas...

Dentro de los hospitales, la zona de Urgencias es una de las


que presentan más riesgos potenciales, por la diversidad de
personas que allí acceden. En la imagen, la fachada principal
del hospital de Cruces-Gurutzeta, en Barakaldo.
____________________
CFI Seguridad
136 · VIGILANTE DE SEGURIDAD PRIVADA. ÁREA TÉCNICO PROFESIONAL
Esas limitaciones provocan que los Planes de Emergencia y/o de Evacuación, por
ejemplo, tengan
connotaciones especiales, siendo precisa una clara y eficaz política de seguridad
preventiva. Por otro
lado, el flujo de personas es muy elevado –visitas, consultas externas, etc.–,
aumentando la dificultad
de identificaciones, control de accesos y desalojos. En estas circunstancias, el
sistema de detección
perimetral es escaso o, con frecuencia, nulo.
Por otra parte, es elevado el riesgo provocado por los usuarios de los servicios de
Urgencias. En esa
sección de un hospital es habitual que convivan personas que acuden por una
dolencia con usuarios
contusionados en peleas, detenidos que precisan asistencia médica, heridos en
diferentes
circunstancias, toxicómanos que necesitan medicación... y ‘descuideros’ que
intentarán aprovecharse de
la situación. Todo ello, en medio de un clima de elevada tensión, preocupación y
nerviosismo.
En ese panorama, los riesgos más frecuentes son los derivados, por un lado, de las
situaciones de
emergencia –incendios, inundaciones...– y, por otra parte, de las agresiones al
personal del centro
hospitalario –por parte de enfermos, familiares, consumidores de
estupefacientes...–, además de los
intentos de robo de drogas, medicamentos, material hospitalario, objetos de los
enfermos y/o
visitantes...
La protección debe centrarse, principalmente, en la zona de urgencias y allí en
donde se almacenen
drogas y medicamentos, además de material de elevado valor, tanto económico como de
uso. En esas
zonas sí se deben de implantar controles de acceso y salida.
En ese complicado ambiente, el Vigilante de Seguridad ha de poder combinar el trato
exquisito ante
situaciones de dolor con la autoridad suficiente para llevar a cabo sus funciones.
Ha de extremar la
prevención de todo acto que impida el normal desarrollo de la vida hospitalaria,
que demanda
tranquilidad y sosiego para el descanso de los allí ingresados.
En especial, el Vigilante de Seguridad extremará la atención en hacer cumplir las
normas de acceso
establecidas por el centro, en cuestión de controles e identificaciones, y las de
acceso a zonas
señaladas como restringidas. Parece evidente una correcta formación en materia de
prevención y
extinción de incendios en centros hospitalarios, así como en Planes de Emergencia
y/o Evacuación.

7. GALERÍAS DE ARTE.
El tradicional valor de las joyas y el incremento de los precios de determinadas
obras de arte en las
últimas décadas hacen de estos bienes un codiciado objeto de robo. Con frecuencia,
un cuadro o una
piedra preciosa, de pequeñas dimensiones y fácil ocultación o traslado, representan
cifras muy elevadas
de dinero.
Museos, galerías de arte, exposiciones de joyas, coleccionistas, joyerías y
propietarios particulares
necesitan dar protección a estos valiosos objetos y, para ello, emplearán diversos
medios, activos y
pasivos. Entre los primeros, figuran algunos de los ya tratados en el presente
Manual, como cajas
fuertes, cámaras acorazadas, puertas de seguridad y blindadas, rejas,
contraventanas con pasadores,
esclusas, etc.
No obstante, existen determinados medios de protección pasiva característicos,
aunque no exclusivos,
de la seguridad de estos bienes:

____________________
CFI Seguridad
LA PROTECCIÓN DE EDIFICIOS · 137

Anclaje de cuadros.
Tiene por objeto impedir el arrancamiento rápido de un cuadro situado en una sala
de exposiciones y
requiere la fijación del mismo a la pared en, al menos, tres puntos, con un
mecanismo sólido y cerrado, a
fin de evitar su manipulación. Esto es particularmente importante en los cuadros de
pequeño formato,
sobre los que existe una larga experiencia de este tipo de robos.
Dispositivos anti-corte.
Consisten en la instalación de láminas metálicas en la parte posterior de los
cuadros, en forma de cruz,
aspa... adheridas con un fuerte pegamento al lienzo. Su finalidad es la de impedir
otra forma tradicional
de robo de cuadros, consistente en realizar un corte de la tela por su borde de
unión al bastidor.
Esta eficaz forma de protección tropieza frecuentemente con la oposición de los
conservadores de
arte, que consideran los daños que la obra puede sufrir. En cualquier caso, cabe
limitar el empleo de
pegamento a dos o cuatro puntos, inmediatos al borde interior del lienzo.
Cristales especiales.
Determinadas obras de arte, como acuarelas, aguadas y dibujos, requieren para su
montaje del empleo
de cristales que, cuando convenga a la protección de la obra, pueden ser de
características especiales
de seguridad, resistentes a la rotura y al corte. Este procedimiento, unido a un
sólido anclaje, hace muy
difícil la ejecución de un robo en un tiempo limitado.
Barreras físicas.
Para la protección general de obras de arte en exposición contra amenazas no
precisamente
antisociales –como el tacto curioso de lo visitantes, las pinturas de los niños o
el apoyo involuntario en
ellas–, suelen emplearse ciertas formas de barreras físicas, situadas a distancia
de la pared expositora
y en paralelo a ella.
Por lo general, se emplean elementos no rígidos y decorativos, como cordones, pero
también se utilizan
barras metálicas y muretes ligeros. Estos medios dificultan cualquier intento de
robo o hurto rápido, al
evidenciar la posición incorrecta del agresor. Por otro lado, permiten el empleo de
medios de protección
activos en los pasillos que se forman; combinados con una alarma sonora local,
facilitan la localización y
actuación de los Vigilantes de Seguridad.
Anclaje de esculturas.
Por lo general, las esculturas se exponen exentas, sobre pedestales que facilitan
su observación desde
cualquier ángulo. Con independencia de las barreras físicas que suelen rodearlas,
una protección pasiva
eficaz requiere el anclaje sólido de la obra al pedestal y de éste al suelo. Con
ello se consigue evitar el
derribo de la obra y, lo que es más importante, el intento de robo o hurto de
aquéllas de menor tamaño.
Vitrinas de seguridad.
Las joyas y objetos de arte de formato pequeño suelen exponerse en el interior de
vitrinas, a fin de
que puedan ser observadas con todo detalle desde posiciones muy próximas y, a la
vez, evitar cualquier
forma de tacto, así como las acciones de robo o hurto.
Para que esta protección sea eficaz, además de los medios electrónicos y ópticos
correspondientes, la
estructura de la vitrina debe ser de suficiente solidez y hallarse anclada al
suelo. Los cristales serán
resistentes a golpes y cortes y, los elementos de cierre, de seguridad.
Armarios y expositores.
Para exposición de obras de considerable tamaño o colecciones de numerosas piezas,
suelen emplearse
armarios y expositores corridos, con un cerramiento frontal acristalado. Estos
elementos suelen
____________________
CFI Seguridad
138 · VIGILANTE DE SEGURIDAD PRIVADA. ÁREA TÉCNICO PROFESIONAL
presentarse apoyados sobre una pared y la protección pasiva residirá en la solidez
de los citados
muebles, en el empleo de cristal resistente a golpes y cortes y en el empleo de
cerraduras de
seguridad.

Las exposiciones de obras de arte precisan de unos elementos


concretos de seguridad, básicos tanto para evitar el robo de lo
exhibido como para preservar su conservación.

Exposición cerrada y almacenaje.


Si las joyas y obras de arte en exposición resultan vulnerables a las acciones de
hurto y robo por la
inevitable proximidad de los visitantes, no lo son menos cuando el espacio se
cierra al público o cuando
se hallan depositadas en un almacén.
Las exposiciones cerradas requieren, aparte de la protección electrónica, óptica y
humana
correspondientes, unos cerramientos de seguridad en los accesos –puertas, ventanas,
claraboyas...– así
como un entorno arquitectónico sólido en techo, suelo y muros.
Las colecciones de joyas y obras de arte, en situación de almacenaje, resultan
especialmente
vulnerables y constituyen el objetivo tradicional de los profesionales de este tipo
de robos. Ello es
consecuencia de diversos factores, como la carencia de la protección puntual para
las obras expuestas,
la ausencia de vigilancia humana permanente, la posibilidad de acceder a numerosos
bienes a la vez y la
disponibilidad de un largo espacio de tiempo para la ejecución de la acción.
Consecuentemente, la protección de los bienes en esta situación requerirá el empleo
coordinado de los
medios más eficaces, tanto activos como pasivos, desde el acondicionamiento de los
recintos en forma
semejante a una cámara acorazada –con la protección ambiental necesaria para las
obras de arte– hasta
los procedimientos de actuación por parte del personal de seguridad.

8. JOYERÍAS.
En estos establecimientos se emplean medios y medidas de seguridad similares a los
de las entidades
bancarias, toda vez que el objeto de protección es también similar, al igual que
los riesgos.
Habitualmente, las joyerías cuentan con tres zonas principales: zona de
mostradores, zonas de
almacenamiento y zonas privadas. Han de contar con los siguientes elementos de
seguridad:
- Caja fuerte, o cámara acorazada, para la custodia de joyas y objetos preciosos.
Si pesa menos
de dos toneladas, ha de estar anclada al suelo.
- Cierres metálicos exteriores y rejas en ventanas de patios interiores.
- Puerta blindada. Cristales blindados.
- Alarmas, pulsadores antiatraco.
- Detección sísmica en paredes, techos y suelos en el habitáculo de la cámara.
- Protección electrónica de escaparates.
- Dispositivos electrónicos para detección de intrusos; detección redundante,
utilizando
diversos dispositivos a la vez.
- Apertura retardada de la caja fuerte o cámara acorazada.
____________________
CFI Seguridad
LA PROTECCIÓN DE EDIFICIOS · 139

- Anuncios de las medidas de seguridad instaladas.


- Conexión a Central Receptora de Alarmas.

Horario de atención al público


Hay que prestar especial atención a la entrada de grupos de personas, ya que es muy
frecuente que
mientras una de ellas solicita información sobre un artículo, el resto del grupo
aproveche para robar
joyas. De la misma forma, hay que prestar especial cuidado a las supuestas
discusiones, desmayos... que
desviarán la atención hacia el tumulto que se forma, descuidando la protección del
material.
Un momento especialmente peligroso se produce cuando los encargados del
establecimiento han de
atender a proveedores de material y, a la vez, a supuestos clientes. Igualmente,
hay que extremar la
precaución en los momentos en los que se introduce o se saca género del
establecimiento.
Al igual que en el caso de entidades bancarias, hay que estar especialmente
vigilantes a los movimientos
sospechosos, como pueden ser las visitas continuadas de personas que no realizan
compras, que
observan detalles de la estructura del establecimiento, etc.

En las joyerías, los delincuentes aprovechan las


situaciones de aglomeración, entrada y salida de
clientes y/o proveedores y los despistes para
sustraer material.

Horario cerrado al público


De la misma forma que sucede con las entidades bancarias, hay que realizar la
primera ronda
comprobando que todo el material de valor se encuentre bajo custodia, con las
piezas de gran valor en
la caja fuerte o cámara acorazada. Especial atención ha de dedicarse a luces,
puertas, cambios en el
mobiliario...

9. ESTACIONES DE SERVICIO Y UNIDADES DE SUMINISTRO DE


COMBUSTIBLES Y CARBURANTES.
En este tipo de instalaciones conviven dos riesgos perfectamente diferenciados. Por
un lado, y de
carácter antisocial, el atraco; por otra parte, los peligros relacionados con las
características de los
productos que en ellas se manipulan. Han de contar con sendos Planes de Emergencia
y Evacuación, dado
el volumen de combustible almacenado en el subsuelo y los riesgos existentes de
incendio y explosión.
____________________
CFI Seguridad
140 · VIGILANTE DE SEGURIDAD PRIVADA. ÁREA TÉCNICO PROFESIONAL
En cuanto al riesgo de atraco, hay numerosos estudios de seguridad en los que se
pone de manifiesto la
escasa efectividad de las medidas establecidas por ley, dándose la circunstancia
añadida de que
numerosas de esas estaciones no la cumplen, careciendo de cabinas blindadas,
conexión con Central
Receptora de Alarmas, servicio de vigilancia o circuito cerrado de televisión;
también es frecuente
comprobar cómo se incumplen las indicaciones de venta por cantidades determinadas,
que evitarían
manejo de dinero de cambios y, con ello, la necesidad de manipular la caja
registradora.
El volumen de dinero, la fácil accesibilidad y huída y el incumplimiento de las
medidas de seguridad
convierten a estas instalaciones en un objetivo relativamente fácil para los
atracadores.
Como medidas de seguridad, se establece que:
#
#
#

La caja fuerte ha de contar con dos llaves, custodiadas por dos personas distintas,
siendo una
de ellas el propietario.
Caja registradora con cambio en metálico en un importe a determinar.
Cartelería indicando el despacho de combustible por importes exactos.

La fácil accesibilidad y la posibilidad de


una huida rápida son dos de los
elementos que atraen a los atracadores
de estaciones de servicio.

En cuanto a las medidas a adoptar por los Vigilantes de Seguridad destacan las de
la observación de los
vehículos que pasen de un lado a otro de las instalaciones, sin detenerse y con
claros síntomas de estar
observando el entorno. Ha de prestarse especial atención a las acciones de los
empleados y sus
reacciones ate un eventual atraco.

10. OFICINAS DE FARMACIA.


Las farmacias son objeto de numerosos robos con violencia; es especial, por parte
de delincuentes
consumidores de sustancias estupefacientes. Obvio es apuntar que, aunque en estos
establecimientos
no se expenden sustancias ‘prohibidas’, sí cuentan con medicamentos que pueden
sustituir los efectos
buscados en las drogas.
Una medida desarrollada en estos locales es la colocación de rejas y cristales de
seguridad, en los que
solamente queda libre un hueco giratorio en el que se colocan tanto los
medicamentos como el dinero del
pago y/o las recetas. Esta medida se utiliza en los servicios de guardias nocturnas
y/o de urgencias que
han de cubrir las farmacias. En horario de no-atención al público, se debe de
conectar una alarma.

____________________
CFI Seguridad
LA PROTECCIÓN DE EDIFICIOS · 141

Las oficinas de farmacia cuentan con su propia


normativa en cuestiones de seguridad.

11. ADMINISTRACIONES DE LOTERÍA Y DESPACHOS DE APUESTAS


MUTUAS.
Al igual que en casos de establecimientos anteriores, el mayor riesgo es el de
robo, por lo que han de
contar con medidas de seguridad que contemplan una caja fuerte en recinto cerrado y
la instalación de
cristales blindados en la cabina, que ha de estar completamente aislada del patio
de clientes, a los que
se atiende por medio de una ventanilla.

12. LOCALES DE JUEGOS DE AZAR.


Han de contar con Planes de Emergencia y de Evacuación, dado que, además del robo,
un riesgo elevado
es el de incendio. Las medidas de seguridad están establecidas de forma similar a
las señaladas para las
administraciones de lotería, con la salvedad de que será la capacidad de personas o
el número de
máquinas las que determinarán el establecimiento de medidas de seguridad similares
a las de las
estaciones de servicio. Para ello, se requiere que la sala cuente con un aforo
superior a 150 personas o
un número de máquinas superior a 75.

La capacidad de la sala y/o el número de


máquinas es uno de los elementos a tener
en cuenta en la regulación de seguridad de
las salas de bingo.
Han de estar previstas las medidas de evacuación en caso de situación de riesgo,
con las salidas de
emergencia señalizadas y en perfecto estado de uso. Hay que prestar especial
atención a los conflictos
originados por el consumo de bebidas alcohólicas y las reacciones agresivas ante
situación de suerte
adversa por parte del jugador, que pueden provocar discusiones y peleas.

____________________
CFI Seguridad
142 · VIGILANTE DE SEGURIDAD PRIVADA. ÁREA TÉCNICO PROFESIONAL
13. HOTELES.
En los establecimientos hoteleros, la seguridad es una cuestión muy compleja. Por
un lado, influye el
flujo de personas que acceden a este tipo de instalaciones; cada una de ellas, por
un período de tiempo
diferente al resto. Por otra parte, el empeño en procurar un servicio “que no
moleste al cliente” provoca
numerosas situaciones de control de accesos deficiente o, por lo menos, poco
estricto. Así pues, existen
conflictos entre el servicio al cliente y el concepto de seguridad.

El criterio de respeto a la intimidad de los clientes


choca frontalmente con cualquier lógica de seguridad.
Es ésta una situación que se produce en los hoteles.

Por otro lado, al contar son servicios de todo tipo, en estos establecimientos son
múltiples los riesgos
que pueden producirse: desde robos en habitaciones y zonas comunes, hasta
incendios, inundaciones,
derrumbamientos, terrorismo... En esta situación, los Planes de Emergencia y de
Evacuación han de ser
sobresalientes, con continuas revisiones y actualizaciones.

14. CENTROS COMERCIALES.


En Seguridad Privada, se consideran ‘centros comerciales’ a los establecimientos
públicos cuya actividad
principal se centra en la exposición y venta de productos y servicios. Se incluyen
hipermercados,
grandes almacenes y centros o galerías comerciales. Se caracterizan por el libre
acceso de elevadas
masas de público, elevado número de empleados, diferentes zonas de servicios
específicos, amplios
aparcamientos, zonas de seguridad con acceso restringido –almacenes, salas de
máquinas y energía, caja
fuerte del centro, oficinas...–.
Normalmente, están diseñados con dos grandes zonas diferenciadas: la destinada a la
venta de artículos
y la enfocada a actividades de ocio, con cafeterías, cines, etc., que, en
ocasiones, pueden contar con
accesos diferentes a los de la actividad central de las instalaciones.
Dos de sus principales características, son: la extensión del recinto y la
complejidad de servicios a
vigilar y proteger. Diferentes departamentos, diferentes horarios, diferentes
mercancías, diferentes
proveedores y visitantes... todo ello hace de los centros comerciales un gran reto
para la seguridad.
Los centros comerciales han de contar con un completo Plan Integral de Seguridad,
en el que los Planes
de Emergencia y de Evacuación han de estar diseñados al detalle, con continuas y
precisas revisiones,
dado el riesgo de poner en peligro la vida de un elevado número de personas. Las
medidas de seguridad
a instalar se realizan para garantizar su funcionamiento y rentabilidad,
transmitiendo a los visitantes
____________________
CFI Seguridad
LA PROTECCIÓN DE EDIFICIOS · 143

una sensación de amparo y garantía que, por otro lado, reclama su atención y
contribuye a fomentar su
presencia y, claro está, el consumo.
Se entiende, además, que el personal que utiliza este tipo de instalaciones no es
homogéneo, sino que,
por el contrario, coexisten todo tipo de personas, edades, situaciones físicas y
psíquicas... lo que hace
que la eventual evacuación ante una situación de riesgo sea más complicada que en
otro tipo de
establecimientos.

Una de las características


comunes a todos los centros
comerciales es la existencia de
amplios aparcamientos,
cuestión que incide tanto en
los riesgos de hurto y robo
como en las condiciones de
emergencia y evacuación del
establecimiento.

En esta situación, el personal del servicio de seguridad y los empleados de estas


instalaciones han de
contar con una adecuada formación, que les permita actuar con eficacia en
situaciones de riesgo que,
por otro lado, son numerosas en los centros comerciales. Han de conocer la
situación y uso de las salidas
de emergencia, extintores, mangueras y demás sistemas de seguridad. Como en
cualquier Plan de
Evacuación, cada persona ha de conocer a la perfección sus funciones, zona de
actuación y vías de
evacuación en caso de necesitar activar el Plan de Emergencia.
Es importante considerar que, pese al elevado riesgo potencial de estos
establecimientos, en un
porcentaje más que aceptable cuentan con medidas y medios de seguridad suficientes.
La conjugación
de sistemas técnicos y humanos es, una vez más, clave para un correcto desarrollo
de la seguridad. En
cuanto a los Vigilantes de Seguridad, es esencial la capacidad para trabajar en
equipo, con hábitos de
coordinación, así como la cualificación para el manejo de elementos del servicio,
como las alarmas, y la
discreción en el ejercicio de su función; especialmente, a la hora de efectuar
cacheos a presuntos
delincuentes.

Riesgos
De la gran extensión y complejidad de este tipo de instalaciones surge la elevada
cifra de riesgos que
en ellas se pueden dar. A modo indicativo:

____________________
CFI Seguridad
144 · VIGILANTE DE SEGURIDAD PRIVADA. ÁREA TÉCNICO PROFESIONAL
Previsibles
Explosiones
# Atentados.- Explosiones como consecuencia de actos de sabotaje y de terrorismo.
Organizaciones armadas han elegido este tipo de establecimientos para sus acciones,
motivadas
por el indudable impacto social de las mismas.
# Inintencionadas.- Explosiones como consecuencia de fallos técnicos o averías en
circuitos,
conducciones y/o instalaciones propias del edificio.
Inundaciones.
Normalmente, por motivos accidentales, como descuidos involuntarios a la hora de
manipular
desagües y llaves de paso.
Incendios.- En donde entran en juego múltiples factores, desde el cortocircuito
accidental
hasta al acto de sabotaje, pasando por los cigarrillos mal apagados.
Situaciones de pánico.- Justificadas o no, en las que el personal corre hacia las
salidas
arrollando todo lo que se encuentra a su paso. Son las temidas avalanchas, en las
que un suceso
imprevisto puede desencadenar una tragedia.

Frecuentes
Robos.
A clientes en zonas poco vigiladas: aparcamientos, escaleras, ascensores...
Hurtos de mercancías.
Tras el acceso a la zona de almacenaje.
Hurtos a clientes.
Descuideros que actúan amparados en la aglomeración.
Hurtos de empleados.
En sus propios puestos de trabajo.
Agresiones.
A empleados o personal de seguridad, por parte de delincuentes menores, al ser
descubiertos
en sus actividades delictivas.
Daños en géneros y autoconsumo.
Utilizando y/o consumiendo los productos expuestos en el establecimiento sin haber
sido
previamente abonados en caja. Son frecuentes en los hipermercados.

____________________
CFI Seguridad
LA PROTECCIÓN DE EDIFICIOS · 145

En un centro comercial son


múltiples los riegos que pueden
producirse, por su elevada
extensión y el alto número de
visitantes que en él se registran.

Objetivos a proteger
Al igual que en la mayoría de los edificios, en los centros comerciales coexisten
diferentes objetivos a
proteger:

Personas que se encuentren en el interior: empleados y clientes


Desde dos perspectivas diferentes: el auxilio a las víctimas de una emergencia y la
detección de los
individuos que, de un modo u otro, atentan contra las instalaciones, sus bienes y
su personal:
- Una correcta formación del personal empleado en la actuación en caso de
emergencia y
evacuación contribuirá a salvar vidas. En estas situaciones, el empleado ha de
convertirse en un
eslabón más de la cadena de seguridad establecida, contribuyendo a minimizar
desgracias
personales.
- Control y seguimiento de conocidos delincuentes habituales, especialistas en el
hurto o robo a
clientes y de mercancías. No ha de producirse una situación de acoso, sino que ha
de tratarse
con especial atención a este tipo de delincuentes, que origina daños y conflictos,
tanto al centro
como a la tranquilidad de la clientela.
- Observación de las medidas de autoprotección, ya que el riesgo de agresión contra
el personal
de seguridad es más elevado que en otro tipo de edificios, con menor flujo de
personas.

Instalaciones
Cumpliendo con lo señalado en los Planes Integrales de Seguridad, en los que se
recogen todos los
aspectos señalados de estudios de población, vecinal, entorno, aceptación de la
actividad comercial... Se
incluyen los accesos al inmueble y a todas las dependencias que lo forman, tanto de
acceso restringido
como públicas, diferenciándolas en base a sus características especiales:
- Zonas de libre acceso.- Por las que los empleados y clientes pueden transitar y
que,
generalmente, serán espacios abiertos, con mostradores y expositores de mercancías,
evitando
las zonas de difícil acceso o con puertas. Incluyen los aparcamientos y unas zonas
de acceso
público aunque cerradas con puertas, por cuestiones higiénicas; son las zonas de
aseos, en las
que se presenta el riesgo añadido del robo.
____________________
CFI Seguridad
146 · VIGILANTE DE SEGURIDAD PRIVADA. ÁREA TÉCNICO PROFESIONAL
Estas zonas contarán con medidas de seguridad contra incendios y una adecuada
señalización de
las salidas de emergencia.

- Zonas de acceso restringido.# Área de seguridad.- De acceso exclusivo para


personal de seguridad y autorizado, en donde
se encuentran los medios electrónicos de emergencias y central de alarmas.
# Almacenes.- De acceso para personal empleado autorizado y servicio de seguridad.
Ha de
existir un servicio permanente de control de salidas y entradas.
# Zona de proveedores.- Para la descarga del material a almacenar. Requiere un
control
permanente para evitar riesgos de sustracciones y de acceso de intrusos. Ante la
sospecha de
material no autorizado, hay que emplear medios de detección de artefactos
explosivos.
De interés común a todas las áreas es el control anti-intrusión, sistemas anti-
incendios y circuitos
cerrados de televisión, tanto en el interior como en el exterior de las
instalaciones.

Géneros
Se deben proteger y vigilar mediante CCTV, etiquetado electrónico (EAS) y control
de los propios
empleados y miembros del servicio de seguridad, aumentando las medidas en las
dependencias en donde
se exhiban mercancías peligrosas o de valor, como armas, joyas...
Para las mercancías que tengan su propia normativa de seguridad, se complementarán
las medidas de
seguridad; así, las armas estarán depositadas en armeros homologados, además de
estar sometidas a
los sistemas de seguridad comunes del centro comercial.

Métodos de actuación
Las medidas de seguridad variarán según el centro se encuentre en horario de
apertura al público o
cerrado.

Horario de atención al público


- Es esencial el poder disuasorio del Vigilante de Seguridad, por lo que éste debe
hacerse
visible, tanto en los accesos como en los espacios de tienda y de paso. En
numerosas ocasiones,
la presencia del Vigilante de Seguridad sirve para que el que pretende hacer un
daño desista de
sus intenciones, abandonando las instalaciones en busca de otras menos protegidas.
Hay que
prestar especial atención a las personas conocidas y reincidentes en estos hechos.
- Especial atención a deterioros intencionados en mercancías y mobiliarios, así
como con el
autoconsumo. Es muy conveniente contar con la cooperación de los empleados.
- En los lugares en los que sea necesario, instar a los visitantes a depositar sus
objetos o bultos
en las consignas habilitadas al efecto.
- Especial atención a las puertas de acceso del público.

____________________
CFI Seguridad
LA PROTECCIÓN DE EDIFICIOS · 147

- La actuación del Vigilante de Seguridad variará en función del horario en el que


se produzca el
incidente. En el caso de detectar a un individuo que ha cometido un robo o un hurto
dentro del
establecimiento en horario de abierto al público, se le instará para que abone el
importe de lo
sustraído y, en el caso de negativa, se le retendrá hasta la llegada de la Policía.
Por el contrario,
si los hechos sucediesen en horario de cerrado al público, se avisará
inmediatamente a la Policía,
formalizándose la correspondiente denuncia.

Horario cerrado al público


- Control del exterior y del interior del edificio, comprobando el estado de las
dependencias,
expositores, baños, ascensores y cualquier otro recinto donde pueda permanecer
alguien con
intención de cometer daño al cierre del establecimiento o donde se pudiere haber
ocultado en
caso de haberlo cometido.
- Activación/desactivación de los sistemas de alarma nocturnos.
- Control de los proveedores y de las operaciones de carga y descarga de
mercancías.
Observación ante posibles sustracciones o introducción de material susceptible de
ser empleado
en actos de sabotaje.
- Control del personal empleado entrante en el primer turno de apertura del
establecimiento,
identificando a los desconocidos, aunque acompañen a empleados conocidos. Proceder
de igual
forma con el personal de limpieza y de mantenimiento.
- A la llegada o salida del furgón blindado con dinero, especial atención de los
servicios de
seguridad, por medios humanos y técnicos.
- Antes de la salida de empleados, inspeccionar el área de basuras.
- Rondas durante la noche, sin repetir cadencias de horarios ni itinerarios.
- Dejar constancia escrita de las incidencias.

15. CENTROS
PÚBLICOS.

DE

CONCENTRACIÓN

DE

MASAS

POR

ESPECTÁCULOS

Determinadas empresas desarrollan actividades que arrastran grandes concentraciones


humanas, como
conciertos musicales, actos deportivos, políticos, sindicales o religiosos. Esas
concentraciones llevan
implícitas las amenazas de vandalismo, avalanchas, agresiones, terrorismo...
Los actos vandálicos pueden ser espontáneos, respondiendo a una forma de
agresividad colectiva, u
organizados por minorías fanáticas. En todo caso, pueden producirse durante y en el
lugar del acto, o en
el espacio exterior, antes o después de su celebración.
Las avalanchas suelen tener un carácter fortuito, pero también pueden ser
provocadas. Consisten en el
desplazamiento de grupos humanos que, con frecuencia, desembocan en el
aplastamiento de una parte
del colectivo.

____________________
CFI Seguridad
148 · VIGILANTE DE SEGURIDAD PRIVADA. ÁREA TÉCNICO PROFESIONAL
Las agresiones suelen ser muy variadas. Con frecuencia consisten en el lanzamiento
de objetos contra la
persona o personas protagonistas del evento, pero también suelen producirse
provocaciones de
carácter colectivo, entre grupos opuestos, contra la finalidad o la imagen del
acto.
El terrorismo tiene en estas grandes concentraciones un campo idóneo para realizar
actuaciones de
gran espectacularidad con casi absoluta impunidad. La colocación de artefactos
explosivos o la amenaza
de bomba pueden constituir procedimientos eficaces.
Las principales dificultades que presentan estos escenarios son su gran extensión y
el elevado número
de personas que se concentran en ellos y en sus proximidades. El Plan Integral de
Seguridad de estos
establecimientos ha de contar con Planes de Emergencia y de Evacuación
perfectamente estudiados y
que prevean un gran apoyo técnico y humano, con presencia de personal sanitario,
contra incendios, etc.
Las medidas preventivas son esenciales para evitar las amenazas de este tipo de
concentraciones; en
especial, el control de accesos que, a pesar de ser lento y tedioso, es primordial
para evitar riegos.
Evitar que se introduzcan armas, bebidas alcohólicas, objetos susceptibles de ser
usados en reyerta...
son circunstancias que pueden minimizar el potencial de riesgos.
En la mayoría de los espectáculos públicos es obligatoria la presencia de Fuerzas y
Cuerpos de
Seguridad, tanto en el interior como en los alrededores de las instalaciones,
produciéndose una cada
vez mayor conciencia tanto de la importancia de la prevención como del riesgo que
suponen estas
celebraciones.

El de avalancha es uno de los riesgos con mayor


peligro de los que pueden darse en las
concentraciones que se celebran en recintos
deportivos y/o espectáculos de masas.

No todos los espectáculos públicos que se celebran en recintos, cerrados o


abiertos, revisten las
mismas características, siendo diferentes los riegos que pueden producirse en un
concierto de música
rock que los que pueden darse en un espectáculo infantil o en una carpa de circo.
La principal diferencia
radica, claro está, en las características del público que acude al evento. En
principio, es potencialmente
más peligroso el público que acude al concierto, ya que se presume la presencia de
alcohol y drogas.
Dentro de los espectáculos deportivos, el fútbol es el de mayor poder de
convocatoria, concentrándose
en corto tiempo un buen número de riesgos potenciales, que pueden ir desde los
robos a las avalanchas,
pasando por agresiones y tumultos. Los estadios de fútbol deben contar con
avanzados sistemas de
seguridad, que permitan evacuaciones eficaces ante situaciones de emergencia:
apertura se vallas hacia
el terreno de juego, apertura de las puertas de acceso hacia el exterior...
Una ventaja de los espacios al aire libre, frente a los recintos cubiertos, es la
menor incidencia de
riesgos por inundación, incendio o gases, además de la posibilidad de evacuación
por el aire.

____________________
CFI Seguridad
LA PROTECCIÓN DE EDIFICIOS · 149

Al igual que en el caso de los centros comerciales, las actuaciones de seguridad se


basarán en las
premisas de prevención, con especial incidencia en:
Público.
# Evitar aglomeraciones y situaciones de conflicto en accesos y salidas.
# Evitar la introducción de armas u objetos de ser utilizados como tales.
# Evitar la introducción de bebidas alcohólicas, si así estuviere indicado.
# Vigilancia y protección de zonas de evacuación, vomitorios, gradas...
# Evitar la posible invasión del escenario o terreno de juego.
# Facilitar la salida, una vez finalizado el evento.
Participantes en el acto.
# Evitarles cualquier acto de agresión o intento de lesión.
# Protección de accesos, vestuarios, camerinos, salas privadas, zonas de acceso
restringido...
Instalaciones.
# Vigilancia y protección de las zonas de acceso al público, que serán todas
aquéllas que no
están restringidas: aparcamientos, palcos, gradas, tribunas, aseos, taquillas...
# Vigilancia y protección de las zonas restringidas: palcos de honor, oficinas,
vestuarios,
camerinos, interiores de las taquillas...
# Vigilancia y protección de lugares seguros para personalidades relevantes, en
caso de
emergencia o necesidad.
# Vigilancia y protección de zonas a habilitar en caso de emergencia o necesidad,
para
atención sanitaria a posibles víctimas.

En los estadios hay una serie de puntos que


pueden generar riesgos, dadas sus
vulnerabilidades.

____________________
CFI Seguridad
150 · VIGILANTE DE SEGURIDAD PRIVADA. ÁREA TÉCNICO PROFESIONAL

____________________
CFI Seguridad
T E M A

EL CONTROL DE ACCESOS
#
#
#
#
#

Finalidad.
Organización.
Medios humanos y materiales.
Procedimientos de actuación:
Identificación, autorización, tarjeta acreditativa y registro
documental de acceso.

ÍNDICE DE CONTENIDOS

Pág.

1. El control de accesos

152

2. Finalidad. Organización

153

3. Medios humanos y materiales

154

4. Procedimiento de actuación

158

Aeropuerto de Barajas. Cámara de circuito cerrado de televisión,


con instalación en el techo de la sala de acceso de viajeros.
____________________
CFI Seguridad
152 · VIGILANTE DE SEGURIDAD PRIVADA. ÁREA TÉCNICO PROFESIONAL
1. EL CONTROL DE ACCESOS.
El Control de Accesos es uno de los apartados de mayor relevancia en Seguridad
Privada, tanto por la
importancia que tiene, en sí, la detección de la intrusión –riesgo que da pie a
otros posteriores– como
por la oferta y demanda comerciales de este apartado de seguridad. Como se ha visto
en temas
anteriores, la intrusión, por sí sola, no es un riesgo, dado que nadie comete
intrusión por el mero hecho
de penetrar en un recinto, sin ninguna intención de llevar a cabo amenazas
posteriores: actos
antisociales, delictivos, provocación de accidentes...
En la actualidad, el mercado presenta sistemas de control de accesos de alto nivel
de sofisticación y de
gran fiabilidad, destinados a discriminar la entrada sin demasiadas complicaciones
no demoras.

Sistema de identificación automática de larga


distancia (hasta 8 metros), mediante tarjetas TAG
de tamaño similar a una tarjeta de crédito.

Se puede definir el control de accesos como “la comprobación, inspección y


fiscalización, por medios

técnicos y humanos, del paso o circulación de personas, vehículos u objetos a una


zona clasificada como
área protegida”. Es el primer eslabón de la seguridad, ya que atiende a la
prevención y protección de
personas y bienes relacionados como objeto de protección.
En el control de accesos intervienen tanto las normas, medios y procedimientos del
sistema de control
como la actividad propia del sistema y los efectos derivados de esta actividad. El
primer factor que
incide en esta actividad de seguridad es el económico, ya que del montante del que
se disponga
permitirá optar por unos medios más o menos sofisticados. El segundo factor lo
componen las medidas
de organización del establecimiento en el que se implante el control de acceso, con
la flexibilidad que se
determine en el cumplimiento de la identificación. Por último, es muy relevante el
tipo de instalación en
el que se implante, la lógica marca que habrá de ser mucho más significativo en
aquellos ligares en los
que exista un mayor nivel de riesgo, como pueden ser centros oficiales e
instituciones públicas.
La ‘canalización arquitectónica’, las barreras naturales, es el medio más elemental
de asegurar y
controlar el acceso de personas. Se trata, en definitiva, del empleo de medios
constructivos que
obliguen físicamente a seguir un itinerario determinado y pasar por una o más
puertas concretas, donde
se habrán ubicado otros medios de control.

____________________
CFI Seguridad
EL CONTROL DE ACCESOS · 153

2. FINALIDAD. ORGANIZACIÓN.
La finalidad principal del control de accesos es conseguir, mediante la
identificación, el control de paso
a las zonas protegidas de personas, vehículos u objetos, impidiendo, en su caso, el
acceso a lo que no
esté autorizado. De esta finalidad surgen otros conceptos, como:
- Flujo de personas, en horarios determinados. Dato válido para la elaboración de
nuevos planes
de seguridad, reforzando las zonas que sean precisas.
- Conocimiento de los intentos de intrusión en un servicio determinado.
Para la implantación de un control de accesos es necesario efectuar previamente una
evaluación de
riesgos, habiendo tenido en cuenta datos como:
- Número y ubicación de cada control.Exteriores, interiores, restringidos.
- Medios humanos y materiales.Con los que contará cada uno de ellos, con arreglo a
sus necesidades, proporcionales a los
riesgos que soportan. Lógicamente, en zonas de menor flujo y que cuenten con
barreras
naturales, habrá que destinar medios menores.
- Niveles de acceso permitidos.Se pueden establecer los controles seleccionando a
las personas, vehículos y objetos que podrán
acceder por un control determinado.
- Normas de actuación.Funcionamiento del sistema y normas de control. Elementos
básicos para el funcionamiento
correcto de un buen control de accesos.

Barrera para el control de accesos de vehículos, con una banda


disuasoria en el suelo.
Definido el objetivo del control de accesos, habrá que estudiar las necesidades
básicas del sistema,
tras la identificación y evaluación de los riesgos existentes, determinando las
diferentes áreas
protegidas y los niveles de acceso a éstas por parte de personas, vehículos y
objetos, delimitándose:
- Zonas.- De acceso permitido, o libre, y de acceso restringido.
- Fronteras.- Son los espacios que separan dos zonas contiguas.
- Itinerarios.- De entrada, de salida o de interiores. Son los recorridos de las
personas,
vehículos y objetos en la entrada o salida de un área.
____________________
CFI Seguridad
154 · VIGILANTE DE SEGURIDAD PRIVADA. ÁREA TÉCNICO PROFESIONAL
- Puntos de tránsito.-Zonas de entrada o de salida entre fronteras.

Las funciones específicas serán las de control de:


- Entradas. Selección de todo lo que puede entrar. Impedir la entrada a lo que no
esté
autorizado. Detección de entradas no autorizadas. Neutralización de riesgos.
- Salidas. Detectar y evitar la salida de todo lo que no esté autorizado.
- Circulación. Evitar la circulación de todo lo que no esté autorizado.
- Permanencias. Detectar y evitar la permanencia de todo lo que no esté autorizado
en áreas
para las que no presenta autorización.

Lector de control de accesos, con soporte anclado al suelo.

3. MEDIOS HUMANOS Y MATERIALES.


Después de catalogar objetivos y de evaluar los riesgos, para implantar un eficaz
sistema de control de
accesos hay que dotarlo de los recursos humanos y materiales precisos y adecuados a
cada nivel de
exigencia.

Medios humanos
Es el personal de gestión y/o de seguridad que interviene en el desarrollo de la
organización de los
controles de acceso, ya sea a áreas definidas como a áreas de seguridad, o
protegidas.
Los avances tecnológicos han ido implantando sistemas automáticos
‘autogestionados’, en los que cada
vez es menor la necesidad de la presencia humana en el acceso para efectuar el
control. Sin embargo,
por muy sofisticado que sea un sistema, siempre tendrá que tener detrás del apoyo
humano. Los
sistemas son impersonales y por muy avanzados que sean, nunca contarán con la
insustituible capacidad
de pensamiento del ser humano.
A un sistema se le puede programar para que realice un filtro perfecto, pero
siempre se producen
situaciones en las que el ser humano ha de permitir excepciones: el sistema no
‘habla’, no ‘explica’ pero
____________________
CFI Seguridad
EL CONTROL DE ACCESOS · 155

puede provocar situaciones de tensión que se pueden evitar con un contacto entre
personas. Por otro
lado, una vez que alguien ha traspasado la barrera del control, el sistema poco
podrá hacer para
neutralizar la acción de riesgo. Sin embargo, el ser humano podrá poner en marcha
los procedimientos
previstos para tales situaciones. No cabe duda que la estrategia para el buen
funcionamiento es una
adecuada relación entre medios técnicos y medios humanos.
Los medios humanos están formados por los Vigilantes de Seguridad, con adecuada
formación en
materia de control de accesos y de los sistemas y medios técnicos con los que ha de
trabajar. A ello ha
de unirse especiales habilidades para las relaciones sociales y una gran dosis de
diplomacia, con un trato
prudente en el cumplimiento de la misión encomendada.
El principal enemigo del Vigilante del centro de control es la rutina, en un
servicio que puede resultar
‘aburrido’. Jamás ha de relajarse y bajar la guardia en el cumplimiento de sus
funciones, ya que
cualquier circunstancia puede ser aprovechada para burlar el control y atentar
contra el objeto de
protección.

Medios materiales
Los recursos técnicos de un control de accesos están en constante evolución y
perfeccionamiento,
existiendo continuamente novedades en el mercado. Sin embargo, necesitan del
personal humano, tanto
técnico como de seguridad. Como cualquier instrumento, estos medios técnicos pueden
fallar y siempre
será mayor la eficacia del sistema si es capaz de conjugar, en su justa medida,
medios humanos con
medios técnicos.
Una división de los medios materiales de control de accesos, podría estar formada
por:
Sistemas activos.
Son los que ‘hacen algo’. Alertan cuando hay una agresión al control de acceso.
Tienen un
funcionamiento automático o semiautomático, dependiendo de la actividad
establecida, y pueden
ser complementarios, utilizándose más de un elemento en combinación con otros
sistemas. Son:
# Lectores de tarjetas. De banda magnética, resonancia electromagnética, óptica por
infrarrojos, memoria, de aproximación...
# Terminales de introducción de datos o claves. Son los ‘tradicionales’ teclados.
# Terminales de identificación antropométrica. Mediante lectura de la huella
digital, la
firma, la voz, el iris ocular...
# Terminales de identificación biométrica. Leen e interpretan la configuración de
los
datos digitales y de la mano, por ejemplo...
# Video-identificadores. Captan e identifican la imagen recibida. Son habituales en
el
control de acceso de vehículos.
# Detección o identificación de materiales y objetos. Rayos X, detección
electromagnética, analizadores de gases, de masas...
Centro de Control.
____________________
CFI Seguridad
156 · VIGILANTE DE SEGURIDAD PRIVADA. ÁREA TÉCNICO PROFESIONAL
Sistemas pasivos.
Su función es la de presentar dificultades que entorpezcan o impidan una acción de
intrusión.
Son elementos y sistemas de tipo físico o mecánico; generalmente permanecen
estáticos ante la
acción. Son:
# Materiales blindados. Vidrios, puertas...
# Dispositivos y barreras de control de paso. Puertas, cierres, barreras de
detención,
tornos, puertas giratorias...
# Mecanismos de apertura y cierre. Cerraduras, candados, bloqueos...
# Control de tráfico. Dispositivos que impiden la circulación de vehículos.
Sistemas mixtos.
Incorporan elementos de los sistemas activos y pasivos, como:
#
#

Esclusas con arco detector de metales...


Tornos con sistemas de lecturas de paso mediante tarjetas...

De todos los anteriores, los sistemas más utilizados, son:


· Para personas: esclusas y tornos.
· Para vehículos: barreras.
· Para objetos: arcos detectores de metales.

Tornos
Es un tipo de medio pasivo que asegura físicamente el paso individualizado por un
acceso concreto.
Están formados por un cuerpo central, que integra el eje del sistema y mecanismos
complementarios, y
unas barras giratorias que discriminan el paso.
Se implantan, normalmente, cerrando un pasillo o un acceso creado artificialmente y
pueden ser
empleados en número y formas muy dispares. Cada torno marca un sentido único de
marcha y, por lo
general, el acceso está vinculado a medio activos de control, con tarjetas.
Su mayor limitación estriba en que anulan como vía de evacuación el itinerario que
controlan, estando
expresamente prohibidos por la Norma Básica de Evacuación NBE-CPI 91, en aquellos
casos en que se
hallen instalados cerrando la vía de evacuación única de un edificio;: por lo
general, la salida de un solo
bloque central de escaleras.

Esclusas
Constituyen un medio pasivo muy eficaz y extendido en los actuales sistemas de
control de accesos.
Consisten, normalmente, en la creación de un espacio intermedio entre dos o más
puertas, cuyo paso
está condicionado al cierre del primer acceso para que se produzca la apertura de
otro y otros.
Existen muy diversos diseños y aplicaciones, dependiendo de los fines que se
persigan, siendo usual la
vinculación de la esclusa a determinados medios activos, tales como tarjetas
codificadas, arcos
detectores de metales y otros.

____________________
CFI Seguridad
EL CONTROL DE ACCESOS · 157

“RITZENTHALER ESPAÑA, S.A.


Elementos para el control de paso. Estos sistemas para el control
de paso resultan muy resistentes ante cualquier ataque físico.
Destaca por ser un sistema o elemento electrónico, que control los
accesos, es de fácil instalación. Se califica como puertas
inteligentes y electrónicas con elementos de fácil uso”.

Esclusas para vehículos


Al igual que en los accesos de personas, las esclusas constituyen un eficaz medio
pasivo de control en la
entrada y salida de vehículos. Consiste, igualmente, en la creación de un espacio
intermedio entre dos o
más puertas, condicionadas entre sí.
Por lo general, la esclusa de vehículos tiene su uso más frecuente en la inspección
de cargas e interiores
de camiones y automóviles, para el control de accesos de armas, explosivos y
drogas, pero también es
usual en la revisión cuantitativa de entrada y salida de cargas de una factoría o
en el control de
mercancías de aduanas portuarias.

“QUALITY INFORMATION SYSTEMS, S.A.


Cámaras para lectura de matrículas para control
de acceso de vehículos y personas. Al paso del
vehículo se capturan y procesan varias imágenes.
La secuencia de captura comienza al activarse la
primera espira y termina al activarse la segunda.
El número de cuadros varía, en función de la
velocidad del vehículo, entre 8 y 50 disparos”.

Barreras
Existen diferentes medios pasivos para el control de accesos de vehículos, creados
para la detención
provisional de éstos durante un corto espacio de tiempo, en el que se realizará el
control del vehículo,
carga y ocupantes, con medios activos o humanos.
El medio abatible de uso más frecuente lo representa la barrera, de formas y
materiales diversos,
consistente en una barra de longitud correspondiente a la anchura del acceso,
sujeta en un extremo a
un mecanismo de giro que le permite adoptar las posiciones vertical y horizontal,
para apertura y cierre
del paso, respectivamente.

____________________
CFI Seguridad
158 · VIGILANTE DE SEGURIDAD PRIVADA. ÁREA TÉCNICO PROFESIONAL
Una modalidad de las más eficaces consiste en el empleo de planchas metálicas,
situadas
horizontalmente en el acceso cuando éste se encuentra abierto al paso y que se
levantan en un ángulo
de 45º hasta la posición del vehículo, para su detención.

Arcos detectores de metales


Formados por dos columnas o piezas verticales unidas, normalmente, por un tercer
elemento,
horizontal, en su parte superior, para dar estabilidad al conjunto y, en su caso
anclarlo a la estructura
exterior.
Existen dos sistemas básicos. El primero de ellos consiste en la creación de un
campo magnético entre
las columnas; al paso de la corriente eléctrica se genera el campo, que resultará
alterado al interponer
cualquier elemento metálico entre las columnas, proporcionando la correspondiente
señal de alarma.
Este sistema tiene el inconveniente de necesitar un sólido blindaje exterior para
evitar interferencias
con masas metálicas del entorno.
El segundo sistema se basa en la creación de corrientes inducidas –‘corrientes de
Foucault’– mediante el
desarrollo de bobinas simétricas en oposición sobre las columnas verticales, que
actuarán como
elementos emisor y receptor; al interponer una masa metálica entre ambos elementos
se producen las
corrientes inducidas, cuya captación genera la alarma. Este sistema no precisa de
un tercer cuerpo de
unión, ni el empleo de blindajes externos.
Con frecuencia, este sistema se utiliza en combinación con las cámaras esclusas y
con tornos,
condicionando la apertura de éstos a la no-detección de objetos metálicos.

A la derecha, control digital


de detección de metales por
impulsos, con capacidad
multidimensional de
detección; determina la
ubicación del objeto
detectado. A la izquierda,
detector de arco de doble
zona para metales.

4. PROCEDIMIENTO DE ACTUACIÓN.
Identificación
Es el procedimiento mediante el cual se comprueba de forma documental la identidad
y/o la
autenticidad de la persona, del vehículo o del objeto que pretende superar el
control de accesos.
En numerosas ocasiones en las que se ha atentado contra el objeto de protección se
ha demostrado que
la persona u objeto con el que se realizó la acción pasaron por el control de
accesos, demostrando que el
sistema falla. Falla tanto en lo técnico como en lo humano, dado que la relajación
en las identificaciones,
por parte del personal de seguridad, produce que el sistema no funcione. Esa
relajación puede tener su
origen en varios factores, entre los que se encuentra el conocimiento de las
personas que pasan por el
____________________
CFI Seguridad
EL CONTROL DE ACCESOS · 159

control; esa confianza produce una bajada de la atención debida, produciéndose


errores en el trabajo
del Vigilante de Seguridad.
Los documentos más habituales para la identificación de personas, además del DNI,
son el pasaporte y
el permiso de conducción, además de los documentos acreditativos específicos de la
organización que
implanta un sistema de control de accesos mediante identificación.
Dado que todos los documentos son manipulables y falseables, habrá que tener
especial cuidado con
detalles como la concordancia entre la edad que señala el documento y el aspecto de
la persona que lo
exhibe, la nacionalidad, el acento, las posibles diferencias entre la fotografía y
la fisonomía de la
persona, roturas, plastificaciones, borrones... del documento, etc.
Ante cualquier sospecha, se procederá a ‘interrogar’ a la persona que pretende
acceder a un recinto
protegido, aun cuando acredite estar autorizado: formular preguntas sobre a dónde
se dirige, intentar
saber el grado de verdad de sus palabras, incluso dándole falsa información, para
comprobar cómo
reacciona, etc. Es preferible pecar por exceso o por defecto y hay que tener
siempre presente una
cuestión: si alguien no-autorizado pretende salvar un control de accesos, siempre
procurará sobrepasar
al Vigilante de Seguridad con técnicas como la de levantar la voz, intentar dejarle
en evidencia con
frases como “usted no sabe con quién está hablando”, etc. Ante estas posturas, la
del Vigilante ha de
ser inflexible, con educación pero con firmeza en su actuación.

Autorización
Es el paso siguiente al de la identificación y consiste en permitir el acceso a los
recintos protegidos,
una vez comprobada la identificación de la persona que lo pretende. Puede ser de
diversas formas:
Documental
Es la más habitual, ya que ahorra tiempo en la identificación y supone un elevado
índice de
fiabilidad. Presenta múltiples formas: tarjetas –con diferentes elementos:
fotografía, datos
personales, número de DNI...–, pases –temporales, permanentes...–, acreditaciones –
para uno o
varios sectores...–, etc.
Verbal
Tiene escasa fiabilidad, ya que cualquier persona puede manifestar estar
autorizado. Hay que
comprobarla previamente.
Telefónica
Es el procedimiento más rápido para validar cualquier autorización que carezca de
elementos
necesarios o que sean poco convincentes. Ha de telefonearse a la persona que ha
expedido o
comunicado la autorización.

Los procedimientos de autorización más habituales, son:


Personas y vehículos de la plantilla de la organización.Se les identificará y
pedirá la autorización personal y de acceso y estacionamiento del vehículo.
En caso de dudas con la autorización, se contrastará con el DNI, el listado oficial
de
autorizaciones, etc.
Si en el vehículo viajan más personas, además de la autorizada, se procederá a la
identificación
y solicitud de autorización de todas ellas. Como medida de protección, se revisará
el interior del
vehículo en busca de elementos peligrosos para la seguridad.

____________________
CFI Seguridad
160 · VIGILANTE DE SEGURIDAD PRIVADA. ÁREA TÉCNICO PROFESIONAL
Personas y vehículos que no pertenezcan a la plantilla de la organización.Y que no
presenten autorización: identificación y petición de información sobre el motivo de
la
visita y persona o departamento que desea visitar. Posteriormente, se solicitará
autorización
verbal, telefónica o documental por parte del personal de la organización. Con el
vehículo se
realizarán idénticas medidas de seguridad que las señaladas en el párrafo anterior.
Estas medidas son de aplicación para proveedores que no tengan autorización
permanente,
debiendo informarles de la posibilidad de obtenerlas y de la necesidad de realizar
con
antelación un aviso de llegada.

Tarjeta acreditativa y registro documental del acceso


La tarjeta acreditativa es el documento en el que figuran los datos personales del
titular y que le
autoriza a acceder y transitar por determinadas zonas del establecimiento, una vez
que los datos de
referencia, y otros que se hayan considerado de interés, están inscritos en el
Libro de Registro.
Las tarjetas autorizan para estancias determinadas, en mayor o menos grado de
accesibilidad,
dependiendo de los criterios utilizados para su expedición. Han de ser comprobadas
periódicamente,
para certificar la vigencia o caducidad de las mismas. Una clasificación de las
tarjetas se hace en
función de su período de validez:
Permanente.- Para espacios prolongados de tiempo. Deben estar provistas de
fotografía, datos
de filiación, datos sobre las áreas de acceso autorizadas, sello y firma del
responsable de la
organización...
Temporal.- Para actividades de suministros, servicios, etc. Se asignan por área de
acceso, con
un número de orden y visto bueno del responsable del control en el momento de la
expedición.
En el Libro de Registro ha de constar la hora de entrada y salida de la
autorización correspondiente y
las incidencias que hayan podido producirse. En caso de autorizaciones temporales,
se consignará,
además, un número de orden, así como los datos del responsable del control en el
momento de
producirse la entrada o salida. El Libro de Registro ha de estar siempre completo,
con todas sus páginas
registradas, para evitar manipulaciones.
Si el registro se efectúa en soporte informático, mediante control electrónico,
deben de quedar
anotados todos los datos de la autorización, para después archivarlos en soportes
magnéticos o en papel
impreso.
Las tarjetas han de portarse de forma visible, tanto en las personas como en los
vehículos, para
permitir una rápida comprobación de posibles transgresiones de áreas u otras
circunstancias. Como
norma general, para todo tipo de tarjetas acreditativas, en su confección se tendrá
en cuenta:
Incluir elementos de seguridad que dificulten su falsificación –fotografías,
impresiones
digitales, etc.–
Incluir sistemas de tipo electrónico para identificación y autorización
automatizada –bandas
magnéticas, chips, etc.–
Utilizar soportes fáciles de manejar y de guardar, para preservarlos de robos.

____________________
CFI Seguridad
EL CONTROL DE ACCESOS · 161

Aeropuerto de Barajas. Centro de control de


seguridad.

____________________
CFI Seguridad
162 · VIGILANTE DE SEGURIDAD PRIVADA. ÁREA TÉCNICO PROFESIONAL

____________________
CFI Seguridad
T E M A

LA PROTECCIÓN DE POLIGONOS
INDUSTRIALES Y URBANIZACIONES
#
#
#
#

Características de estas zonas.


Rondas de vigilancia a pie y en vehículo.
Recorridos y frecuencias.
Procedimientos de actuación: Identificación de personas.

ÍNDICE DE CONTENIDOS

Pág.

1. La protección de polígonos industriales y urbanizaciones

164

2. Características de estas zonas

166

3. Rondas de vigilancia a pie y en vehículo

167

4. Recorridos y frecuencias

169

5. Procedimientos de actuación: identificación de personas

170

____________________
CFI Seguridad
164 · VIGILANTE DE SEGURIDAD PRIVADA. ÁREA TÉCNICO PROFESIONAL
1. LA PROTECCIÓN DE POLÍGONOS INDUSTRIALES Y URBANIZACIONES.
La legislación, en el caso de los polígonos industriales, y un nuevo concepto del
término ‘calidad de vida’,
en el de las urbanizaciones, han producido que en la periferia de los núcleos
urbanos se extiendan
superficies industriales y residenciales cuyas fábricas, naves, centros comerciales
y viviendas
demandan seguridad. Dada la imposibilidad de que sea la Seguridad Pública la que
cubra, en primera
instancia, estas amplias zonas de actividades, es a la Seguridad Privada hacia
donde se dirige esa
demanda.

La legislación de Seguridad Privada


establece claramente cuáles son los
requisitos para proteger polígonos
industriales y urbanizaciones.

Los motivos principales de esa demanda de seguridad son: el aislamiento, el fácil


acceso y la extensión
del territorio. Los polígonos industriales surgen debido a dos motivos principales;
por un lado, el menor
coste de los terrenos fuera de los núcleos poblacionales. Por otra parte, en
cumplimiento de la
legislación, que establece que determinados riesgos de la actividad industrial –
vertidos, explosiones,
tráfico de camiones y mercancías, contaminación acústica...– estén alejados de las
ciudades.
En el caso de las urbanizaciones, se oferta un modo de vida alejado de la vorágine
de la ciudad, en
lugares tranquilos, con accesos cómodos, fácil aparcamiento, zonas verdes y de
esparcimiento...
En ambos casos, independientemente de las medidas de seguridad que cada propietario
decida instalar
en su posesión, se precisa de un servicio de seguridad común que proteja
instalaciones y personas.

Requisitos
El art. 80 del Reglamento de Seguridad Privada establece los requisitos para la
vigilancia y protección
de los polígonos industriales y urbanizaciones:
1.

El servicio de seguridad en vias de uso comun pertenecientes a polígonos


industriales o
urbanizacione aisladas sera prestado por una sola empresa de seguridad y habra de
realizarse, durante el horario nocturno, por medio de dos vigilantes, al menos,
debiendo
estar conectados entre si y con la empresa de seguridad por radio-comunicación y
disponer
de medios de desplazamiento adecuados a la extensión del polígono o urbanización.

2. La prestación del servicio en los polígonos industriales o urbanizaciones habra


de estar
autorizada por el Gobernador civil de la provincia, previa comprobación, mediante
informe
____________________
CFI Seguridad
LA PROTECCIÓN DE POLÍGONOS INDUSTRIALES Y URBANIZACIONES · 165

de las unidades competentes de las Fuerzas y Cuerpos de Seguridad, de que concurren


los
siguientes requisitos:
a. Que los polígonos o urbanizaciones, esten netamente delimitados y separados de
los
núcleos poblados.
b. Que no se produzca solucion de continuidad, entre distintas partes del polígono
o
urbanización, por vias de comunicación ajenas a los mismos, o por otros factores.
En
caso de que exista o se produzca solucion de continuidad, cada parte debera ser
considerada un polígono o urbanización autónomo a efectos de aplicación del
presente
articulo.
c. Que no se efectue un uso publico de las calles del polígono o urbanización por
trafico o circulación frecuente de vehículos ajenos a los mismos.
d. Que la administración municipal no se haya hecho cargo de la gestion de los
elementos comunes y de la prestación de los servicios municipales.
e. Que el polígono o urbanización cuente con administración especifica y global que
permita la adopción de decisiones comunes.
3. Con independencia de lo dispuesto en el apartado 1, los titulares de los bienes
que integren
el polígono o urbanización podran concertar con distintas empresas de seguridad la
protección de sus respectivos locales, edificios o instalaciones, pero en este caso
los
vigilantes de seguridad desempeñaran sus funciones en el interior de los indicados
locales,
edificios o instalaciones.
4. Cuando en el cumplimiento de su misión en polígonos industriales o
urbanizaciones y con
independencia del ejercicio de la funcion que les corresponda en el control de
accesos,
fuese precisa la identificación de alguna persona, los vigilantes la reflejaran en
un parte de
servicio, que se entregará seguidamente a las dependencias de las Fuerzas y Cuerpos
de
Seguridad.

Las urbanizaciones privadas son un


escenario apetecido por los delincuentes,
dadas las condiciones de inhabitabilidad
que en ellas pueden darse.

____________________
CFI Seguridad
166 · VIGILANTE DE SEGURIDAD PRIVADA. ÁREA TÉCNICO PROFESIONAL
Riesgos
Los riesgos de este tipo de instalaciones se pueden dividir en dos grandes bloques:
De carácter laboral
# Fortuitos
# Provocados
De carácter antisocial
# Intrusismo
# Robos. Daños a la propiedad
# Atentados

Riesgos en los polígonos industriales


Intrusismo, robos y actos vandálicos son algunos de los riesgos de los polígonos
industriales, a los que
hay que añadir los derivados de accidentes laborales y siniestros, por lo que
parece evidente que es
preciso, y legal, disponer de un Plan de Emergencia y de Evacuación capaz de
satisfacer los problemas
que puedan surgir.
Es más que probable que se produzcan siniestros de carácter accidental en este tipo
de instalaciones,
por lo que en el Plan Integral de Seguridad deberán figurar todas las empresas, con
sus actividades y
riesgos potenciales, con los correspondientes análisis de riesgos y
vulnerabilidades, incluyendo el
estudio de accidentes producidos, características de los trabajos, estructuras de
los centros de
trabajo y niveles de protección.
En horario diurno es más factible la posibilidad de accidentes, en tanto que en
horario nocturno son más
frecuentes los robos, independientemente de las sustracciones que se realizan en
horario laboral.

Riesgos en las urbanizaciones


El mayor riesgo en las urbanizaciones proviene de los actos de intrusión, robos,
episodios vandálicos y
de perturbación. Es frecuente que muchas de las viviendas estén desabitadas en
horario diurno, bien
porque son utilizadas como segunda residencia o bien porque sus propietarios se
encuentran en su
horario laboral; estas circunstancias son aprovechadas por los delincuentes para
intentar la intrusión.
Los asaltos nocturnos son especialmente peligrosos, ya que quien los realiza es
consciente de que es más
que probable que los propietarios se encuentren en las viviendas; en caso de ser
sorprendidos, los
delincuentes pueden optar por la huída o, por el contrario, por la amenaza y
agresión a los habitantes de
la vivienda. Es por ello por lo que los servicios de seguridad que se adoptan en
las urbanizaciones se
mantienen durante toda la jornada, controlando accesos y con rondas que se
intensificarán en horario
nocturno.

2. CARACTERÍSTICAS DE ESTAS ZONAS.


Para que una instalación reúna las características de polígono industrial o
urbanización, autorizándose,
por parte del Subdelegado del Gobierno o autoridad competente, la prestación de
servicios de
seguridad y protección de empresas privadas, el apartado 2 del art. 80 del RSP
establece los siguientes
requisitos, que han de ser supervisados por las Fuerzas y Cuerpos de Seguridad:

a. Que los polígonos o urbanizaciones estén netamente delimitados y separados de


los núcleos
poblados.
____________________
CFI Seguridad
LA PROTECCIÓN DE POLÍGONOS INDUSTRIALES Y URBANIZACIONES · 167

b. Que no se produzca solución de continuidad, entre distintas partes del polígono


o urbanización,
por vías de comunicación ajenas a los mismos, o por otros factores. En caso de que
exista o se
produzca solución de continuidad, cada parte deberá ser considerada un polígono o
urbanización
autónomo a afectos de aplicación del presente artículo.
c. Que no se efectúe un uso público de las calles del polígono o urbanización por
tráfico o
circulación frecuente de vehículos ajenos a los mismos.
d. Que la administración municipal no se haya hecho cargo de la gestión de los
elementos comunes
y de la prestación de los servicios municipales.
e. Que el polígono o urbanización cuente con administración específica y global que
permita la
adopción de decisiones comunes.

3. RONDAS DE VIGILANCIA A PIE Y EN VEHÍCULO.


El servicio de seguridad y protección en este tipo de instalaciones ha de
realizarse, de modo
preferente, mediante rondas de vigilancia, a pie o en vehículo, por parte del
personal de seguridad. Es
importante variar y alternar los itinerarios establecidos, con el objeto de evitar
que sean conocidos,
creándose así vulnerabilidades. Se pueden clasificar en interiores (dentro de un
edificio) y exteriores
(entre el edificio y el perímetro).
Como consideraciones comunes a ambos tipos de rondas:
- Perfecto conocimiento de la zona y de la actividad que en ella se desarrolla, así
como de los
accesos, puntos críticos, vulnerabilidades, proveedores...; es especial, de la
localización de
transformadores de corriente, canalizaciones de agua y gas, estaciones de
teléfonos...
- Observación de puertas, ventanas, tejados y demás accesos a las instalaciones,
comprobando
su estado –abiertas, cerradas, forzadas...– y la detección de elementos que
habitualmente no se
aprecian, o al contrario.
- Identificación de personas o vehículos sospechosos, avisando previamente al
centro de control
para solicitar el apoyo necesario para garantizar el éxito del servicio. Para ello
se requiere el
conocimiento de las personas que habitualmente transitan por este tipo de
instalaciones:
trabajadores, vecinos, proveedores...
- Se debe de evitar una excesiva familiaridad con los empleados y/o vecinos de las
instalaciones.
Al igual que en todo tipo de servicios de vigilancia, éste ha de realizarse con
corrección y
discreción.

Rondas a pie
Servicios fijos.- Más entendidos como un turno que como una ronda. Ha de tenerse en
cuenta
todo lo relacionado con control de accesos y establecimiento de medidas de
seguridad en puntos
más conflictivos, tanto dentro de los riesgos accidentales como en los riesgos
intencionados.
Servicios móviles.- La patrulla a pie es uno de los servicios de seguridad más
demandados; entre
otras razones, porque permite un acercamiento entre los ciudadanos y el Vigilante
de
____________________
CFI Seguridad
168 · VIGILANTE DE SEGURIDAD PRIVADA. ÁREA TÉCNICO PROFESIONAL
Seguridad. Tiene el inconveniente de que se limita el espacio custodiado pero, por
el contrario,
al aumentar el contacto y las relaciones, aumentan las labores de obtención de
información,
útiles para el desempeño de funciones de seguridad.
Se realizarán rondas interiores y exteriores, con retenes de intervención inmediata
ante cualquier
eventualidad. En las rondas a pie, los Vigilantes prestarán el servicio por
parejas, caminando separados,
en paralelo, un Vigilante más adelantado que el otro y deparados por una distancia
adecuada en cada
momento. Podrán auxiliarse con perros adiestrados en defensa, ataque y rastreo, muy
eficaces tanto en
situaciones de prevención como de riesgo.

Control de rondas. - Los Puntos de Control se


colocan en distintos lugares a lo largo del
recorrido por donde se efectúa la ronda de los
Vigilantes. El Vigilante realiza las lecturas con
el simple contacto entre el lector y el punto de
control. De este modo queda capturada
información sobre: Posición de cada punto
leído, hora exacta de toma de contacto con
cada punto, tiempo transcurrido entre punto y
punto y persona que realizó la lectura.
Finalizada la ronda, la información pasa
directamente al ordenador, donde se permite:
Capturar la ronda realizada por cada Vigilante
y compararla con una ronda patrón
prestablecida, guardar la información recogida
en fichero histórico para realizar estadísticas
y analizar datos posteriores, realizar consultas
específicas, como, por ejemplo, número de
veces que se ha pasado por un punto, a qué
horas y en qué días. Control de puntos, control
de lectores, control de accesos.

Rondas en vehículo
Se realizarán en zonas que, por su elevada extensión, sean difíciles de controlar a
pie, o bien por
tratarse de terrenos escarpados o con escasa señalización o iluminación. Además de
las consideraciones
realizadas para las rondas a pie, las rondas en vehículo presentan las siguientes
características:
# Capacidad para dar una respuesta inmediata ante una situación de riesgo y en una
gran extensión de
terreno.
# Gran poder disuasorio, por las señales y distintivos de los vehículos, visibles
desde mayor distancia
que el personal humano a pie.
# El equipo personal y de transmisiones instalados en un vehículo es superior a los
que se portan a pie,
que son más reducidos y con menores posibilidades.

____________________
CFI Seguridad
LA PROTECCIÓN DE POLÍGONOS INDUSTRIALES Y URBANIZACIONES · 169

# Capacidad para utilizar el vehículo, ante una contingencia, de un modo defensivo,


ofensivo o de
auxilio, empleándolo como pantalla protectora ante una agresión, como medio de
detención, para
evacuaciones...
#

Posibilidad de realizar el servicio con garantías ante climatología adversa.

Cuando se realizan este tipo de servicio de rondas con vehículos han de conocerse
perfectamente todos
los caminos, vías de entrada y salida del perímetro protegido y otras vías
susceptibles de ser utilizadas
para acceder al recinto de un modo no autorizado.

4. RECORRIDOS Y FRECUENCIAS.
Recorridos
Han de estar perfectamente estudiados y planificados, incluyéndose los puntos
críticos y
vulnerabilidades. Como medida de autoprotección, hay que evitar realizar las rondas
excesivamente
cerca de vallados y/o paredes.
Deben de llevarse a cabo de un modo aleatorio, cambiándolos periódicamente, para
evitar ser
vulnerables. Cuando las necesidades del servicio así lo requieran, se establecerán
recorridos fijos que,
evidentemente, entrañan mayor peligro. Los dos modelos que suelen efectuarse, son:
- Recorridos periódicos fijos.- Atienden a horas e itinerarios previamente
establecidos, con
sistemas de control consistentes en: relojes de fichado, sistema de lectura de
tarjetas
magnéticas, sistemas informáticos y otros soportes.
El Vigilante de Seguridad ha de acudir al establecimiento o dependencia determinada
dentro de
un horario previsto, quedando constancia de su visita por medio de los elementos
arriba
señalados.
- Recorridos aleatorios.- Se realizan alterando las horas de inicio y final o el
orden del
itinerario, por lo que resulta muy difícil conocer la situación del Vigilante, lo
que le aporta a éste
la ventaja del factor sorpresa. Se utiliza en las ocasiones en las que se pretenda
sorprender a
los intrusos que pretendan acceder al recinto protegido.
Durante su realización es probable que el Vigilante de Seguridad deba actuar de
diversas
formas, haciéndose más o menos visible, dependiendo de su se pretende un afecto
disuasorio o
de sorpresa.

Frecuencias
Son muy variables, dependiendo de las necesidades a cubrir. Estarán establecidas en
el Plan de
Seguridad, pudiendo ser alteradas cuando se estime oportuno. Es importante tener en
cuenta que el
primer recorrido será la base para los recorridos posteriores, por lo que se debe
prestar atención
especial a este primer recorrido, comunicando a los relevos de Vigilantes cualquier
dato anómalo
detectado.

____________________
CFI Seguridad
170 · VIGILANTE DE SEGURIDAD PRIVADA. ÁREA TÉCNICO PROFESIONAL
5. PROCEDIMIENTOS DE ACTUACIÓN: IDENTIFICACIÓN DE PERSONAS.
Procedimientos de actuación
Es importante concienciarse de la relevancia que tiene la coordinación entre los
diferentes miembros
del equipo de seguridad. La coordinación ha de reflejarse en las normas de
funcionamiento elaboradas
por el responsable de seguridad y han de ser conocidas por todo el personal de
seguridad.

Identificación de personas
En este punto es aplicable lo expuesto en el Tema 8, sobre la identificación en los
controles de accesos,
así como las normas y los requisitos de protección de polígonos industriales y
urbanizaciones, del
presente tema. Hay que tener en cuenta que este tipo de instalaciones pueden ser
lugares aparatos o
poco conocidos, con los riegos que ello conlleva para la identificación; ha de
prestarse especial interés
al entorno.
Como medidas de autoprotección, tras un saludo realizado a distancia prudente, e
identificarse
debidamente, el Vigilante de Seguridad indicará a la persona a identificar que va a
realizar un control
de seguridad, solicitándole el DNI o documentación y/o autorización pertinente.
En posición de semi-perfil, el Vigilante cotejará la información con la
documentación a la altura de la
mirada de la persona a identificar. En el caso de que a ésta se le cayera la
documentación al suelo, se le
pedirá que sea ella quien la recoja, dando el Vigilante unos pasos hacia atrás.

____________________
CFI Seguridad
T E M A

10

LA PROTECCIÓN DE FONDOS,
VALORES Y OBJETOS VALIOSOS (I)
#
#
#
#

El transporte de estos materiales:


Características de los medios humanos y materiales.
Medidas de seguridad antes, durante y después del servicio.
Técnicas de protección: ofensivas y defensivas.

ÍNDICE DE CONTENIDOS

Pág.

1. La protección de fondos, valores y objetos valiosos

172

2. El transporte de estos materiales

175

3. Medidas de seguridad antes, durante y después...

179

4. Técnicas de protección: ofensivas y defensivas

182

El traslado de fondos, valores y objetos valiosos es uno de los servicios con mayor
demanda en el
mercado de la Seguridad Privada. En esta actividad, la autoprotección es vital para
la prevención de los
riesgos y amenazas que pueden atacar al personal de Seguridad.

____________________
CFI Seguridad
172 · VIGILANTE DE SEGURIDAD PRIVADA. ÁREA TÉCNICO PROFESIONAL
1. LA PROTECCIÓN DE FONDOS, VALORES Y OBJETOS VALIOSOS.
La protección de fondos, valores y objetos valiosos está regulada en el Real
Decreto 2364/1994, de 9
de diciembre, por el que se aprueba el Reglamento de Seguridad Privada; en
concreto, en el Título I,
Capítulo III, secciones 2ª, 4ª y 5ª.

Procedimientos de actuación del delincuente


Un robo, o asalto, a los depósitos y/o vehículos de transporte de fondos, valores y
objetos valiosos no
es una acción fácil; por el contrario, entraña un elevado grado de riesgo para el
asaltante, debido a:
- Los medios de protección de las empresas de seguridad; alguna de ellas,
especializadas en este
tipo de funciones.
- El elevado tiempo de consumación de la acción, con alta posibilidad de que
sucedan imprevistos
que alteren el plan de los asaltantes, provocando situaciones en las que es más que
probable que
haya víctimas.
- La necesidad del empleo de materiales explosivos y, eventualmente, de armas de
fuego, eleva
la posibilidad de provocar víctimas.
- La necesidad de obtener una información veraz y precisa sobre medidas y medios de
seguridad, itinerarios, horarios, etc.
En el Estado español, este tipo de acciones es, casi en exclusiva, patrimonio de la
delincuencia
organizada –actuando en cajas de seguridad de bancos, joyerías y establecimientos
similares–, de
grupos terroristas –con asaltos violentos a transporte de fondos– y acciones de
empleados de los
propios servicios –con menores riesgos, dado el conocimiento interno de las
vulnerabilidades–. En cuanto
a los dos primeros supuestos:

Delincuencia organizada
Se conoce como ‘delincuencia organizada’ a la asociación de delincuentes
profesionales, con elevada
capacidad de planificación, estructura jerarquizada y adaptados socialmente. Su
actividad se mantiene
durante períodos prolongados de tiempo realizando una actividad delictiva
determinada, adaptándola a
los factores que sean considerados de interés.
Las características principales de estas organizaciones criminales son:
#

Actuación en grupo.

Actuación de modo continuado, finalizando una acción y planificando otra.

Cuidada infraestructura, con elevado apoyo material y económico.

# Aunque saben que el empleo de la violencia no les beneficia en ningún caso, no


dudan en
utilizar las armas si ven en peligro la ejecución de sus acciones o su propia
integridad física.
# Mantienen relaciones con organizaciones criminales de otros países, adoptando y
adaptándose
a diferentes formas de criminalidad.

____________________
CFI Seguridad
LA PROTECCIÓN DE FONDOS, VALORES Y OBJETOS VALIOSOS (II) · 173

Profesionalización
Estos delincuentes son grandes conocedores de los sistemas de seguridad empleados
para proteger los
depósitos y vehículos de transporte. Especialistas en mecanismos de seguridad, su
primera actividad
será detectar los puntos vulnerables de esos sistemas.
Todo lo que se crea para ser técnicamente invulnerable es respondido con algo que
se crea para
vulnerarlo. Con tiempo y planificación, los delincuentes especialistas pueden
localizar los fallos de los
sistemas mecánicos y electrónicos, aparentemente inexpugnables. Ejemplo de esto es
la falsificación de
tarjetas de crédito, un sistema con gran cantidad de elementos de seguridad pero
que no es infalible,
como el resto de las medidas de seguridad.
Capacidad de planificación
Estos delincuentes saben que el objeto de protección cuenta con alto valor
económico, por lo que, en
consecuencia, se incrementan las medidas de seguridad. Son conscientes de que,
además de medios
técnicos, en la protección se utilizan medios humanos, formados específicamente en
este tipo de
protección y dotados de armas. Ello provoca que los delincuentes deban planificar
detalladamente la
acción, para evitar riesgos en su realización.
Planificar una acción de este tipo lleva tiempo y precisa de un buen servicio de
información, que les
puede llegar de diferentes formas:
# A través de empleados de la empresa de seguridad y protección.
# A través de empleados de la empresa de recogida y transporte de fondos.
# Mediante vigilancia, siendo éste el método más habitual de obtener información.
Por parte del
personal de seguridad, habrá que dedicar especial atención a:
- No caer en la rutina. La rutina es uno de los principales enemigos de la
seguridad. El escaso
volumen de incidencias que se producen en estos servicios hace que se relajen las
medidas de
seguridad y protección, lo que será aprovechado por los delincuentes para llevar a
cabo su
acción.
- Contra con información actualizada sobre incidencias de este tipo, a todos los
niveles,
adaptando los sistemas a las exigencias que puedan surgir.
- Disponer de itinerarios principales y alternativos en los servicios de transporte
de fondos,
valores y objetos valiosos. Cambiar los itinerarios con cierta periodicidad y, ante
la menor
sospecha de ser vigilados o seguidos, cambiar diariamente de itinerario y horario.
- Tener una actitud especialmente vigilante y desconfiada, consiguiéndose el efecto
disuasorio
pretendido en materia de seguridad, evitándose así que el delincuente centre su
atención en el
objeto protegido.

Grupos terroristas
Los grupos terroristas tienen una serie de vías de financiación de sus actividades.
Su subsistencia y la
realización de sus acciones exigen elevadas sumas de dinero, que es conseguido
mediante la extorsión,
el secuestro, el llamado ‘impuesto revolucionario’, los robos y, además, los
asaltos a transportes de
fondos.
En el Estado español, la organización que más ha utilizado el asalto a furgones
blindados ha sido el
GRAPO (Grupos Revolucionarios Antifascistas Primero de Octubre). Su método de
actuación ha sido
siempre el empleo de explosivos para destruir el blindaje del transporte o de las
cámaras, con víctimas
tanto del propio grupo terrorista como de personal de seguridad y de ciudadanos
ajenos a la acción.
____________________
CFI Seguridad
174 · VIGILANTE DE SEGURIDAD PRIVADA. ÁREA TÉCNICO PROFESIONAL

El robo en centros de depósito y el asalto a vehículos de transporte


El robo en centros de depósito es una acción con mínima incidencia histórica en el
Estado español; por el
contrario, el grueso de la actividad en este apartado se centra en los asaltos a
los vehículos de
transporte.
En la primera de las variedades, el procedimiento para asaltar los centros de
depósito es el del butrón,
ya visto en páginas anteriores. Consiste en acceder a las cámaras acorazadas
mediante agujeros en
paredes y/o cámaras, con la utilización, entre otros elementos, de taladros y
‘lanzas térmicas’, que
actúan aplicando una fuente de calor que derrite o destruye el material sobre el
que se aplique.
Ya se ha vito anteriormente que los medios para impedir este tipo de acciones pasan
por el uso de CTV,
esclusas, detectores, etc., y que la franja horaria con el mayor riesgo es la de
los días festivos, fines
de semana, puentes festivos...
En cuanto a los asaltos a los vehículos de transporte, los delincuentes examinan
una serie de elementos
para determinar el lugar en donde llevarán a cabo su acción. Algunos de ellos, son:
# Facilidad de acceso y huída, bien a pie o en vehículo. Estudian vías de acceso o
de escape
principales y alternativas, con el objeto de burlar la acción de la policía en el
caso de ser
detectados.
# Escenario poco transitado y poco vigilado policialmente. Localizan y estudian
zonas en las que
menor presencia policial pueda existir, así como aquellos en los que se deba
reducir la velocidad
obligatoriamente
–semáforos, señales de STOP, entradas a vías principales, peajes...–.
Los hábitos y costumbres de los Vigilantes son especialmente tenidos en cuenta:
paradas en
lugares habituales para desayunar, repostar..., aprovechándolos para cometer la
acción.
# Escenarios que, por sus características, no precisen de un número elevado de
asaltantes,
pretendiendo la economía de personal. La realidad demuestra el efecto contrario: a
mayor número
de asaltantes, mayor intimidación se logra y menor resistencia se ofrece por parte
del personal
de seguridad.
# El empleo de explosivos ofrece a los delincuentes un doble efecto: por un lado,
el de
intimidación y sorpresa contra el personal de custodia, produciendo confusión y
miedo, y, por otra
____________________
CFI Seguridad
LA PROTECCIÓN DE FONDOS, VALORES Y OBJETOS VALIOSOS (II) · 175

parte, el efecto de franquear el acceso al botín, destruyendo los blindajes y


corazas de
protección.

2. EL TRANSPORTE DE ESTOS MATERIALES: CARACTERÍSTICAS DE LOS


MEDIOS HUMANOS Y MATERIALES.
El transporte de fondos, valores y objetos valiosos, por parte de empresas de
seguridad, es uno de los
principales servicios demandados en el mercado de seguridad. Todas las
circunstancias están reguladas
en leyes, reglamentos, disposiciones, circulares..., no dejando margen a
improvisaciones en un servicio
de alto valor, tanto por el propio del objeto de protección como por los métodos de
custodia, uso de
armas, etc.
Esta actividad se puede definir como un “servicio específico de la actividad de
seguridad privada cuya

misión consiste en proteger, custodiar y transportar bienes, fondos, valores y


objetos valiosos desde
un punto de origen a otro de destino, en vehículos especialmente diseñados al
efecto, por parte de
profesionales especializados, siempre bajo las condiciones y limitaciones que se
determinen por las
leyes”.
La Sección 2ª del Capítulo III del Reglamento de Seguridad Privada (arts. 32 al
38), desarrolla el art.
5º de la Ley de Seguridad Privada, que establece los servicios que podrán prestar
las empresas de
seguridad. En sus apartados c) y d) se recoge:

c) Depósito, custodia, recuento y clasificación de monedas y billetes, títulos-


valores y demás
objetos que, por su valor económico y expectativas que generen, o por su
peligrosidad, puedan
requerir protección especial, sin perjuicio de las actividades propias de las
entidades
financieras.
d) Transporte y distribución de los objetos a que se refiere el apartado anterior a
través de los
distintos medios, realizándolos, en su caso, mediante vehículos cuyas
características serán
determinadas por el Ministerio de Interior, de forma que no puedan confundirse con
los de las
Fuerzas Armadas ni con los de las Fuerzas y Cuerpos de Seguridad.

Características de los medios materiales


El art. 32 del Reglamento de Seguridad Privada establece las características que
han de cumplir los
vehículos destinados al transporte y distribución de objetos valiosos o peligrosos
y explosivos: “... La

prestación de los servicios de los servicios de transporte y distribución de


objetos valiosos o peligrosos
habrá de efectuarse en vehículos de las características que se determinen por el
Ministerio de Justicia
e Interior –actualmente, Ministerio del Interior–, cuando las cantidades, el valor
o la peligrosidad de lo
trasportado superen los límites o reúnan las características que asimismo
establezca dicho Ministerio,
sin perjuicio de las competencias que corresponden al Ministerio de Industria y
Energía”.

____________________
CFI Seguridad
176 · VIGILANTE DE SEGURIDAD PRIVADA. ÁREA TÉCNICO PROFESIONAL

Sección de un vehículo de transporte de fondos y valores.

Las características a las que se refiere el art. 32 del Reglamento de Seguridad


Privada están
especificadas en la Orden Ministerial de 23 de abril de 1997, por la que se
concretan determinados
aspectos en materia de seguridad, en cumplimiento de la Ley y el Reglamento de
Seguridad Privada; son:
# El vehículo estará distribuido en tres compartimentos diferenciados, además del
destinado al
motor.
El situado en la parte posterior se destinará a la carga de efectivos y valores. En
el central
viajarán los Vigilantes de Seguridad encargados de las labores de carga y descarga;
estará
separado del anterior por una mampara metálica blindada en la que se habilitará una
puerta de
acceso y comunicación entre ambos. En el tercer compartimento se ubicará,
exclusivamente, el
Vigilante Conductor; este compartimento estará separado del anterior por una
mampara blindada.
Al compartimento posterior, o de carga, durante las operaciones se accederá
exclusivamente por
la puerta de comunicación interior existente entre éste y el compartimento central.
La puerta
trasera del vehículo estará dotada de sistema que impida su apertura durante las
operaciones de
entrega y recogida de efectivos.
Al compartimento central se accederá por un sistema de puertas esclusas situadas en
los
laterales del furgón. Al compartimiento del conductor se podrá acceder únicamente
por las dos
puertas situadas a la altura del mismo, en los laterales del vehículo.
# Los cristales, paredes, techo y suelo estarán blindados, con blindajes
homologados y
certificados por empresas autorizadas del sector.

____________________
CFI Seguridad
LA PROTECCIÓN DE FONDOS, VALORES Y OBJETOS VALIOSOS (II) · 177

Cumpliendo la norma europea UNE EN 1063, en el perímetro exterior del


compartimiento
delantero central y mampara delantera, blindaje de categoría A-30. En el perímetro
exterior del
compartimiento posterior, suelo del vehículo y mampara de separación entre las
zonas de carga,
A-10. En la mampara de separación entre los compartimentos central y posterior, A-
20.
# Estarán provistos de equipos de radiotransmisión o telefonía, capaces de emitir
señales al
exterior.
Tendrán un dispositivo que permita la localización permanente del vehículo desde la
sede o
delegaciones de la empresa, mediante la instalación de un sistema de comunicación
vía radio y por
telefonía móvil celular, que permita la conexión de los miembros de la tripulación
con la empresa,
así como la intercomunicación de los Vigilantes de Seguridad de transporte y
protección con el
Vigilante Conductor.
El vehículo contará con una antena exterior, al objeto de transmitir y recibir
cualquier
comunicación por medio del equipo de telefonía móvil celular.
# Presentarán cerraduras mecánicas o eléctricas en las puertas, el depósito de
combustible y el
acceso al motor, cuya apertura sólo pueda ser accionada desde el interior del
vehículo.
El depósito de combustible deberá contar con protección suficiente para impedir que
se produzca
una explosión en el mismo en el caso de que se viera alcanzado por un proyectil o
fragmento de
explosión, así como para evitar la reacción en cadena del combustible ubicado en el
depósito, en
caso de incendio del vehículo.
Contará, también, con protección contra la obstrucción en el extremo de la salida
de humos del
motor.
# Estarán dotados de un sistema de alarma con campana acústica, que se activará en
caso de
asalto al vehículo o de entrada no autorizada al mismo.
# Cartilla o certificado de idoneidad, con los datos de matrícula y números de
motor y bastidor.
En ella se certificará, por el personal que haya intervenido en la acomodación del
vehículo, que
cumple lo señalado por la legislación.
# Cartilla de control del vehículo, con los datos de sus revisiones preceptivas –
trimestrales, no
pasando más de cuatro meses entre dos revisiones– y los datos referentes a los
elementos objeto
de revisión.
# Tendrán un número único e identificador del vehículo, que, en adhesivo o pintura
reflectantes,
se colocará en la parte exterior del techo, en los laterales y en la parte
posterior del vehículo. Ha
de ser de tamaño suficiente para ser visto a larga distancia.
#
Estarán provistos de troneras giratorias en los planos laterales y en el posterior.

# Contarán con sistema de aire acondicionado y sistema de detección y extinción de


incendios.
Portarán máscaras antigás.

____________________
CFI Seguridad
178 · VIGILANTE DE SEGURIDAD PRIVADA. ÁREA TÉCNICO PROFESIONAL

Bolsas para el transporte de fondos.

Características de los medios humanos


El art. 33 del Reglamento de Seguridad Privada, bajo el epígrafe de ‘dotación y
funciones’, señala que “1.

La dotación de cada vehículo blindado estará integrada, como mínimo, por tres
Vigilantes de Seguridad,
uno de los cuales realizará exclusivamente la función de conductor”.
En el punto 2 de este artículo se marcan las competencias del personal de seguridad
de los vehículos
blindados: “2. Durante las operaciones de transporte, carga y descarga, el
conductor se ocupará de los
dispositivos de apertura y comunicación del vehículo, y no podrá abandonarlo,
manteniendo en todo
momento el motor en marcha cuando se encuentre en vías urbanas o lugares abiertos.
Las labores de
carga y descarga las efectuará otro Vigilante, encargándose de su protección
durante la operación el
tercer miembro de la dotación, que portará al efecto el arma determinada de acuerdo
con lo dispuesto
en el artículo 86 de este Reglamento”. (El arma que señale el Ministerio del
Interior; el arma
reglamentaria de los Vigilantes de Seguridad en los servicios que hayan de
prestarse con armas, es el
revólver calibre 38 especial 4 pulgadas. Cuando esté dispuesto el uso de armas
largas, se utilizará la
escopeta de repetición del calibre 12/70, con cartuchos de 12 postas comprendidas
en un taco
contenedor).
Además del Vigilante Conductor, del primer Vigilante y del segundo Vigilante,
existe una figura no
recogida ni en la Ley ni en el Reglamento de Seguridad Privada, pero sí en el
Convenio Colectivo del
Personal de Seguridad Privada; es el encargado de las labores burocráticas de los
transportes: el
Inspector de Servicios, el Jefe de Seguridad o el Director de Seguridad. Entre
otras, sus funciones
son:
- Organizar y distribuir el servicio, contando con el número necesario de
Vigilantes, según el
transporte a realizar.
- Cumplimentar las hojas de ruta de cada transporte.
- Controlar los transportes, los fallos en vehículos, seguimiento de incidencias,
inspección de
recursos humanos...
- Previsión de la existencia de un retén, con personal de apoyo.

Articulo 34. Hoja de ruta.


1. Las operaciones de recogida y entrega que realice cada vehículo se consignaran
diariamente en una
hoja de ruta, que podra estar informatizada en papel continuo, y se archivara por
orden numerico en
formato de libro, o en cualquier otro que respete su secuencia, conteniendo los
datos que determine el
Ministerio del Interior.
Los funcionarios policiales encargados de la inspeccion podran requerir la
exhibición de las hojas de
ruta en cualquier momento, durante el desarrollo de la actividad, debiendo
conservarse aquellas, o el
soporte magnetico o digital en el que se consigno la información, durante cinco
años, en la sede de la
____________________
CFI Seguridad
LA PROTECCIÓN DE FONDOS, VALORES Y OBJETOS VALIOSOS (II) · 179

empresa o de las correspondientes delegaciones, o en locales de empresas


especializadas en el archivo
de documentación –en este caso con conocimiento del servicio policial
correspondiente.
2. En el caso de transporte y distribución de explosivos, la hoja de ruta sera
sustituida por la
documentación análoga que, para la circulación de dichas sustancias, se establece
en el Reglamento de
Explosivos y normativa complementaria”.
Nueve. El articulo 35 queda redactado de la siguiente forma:

Articulo 35. Libro-registro.


Las empresas dedicadas al transporte y distribución de titulos-valores llevaran un
libro-registro, cuyo
formato se ajustara a las normas que se aprueben por el Ministerio del Interior.

3. MEDIDAS DE SEGURIDAD ANTES, DURANTE Y DESPUÉS DEL SERVICIO.

Antes del servicio


Las medidas de seguridad más importantes son las de prevención que, a su vez, son
las más disuasorias.
El enemigo principal de la seguridad es la rutina; el enemigo principal de la
autoprotección es la desidia.
El ser humano relaja su instinto de autoprotección cuando no es víctima de
agresiones de un modo
constante. En Seguridad, las actuaciones negligentes de los Vigilantes de Seguridad
propician una
mayor incidencia de delitos.
En Seguridad no se aceptan los errores motivados por la falta de rigor profesional
y parece lógico que
al Vigilante se le exija más, en este sentido, que a las personas que no
desarrollan trabajos de
seguridad. El Vigilante no debe cometer torpezas del tipo de realizar diariamente
la misma parada, en
el mismo sitio y a la misma hora, para tomar el desayuno, por ejemplo, ni circular
realizando siempre el
mismo itinerario. No sólo no se provoca un efecto disuasorio ante el delincuente
potencial, sino que, por
el contrario, se le están ofreciendo facilidades para delinquir.
En el transporte de objetos valiosos, fondos y valores, es vital que los Vigilantes
sean conscientes de
que portan un material altamente apetecido. Nunca se debe bajar la guardia; al
revés, hay que extremar

____________________
CFI Seguridad
180 · VIGILANTE DE SEGURIDAD PRIVADA. ÁREA TÉCNICO PROFESIONAL
la observación, detectando movimientos sospechosos, anormales o inusuales. Hay que
planificar y
conocer:
- El itinerario principal, que se cambiará periódicamente, en función de las veces
que se haya
utilizado.
- Los itinerarios alternativos, que se utilizarán siempre que sea necesario,
evitando que se
conozcan los puntos vulnerables.
- Los lugares de recogida y entrega de material. Cumplimentación de la hoja de
ruta, con los
datos del servicio, cliente, itinerario, fecha, horario, matrícula... y firmas de
los Vigilantes que
componen la dotación.
Es aconsejable que los equipos estén compuestos siempre por las mismas personas,
formando un equipo
compenetrado y coordinado.
Antes del servicio ha de revisarse hasta el más mínimo detalle, incluyendo, por
supuesto, una revisión
de las armas y de los sistemas de comunicación. Si se sospecha de algún vehículo,
comunicar los datos
del mismo al responsable del servicio quien, en caso necesario, alertará a las
Fuerzas y Cuerpos de
Seguridad.

Durante el servicio
El desempeño de este servicio no es tarea fácil; sobre todo, en los destinos
urbanos, con núcleos de
población importante o en donde existan grandes concentraciones humanas. Los
obstáculos más
habituales, son:
# El tráfico; en ocasiones, denso y lento. Es un factor que poco ayuda en el
servicio, por lo que
se deberán agudizar, aún más, la atención y la concentración.
# La distancia entre los puntos de recogida y entrega. Cuanto mayor sea, mayores
riesgos
existen –seguimientos, desorientación...–.
# Dificultad de aparcamiento y de tránsito.
En todos los servicios de transporte de fondos y valores, se llevarán a cabo las
siguientes maniobras:
# Maniobras de aproximación (origen y destino).
Acercamiento
En esta primer fase es precisa una valoración global del lugar al que se aproxima
el furgón,
determinando el grado de riesgo. Corresponderá al Conductor, principalmente.
# Recogida y entrega de los fondos, valores y objetos valiosos
Parada (aparcamiento)
Lo más próximo posible al lugar en donde se vaya a retirar o entregar el material,
teniendo
prevista una vía próxima de escape. Ha de permitir al Conductor observar y cubrir a
sus
compañeros, contando con un amplio campo de visión.
Comprobación
Un Vigilante baja del furgón e inspecciona el lugar de recogida o de entrega. En
caso de
normalidad, le realiza una señal a su compañero, quien interpretará que la
situación es correcta
para la realización del servicio.
Espera
El Conductor permanece dentro del vehículo, con las puertas cerradas y atento a
cualquier
incidencia.
____________________
CFI Seguridad
LA PROTECCIÓN DE FONDOS, VALORES Y OBJETOS VALIOSOS (II) · 181

Cumplimiento del servicio


Coincidiendo con la Espera, el Conductor permanece en el vehículo, mientras un
Vigilante carga o
descarga y el otro vigila y apoya. Ha de actuarse con la máxima atención, en
especial:
- No empleando más tiempo que el estrictamente necesario, evitando demoras
innecesarias.
- Detección de posibles anormalidades en las cercanías del origen y/o destino.
- Realización de los movimientos sin que los Vigilantes estén demasiado cerca uno
del
otro, ofreciéndose una mayor capacidad de respuesta.
- Al ser el momento de mayor riesgo, llevar el arma empuñada y enfundada.

Traslado
- Utilizar el itinerario previsto en la hoja de ruta y, si se detecta cualquier
situación
anómala, cambiarlo, poniéndolo en conocimiento de la central. Para ello se
utilizarán
códigos cifrados o en clave, por si la comunicación es interceptada. En la medida
de lo
posible, utilizar itinerarios cortos.
- Circular con las puertas bien cerradas, con los cerrojos activados.
- Procurar que los servicios, sobre todo los interurbanos, se realicen con luz
solar.
- Considerar que en las detenciones y paradas, el furgón tiene escasa protección.

Finalización del servicio


En esta fase han de seguir observándose las medidas de seguridad, aunque ya se han
efectuado todas
las recogidas y entregas de valores y el vehículo blindado esté vacío de material
de valor. Entre otras
cuestiones, porque esta circunstancia no es conocida por los posibles asaltantes,
quienes, en un error de
sus cálculos, podrían intentar el asalto aun cuando el furgón no contenga botín
alguno.
Nunca ha de utilizar el mismo recorrido de regreso a la base. Una vez en ella, las
armas se depositan en
el armero y todos los componentes del dispositivo firman la hoja de ruta y los
comprobantes del
servicio realizado. Se revisa el equipo puesto a disposición de los Vigilantes y se
realiza el parte de
incidencias.

En ninguna de las tres fases –inicio, traslado y finalización–,


se deben ingerir bebidas alcohólicas,
consumir sustancias que alteren los sentidos
ni subir al vehículo a personal no autorizado.

____________________
CFI Seguridad
182 · VIGILANTE DE SEGURIDAD PRIVADA. ÁREA TÉCNICO PROFESIONAL
4. TÉCNICAS DE PROTECCIÓN: OFENSIVAS Y DEFENSIVAS.
Para asaltar un vehículo blindado es necesario, lógicamente, interceptarlo y
pararlo. Normalmente se
intenta esta acción en la zona de carga o descarga, en donde el furgón es más
vulnerable. El operativo
de seguridad ha de tener prevista una respuesta ante la agresión, que se producirá
si las medidas de
prevención han sido vulneradas.
Las técnicas de protección se dividen en: ofensivas y defensivas.

Ofensivas
Su principal objetivo es el de utilizar el vehículo blindado de forma ofensiva
contra la agresión. Es la
conducción que tiene como finalidad dirigir el furgón hacia el obstáculo que se
interpone en su camino,
con el objeto de asaltarlo.
Ante un vehículo u obstáculo agresor estático.- Disminución de la velocidad, a la
vez que se evalúa la situación.
- Ante una inminente agresión, cambiar a velocidades muy cortas y embestir al
obstáculo
por el punto más vulnerable –en los vehículos, la parte contraria al motor–,
procurando
desplazarlo hacia un punto de difícil salida para, a continuación, emprender la
retirada
inmediatamente.
Ante un vehículo u obstáculo agresor en movimiento.- Evitar que el furgón blindado
quede ‘cerrado’; sobre todo, si intervienen más de un
vehículo agresor. Si es preciso, se cruzará el furgón, frenando en seco, llegando a
colisionar. Los cierres más conocidos, son:
· ‘El novato’.- Consiste en aproximarse al vehículo blindado en una curva, hasta
cerrarlo completamente.
· ‘En paréntesis’.- Intervienen dos vehículos, uno por delante y otro por detrás
del blindado.
· ‘El tupamaru’.- Comienza en una curva y consiste en circular en paralelo al
blindado hasta que éste llegue a un obstáculo atravesado en la vía. Otro vehículo
se sitúa detrás, evitando la maniobra de huída y encerrando completamente al
furgón.
- Si el agresor efectúa disparos, hay que colocar el blindado de la forma más
oblicua
posible hacia el lugar de donde provienen los disparos. De esta forma se aumenta la
sección eficaz y el blindaje soportará mejor los impactos.
- En el caso de disparos agresores, los Vigilantes habrán de protegerse en el
propio
furgón blindado o, en su caso, en el interior del banco o entidad en donde se esté
realizando el servicio.

____________________
CFI Seguridad
LA PROTECCIÓN DE FONDOS, VALORES Y OBJETOS VALIOSOS (II) · 183

Defensivas
Su principal objetivo es el de evitar la agresión y eludir al obstáculo. Hay varias
maniobras
Vuelta en ‘Y’
Consiste en cambiar el sentido de la marcha; se frena el vehículo, se gira el
volante y se mete la
marcha atrás, para volver a salir, en primera, con el volante enderezado. Es una
maniobra
sencilla pero lenta, por lo que no es muy aconsejable. Ha de realizarse con el
vehículo muy
pegado a los bordes de la vía.
Vuelta corta
Se frena en seco; se pone la marcha atrás y se acelera. Cuando haya suficiente
potencia en esa
marcha, se gira con rapidez el volante hacia la derecha o la izquierda, provocando
que el furgón
realice un giro de 180º. A continuación, se mete la primera y se aleja del
obstáculo. Ha de
realizarse por el centro de la calzada
California
Se gira rápidamente el volante a izquierda o derecha, a la vez que se acciona el
freno de mano.
Al quedar frenadas las ruedas traseras, se obtiene un giro de 180º. Controlado el
furgón, se
quita el freno de mano y se sale en primera. Ha de realizarse por el centro de la
calzada. Esta
maniobra se conoce, comúnmente, como ‘hacer un trompo’.

____________________
CFI Seguridad
184 · VIGILANTE DE SEGURIDAD PRIVADA. ÁREA TÉCNICO PROFESIONAL

____________________
CFI Seguridad
T E M A

11

LA PROTECCIÓN DE FONDOS,
VALORES Y OBJETOS VALIOSOS (II)
#
#
#

Protección del almacenamiento.


Recuento y clasificación.
Medios técnicos empleados en cámaras acorazadas.

ÍNDICE DE CONTENIDOS

Pág.

1. Protección del almacenamiento, recuento y clasificación

186

2.Medios técnicos empleados en cámaras acorazadas.

188

“Blindajes Cámaras Acorazadas KORAZAY Grado IV/V. Norma UNE EN-1143-1. Esta firma
comercial fabrica los paneles modulares "KORAZAY", destinados a ofrecer el mayor
grado de
seguridad en la protección de Cámaras Acorazadas de nueva construcción o
existentes. La instalación
de estos paneles en paredes, suelos y techo, permite obtener altos grados de
seguridad contra los
medios de ataques, bien sea por medio de utensilios mecánicos o térmicos. Su
instalación no requiere
ninguna complejidad, evitando obras de albañilería, tiempos de fraguado y una vez
instalados pueden
ser cubiertos con distintos elementos decorativos. Características Técnicas
Generales: Chapa de
acero debidamente plegada y soldada. Composite especial extraduro 800 kp/cm².
Blindaje interno
formando armaduras. Blindaje anti-soplete. Blindaje anti-lanza térmica. Han sido
homologados por el
laboratorio LGAI según Normas UNE EN 1143-1 siendo el grado de seguridad de los
mismos IV y V".

____________________
CFI Seguridad
186 · VIGILANTE DE SEGURIDAD PRIVADA. ÁREA TÉCNICO PROFESIONAL
1. PROTECCIÓN DEL ALMACENAMIENTO, RECUENTO Y CLASIFICACIÓN.
El art. 5 de la Ley de Seguridad Privada autoriza a las empresas de Seguridad para
realizar el

“depósito, custodia, recuento y clasificación de monedas y billetes, títulos-


valores y demás objetos que,
por su valor económico y expectativas que generen, o por su peligrosidad, puedan
requerir protección
especial, sin perjuicio de las actividades propias de las entidades financieras”.
“1. En los contratos en que
se concierte la prestación de servicios de depósito y custodia habrá de constar la
naturaleza de los
objetos que hayan de ser depositados o custodiados y, en su caso, clasificados, así
como una valoración
de los mismos. 2. Las empresas dedicadas a la prestación de estos servicios
llevarán un libro-registro
de depósitos, cuyo formato se ajustará a las normas que se aprueben por el
Ministerio del Interior”.

Por su parte, el art. 31 del Reglamento de Seguridad Privada establece que

Ambos artículos continúan en la línea, apuntada en el Tema 10, de la importancia


que la legislación
otorga a la protección de fondos, dado el importante volumen económico de estas
actividades de
Seguridad, que provoca la necesidad de regular todos los aspectos relacionados con
estos servicios.
Para la protección del almacenamiento, recuento y clasificación de monedas.
billetes, títulos-valores y
demás objetos de valor, hay una serie de medidas de seguridad, tanto materiales
como humanas.

Medidas materiales
Son los dispositivos técnicos o electrónicos utilizados en este tipo de servicios:
# Circuito cerrado de televisión (CCTV). Es el más efectivo, dada su competencia
como sistema
de control, tanto externo como interno.
#

Antena de comunicación.

# Detectores anti-intrusión; especialmente, los volumétricos infrarrojos. Huecos


protegidos
por rejas fijas macizas.
#

Puertas acorazadas de seguridad, con sus diferentes elementos de cercos,


cerraduras, etc.

Zona de carga y/o descarga con sistema de esclusas y dispositivos internos de


apertura.

# Conexión del sistema de seguridad a Central Receptora de Alarmas. Dispositivos


que den
señal de alarma, si el Centro de Control está situado a una distancia cercana; a
menos de diez
minutos de reacción y presencia.
#

Centro de Control protegido con blindaje.

Generador y/o acumuladores de energía.

____________________
CFI Seguridad
LA PROTECCIÓN DE FONDOS, VALORES Y OBJETOS VALIOSOS (II) · 187

En su publicidad, la marca OPTEMA señala que:


“Las cámaras acorazadas modulares OPTEMA han
sido proyectadas para resistir los más modernos
medios de ataque usados en la actualidad.
Están compuestas por diferentes tipos de paneles
con los que se pueden montar las paredes, el suelo
y el techo de la cámara acorazada. Estos paneles
están concebidos para encajar entre ellos, igual
que las piezas de un puzzle, y el nivel de
protección es uniforme en toda la superficie
gracias a los dobles batientes.

Como en todos los elementos de seguridad,


también en este apartado hay multitud de
productos en el mercado.

Todos los modelos ofrecen dos posibilidades para


transformar cualquier local en una cámara
acorazada, pudiéndose optimizar el volumen del
local variando la cantidad de módulos utilizados. De
serie van equipadas con una cerradura mecánica
M3b con combinación mecánica Moneo pero pueden
equiparse con cerradura mecánica M3b con
combinación electrónica EV'HORA. Opcionalmente
pueden llevar una rejilla de acceso, pintada o en
acero inoxidable, así como kit de alarma, contacto
de iluminación, tapa de mecanismos de acero
inoxidable, etc.”

Medidas humanas/personales
En este apartado es de aplicación lo expuesto, páginas atrás, sobre la protección
de edificios, teniendo
en cuenta las particularidades de cada caso. Es indispensable conocer y dominar
todos los aspectos
relacionados con el Plan de Seguridad Integral de la instalación, incluyendo, claro
está, el Plan de
Emergencias, el Plan de Evacuación y el Plan de lucha contra incendios.
Las medidas humanas estarán orientadas a:
Protección exterior. Es dinámica, no limitándose al perímetro inmediato exterior de
la
instalación. Se intensifica en los horarios de entrada y/o salida de los vehículos
blindados, a los
que hay que dedicar un especial seguimiento. De la misma forma, hay que extremar la
atención
en los momentos de acceso y/o salida, que pueden ser aprovechados para realizar una
intrusión
en el recinto.
Control de accesos exterior. En este punto son válidas, y de aplicación, las
nociones expresadas
en el Tema 8, sobre el control de accesos. Obvio es señalar que, dado el valor
económico del
objeto de protección, no caben dudas en el control de accesos, en el que hay que
extremar las
medidas de seguridad y de protección, con especial incidencia en la identificación
de las
personas desconocidas. El lugar físico del Centro de Control debe de estar
blindado, tal y como
se ha señalado anteriormente.
____________________
CFI Seguridad
188 · VIGILANTE DE SEGURIDAD PRIVADA. ÁREA TÉCNICO PROFESIONAL
Control interior. Enfocado, principalmente, al control de accesos a zonas
restringidas. En los
recintos de almacenamiento de fondos, valores y objetos preciosos, el control
interno cobra una
especial importancia, ante posibles intrusiones no detectadas en los accesos
exteriores. Son
indispensables las tarjetas identificativas de autorización.
El contacto entre los Vigilantes de Seguridad de este control y los del control
exterior ha de
ser constante y fluido, a través de los debidos equipos de radiotransmisión y/o
telefonía.
Protección de entrada y/o salida de vehículos blindados. Es uno de los momentos de
mayor
riesgo, por lo que exige una actuación extremadamente escrupulosa. El personal de
seguridad
del vehículo –en especial, el Vigilante Conductor– ha de estar perfectamente
coordinado con el
personal de protección exterior. Ha de ponerse la atención en la observación y
detección de
cualquier circunstancia anómala, como movimientos inusuales de personal ajeno a la
empresa,
tráfico extrañamente denso en la zona, vehículos estacionados en lugares poco
comunes...

En este tipo de establecimientos se emplean, habitualmente, tres tipos de


seguridad:
1.

Encubierta.- Se procura un efecto disuasorio al ocultar las medidas de seguridad.


Ante el
desconocimiento de las medidas instaladas, se pretende que el delincuente no pueda
planificar
un ataque con garantías de éxito en su acción.

2. Abierta.- Se procura un efecto disuasorio pero utilizando técnicas diferentes a


las del punto
anterior. Consiste en contar con un número considerable de Vigilantes de Seguridad,
uniformados y visibles, tanto a pie como en vehículo.
3. Mixta.- Alterna las dos anteriores, aumentando el efecto preventivo.

Los momentos de entrada y/o


salida de furgones son los de
mayor riesgo en el traslado de
fondos y valores.

2. MEDIOS TÉCNICOS EMPLEADOS EN LAS CÁMARAS ACORAZADAS.


Existen unos requisitos previos, vistos en la protección de edificios, como:
- Estudio del terreno en el que se pretende instalar una cámara acorazada.
- Estudio de las instalaciones próximas al lugar de ubicación, con las actividades
que en ellas se
llevan a cabo.
- Estudio del subsuelo, sótanos y/o aparcamientos subterráneos próximos, etc.
____________________
CFI Seguridad
LA PROTECCIÓN DE FONDOS, VALORES Y OBJETOS VALIOSOS (II) · 189

- Estudio de las características de la población residente en las inmediaciones.


- Estudio de las vías de circulación de los alrededores.

Medidas de seguridad
Están recogidos en el art. 121 del Reglamento de Seguridad Privada. En él se señala
que las cámaras
acorazadas de efectivos y de compartimentos de alquiler “deberán tener las
características y el nivel

de resistencia que determine el Ministerio del Interior, y estar provistas de las


siguientes medidas de
seguridad:
a. Dispositivo mecánico o electrónico que permita el bloqueo de su puerta desde la
hora de cierre
del establecimiento hasta la primera hora del día siguiente hábil.
b. Sistema de apertura automática retardada, que deberá estar activada durante la
jornada
laboral, salvo las cámaras de compartimentos de alquiler, que habrán de disponer de
sistema
electrónico de detección de ataques conectado las veinticuatro horas.
En los supuestos en que las cámaras acorazadas, con la finalidad de permitir el
acceso a su interior
en caso de emergencia, cuenten con trampones –puerta secundaria, para salir de la
cámara en caso
de emergencia–, éstos podrán estar libres de cualquier dispositivo de bloqueo o
temporización,
siempre que sus llaves sean depositadas para su custodia en otra sucursal próxima
de la misma
entidad o grupo.
c. Detectores sísmicos, detectores microfónicos u otros dispositivos que permitan
detectar
cualquier ataque a través de techos, paredes o suelo de las cámaras acorazadas o de
las cajas de
alquiler.
d. Detectores volumétricos.
e. Mirillas ojo de pez o dispositivos similares, o circuito cerrado de televisión
en su interior,
conectado con la detección volumétrica o provisto de videosensor, con proyección de
imágenes en un
monitor visible desde el exterior
Estas imágenes deberán ser transmitidas a la central de alarmas o, en caso
contrario, la entidad
habrá de disponer del servicio de custodia de llaves para la respuesta a las
alarmas”.

Los compartimentos de cajas de alquiler han de cumplir con


una serie de normas de seguridad, establecidas en la Ley y
en el Reglamento de Seguridad Privada.

____________________
CFI Seguridad
190 · VIGILANTE DE SEGURIDAD PRIVADA. ÁREA TÉCNICO PROFESIONAL
Además de los requisitos legales para este tipo de actividades, las cámaras
acorazadas habrán de
contar con:
1. Sistema anti-incendios. Cuestión de vital importancia, dado el material del
contenido de las
cámaras: el papel de billetes, títulos-valores, documentación... La celulosa de su
composición es de
rápida combustión y, a partir de 176ºC, el riesgo de incendio aumenta
considerablemente.
2. Puertas de acceso de resistencia proporcional a los muros.
3. Elementos arquitectónicos que obstaculicen la intrusión a través de conductos de
ventilación
y/o calefacción; por ejemplo, tubos de desigual anchura, con recodos y cambios de
dirección.
4. Resistencia al ataque de lanza térmica durante, al menos, treinta minutos. Este
tiempo puede
ampliarse hasta los noventa minutos ante el ataque de instrumentos de menor
potencia.
5. Teléfono de comunicación con el exterior.
6. Espesores de al menos treinta centímetros.

Áreas de seguridad
En las instalaciones destinadas al almacenamiento, recuento y clasificación de
fondos, valores y objetos
valiosos, hay que tener en cuenta cuatro áreas principales de seguridad:
# Área de influencia. Es la más alejada al lugar de ubicación de la cámara
acorazada. Es el área
en el que hay que comenzar a intensificar la vigilancia.
# Área de exclusión. Está más cercana al recinto de la cámara, restringiéndose el
acceso a la
zona.
# Área protegida. Delimitada por barreras y con control de accesos, movimientos y
permanencias.
Área crítica. Es la anterior al punto de ubicación de la cámara, dentro del área
protegida. Cuenta
con una nueva delimitación con barreras físicas.

____________________
CFI Seguridad
T E M A

12

LA PROTECCIÓN DE
PRUEBAS E INDICIOS
#
#

Procedimiento de protección.
La recogida de pruebas e indicios con carácter excepcional

ÍNDICE DE CONTENIDOS

Pág.

1. La protección de pruebas e indicios

192

2. Procedimientos de protección

193

3. Recogida de pruebas e indicios

196

La conservación de pruebas e indicios es de


gran utilidad para una eficaz investigación
del delito. En las imágenes, la reconstrucción
del crimen cometido por una mujer en la
persona de su hijo, al que arrojó a un río
después de golpearle y haberle causado la
muerte.

____________________
CFI Seguridad
192 · VIGILANTE DE SEGURIDAD PRIVADA. ÁREA TÉCNICO PROFESIONAL
1. LA PROTECCIÓN DE PRUEBAS E INDICIOS.
A pesar de que el Vigilante de Seguridad no tiene competencias para investigar los
delitos, ya que es
una función de las Fuerzas y Cuerpos de Seguridad, sí ha de conocer los métodos y
técnicas que se
emplean en la protección de pruebas e indicios para el esclarecimiento de hechos
delictivos.
Una acertada actuación del Vigilante de Seguridad en la protección de esos
elementos provocará la
recogida de una valiosa información para la posterior investigación. Hay países en
los que se sanciona el
incumplimiento de las medidas de precaución destinadas a no eliminar las pruebas e
indicios del
escenario de un delito; uno de esos países es Suiza, en donde los agentes de la
autoridad cuentan con un
procedimiento de prevenciones indispensables a realizar en cuanto se personan en el
escenario de un
delito.
Antes de que las Fuerzas y Cuerpos de Seguridad lleguen al escenario de un delito,
es más que habitual
que las personas próximas al hecho –incluso las propias víctimas– alteren y/o
borren, de un modo
voluntario o no, los indicios y pruebas que hubieran sido esenciales para la labor
investigadora.
Un conocimiento básico de las actuaciones de protección de pruebas, por parte de la
población,
facilitaría la labor investigadora; la realidad indica que existe poca receptividad
en este sentido. Sin
embargo, los Vigilantes de Seguridad sí han de tener una formación en este campo,
dado que su
actividad profesional se desarrolla en lugares susceptibles de ser escenario de
algún delito; es
indudable que la relación de un Vigilante de Seguridad con el ámbito de la
delincuencia es mayor que la
que pueda tener la ciudadanía en general.

Una actuación profesional en la


protección de las pruebas e
indicios existentes en el
escenario de un delito es básica
para favorecer la posterior

La protección de pruebas e indicios se incluye en la Criminalística, que es la


disciplina que aplica los
conocimientos, métodos y técnicas de investigación de las ciencias naturales,
dirigiéndolas a la
localización, estudio y evaluación de las pruebas halladas en el escenario de un
delito, con el objeto de
esclarecer las circunstancias en las que se produjo y la participación habida en el
mismo.

Un delicado ejemplo de cómo afecta el desconocimiento de las cuestiones


criminalísticas en la posterior
resolución de un delito son las agresiones sexuales. Es habitual que cuando la
persona víctima de este
tipo de delito acude a un centro hospitalario, o a formular una denuncia, lo haga
después de haberse
lavado y cambiado de ropa. De esta forma, las posibilidades de tener éxito en un
reconocimiento médico
forense, de cara a la identificación del autor del delito, quedan minimizadas, ya
que se han eliminado las
posibles pruebas de semen, pelos, sangre, piel... dejados por el agresor en la
víctima y/o en su ropa.

____________________
CFI Seguridad
LA PROTECCIÓN DE PRUEBAS E INDICIOS · 193

Hay que tener en cuenta que, psicológicamente, esa reacción de despojarse de la


ropa y lavarse a
conciencia es algo lógico, en el intento subconsciente de borrar cualquier tipo de
cuestión que le haga
recordar el hecho a la víctima; además de haber sido objeto de una agresión, se
siente ‘sucia’. Sin
embargo, si existiera la fría conciencia de que al realizar el lavado y la
eliminación de la ropa se están
destruyendo pruebas que pueden contribuir a la detención del agresor, se daría un
gran paso hacia ese
logro.

En las agresiones sexuales es habitual la


destrucción involuntaria de las pruebas del
delito. Al lavarse y cambiarse de ropa, la
víctima elimina, de forma involuntaria, restos
de semen, sangre, pelo, piel... que serían de
gran valor para la identificación, y posterior
detención, del autor del delito.
En el escenario de un delito siempre quedan vestigios, indicios, ‘pruebas’ que,
tras el procedimiento de
investigación pertinente, permiten llegar a conclusiones sobre aspectos como:
# Si, efectivamente, se ha producido un hecho delictivo o, por el contrario, se ha
producido una
simulación del mismo, con el objeto de incriminar a un tercero, cobrar un seguro,
etc.
# Revelar el ‘modus operandi’ del autor, o autores, del delito.
# Elaborar un perfil o identificar al autor.
# Confirmar o rebatir coartadas. Relacionar o eliminar sospechosos.
# Concretar el botín conseguido, en casos de robos, atracos, asaltos...
# Proporcionar pistas y elementos del delito. Establecer teorías de cómo se ha
llevado a cabo el
hecho.
Existe el llamado ‘principio de intercambio’, que afirma que “todo contacto deja
rastro”. Es
prácticamente imposible que el autor de un delito no deje algún indicio en alguna
de las fases de
ejecución del mismo; por pequeño o irrelevante que sea, siempre hay una pista que
puede servir para la
investigación del hecho delictivo. El crimen perfecto no existe.
Por lo todo lo anterior, es esencial proteger el escenario del delito, en el que
siempre se encontrarán
pistas, pruebas y/o indicios que servirán para la investigación profesional del
hecho delictivo.

2. PROCEDIMIENTOS DE PROTECCIÓN.
Prueba e indicio
‘Prueba’ es un término amplio; engloba más de un significado, dependiendo del
contexto en el que se
encuentre. En lo referente al marco de lo expuesto en el presente Tema, se puede
definir como “todo

aquello que se presenta, por motivos legales, ante un tribunal competente como
medio de constatar la
veracidad de un hecho investigado”. Es todo elemento que, dentro de un marco
delictivo, sirve para
esclarecerlo, pudiéndose demostrar la participación de elementos o circunstancias
en el delito.
____________________
CFI Seguridad
194 · VIGILANTE DE SEGURIDAD PRIVADA. ÁREA TÉCNICO PROFESIONAL
‘Pruebas’ son todos los vestigios o indicios que estén presentes en el escenario de
un delito, teniendo en
cuenta que el ‘lugar de los hechos’ está relacionado con cualquiera de las fases de
ejecución del delito y
que ha de haber quedado alguna huella o signo del autor o de los hechos.

La protección de pruebas e indicios, y su correcto


tratamiento y conservación, son elementales para el
éxito de la investigación de un delito.

Pueden distinguirse dos tipos de pruebas:


1.

Pruebas con características individuales.

Pueden demostrar una identificación fidedigna de una fuente o persona concreta, si


existen
suficientes características identificadoras.
2. Pruebas con características de clase.
Son las que, incluso después de haber sido examinadas, sólo pueden ser asignadas a
una
clase, a un grupo. No se puede identificar su procedencia de forma concluyente;
existe la
posibilidad de que tengan más de un solo origen.

Por su parte, ‘indicio’ es “todo lo que el autor deja o se lleva del lugar del
delito o que, de alguna forma,
pueda conectarle con él”. Los indicios son instrumentos de trabajo de los expertos
en Criminalística; los
utilizan para elaborar sus consideraciones que, posteriormente, servirán como
medios de prueba en los
procesos judiciales.
Así pues, una ‘prueba’ es algo que se puede ver, tocar... y que servirá para
establecer la relación de una
persona con un delito. ‘Indicio’ es un elemento que puede llegar a constituir una
prueba. Indicios son:
huellas dactilares, huellas de pisadas, de rodadas de vehículos...; manchas de
sangre, restos de materia
orgánico y/o inorgánica, casquillos y/o proyectiles, instrumentos y/o armas,
impresiones y/o huellas de
herramientas, objetos abandonados por el autor, papeles en donde haya podido quedar
impreso algún
elemento de estudio, fragmentos de vidrio, cristales rotos de ventanas...
En la mayoría de las ocasiones, los indicios se desvanecen, alteran o manipulan
indebidamente; es
esencial proteger el escenario para evitar que se pierdan los indicios.

____________________
CFI Seguridad
LA PROTECCIÓN DE PRUEBAS E INDICIOS · 195

Protección de pruebas e indicios


La regla esencial es no tocar nada, para evitar la manipulación o pérdida de
pruebas y/o indicios. La
rapidez en acudir al escenario puede impedir que personas ajenas a la investigación
puedan alterar o
anular las pruebas e indicios.
El Vigilante de Seguridad, tan pronto como tenga conocimiento de la acción cometida
en su lugar de
trabajo, protegerá los indicios –acordonando la zona, alejando a los curiosos...– y
notificará
inmediatamente la situación a su superior jerárquico, quien avisará a las Fuerzas y
Cuerpos de
Seguridad, que son los encargados de realizar la investigación. La práctica
demuestra que cuando se ha
protegido el escenario de unos hechos delictivos, el trabajo de los investigadores
se simplifica,
permitiendo obtener resultados que, de otro modo, pasarían a engrosar las
estadísticas de delitos no
esclarecidos.

Acordonar la zona en donde se ha producido un hecho delictivo


es una eficaz medida para evitar la destrucción, o manipulación,
de pruebas e indicios, que son esenciales para llevar a cabo una
eficaz investigación sobre el suceso.
Lógicamente, antes de proceder a la protección de las pruebas, lo primero que ha de
hacer el Vigilante
de Seguridad es auxiliar a las posibles víctimas que pudiera haber en el lugar de
los hechos, movilizando
a los servicios de emergencia, si es que fuera necesario. Se actuará de igual forma
en el caso de haber
un incendio; lo primero que hará el Vigilante de Seguridad será cumplir con el
protocolo de actuación,
antes de proceder a proteger las pruebas e indicios.
Para cumplir con la primera de las reglas de protección de pruebas –no tocar nada–,
ha de protegerse el
recinto en el que se cometió el hecho, utilizando los medios de que se disponga y
que puedan servir
como barrera entre los curiosos y las pruebas, evitando la intrusión del personal
no autorizado. Se
utilizarán cuerdas, cintas, vallas...
Expertos en Criminalística apuntan una serie de reglas básicas para proteger y
conservar el lugar de los
hechos:
- Si el escenario es un espacio abierto, se acordonará la zona en un radio amplio;
al menos, el
doble del lugar en el que se cometió el hecho.
- Si el escenario es un espacio cerrado, se vigilarán y acordonarán todas las
posibles entradas y
salidas al mismo.

____________________
CFI Seguridad
196 · VIGILANTE DE SEGURIDAD PRIVADA. ÁREA TÉCNICO PROFESIONAL
- Una vez atendidas las posibles víctimas, no tocar nada, hasta que se personen las
Fuerzas y
Cuerpos de Seguridad. Los encargados de la investigación basarán la misma, en gran
parte, en el
testimonio del Vigilante de Seguridad, por lo que la observación por parte de éste
ha de ser
excepcional.
- Si, por cualquier motivo, se ha tenido que tocar algo, se comunicará la
incidencia al encargado
de la investigación.

Una incorrecta actuación puede provocar la creación de `pistas falsas’ que,


indudablemente,
dificultarán la investigación, pudiendo alterar sus conclusiones. Los errores más
habituales en la
protección del lugar de los hechos se pueden producir por:
- Comisión.- Cuando se introducen elementos que no estaban en la escena,
alterándola; por
ejemplo, colillas de cigarrillos que se mezclan con las que haya podido dejar el
autor, que podría
haber sido identificado utilizando el análisis del ADN.
- Omisión.- Cuando se pasan por alto detalles que servirían para la investigación.
Este error es
más propio del investigador, al realizar la inspección ocular y técnico-policial
del lugar delos
hechos.
Un ejemplo de una incorrecta actuación es utilizar el WC de la escena de un suceso,
sin tener en cuenta
que ha podido ser utilizado por el autor de los hechos. Al tirar de la cadena se
diluye la posibilidad de
examinar las muestras depositadas en el WC y, con ello, la posibilidad de
identificar al autor.
Para proteger las huellas dactilares ha de evitarse tocar las superficies planas y
lisas. Si se es testigo
del suceso –en un atraco, por ejemplo–, el Vigilante de Seguridad habrá de
registrar –mentalmente y,
después, por escrito– los lugares y objetos que son tocados por los delincuentes.

3. LA RECOGIDA DE PRUEBAS E INDICIOS CON CARÁCTER EXCEPCIONAL.


Tal y como se ha señalado anteriormente, la investigación es patrimonio casi
exclusivo de las Fuerzas y
Cuerpos de Seguridad, aunque, en ocasiones y dependiendo del caso, intervienen
médicos especialistas
en Medicina Legal y Forense, investigadores de incendios y/o peritos autorizados
por la justicia.
En este sentido, cuando existan justificados motivos de sospecha de una inminente
destrucción o
alteración de las pruebas e indicios hallados en un escenario, y con carácter
recalcadamente
excepcional, el Vigilante de Seguridad podrá realizar la recogida de las pruebas,
siempre actuando con
la debida precaución de no alterarlas y/o destruirlas.
Esta situación puede producirse cuando, por ejemplo, existan huellas de pisadas o
de rodaduras de
vehículos que puedan ser alteradas por motivos climatológicos, cuando no pueda
impedirse el acceso de
curiosos en el recinto, etc.
____________________
CFI Seguridad
LA PROTECCIÓN DE PRUEBAS E INDICIOS · 197

El Vigilante de Seguridad ha de proteger las pruebas,


recogiéndolas en caso de riesgo de destrucción y/o alteración.

Tan valioso es, para la posterior investigación, el hecho de localizar los indicios
como el de dominar las
técnicas de recogida y transporte de los mismos, al objeto de no alterarlos o, en
su caso, que la
alteración sea la mínima posible, facilitando así el trabajo de los investigadores
y técnicos de
laboratorio.
La presencia de vestigios puede variar, dependiendo de la naturaleza del delito.
# En los homicidios habrá de localizarse el cadáver, las huellas, manchas de
sangre, armas,
instrumentos mortíferos, pelos, ropas, fibras...
# En los delitos contra la libertad sexual, principalmente, restos biológicos, como
manchas de
esperma, sangre, pelos...
#

En incendios, restos de carburante, materias incendiarias, cortocircuitos...

# En robos, instrumentos empleados para forzamientos, señales de violencia de


herramientas
en cerraduras, candados, pestillos...

En caso de incendio, los indicios


y pruebas a localizar, para
facilitar la investigación, son los
posibles restos de comburente,
materias incendiarias, señales de
manipulación en sistemas
eléctricos...
____________________
CFI Seguridad
198 · VIGILANTE DE SEGURIDAD PRIVADA. ÁREA TÉCNICO PROFESIONAL
El Vigilante de Seguridad procederá efectuando una inspección ocular, detenida y
detallada, poniendo
su atención en:
- El traslado inmediato al lugar de los hechos, en cuanto se tenga conocimiento del
suceso.
- El auxilio de víctimas.
- La obtención de primeros datos.
- El acordonamiento de la zona.
- La búsqueda de autores.
- La descripción del lugar del suceso.
- La localización de indicios. Ubicación y acotamiento.
- El registro, en imágenes, de los indicios.
- En su caso, la recogida de indicios y su transporte.
Recordando las normas básicas:
- No someter las pruebas, vestigios e indicios a manipulaciones. Evitar imprimir
las huellas
propias en las muestras recogidas.
- Registro de lugar exacto en donde se recogieron, acotándolo.
- Entrega de todo el material a las Fuerzas y Cuerpos de Seguridad, explicando los
motivos de la
actuación y el desarrollo de la misma.

Técnicas para la recogida de pruebas


Para la recogida de pruebas e indicios ha de usarse guantes, pinzas, papeles y/o
cualquier otro
instrumento que, además de evitar el contacto con las manos del Vigilante de
Seguridad, eviten la lesión
de los elementos protegidos y recogidos. Igualmente, para su traslado han de
utilizarse envases limpios,
sin contaminaciones y con características similares a los empleados para su
recogida: envases de papel,
cartón, plástico, vidrio...

Las armas de fuego han de recogerse por las ‘cachas’ o por el


arco guardamonte, evitando introducir elementos en el cañón,
ya que se pueden alterar las estrías del mismo, dificultando
la identificación de los proyectiles disparados.

# El revólver ha de recogerse por las ‘cachas’ –los laterales de la empuñadura;


habitualmente
son de madera o plástico rugoso, para una mejor sujeción, y, normalmente, en ellos
no se imprimen
las huellas digitales–. Por el contrario, las pistolas han de recogerse por el arco
guardamonte, ya
que suelen tener las cachas lisas y, en este caso, sí hay riesgo de alterar las
huellas digitales. Hay
que evitar introducir objetos en el interior del cañón, ya que podrían alterarse
las estrías del
mismo, dificultando la identificación de los proyectiles disparados.
# Los casquillos y proyectiles han de recogerse por sus extremos, empleando pinzas
o, en su
defecto, las manos, utilizando guantes de látex. Los cristales y fragmentos de
cristal, por los
cantos, con las manos enguantadas. Las armas blancas, también por sus extremos, con
las manos
enguantadas y utilizando dos dedos para la punta del arma, evitándose así el riesgo
de pinchazos.
____________________
CFI Seguridad
LA PROTECCIÓN DE PRUEBAS E INDICIOS · 199

# Las botellas, vasos y objetos de pequeño tamaño, siempre por sus extremos, por
partes muy
porosas o por las asas, siempre que no sean muy lisas y, por lo tanto, susceptibles
de contener
huellas digitales.
# Los pelos y fibras de ropa, se recogen con pinzas y se introducen en frascos de
cristal o
plástico, tapándolos para evitar contaminaciones. Por su parte, las huellas de
pisadas y rodadas de
vehículos se recogen vertiendo sobre ellas escayola o yeso de París, con algunas
ramas de cáñamo
para dar consistencia y evitar que se parta el material al extraerlo del suelo. En
arena se utiliza
parafina; previamente ha de endurecerse la zona en donde se va a aplicar la
parafina, empleando
laca.
Una vez recogidas las pruebas, han de introducirse en envases adecuados,
remitiéndolos a los
especialistas y aportando el testimonio del Vigilante de Seguridad para la
colaboración en la
investigación.

Elaboración de planos y croquis


Excepcionalmente, el Vigilante de Seguridad puede verse en la obligación de
realizar otra de las
funciones de las Fuerzas y Cuerpos de Seguridad, como es la elaboración de planos y
croquis. En caso de
disponer de medios, se tomarán imágenes fotográficas de la zona, fijando los
elementos intervinientes
en el delito, comenzando con unos planos generales y, a continuación, planos de
detalle.
El estudio planimétrico del escenario de los hechos constará de planos y croquis,
en los que se
consignarán las pruebas que en cada caso se consignen.
El plano es una reproducción, a escala reducida, de un lugar determinado que,
normalmente, se suele
levantar en espacios o lugares cerrados. En él se señalan los muebles, objetos e
indicios del lugar de los
hechos, marcando las distancias entre ellos. Conviene usar un papel milimetrado,
lápices y un
escalímetro, que permitirán un diseño fidedigno de la escena.
El croquis es un dibujo sin escala, sin medidas exactas. En Criminalística se
utiliza en espacios abiertos,
detallando en él todo aquello que se estime de interés. Es conveniente que los
croquis, que normalmente
se realizan a mano alzada, se trasladen a otros soportes, intentando reproducir las
medidas a escala.

Una vez más, conviene recordar que la protección y el traslado de pruebas e


indicios no son funciones
específicas de un Vigilante de Seguridad pero que, excepcionalmente, podrá tener
que realizarlas. Para
una eficaz colaboración en la investigación, la actuación del Vigilante de
Seguridad ha de regirse por la
prudencia, aplicando las técnicas descritas en el presente Tema.

____________________
CFI Seguridad
200 · VIGILANTE DE SEGURIDAD PRIVADA. ÁREA TÉCNICO PROFESIONAL

____________________
CFI Seguridad
T E M A

13

LA FALSIFICACIÓN DE
DOCUMENTOS Y MONEDAS
#
#

La falsificación de documentos: Documento nacional de


Identidad, pasaporte, carné de conducir.
La falsificación de monedas: Billetes de banco y monedas.

ÍNDICE DE CONTENIDOS

Pág.

1. La falsificación de documentos y monedas

202

2. La falsificación de documentos

206

3. La falsificación de monedas

210

La entrada en vigor del euro supuso un giro en la falsificación de moneda. Tanto


los billetes
como las monedas europeas incorporan una serie de medidas de seguridad que han
obligado a los
falsificadores a modificar su forma de actuar.

____________________
CFI Seguridad
202 · VIGILANTE DE SEGURIDAD PRIVADA. ÁREA TÉCNICO PROFESIONAL
1. LA FALSIFICACIÓN DE DOCUMENTOS Y MONEDAS.
Durante el desarrollo de su actividad profesional, el Vigilante de Seguridad puede
encontrarse con dos
circunstancias constitutivas de delito:
1. Intento de intrusión mediante la utilización de documentos falsos o
falsificados.
2. Intento de introducción de billetes o monedas falsos en lugares de su custodia.
En algunos casos, la detección de estas circunstancias no será competencia del
Vigilante de Seguridad
pero, en otras ocasiones, no sólo serán de su dominio sino que, además, serán
básicas para una correcta
actuación.
En el control de accesos, como regla general, el Vigilante de Seguridad solicitará
la correspondiente
tarjeta de identificación del centro o entidad en la que preste sus servicios.
Además, cuando lo
considere necesario, requerirá la presentación de algún documento personal que
certifique o acredite la
identidad de la persona que pretenda acceder a las instalaciones; esos documentos
pueden ser el
Documento Nacional de Identidad (DNI), el pasaporte o el Permiso de Conducción.
En el segundo de los casos, puede suceder que el Vigilante de Seguridad tenga
delante de sí la sospecha
de que algún dinero que custodia, que haya servido de pago en el establecimiento en
el que presta sus
servicios, etc., no sea de curso legal; sea falso.
Es por lo anterior por lo que un Vigilante de Seguridad ha de conocer las
falsificaciones más frecuentes
y las técnicas para su detección.

‘Falsificado’ y/o ‘falso’


La falsificación es la modificación –bien por adición, bien por supresión o bien
por combinación de
ambas– de todos o alguno de los datos de un documento auténtico u original. Es una
alteración
voluntaria destinada a equivocar.
La falsificación en los documentos sólo se refiere a piezas o soportes auténticos.
Es poco habitual
encontrar falsificaciones en billetes; no tiene mucho sentido. Lo que sí existen
son billetes falsos,
más que falsificados.
Los términos ‘falso’ y ‘falsificado’ son, aparentemente, sinónimos, pero en un
contexto técnico
presentan notables diferencias. La principal de ellas radica en que un documento
falsificado
presenta un soporte original, posteriormente alterado, manipulado o modificado, en
tanto que un
documento falso es aquél en el que incluso el soporte no es original; desde el
origen no se
corresponde con un documento auténtico.
No tiene sentido falsificar soportes que son más fáciles de conseguir elaborándolos
falsos desde
el principio. Un billete de curso legal no admite demasiadas modificaciones en su
soporte; como
mucho, el número de serie, ya que es absurdo cambiar el tamaño, color, valor del
billete... Es
menos complicado reproducirlo utilizando elementos similares al billete original,
por lo que no cabe
hablar de ‘billetes falsificados’, sino que lo propio es hablar de ‘billetes
falsos’.
Por el contrario, pasaportes, DNI, permisos de conducción... sí se falsifican, con
el objeto de que sobre
el soporte original figuren algunos datos originarios, modificando o alterando
otros. Es muy difícil
conseguir una imitación perfecta de los documentos oficiales –dado que cuentan con
eficaces medidas
____________________
CFI Seguridad
LA PROTECCIÓN ANTE ARTEFACTOS EXPLOSIVOS · 203

de seguridad–, por lo que es más factible conseguir un soporte original y,


posteriormente, alterarlo,
falsificarlo. Así, se logra, por ejemplo, el ‘pasaporte falsificado’.

Tanto el Documento Nacional de


Identidad, como el Pasaporte del
Estado español y otros documentos
oficiales, incorporan medidas de
seguridad para evitar su falsificación

Falsedades más frecuentes


Documentos legítimamente expedidos
- Sustracción o supresión de datos
Consiste en suprimir algún texto de un original, de un documento auténtico; se
utilizan medios
físicos y/o químicos.
· Físicos.Borrado. Con gomas o similares, que levantan las fibras del soporte,
eliminando el texto
impreso en la superficie.
Raspado. Con instrumentos cortantes o acerados, como estiletes, cuchillas,
alfileres... se
provoca una agresión al papel mayor que con el borrado, levantando más fibras y
lesionando aún más el soporte.
· Químicos.Lavado. Total o parcial, mediante agentes químicos clorados de origen
mineral,
disolventes de origen orgánico, productos oxidantes...
- Sustitución
Consiste en cambios de fotografía, plásticos, visados...; se realiza mediante:
· Recorte del plástico protector de la fotografía, incluyendo una nueva y volviendo
a
restaurar el plástico.
· Levantamiento del plástico original, mediante calor, vapor, disolventes...
- Adición
Consiste en retocar y añadir textos, palabras o cifras en documentos originales,
aprovechando
los espacios libres; suelen realizarse sobre los números.
- Enmiendas
Son modificaciones que se realizan cambiando el significado de lo original; suelen
realizarse
sobre los números –por ejemplo, cambiar un ‘3’ por un ‘8’–.
____________________
CFI Seguridad
204 · VIGILANTE DE SEGURIDAD PRIVADA. ÁREA TÉCNICO PROFESIONAL
- Intercalado de páginas
Normalmente se utilizan hojas de un documento auténtico, introduciéndolas dentro de
otro,
consiguiendo nuevas identidades. Se realizan sobre pasaportes.

Documentos auténticos en blanco expedidos legalmente


Se obtienen soportes auténticos que, posteriormente, se rellenan con datos falsos.
Pueden dar origen a
la expedición de otros documentos legítimos; por ejemplo, con un DNI falsificado
podría obtenerse un
pasaporte auténtico.

Imitaciones de un documento auténtico


Es la reproducción fraudulenta de un documento origina o de determinados elementos
del mismo. Se
utiliza, normalmente, la impresión en offset y fotocopias en color.

Métodos e instrumental de detección


Para la detección de falsificaciones existen métodos técnicos y científicos, con
sus correspondientes
instrumentos de trabajo. Normalmente, el Vigilante de Seguridad no dispondrá
habitualmente de ellos,
ya que no resulta práctico instalarlos en todos los servicios de seguridad. Su
utilización estará
encomendada a personal especializado, el que trabaja en los laboratorios de
Criminalística en la técnica
de documentoscopia, que es el método que se dedica a la observación y estudio de
los documentos.
A continuación se presentan algunos de esos elementos de trabajo.
# Lupa o microscopio de comparación
Ambos aparatos se emplean para aumentar hasta cincuenta veces los elementos que se
observan;
ambos permiten el acople de cámaras fotográficas para reproducir los elementos de
interés.

# Lámpara de Wood
Consiste en una luz ultravioleta que detecta lavados químicos y las fibras
fluorescentes utilizadas
como elementos de seguridad en la mayoría de los documentos oficiales y en los
billetes.

____________________
CFI Seguridad
LA PROTECCIÓN ANTE ARTEFACTOS EXPLOSIVOS · 205

# Medidor de grosor y/o espesor


Determina la medida micrométrica del documento; normalmente, billetes.

# Video-espectro comparativo
Detecta lo que el ojo humano no puede apreciar. Funciona con longitudes de ondas.

# ESDA
Sirve para el estudio de la escritura latente, que es la queda en un papel cuando
se ha escrito en
otro colocado encima del primero. Se aprecia lo escrito, mediante las marcas que
han quedado
grabadas.

____________________
CFI Seguridad
206 · VIGILANTE DE SEGURIDAD PRIVADA. ÁREA TÉCNICO PROFESIONAL
2. LA FALSIFICACIÓN DE DOCUMENTOS.
Documento Nacional de Identidad
El actual DNI es uno de los documentos oficiales más complicados para falsificar,
dadas sus medidas de
seguridad. Se confecciona en la Fábrica Nacional de Moneda y Timbre (FNMT) y
surgió, entre otros
motivos, por la facilidad con la que se podía reproducir el antiguo modelo, tras
los avances de la
tecnología de la impresión a color. El nuevo DNI tiene una combinación de papel,
tinta, diseño, plástico y
fabricación que ofrece un alto grado de precisión en sus características de
seguridad.
El antiguo modelo permitía numerosas modificaciones y/o alteraciones: desde
eliminar la fotografía
original, y sustituirla por otra, hasta la impresión de una nueva huella digital.
El plástico protector era
fácil de despegar, con una cuchilla o cúter. El modelo actual es, hasta el momento,
inalterable sin que
quede patente el proceso falsificador.
La Dirección General de la Policía (D.G.P.) administra los documentos de identidad.
Sus números no
tienen una significación especial, porque se dan correlativamente a cada uno de sus
titulares, a medida
que llegan a la edad de 16 años. Desde 1995, el DNI incorpora una letra para
componer el Numero de
Identificación Fiscal (NIF). En el departamento de Prensa de la D.G.P. se asegura
que es meramente
identificativa y se consigue sumando los números del DNI en determinado orden. Hace
innecesaria la
tarjeta azul del NIF que en su momento se repartió. Cuando se instauro el uso de la
letra, se especulo
con la posibilidad de que esta se pudiera deducir de los números del DNI. Fuentes
oficiales son
taxativas sobre la manifiesta dificultad de que esto se pudiera producir. Este
mismo departamento
tranquiliza al resto de la población: no hay ni un solo numero en circulación que
perteneciera a un
fallecido. “No ha habido necesidad de utilizarlos”, aseguran.
Sin embargo, son muchos los casos de personas que se han encontrado con la
desagradable sorpresa de
que su DNI lleva el mismo numero y la misma letra que el de otro ciudadano.

Características técnicas.El soporte es de papel de borra de algodón, de 90 grs./m2,


similar al utilizado en los billetes bancarios.
El formato es de 86 x 55 mm., similar al de las tarjetas de crédito actuales, con
una fotografía
digitalizada e impresa en láser. Presenta una marca de agua reproduciendo el dibujo
del escudo del
Estado español, que puede verse incluso al trasluz, sin necesidad de material
óptico especial. Como se
____________________
CFI Seguridad
LA PROTECCIÓN ANTE ARTEFACTOS EXPLOSIVOS · 207

ha señalado anteriormente, al número del DNI se la ha añadido la letra de


identificación fiscal (NIF),
evitándose, en gran parte, la duplicación de documentos.
En la parte inferior del reverso aparecen tres líneas en caracteres OCR-B1 –
reconocimiento óptico de
caracteres–, con 30 grafías cada uno; la primera corresponde al tipo de documento y
nacionalidad. La
segunda, al número. Cuenta con un filamento de seguridad –tira luminiscente–
dispuesto en sentido
transversal, con tiras luminiscentes distribuidas por toda la superficie y visibles
con luz ultravioleta.
En su confección se utiliza tinta invisible, sólo detectable con luz UVA. Los
fondos están realizados
mediante la técnica del iris, con seis colores en el anverso y cuatro en el reverso
más la tinta invisible.
En el lateral, junto a la fotografía, posee una impresión codificada, sólo visible
con lente especial. El
número del documento, situado a la derecha de la fotografía, está grabado con láser
destructivo.
Cuenta con cubierta plástica de dos capas; la exterior, de poliéster y, la
interior, de polietileno, con
relieve en el plastificado.

MARCA AL AGUA
El papel utilizado es de borra de algodón, similar al de los billetes de banco, e
incorpora como marca de agua el escudo del Estado español. Su dibujo más
claro, puede observarse al trasluz.

HILO DE SEGURIDAD
Embebido en el papel cruza en sentido vertical toda la superficie del DNI. Puede
observarse a simple vista y con luz ultravioleta se muestra luminiscente.

FIBRILLAS LUMINISCENTES
Están distribuidas por toda la superficie. Pueden observarse a simple vista y con
luz ultravioleta se muestra luminiscente.

TINTA INVISIBLE
El reverso está impreso con cuatro colores, más con una tinta invisible que se
manifiesta sólo con luz ultravioleta. Se podrá percibir entonces el escudo, las
iniciales del DNI y el logotipo del Ministerio del Interior.

FONDO DE SEGURIDAD
Los fondos del papel soporte se imprimen en iris con máquinas offset de registro
perfecto.

IMPRESIÓN CODIFICADA
En el lateral izquierdo del anverso y en sentido vertical lleva una impresión
codificada que sólo es legible con una lente especial.

____________________
CFI Seguridad
208 · VIGILANTE DE SEGURIDAD PRIVADA. ÁREA TÉCNICO PROFESIONAL
RELIEVE EN EL PLÁSTICO
La cubierta de plástico lleva grabado en el anverso y en sentido vertical una
retícula en relieve que se puede apreciar al tacto.

IMPRESIÓN EN EL PLÁSTICO
En el anverso, la cubierta de plástico lleva impreso, con una tinta invisible, los
motivos DNI y el escudo sólo detectables con luz especial

GRABADO DEL NÚMERO CON LÁSER


En el anverso, junto a la fotografía y en sentido vertical, va grabado en láser el
número del DNI. El número puede, así, apreciarse al tacto

Falsificaciones.Debido a las elevadas medidas de seguridad con las que cuenta, la


falsificación del DNI es
prácticamente irrealizable sin que sea detectada con el material adecuado. En el
caso de contar con el
instrumental necesario, ha de medirse el soporte con una regla milimetrada,
debiendo coincidir con las
medidas señaladas anteriormente; también han de observarse la marca de agua, los
posibles cortes y/o
añadidos en la plastificación, la existencia de los elementos descritos
anteriormente y, por supuesto, la
firma de datos de filiación, equipo, expedición y caducidad.

Pasaporte
El pasaporte español lo confecciona la FNMT, siguiendo las directrices de la Unión
Europea para
este tipo de documentos, con el objeto de dotar de uniformidad a los pasaportes de
los países
integrantes de la UE. Su falsificación, al igual que sucede con el DNI es muy
difícil, debido a los
elementos de seguridad que incorpora.
Posee medidas de seguridad luminiscentes, azules y amarillas, visibles con luz UVA.
Las marcas de agua
reproducen el escudo del Estado español y una ‘M’ coronada; son visibles al
trasluz. Cuenta con una
leyenda invisible en las páginas interiores, que están pegadas y cosidas mediante
un procedimiento que
revela si se ha arrancado alguna de ellas, para ser sustituida por otra con
elementos no veraces.

____________________
CFI Seguridad
LA PROTECCIÓN ANTE ARTEFACTOS EXPLOSIVOS · 209

FORMATO
Las dimensiones del pasaporte es de 188x125
mm, con un margen de tolerancia de 2 mm,
por cada uno de sus lados.

PAGINAS INTERIORES
Consta de 32 paginas numeradas
correlativamente.

ULTIMA PAGINA:
Incorpora la fotografía, el numero, los datos
personales, las líneas OCR y el numero de
libreta y DNI

CONTRAPORTADA Y PRIMERA PAGINA:


En la contraportada aparece un mensaje y en
la primera pagina aparecerán los títulos de
Comunidad Europea, España y Pasaporte en
los distintos idiomas de la UE.

Características técnicas.El soporte es de papel de borra de algodón, de 80 grs./m2,


de gran calidad y compleja elaboración. El
formato es de 88 x 125 mm., con las esquinas redondeadas. Consta de 32 páginas, con
la numeración
añadida mediante perforación, excepto en la contraportada.

Permiso de Conducción
El papel es de color rosa, de 200 grs./m2, difícil de rasgar. Está numerado y
cuenta con un
indicativo del año de fabricación. Su formato es de 101,5 x 224,5 mm. Sobre la
fotografía se
estampan el sello del emisor y la firma de la autoridad que lo expide.

Medidas básicas de detección


Para detectar posibles falsificaciones en los documentos anteriormente descritos,
el Vigilante de
Seguridad ha de contar con una lámpara de luz UVA, de escaso coste y gran
fiabilidad para la
observación de las fibras luminiscentes y de otros contrastes de seguridad.

____________________
CFI Seguridad
210 · VIGILANTE DE SEGURIDAD PRIVADA. ÁREA TÉCNICO PROFESIONAL
Además del material, las medidas básicas de detección, son:
# Comprobar las fotografías de los documentos, para localizar deterioros o
manipulaciones en las
zonas cercanas a ellas.
# Verificar la ausencia de sellos oficiales o de algún dato identificativo.
# Observar la existencia de restos de pegamento, grapas, cortes o deterioros en el
plastificado.
# Comprobar que consten todos los datos, observando la existencia de tachaduras,
enmiendas,
retoques o añadidos.
# En los pasaportes, contar el número de páginas, que deberá de ser de 32.

La falsificación de cheques, talones,


billetes, décimos de lotería, cupones de la
ONCE... es más frecuente que la de
monedas, dada la escasa rentabilidad de
fabricación de éstas.

3. LA FALSIFICACIÓN DE MONEDA.
Billetes de banco y monedas
La acepción genérica de ‘dinero’ es la referida a la moneda de curso legal, tanto
en papel como en metal.
En el Estado español, el Banco de San Carlos emitió, en el año 1783, los primeros
billetes que salieron a
la circulación. A partir de 1856, el Banco de España es el único banco emisor.
Desde 1940, la FNMT es
la única entidad que diseña y fabrica los billetes emitidos por el Banco de España,
que se elaboran en la
Fábrica de Papel –en Burgos–, en donde se insertan en el papel las medidas de
seguridad, y la FNMT de
Madrid, encargada de realizar la impresión.

Historia del ‘euro’


El día 01 de enero de 2002 comenzó la circulación de la moneda única de los doce
países de la ‘zona
euro’, adquiriendo curso legal en todos ellos: Bélgica, Alemania, Grecia, España,
Francia, Irlanda, Italia,
Luxemburgo, Países Bajos, Austria, Portugal y Finlandia. Los Estados soberanos de
Mónaco, San Marino
y Ciudad del Vaticano tienen un acuerdo formal con la Comunidad Europea para acuñar
sus propias
monedas, de curso legal en toda la zona del euro.
La política monetaria de esos doce países de la Unión Europea está dirigida por los
órganos rectores del
Banco Central Europeo. Esta entidad, que tiene su sede en Fráncfort del Meno
(Alemania), fue creada
en 1998 y tiene el cometido de garantizar, ya sea directamente o por medio de los
bancos centrales
estatales, el cumplimiento de las funciones encomendadas al Eurosistema y al
Sistema Europeo de
Bancos Centrales (SEBC).
El primer día del año 2002 finalizó un proceso que comenzó formalmente en 1991 y
que culminó en 1992,
con la firma del Tratado de Maastricht. Un total de 300 millones de europeos
manejan el ‘euro’. El
nombre de la moneda europea fue adoptado por el Consejo Europeo en 1995, en Madrid.
El símbolo € se
inspira en la letra griega ‘épsilon’ y remite a la primera letra de ‘Europa’. Las
líneas paralelas centrales
representan la estabilidad de la moneda. ‘EUR’ es la abreviatura oficial que se
utiliza en el ámbito
económico, financiero y comercial.
____________________
CFI Seguridad
LA PROTECCIÓN ANTE ARTEFACTOS EXPLOSIVOS · 211

Elementos de seguridad

1 - Marca de agua
Al mirar un billete al trasluz, se aprecia una imagen y la cifra que indica su
valor.
2 - Hilo de seguridad
Al mirar un billete a contraluz, se observa una línea oscura.
3 - Holograma
En la parte derecha del anverso de los billetes de mayor valor (50, 100, 200 y 500
euros) hay un
holograma. Al inclinar el billete, se aprecia el motivo arquitectónico y la cifra
que indica su valor. En la
parte derecha del anverso de los billetes de menor valor (5, 10 y 20 euros), hay
una banda holográfica.
Al inclinar el billete, se aprecia el símbolo del euro y la cifra que indica su
valor.
4 - Tinta que cambia de color
Los billetes de 50, 100, 200 y 500 euros tienen un elemento impreso en una tinta
que cambia de color.
Al inclinar el billete,
la cifra que indica el valor del billete cambia de un color morado a verde oliva, o
incluso marrón.
5 - Banda iridiscente
Los billetes de 5, 10 y 20 euros tienen una banda iridiscente que sólo aparece en
el reverso. Al inclinar
el billete bajo una luz intensa, la banda iridiscente brilla y cambia ligeramente
de color.

La falsificación de monedas es casi inexistente, debido a que el material empleado


y la maquinaria
necesaria para llevar a cabo la acuñación son demasiado costosas, no resultando
rentable la
falsificación.
Todas las monedas en euros tienen un diseño europeo común en una cara y un motivo
nacional, distinto
según el país, en la otra cara. Luc Luycx, artista de la Real Fábrica de Moneda de
Bélgica, es el autor
del diseño de la cara europea que muestra tres mapas diferentes de nuestro
continente, circundados
por las doce estrellas de la Unión Europea.
Las monedas de 1 y 2 euros presentan un diseño bicolor resultado de la utilización
de dos metales
distintos en su acuñación, lo que, junto con la leyenda que figura en el canto de
la moneda de dos euros,
dificulta su falsificación en mayor medida. Las monedas en euros incorporan
dispositivos de lectura
automática que son garantía de máxima seguridad, así como de que se puedan utilizar
en máquinas
expendedoras de toda la zona del euro, con independencia del Estado miembro de
emisión.

____________________
CFI Seguridad
212 · VIGILANTE DE SEGURIDAD PRIVADA. ÁREA TÉCNICO PROFESIONAL

2 euros
Diámetro (en mm): 25,75
Grosor (en mm): 2,20
Peso (en g): 8,50
Forma: redonda
Color: exterior: blanco; interior: amarillo
Composición: exterior: cobre-níquel; interior: tres capas: níquel-latón, níquel,
latón-níquel
Canto: grabado y estriado con leyenda
Las monedas de 1 y 2 euros: reproducen la efigie del rey de España, Juan Carlos I
de Borbón y Borbón.
Grabado del canto (virola) de la moneda de 2 euros: «2 * *», repetido seis veces y
orientado
alternativamente de abajo arriba y de arriba abajo.

1 euro
Diámetro (en mm): 23,25
Grosor (en mm): 2,33
Peso (en g): 7,50
Forma: redonda
Color: exterior: amarillo, interior: blanco
Composición: exterior: níquel-latón; interior: tres capas: cobre-níquel, níquel,
níquel-cobre
Canto: estriado discontinuo

50 céntimos
Diámetro (en mm): 24,25
Grosor (en mm): 2,38
Peso (en g): 7,80
Forma: redonda
Color: amarillo
Composición: oro nórdico
Canto: festoneado
Las monedas de 10, 20 y 50 céntimos: muestran la figura de Miguel de Cervantes,
padre de la
literatura española, como símbolo de "la universalidad del hombre y su obra".

____________________
CFI Seguridad
LA PROTECCIÓN ANTE ARTEFACTOS EXPLOSIVOS · 213

20 céntimos
Diámetro (en mm): 22,25
Grosor (en mm): 2,14
Peso (en g): 5,74
Forma: flor española
Color: amarillo
Composición: oro nórdico
Canto: liso

10 céntimos
Diámetro (en mm): 19,75
Grosor (en mm): 1,93
Peso (en g): 4,10
Forma: redonda
Color: amarillo
Composición: oro nórdico
Canto: festoneado

5 céntimos
Diámetro (en mm): 21,25
Grosor (en mm): 1,67
Peso (en g): 3,92
Forma: redonda
Color: cobre
Composición: acero recubierto de cobre
Canto: liso

Las monedas de 1, 2 y 5 céntimos: presentan la imagen de la catedral de Santiago de


Compostela, joya
del arte románico español y uno de los lugares de peregrinación más famosos del
mundo, vista desde la
fachada monumental del Obradoiro, magnífico exponente del barroco español. La
construcción de esta
fachada fue iniciada en 1667 por José del Toro y Domingo de Andrade.

____________________
CFI Seguridad
214 · VIGILANTE DE SEGURIDAD PRIVADA. ÁREA TÉCNICO PROFESIONAL

2 céntimos
Diámetro (en mm): 18,75
Grosor (en mm): 1,67
Peso (en g): 3,06
Forma: redonda
Color: cobre
Composición: acero recubierto de cobre
Canto: liso con ranura

Los billetes ‘euro’

1 céntimo
Diámetro (en mm): 16,25
Grosor (en mm): 1,67
Peso (en g): 2,30
Forma: redonda
Color: cobre
Composición: acero recubierto de cobre
Canto: liso

Las ventanas y puertas que figuran en el anverso de los billetes simbolizan el


espíritu de apertura y de
cooperación del continente europeo, mientras que las doce estrellas de la Unión
Europea representan el
dinamismo de las naciones europeas y la armonía reinante entre ellas.
Complementando estos elementos
gráficos, en el reverso de cada billete aparece un puente que representa la
estrecha cooperación y
comunicación existente entre Europa y el resto del mundo.
Características:
# El nombre de la moneda –euro– escrito tanto en caracteres latinos (EURO) como
griegos (EYPO).
# Las iniciales del Banco Central Europeo en cinco variantes lingüísticas (BCE,
ECB, EZB,
EKT y EKP) que abarcan las once lenguas oficiales de la Comunidad Europea.
# El símbolo © indicativo de la protección legal (copyright).
# La bandera de la Unión Europea.

____________________
CFI Seguridad
LA PROTECCIÓN ANTE ARTEFACTOS EXPLOSIVOS · 215

Tamaño: 120 x 62 mm.


Color: gris.
Período arquitectónico representado en el
billete: clásico.

Tamaño: 127 x 67 mm.


Color: rojo.
Período arquitectónico representado en el
billete: románico.

Tamaño: 133 x 72 mm.


Color: azul.
Período arquitectónico representado en el
billete: gótico.

Tamaño: 140 x 77 mm.


Color: naranja.
Período arquitectónico representado en el
billete: renacimiento.

Tamaño: 147 x 82 mm.


Color: verde.
Período arquitectónico representado en el
billete: barroco y rococó.

Tamaño: 153 x 82 mm.


Color: amarillo.
Período arquitectónico representado en el
billete: la era del hierro y del cristal.

Tamaño: 160 x 82 mm.


Color: morado.
Período arquitectónico representado en el
billete: arquitectura moderna del Siglo XX.

____________________
CFI Seguridad
216 · VIGILANTE DE SEGURIDAD PRIVADA. ÁREA TÉCNICO PROFESIONAL

____________________
CFI Seguridad
T E M A

14

LA PROTECCIÓN ANTE
ARTEFACTOS EXPLOSIVOS
#
#
#
#
#

Actuación ante amenaza de colocación de un artefacto


explosivo.
Planes de emergencia y evacuación. Concepto. Clases.
El control de personal y objetos: Paquetería y
correspondencia.
Control y requisa de vehículos.
Colaboración con las Fuerzas y Cuerpos de Seguridad.

ÍNDICE DE CONTENIDOS

Pág.

1. Artefactos explosivos. Actuación ante su amenaza

218

2. Planes de Emergencia y de Evacuación

221

3. Control de personal y objetos

224

4. Control y requisa de vehículos

226

5. Colaboración con las Fuerzas y Cuerpos de Seguridad

227

La actuación ante un supuesto


artefacto explosivo ha de estar
marcada por la prudencia. Nunca
ha de bajarse la guardia; al
contrario, hay que actuar como si
el paquete sospechoso contuviera
un explosivo.

____________________
CFI Seguridad
218 · VIGILANTE DE SEGURIDAD PRIVADA. ÁREA TÉCNICO PROFESIONAL
1. ARTEFACTOS EXPLOSIVOS. ACTUACIÓN ANTE SU AMENAZA.
El ‘aviso de bomba’ –ya analizado en otros apartados de este Temario y que se
continuará desarrollando
posteriormente– puede ser producto de una actividad delictiva, de la enajenación de
un individuo, del
terrorismo, de conflictos masivos, de una acción inconsciente... en definitiva, son
producto de la
agresividad humana. En la mayoría de los casos, el ‘aviso de bomba’ no es seguido
de la explosión de un
artefacto; se queda en un ‘aviso’ que nunca será ‘falso’, ya que la amenaza se
produce y también el daño.
Una amenaza siempre supone la intención de hacer daño y la simple llamada avisando
de la colocación de
un artefacto explosivo –aunque no haya sido instalado en el lugar en el que se
afirma– produce, cuando
menos, un daño emocional a quien recibe la llamada; posteriormente, puede provocar
una tragedia, si la
evacuación del edificio acaba en avalancha, por ejemplo.
Es por lo anterior por lo que siempre hay que actuar como si la amenaza fuera real.
Aunque se esté
convencido de la falsedad de la amenaza, hay que actuar como si la colocación del
artefacto fuera una
realidad: todo aviso de amenaza de colocación de un artefacto explosivo conlleva
una actuación policial.
El tiempo de duración, el lugar, la forma, el momento en el que se produce la
amenaza... son factores
determinantes para evaluar la amenaza.
El primer criterio de actuación es la protección de la vida e integridad de las
personas que se
encuentren en el establecimiento en el que se recibe la amenaza. Sólo cuando las
personas estén a salvo
se procederá a la protección de los bienes. Hay una serie de factores decisivos a
la hora de actuar:
rapidez de actuación –pero sin precipitaciones–, conocimiento del entorno físico,
de la organización y
funcionamiento del centro amenazado, de los accesos y vías de evacuación, el
análisis de los datos de la
amenaza... son algunos de ellos.
Como normas generales de actuación ante esta amenaza, se llevarán a cabo dos
acciones básicas, a
realizar tanto por las Fuerzas y Cuerpos de Seguridad como por parte de los
Vigilantes de Seguridad:
1.

Localización del supuesto artefacto, mediante la inspección ocular técnico-policial


en el lugar de
la amenaza, con el auxilio del personal conocedor del establecimiento.

2. Adopción de las medidas de seguridad y de protección que correspondan para la


salvaguardia de
vidas y bienes.

En este tipo de situaciones, hay que diferenciar las actuaciones a realizar entre
las comunicaciones
anónimas y la detección de objetos postales o paquetes sospechosos. La naturaleza
de la amenaza no es
la misma, como tampoco son idénticos los procedimientos a seguir por parte del
Vigilante de Seguridad.
Comunicaciones anónimas
La amenaza puede recibirse de distintas formas: telefónicamente, mediante una nota
escrita, por
medio de un mensajero... La más habitual es la amenaza telefónica; así, la persona
que la recibe
puede encontrarse con la posibilidad de estar conversando con un terrorista. De
cómo actúe la
persona que contesta al teléfono depende la posterior reacción y, por consiguiente,
la integridad
de las personas que se encuentran en el lugar amenazado. (Ver pág. 22 del Manual).
Es básico que la persona que responde a avisos de amenazas de explosivos sepa cómo
ha de
actuar durante la conversación con su interlocutor, para poder extraerle la máxima
información
____________________
CFI Seguridad
LA PROTECCIÓN ANTE ARTEFACTOS EXPLOSIVOS · 219

posible. De ello dependerán las reacciones posteriores. Todo Vigilante de Seguridad


ha de saber
responder con calma a una llamada de este tipo; ha de tener a mano una serie de
preguntas
encaminadas a la obtención de información –un modelo de formulario se adjunta en la
página 328
del presente Temario–. Esa relación de preguntas habrá de estar junto a los
terminales
telefónicos en los que es posible o probable recibir la amenaza. Es esencial
recabar datos sobre:
# Localización exacta del artefacto.
# Hora en la que hará explosión.
# Composición del artefacto.
# Autor de la colocación. Organización a la que pertenece.
# Características físicas de la persona que telefonea: sexo, edad, acento...
# Ruidos de fondo que puedan servir como indicios para establecer el lugar desde el
que se llama.

En la imagen, un modelo de un detector portátil


de metales.

Es lógico que la reacción de la persona que recibe la amenaza sea defensiva; sin
embargo, la situación
puede cambiar, haciendo que sea el comunicante el que se sitúe a la defensiva y,
con ello, lograr más y
mejor información. Para ello, pueden utilizarse actuaciones como:
- Simular que la línea telefónica no funciona correctamente o que los ruidos
ambientales no
permiten una buena escucha.
- Dudar de la autenticidad de la llamada, solicitando más datos.
- Preguntar si el artefacto explosivo está colocado en un lugar que no existe. Si
la respuesta es
afirmativa, se podrá deducir que, probablemente, no exista tal artefacto.

La llamada telefónica puede tener tres tipos de orígenes:


1. Anónima directa, en la que se comunica haber colocado un artefacto en un
determinado lugar.
2. De las víctimas de la amenaza, quienes, a su vez, han recibido previamente otra
llamada,
comunicándoles la colocación del artefacto.
3. De terceras personas, comunicando la existencia de un paquete sospechoso que
afecta a otras
personasEn el primero de los casos se actuará directamente, según el protocolo
establecido; en los otros dos, se
anotará el nombre de la persona que comunica y su número de teléfono, realizando a
continuación la
oportuna comprobación. No hay que olvidar que uno de los objetivos de las amenazas
de colocación de
artefactos es el de provocar pánico y sensación de inseguridad. Por eso hay que
realizar las
comprobaciones y no relajarse ante la sospecha de ‘falsa alarma’; siempre han de
tomarse las debidas
precauciones.

____________________
CFI Seguridad
220 · VIGILANTE DE SEGURIDAD PRIVADA. ÁREA TÉCNICO PROFESIONAL
En el caso de recibir la amenaza mediante un mensaje escrito, parece evidente que
habrá de
conservarse todo el material, incluyendo sobres o recipientes, evitando
manipulaciones y procurando
proteger las pistas que en él pudiera haber: tipo de escritura, huellas dactilares,
sellos y matasellos...

Actuación ante paquetes sospechosos


Independientemente de que en el ‘Plan de Protección del Presidente’ del ‘Grupo X’
(mostrado en la pág.
313 y ss. del Manual) se vuelva a incidir en esta cuestión, a continuación se
exponen unas normas de
actuación ante la presencia de paquetes sospechosos, susceptibles de poder contener
un artefacto
explosivo.
Un artefacto explosivo está formado por un conjunto de elementos dispuestos de tal
modo que, ante
determinados estímulos, producen una explosión. Como norma general, un Vigilante de
Seguridad nunca
tocará un paquete, bulto u objeto sospechoso de contener explosivos. Son funciones
de los equipos
profesionales de desactivación, formados, preparados y dotados del material
necesario para ese tipo de
actuaciones. El examen, desarme, transporte y desactivación de artefactos son
operaciones de alto
riesgo y han de ser realizadas por especialistas.
No hay que olvidar que los paquetes pueden tener la forma y tamaño que su autor
quiera darles; un
aparente obsequio, de pequeño tamaño, puede contener el dispositivo suficiente para
destrozar la vida
de una persona. Un bulto de enormes dimensiones puede portar un artificio capaz de
explotar con sólo
tocarlo.
Recordando lo visto en la pág 38 y ss., las explosiones pueden ser:
- Físicas
# Mecánicas
# Eléctricas
- Químicas
- Nucleares

Por lo señalado en la página anterior, ante un objeto sospechoso hay que abstenerse
de tocarlo, ser
conscientes de las limitaciones técnicas y del efecto del explosivo. La dinamita,
la trilita y el plástico
producen consecuencias similares a las ondas de choque o explosivas, pero la
situación empeora más aún
con la proyección o fragmentación desprendida por efecto de la explosión. Ante una
deflagración
inminente ha de tomarse la posición de cuerpo a tierra, con el pecho ligeramente
levantado y evitando
cerrar la boca; es una forma de minimizar riesgos, a pesar de que los resultados de
una explosión son
imprevisibles.
Ante la presencia de un objeto sospechoso de ser o de contener un artefacto
explosivo, las normas de
actuación de un Vigilante de Seguridad pasan por:
· Actuar como si fuera real. Desechar la posibilidad de que sea una ‘falsa alarma’.
· No tocarlo ni manipularlo. No moverlo.
· Impedir que alguien se pueda acercar al objeto, estableciendo una distancia de
seguridad. A
modo orientativo, para un paquete del tamaño entre una caja de puros y una caja de
zapatos, se
establecerá un radio de cien metros; si está localizado dentro de un vehículo, la
distancia será
____________________
CFI Seguridad
LA PROTECCIÓN ANTE ARTEFACTOS EXPLOSIVOS · 221

de doscientos metros. Si el vehículo sospechoso pudiera ser un coche-bomba, el


cordón será de
un mínimo de quinientos metros.
· Colaborar en la evacuación de la zona, evitando que el pánico se haga dueño de la
situación.
Teniendo en cuenta la norma esencial de que nunca hay que regresar a un lugar
evacuado, es
importante que tras el desalojo no queden a la vista bolsas, maletines de mano,
portafolios... de
las personas desalojadas. Podrían contribuir al despiste del personal de
desactivación, al
considerarlos el objeto de la amenaza, perdiéndose un tiempo precioso.
· Seguir el protocolo, avisando al Jefe de Seguridad, a los equipos de
desactivación de
explosivos, a SOS-Deiak, servicios de emergencia y sanitarios, etc.

El ’buscador de tesoros’ de la imagen puede discriminar


monedas, joyas, metales... de otros elementos
metálicos.

2. Planes de Emergencia y de Evacuación.


Un Plan de Emergencia es un documento que recoge las medidas de autoprotección
adecuadas para
afrontar una catástrofe en un establecimiento. Este documento prevé la organización
de los medios de
protección técnicos y humanos, así como las funciones, normas y procedimientos de
actuación de estos
últimos ante cualquiera de las situaciones prefijadas como ‘de emergencia’, además
de todo el operativo
de la evacuación de la instalación.

Objeto
El Plan de Emergencia debe definir la secuencia de acciones a desarrollar para el
control inicial de las
emergencias que puedan producirse, respondiendo a las preguntas: ¿qué se hará?,
¿quién lo hará?,
¿cuándo?, ¿cómo? y ¿dónde se hará?, planificando la organización humana con los
medios humanos que la
posibiliten.
Un Plan de Evacuación es un documento que contiene todas las normas para el
traslado de todo el
personal de un establecimiento a un lugar seguro, tras haberse activado la última
fase de un Plan de
Emergencia.
Ambos documentos forman parte del Plan General de Seguridad de una entidad,
edificio, instalación... y
que está compuesto por:
#
#
#
#
#

Plan Técnico.
Plan Operativo.
Plan de Emergencia y de Evacuación.
Plan de Instalación.
Plan de Mantenimiento.
____________________
CFI Seguridad
222 · VIGILANTE DE SEGURIDAD PRIVADA. ÁREA TÉCNICO PROFESIONAL
A partir de la pág. 367 y ss., se muestra el Plan de Emergencia y de Evacuación del
edificio ‘DELTA’. Sin
embargo, a pesar de estar considerado como un documento completo, en este momento
conviene
remarcar una serie de cuestiones, como son:

Características de un Plan de Emergencia:


#

Sencillez que permita comprender fácilmente su contenido.

# Flexibilidad, para poder adecuarlo a los distintos supuestos que puedan surgir.
No es un
documento rígido, sino que puede, y debe, ser objeto de cambios, según cambien las
situaciones.
#

Concreción, para que sea operativo.

Elaborado bajo los principios de:


- Unidad de dirección.
- Coordinación de actuaciones.
- Autonomía en la ejecución.

Ha de ser un documento formal, la norma que establezca:


- La estructura jerárquica y funcional de las autoridades y organismos llamados a
intervenir.
- Los mecanismos de movilización de medios y recursos.
- Los procedimientos de coordinación.
- Las normas de actuación operativa.

Clases de planes de emergencia


Según la Norma Básica de Protección Civil (R. D. 407/1992, de 24 de abril), las
clases de planes de
emergencia, son:
Planes Territoriales
Para hacer frente a las emergencias generales que se puedan presentar en cada
ámbito territorial –de
Comunidad Autónoma e inferiores–, estableciendo la organización de los servicios y
de los recursos que
procedan:
# De la Administración que efectúa el Plan.
# De otras Administraciones públicas, según sus disponibilidades y de las
necesidades del
Plan.
# De otras entidades públicas o privadas.
Directrices
Los Planes Territoriales determinarán, al menos:
# La definición de su objetivo y alcance.
# La determinación de la figura del Director del Plan.
# El establecimiento de un Centro de Coordinación Operativa (CEOP).
# El establecimiento de los mecanismos y circunstancias para la declaración formal
de la
aplicación de un Plan, fijando quién es la autoridad que activa el plan y en qué
momento
procede la activación.
____________________
CFI Seguridad
LA PROTECCIÓN ANTE ARTEFACTOS EXPLOSIVOS · 223

# La definición de las medidas de protección a la población.


# La definición de las intervenciones para combatir el suceso catastrófico.
# La definición de la estructura operativa.
# La articulación de los Planes de los distintos niveles territoriales.
# La previsión de las actuaciones en las emergencias.
# La indicación de las autoridades a las que es necesario comunicar la existencia
de sucesos
que puedan producir daños.
# El establecimiento de fases y situaciones en concordancia con las medidas de
protección y
los procedimientos de actuación.
# La determinación de los medios y recursos.
# La determinación de las medidas reparadoras de los servicios públicos esenciales.
# La implantación y el mantenimiento de la eficacia del Plan. Mecanismos para su
revisión y
actualización.
Planes Especiales
Para hacer frente a los riesgos específicos cuya naturaleza requiera una
metodología técnico-científica
adecuada para cada uno de ellos. En su elaboración se tendrá en cuenta:
# La identificación y análisis del riesgo. La evaluación de sus consecuencias.
# La delimitación de la zona de riesgo.
# La evaluación del suceso en tiempo real, para la aplicación de las oportunas
medidas de
protección.
# La composición de la estructura operativa del Plan, con organismos especializados
y
personal técnico.
# En los riesgos tecnológicos, la determinación de las actuaciones y
responsabilidades de los
industriales.
# Las características de la información a la población, diferenciando la relativa
al
conocimiento del riesgo de la relativa al conocimiento del Plan.
# El establecimiento de sistemas de alerta, para que las actuaciones sean
eminentemente
preventivas.
# La planificación de medidas específicas de protección y de carácter asistencial a
la
población.
Directrices
Serán idénticas que las de los Planes Territoriales.
Riesgos objeto de Planes Especiales
En los ámbitos que lo requieran, serán objeto de Planes Especiales los riesgos de:
#
#
#
#
#
#
#
#
#

Emergencias nucleares.
Situaciones bélicas.
Inundaciones.
Seísmos.
Químicos.
Transporte de mercancías peligrosas.
Incendios forestales.
Volcánicos.
A nivel más particular, los incendios de edificios y la colocación de artefactos
explosivos.

____________________
CFI Seguridad
224 · VIGILANTE DE SEGURIDAD PRIVADA. ÁREA TÉCNICO PROFESIONAL
Tipos de Planes Especiales
Dadas las diferentes características de los riesgos enumerados en el punto
anterior, los Planes
Especiales se elaborarán de acuerdo a los siguientes tipos:
# Planes básicos, para los riesgos derivados de situaciones bélicas y de emergencia
nuclear.
Su aplicación es de ‘interés nacional’. La competencia del Estado abarca la
planificación,
prevención, implantación, mantenimiento de la efectividad, información a las
Administraciones
afectadas y a la población y la dirección de todas las actuaciones.
# Planes especiales para los demás casos. De acuerdo con las Directrices Básicas
relativas a
cada riesgo. Se establecerán los requisitos mínimos sobre: estructura,
organización, criterios
operativos, medidas de intervención e instrumentos de coordinación.

Otros Planes
# Plan de Emergencia Interior. Respuesta a emergencias dentro del recinto de una
empresa
o fábrica.
# Plan de Emergencia Externo. Respuesta cuando la emergencia sobrepasa el recinto
de una
empresa o fábrica.
# Plan Integral. Respuesta a riesgos catastróficos.
# Plan de Socorro. Respuesta a grandes siniestros.
# Plan Logístico. Respuesta a la falta de suministro de alimentos en la población.

Un Plan de Emergencia ha de contemplar el


protocolo de aviso a los servicios médicos,
además de a otras entidades y a las Fuerzas
y Cuerpos de Seguridad.

3. EL CONTROL DE PERSONAL Y OBJETOS: PAQUETERÍA Y


CORRESPONDENCIA.
Control de personal
La necesidad de establecer un control de accesos en un recinto protegido es tan
antigua como la propia
organización humana. La solución está sujeta a varios condicionantes; uno de ellos
es que siempre hay
avances que logran vulnerar el sistema elegido. A las mejoras de estos sistemas se
contraponen las
acciones para anularlos.

____________________
CFI Seguridad
LA PROTECCIÓN ANTE ARTEFACTOS EXPLOSIVOS · 225

El criterio para la selección de medios en un control de accesos surgirá de las


respuestas a tres
preguntas:
1. ¿Qué es lo que se quiere proteger?.
2. ¿Contra qué se quiere protegerlo?.
3. ¿Con qué nivel de seguridad se quiere protegerlo?.
En el marco del contenido de este Tema, la respuesta es relativamente fácil: se
quiere proteger un
determinado entorno, claramente delimitado, contra la colocación de un artefacto
explosivo. Los bienes
de ese entorno y, sobre todo, el riesgo de poner en peligro vidas humanas hace que
se precise un muy
alto nivel de seguridad.
El primer paso es discriminar, de entre las personas que accedan al entorno
protegido, a aquéllas que
porten un artefacto o partes del mismo. El elemento más común de protección es el
arco detector de
metales. Detectada esa circunstancia, la siguiente cuestión es cómo evitar su
acceso al recinto; todo
depende del tipo de instalación que se esté protegiendo.

El primer paso en el control de personal y objetos es el de discriminar a


las personas que portan elementos metálicos de las que no portan. Para
ello, el elemento más eficaz es el arco detector de metales.

Un control de paso que necesita de este tipo de protección es el que controla el


acceso de viajeros a la
sala de embarque de un aeropuerto comercial. La necesidad surgió como consecuencia
del terrorismo
internacional; el secuestro y sabotaje de aviones se convirtió en una eficaz arma
propagandística. Para
ello, los terroristas tenían una gran facilidad a la hora de introducir armas y
explosivos en su equipaje
de mano o en su propio cuerpo.
La solución pasaba por el control de paso para personas, con arcos detectores de
metales; el control de
paso para objetos se resuelve con un sistema de control por Rayos X. El resultado
es altamente
satisfactorio, a pesar de las molestias que provoca en las personas que son
sometidas al sistema –llaves,
encendedor, teléfono móvil, calderilla...– aún así, en el arco detector de metales
pueden darse dos tipos
de errores:
#
#

Error tipo 1: las no-detecciones.


Error tipo 2: las detecciones no deseadas.

Control de objetos: paquetería y correspondencia


En lo referente a paquetería y correspondencia, éstas merecen una especial
atención, dada la
multitud de formas de camuflar un explosivo bajo la apariencia de ser un paquete
con contenido
inofensivo o un sobre del servicio de Correos. Aun así, la mera presencia de una
carta o de un
____________________
CFI Seguridad
226 · VIGILANTE DE SEGURIDAD PRIVADA. ÁREA TÉCNICO PROFESIONAL
paquete sospechoso no ha de crear la alarma inmediata, ya que está confeccionado
para
explosionar al ser manipulado; la agresión, normalmente, va dirigida a un
destinatario concreto.
Recordando alguno de los elementos y características que habitualmente coinciden en
un artefacto
explosivo camuflado en una carta o paquete postal:
# Carta de apariencia extraña; por lo general, en sobre no transparente y un poco
abultado,
presentando forma de libro, regalo o caja de bombones...
#

Excesivo peso en relación con su volumen.

# Suelen ser sobres gruesos y rígidos, y pesan más de un lado que de otro. Su
contenido no
está repartido de un modo uniforme. Sobres cerrados que, para su apertura, tengan
un hilo.
# En ocasiones se pueden apreciar protuberancias extrañas, causadas por hilos o
cables, en
la envuelta.
#

Carencia de remitente o remitente extraño.

# Suelen presentar exceso de franqueo o carecer del correspondiente matasellos del


servicio de correos.
# Se debe prestar especial atención a aquellos sobres o paquetes en los que
aparezcan las
palabras "confidencial", "fotos" u otras semejantes.
# También requieren especial atención las cartas y paquetes que tengan incorrecto
el lugar
del destinatario.
# El sobre o paquete puede presentar señales externas de manipulación excesiva y
ofrecer
un aspecto grasiento o con manchas.
# Pueden, también, emitir un olor similar al de las almendras amargas, el mazapán o
algún
otro aroma extraño. Se detectan, por el sonido o el tacto, ruidos procedentes de
metales
dentro de la carta o paquete.
#

El sobre está escrito con letras o caracteres no latinos o aparecen faltas de


ortografía.

# Puede presentar un aspecto de excesivamente bien empaquetado, con goma o cinta


adhesiva.
#

Pueden, asimismo, presentar una segunda envuelta, perfectamente cerrada.

4. CONTROL Y REQUISA DE VEHÍCULOS.


En un servicio de control de vehículos, ante la sospecha de encontrarse con un
automóvil portador de
un explosivo, el Vigilante de Seguridad ha de tener las ideas muy claras del
peligro al que se enfrenta y
de las acciones que ha de realizar. Es éste uno de los atentados más mortíferos e
impersonal que
existe.
Antes de acercarse al vehículo hay que intentar localizar al dueño, utilizando
cualquier tipo de sistema
de comunicación. Si el propietario no apareciera, y teniendo siempre presente que
no hay que manipular

____________________
CFI Seguridad
LA PROTECCIÓN ANTE ARTEFACTOS EXPLOSIVOS · 227

el vehículo, se pondría en marcha el dispositivo, que cuenta con las siguientes


acciones, utilizando la
máxima precaución posible:
- Comprobar si el vehículo se encuentra cerrado, abierto y con las llaves puestas o
si tiene
violentadas alguna de las cerraduras, comenzando por las del habitáculo, siguiendo
por la del
motor y, después, el maletero. Normalmente se suele forzar la del copiloto.
- Comprobar si el vehículo tiene algún objeto adosado en los bajos –es la forma más
usual– y/o
en el suelo, bajo el vehículo; normalmente, a la altura del asiento del conductor,
ya que éste
sería el objetivo del atentado.
- Inspeccionar los huecos exteriores del vehículo: faros, parachoques,
guardabarros, tapacubos,
pilotos...
- Observar si en el interior hay paquetes sospechosos.
- Observar si en el entorno hay trozos de cables eléctricos o de cinta aislante,
manchas de
líquido justo al depósito de combustible...

Si del examen realizado se obtiene la conclusión de encontrarse ante un posible


coche-bomba, se
procederá a la ejecución del plan de neutralización establecido, que pasará por
avisar al Jefe de
Seguridad, despejar la zona, poner el hecho en conocimiento de las Fuerzas y
Cuerpos de Seguridad y
demás acciones que señale el protocolo de actuación.
Si el vehículo contara con ocupantes, el control de acceso pasará por acciones
como:
- Identificación de los ocupantes del vehículo.
- Reconocimiento ocular del vehículo y del interior.
- Aplicación de los sistemas de detección a los paquetes que no fueran susceptibles
de
inspeccionar mediante el reconocimiento ocular.
- Inspección de los bajos del vehículo.
- Ante cualquier sospecha, se negará el acceso del vehículo y de sus ocupantes,
poniendo el
hecho en conocimiento del Jefe de Seguridad.

5. COLABORACIÓN CON LAS FUERZAS Y CUERPOS DE SEGURIDAD.


En el supuesto de amenaza de presencia de un artefacto explosivo, la colaboración
del Vigilante de
Seguridad se basa en dos aspectos principales:
- Conseguir la máxima información posible sobre:
#

Lugar en el que está colocado el artefacto.

# Dimensiones y formas –aproximadas–. Lógicamente, no se intentará medir las


dimensiones
exactas, ya que ello presupone que habría que manipularlo, voltearlo, etc.
____________________
CFI Seguridad
228 · VIGILANTE DE SEGURIDAD PRIVADA. ÁREA TÉCNICO PROFESIONAL
# Hora aproximada de la colocación –si se ha visto, existen testigos o se ha
conseguido la
información–. Hora en que fue detectado.
#

Autor de la colocación –si se ha visto, existen testigos o se ha conseguido la


información–.

Posible existencia de más de un artefacto.

Observación de actitudes extrañas por parte de alguna persona del entorno.

# Si por su ubicación puede tener efectos secundarios multiplicadores


–adosado o
cercano a depósitos o conducciones de gas, depósitos de material explosivo,
sustancias
peligrosas, elementos químicos...–.
#

Si ha sido movido o manipulado.

Si presenta ruidos, antenas, cables, manchas...

- Colaboración con las Fuerzas y Cuerpos de Seguridad, aceptando sugerencias sobre:


#

Búsquedas o evacuaciones a realizar.

Distancias de seguridad a señalar.

Acordonamiento y vigilancia de la zona. Protección, en general.

# Evitar entrar en la zona de riesgo hasta que el equipo de desactivación la


considere fuera
de peligro.
#

Evitar que el equipo de desactivación sea interferido en su trabajo.

____________________
CFI Seguridad

Potrebbero piacerti anche