Seg - Integral
Seg - Integral
Seg - Integral
SEGURIDAD INTEGRAL
SEMANARIO
SEGURIDAD INTEGRAL
SEMANARIO
SEGURIDAD INTEGRAL
CONTENIDO
La Seguridad y su Historia
1. Estructura De La Seguridad.
2. Estrategia De Seguridad.
3. Procedimientos De Seguridad Privada.
d. Fuga de Información.
e. Identidad en Línea.
f. Dispositivos Móviles.
g. Biometría.
h. Ransomware.
La Seguridad y su Historia
La seguridad privada son empresas que proveen servicios para mantener bienes e infraestructuras
de una institución protegidos minimizando los riesgos de robo o intrusión.
La seguridad privada se relaciona con guardias de seguridad y cámaras de vigilancia conectado con
sistemas de alarmas. Dependiendo del tipo de bienes que se desea proteger, la seguridad privada
otorgará servicios personalizados según el tipo de negocio.
Las empresas de seguridad privada se dividen en diferentes tipos según el servicio que entregan como,
por ejemplo:
Todas las empresas de seguridad privada, o también llamadas agentes de seguridad, deben cumplir
con los requisitos exigidos por los Ministerios de Seguridad Pública de cada país.
Historia
Por lo tanto, el estado se empezaba a quedar corto en cuanto sus principios y es de ahí que
surgen las primeras compañías de vigilancia privada.
SEMANARIO
SEGURIDAD INTEGRAL
El decreto 356 de 1994, en su artículo 108 establece que "El Gobierno Nacional expedirá los manuales
de operación, de inspección de uniformes y demás que se requieran para la prestación de los servicios
de vigilancia y seguridad privada." Teniendo en cuenta que la función de la vigilancia privada es de
medios, más no de resultados, los servicios de vigilancia son responsables en el momento en el que
fallen en la aplicación del protocolo de seguridad establecido y se incumplan así, los acuerdos y
compromisos adquiridos en el contrato de prestación de servicio. Los servicios de vigilancia y seguridad
privada tienen como finalidad prevenir, detener, disminuir o disuadir los atentados o amenazas que
SEMANARIO
SEGURIDAD INTEGRAL
puedan afectar la seguridad de las personas o bienes que tengan a su cargo y están obligados entre
otros a: "Adoptar medidas de prevención y control apropiadas y suficientes, orientadas a evitar que sus
servicios puedan ser utilizados como instrumentos para la realización de actos ilegales, en cualquier
forma, o para dar apariencia de legalidad a actividades delictivas o a prestar servicios a delincuentes o
a personas directa o indirectamente vinculadas con el tráfico de estupefacientes o actividades
terroristas." "Los servicios de vigilancia y seguridad privada, deberán aplicar procesos de selección de
personal que garanticen la idoneidad profesional y moral del personal que integra el servicio. Bajo su
exclusiva responsabilidad, este personal será destinado para la prestación del servicio a los usuarios,
y responderá por sus actuaciones en los términos previstos en los respectivos contratos y en la ley."
"Atender en debida forma los reclamos de los usuarios y adoptar medidas inmediatas en el caso de
que alguno de sus dependientes se vea involucrado por acción o por omisión, en hechos que atenten
contra los bienes o personas a las cuales se brindan vigilancia o protección."
Estructura De La Seguridad.
tales grupos se determinarán las tareas que deberán cumplir y las consiguientes responsabilidades y
las demás normas necesarias para su funcionamiento.
Grupos de Quejas
El Grupo de Quejas tiene a su cargo el estudio y la decisión sobre las quejas presentadas por usuarios
y terceros contra los servicios de vigilancia y seguridad privada legales o ilegales.
Grupo de Sanciones
El Grupo de Sanciones se encarga de estudiar el proceso administrativo sancionatorio en contra de los
servicios de vigilancia y seguridad privada, legales o ilegales, y la proyección de informes y actos
SEMANARIO
SEGURIDAD INTEGRAL
administrativos tendientes a imponer las sanciones y medidas a que haya lugar de acuerdo con la
normatividad vigente.
Grupo de Inspección
Este grupo tendrá a su cargo la formulación, desarrollo y ejecución de los mecanismos de auditaje para
todos los servicios de vigilancia y seguridad privada, de acuerdo a la normatividad vigente y a las
exigencias del servicio.
Secretaría General
Asesorar al Superintendente, en la adopción de políticas y planes de acción de la Entidad y dirigir y
coordinar los proyectos administrativos que e relacionen con las actividades propias del objeto misional
de la Superintendencia, en los términos del Decreto 2356 de 17 de julio de 2006 y demás disposiciones
complementarias.
Estrategia De Seguridad
Para concienciar de su importancia al cliente e intentar proporcionarle las claves para su negocio en
este sentido, el nuevo Espacio Innovación Telefónica dedica también una ruta demostrativa a la
seguridad. Compañeros míos ya han escrito de la Ruta B2B y la Ruta cloud. Yo hoy lo haré del recorrido
de la seguridad.
Este itinerario consta de cuatro paradas en las que es posible descubrir soluciones relacionadas con la
seguridad física, la seguridad lógica o la ciberseguridad.
Lo primero es el control de accesos y vigilancia, por lo que el recorrido empieza con una identificación
por reconocimiento facial en 3D. Esta cámara, que se utiliza para accesos a edificios de alta
seguridad, captura los rasgos faciales de la cara, por lo que será capaz de reconocer a las personas
con gafas, barba o gorro, e incluso diferenciar a alguien de su hermano gemelo.
SEMANARIO
SEGURIDAD INTEGRAL
Una vez que el cliente ha accedido de forma segura a su sede y ésta se encuentra bien protegida,
necesitará iniciar sesión en sus sistemas corporativos. La forma de hacerlo dependerá del nivel de
seguridad que se requiera, pero éste siempre aumentará con el uso de factores biométricos y, además,
doble factor de autenticación. Por eso, la segunda parada de la Ruta seguridad se dedica a
la autenticación o identidad digital. En ella el visitante puede comprobar en primera persona cómo a
la hora de firmar un documento, la pantalla de una Tablet reconoce una serie de patrones como la
presión, la velocidad, la aceleración o el trazo, que permiten conocer con validez legal quién es el
firmante original. Existe, además, una solución de biometría vascular, que reconoce el patrón de venas
de nuestra mano y si circula corriente sanguínea por ellas, que es sin duda un factor biométrico de alta
seguridad. También en este punto hablamos de la importancia de eliminar las contraseñas, que ya
están siendo sustituidas por autenticación basada en un elemento seguro como es la SIM de un
operador.
Este nivel de seguridad aplicado a la sede del cliente tiene que reflejarse también de puertas para
afuera, gracias a soluciones de seguridad gestionada de Telefónica. Las empresas necesitan
expertos de seguridad y plataformas de monitorización constante ante los continuos ataques
informáticos, con el objetivo de detectar, prevenir, mitigar y analizar cualquier amenaza. Ése es el
objetivo de la tercera parada, saber qué está ocurriendo en la seguridad informática de una empresa a
través de distintas métricas o KPI de monitorización.
Con la misma premisa de mitigar cualquier ataque, abordamos en la cuarta parada la ciberseguridad.
Las empresas pueden ser víctimas por ejemplo de una suplantación de identidad (phising) o del robo
de tarjetas de crédito (carding), que pueden afectar a la seguridad de sus datos o directamente a su
negocio y reputación. Es en este punto donde podemos comprobar lo fácil que puede resultar sufrir un
ciberataque de robo de credenciales a través de dispositivos corporativos o que un ordenador quede
infectado y pase a formar parte de una botnet (conjunto de ordenadores infectados controlados por un
ciberdelincuente), por citar dos de las demos que se muestran en Espacio Innovación Telefónica, y lo
necesario que resulta contar con plataformas de análisis y vigilancia digital para poder detectar
estas fugas de información y estar en todo momento protegido.
los bajos salarios, la discriminación, la migración forzada y los niveles inhumanos de vida, exponen a
la violencia a muchas personas: por la irritación social que implican; por hacerlas vulnerables ante las
propuestas de actividades ilícitas9 y porque favorecen, en quienes tienen dinero, la corrupción y el
abuso de poder.
Pobreza y Desigualdad
La pobreza ha crecido. En el contexto de la crisis financiera mundial los resultados conseguidos en
años, por la implementación de programas para la superación de la pobreza, han retrocedido en meses.
Desempleo y Subempleo
El número de personas desocupadas y sin posibilidad de obtener un ingreso llegó a niveles superiores,
el ingreso a las ciudades medianas y grandes, por las movilizaciones de guerrilleros, paramilitares y
migrantes de otros países a elevado los niveles de desocupación de la población económicamente
activa.
En la Vida Política
En medio de la crisis de inseguridad y violencia, se van organizando grupos sociales que de distintas
maneras buscan hacer sentir su frustración social ante las insuficientes garantías de seguridad que
tienen los ciudadanos y ante la impunidad en que quedan muchos delitos del crimen organizado.
Muchas personas, al dolor de haber perdido un ser querido o a su condición de víctimas inocentes,
añaden la impotencia de respuestas parciales, en ocasiones contradictorias y hasta cómplices de las
instancias de servicio público. Cuando la frustración de estos grupos sociales es capitalizada por
actores políticos para sus propios fines, aumenta el riesgo de reivindicaciones violentas y el peligro
para la sociedad.
Corrupción e Impunidad
Hay disimulo y tolerancia con el delito por parte de algunas autoridades responsables de la procuración,
impartición y ejecución de la justicia. Esto tiene como efecto la impunidad, las deficiencias en la
administración de justicia —por incapacidad, irresponsabilidad o corrupción—. Se ha hecho evidente la
infiltración de la delincuencia organizada en instituciones del Estado. Si no hay justicia, se puede
delinquir con mayor facilidad.
Inseguridad Ciudadana
La inseguridad es puerta de entrada al ejercicio intimidatorio de la autoridad siguiendo el principio de
que es más fácil gobernar a una sociedad con miedo. Las prácticas despóticas y autoritarias para
combatir el crimen no se justifican en un estado democrático, provocan miedo y desconfianza y con
ello debilitan el tejido social, cerrando así el círculo vicioso de la inseguridad. Es necesario revisar el
sistema de "denuncia anónima" para que no sea la base de un sistema de justicia en el que fácilmente
se pueden violar los derechos humanos y que puede ser usado para venganzas y motivo de
arbitrariedades; deben evitarse abusos y ultrajes a personas inocentes. A mayor autoridad moral de las
fuerzas de seguridad, corresponderá mayor colaboración con la justicia por parte de los ciudadanos.
Sistema Judicial
Es necesario que los funcionarios del sistema de Procuración de Justicia sean gente que no tenga
trayectoria de impunidad y que se mantenga el principio jurídico de que: "se es inocente hasta que se
SEMANARIO
SEGURIDAD INTEGRAL
demuestre lo contrario". Porque ahora vemos que los detenidos son exhibidos ante los medios, antes
de ser consignados a la autoridad jurisdiccional y que se abusa de la figura del arraigo.
Violencia Intrafamiliar
Las relaciones familiares también explican la predisposición a una personalidad violenta. Las familias
que influyen para ello son las que tienen una comunicación deficiente; en las que predominan actitudes
defensivas y sus miembros no se apoyan entre sí; en las que no hay actividades familiares que
propicien la participación; en las que las relaciones de los padres suelen ser conflictivas y violentas, y
en las que las relaciones paterno-filiales se caracterizan por actitudes hostiles. La violencia intrafamiliar
es escuela de resentimiento y odio en las relaciones humanas básicas.
Violencia Infantil
Desgraciadamente también es un hecho el crecimiento y la frecuencia con que actualmente se hace
violencia a los niños de diferentes maneras. El hecho de haber sufrido malos tratos durante la infancia
o haber sido testigo de la violencia en el seno de la familia o en instituciones incrementa el riesgo de
violencia en la edad adulta. Es frecuente que los padres de familia que maltratan a sus hijos o que son
agresores de pareja y que quienes hacen daños a los niños en las instituciones o realizan pedofilia,
hayan sido, en su momento, víctimas de maltrato infantil.
Redacción de Informes
SEMANARIO
SEGURIDAD INTEGRAL
El Informe
El informe es un escrito dirigido a una o varias personas, en donde plasmamos diferentes hechos
ocurridos en un lugar determinado y en tiempo específico, este se redacta de forma precisa y concisa
informando un hecho o situación presentada.
Redacción de Informes
En el desempeño de las actividades que le son propias, el Vigilante de Seguridad necesita realizar
diferentes escritos que pueden ir dirigidos a personas o entidades de distinto orden y función.
Reporte de Novedades
El informe de novedades es un documento que debe utilizar el Vigilante de Seguridad para relatar de
forma más extensa algo que ha ocurrido durante la prestación del servicio y de lo que tiene que dar
comunicación a sus superiores en la empresa y al propio cliente, y que, por su gravedad, especificidad,
extensión, etc., no puede sintetizar en el informe diario de seguridad.
• Listado de los elementos provistos al puesto de vigilancia (botiquín primeros auxilios, linternas,
armamento, municiones etc.)
• Notificación de las órdenes que se impartan con anterioridad a la toma del servicio.
• Novedades encontradas durante el servicio de vigilancia.
Funciones De Seguridad
El presente manual de Procedimiento e Instrucción y reglamento ha sido elaborado con el único
propósito orientar, guiar, y educar utilizando una terminología sencilla y de fácil interpretación para
el personal de seguridad para el desarrollo de sus actividades encaminadas al mejoramiento en la
prestación del servicio de seguridad, Prestación de servicios de seguridad privada en las modalidades
de vigilancia fija, móvil, escoltas con y sin armas a personas, vehículos y mercancías, prestando
además servicios de investigación, consultorías y asesorías, a través de tecnología avanzada
y medios caninos.
Manual De Funciones
FUNCIONES GENERALES
Son impartidas por empresa y aplican transversalmente para todos los cargos operativos, se deben
cumplir de carácter obligatorio y la mayoría de ellas se encuentran estipuladas dentro del contrato de
trabajo; el no cumplimiento puede generar sanciones disciplinarias y/o la cancelación unilateral del
contrato de trabajo.
Estas funciones no como todos piensan son diseñadas por los criterios de los directivos de las
empresas; ellas se diseñan mediante la normatividad legal vigente teniendo en cuenta las siguientes
entidades:
Se refiere a los controles y mecanismos de seguridad dentro y alrededor del Centro de Cómputo, así
como los medios de acceso remoto al y desde el mismo; implementados para proteger el hardware y
medios de almacenamiento de datos.
Los especialistas en seguridad manifiestan que estas áreas de la economía han generado empleo en
Colombia en los últimos años. El aumento globalizado de la economía ha permitido que las empresas
busquen la necesidad de contratar y vincular más y más personas enfocadas a la seguridad.
Por consiguiente, la seguridad privada es una industria que realiza capacitación y entrenamiento
continuamente a todo su personal, ya que se debe acoplar a las necesidades cambiantes del cliente,
ocupando los lineamientos requeridos para la seguridad, en este caso física y mostrando el realce
efectivo en otras disciplinas que también convergen como mecanismo de seguridad y plus a la
prestación de servicio en todas sus modalidades bajo el análisis de riesgos, programas de investigación
empresarial, vigilancia activa de bienes, infraestructura y personas, transporte de valores, monitoreo
de alarmas, escolta a personalidades, entre otros.
Por esta razón, se quiere mostrar la importancia de la seguridad física en nuestro país, ya que Colombia
es un país con experiencia y conocimiento especializado en seguridad, originada en su historia y
condiciones de orden público. Hoy en día ya es una realidad de poder contratar personal con
competencias especiales en esta rama, para el óptimo desempeño corporativo de las diferentes
empresas nacionales e internacionales que se encuentran en Colombia, afrontando competitividad a
nivel internacional en el sector privado, y que ha dado realce y mostrando positivismo para la inversión
SEMANARIO
SEGURIDAD INTEGRAL
Estudio De Seguridad.
El estudio técnico de seguridad física de las instalaciones, es un documento macro considerado como
elemento fundamental de una entidad, donde se contemplan todos y cada uno de los aspectos de
seguridad desde su construcción, ubicación, funcionamiento, antecedentes de hechos ocurridos,
planes de defensa, evacuación y anexos, pensando siempre en los supuestos, en procura de brindarse
su seguridad protectiva, adquiriendo todos los elementos necesarios de acuerdo a su capacidad y
disponibilidad de los recursos con que se cuente, teniendo presente que en orden prioritario se trata de
proteger:
El estudio técnico de seguridad física de las instalaciones, es un documento macro considerado como
elemento fundamental de una entidad, donde se contemplan todos y cada uno de los aspectos de
seguridad desde su construcción, ubicación, funcionamiento, antecedentes de hechos ocurridos,
planes de defensa, evacuación y anexos, pensando siempre en los supuestos, en procura de brindarse
su seguridad protectiva, adquiriendo todos los elementos necesarios de acuerdo a su capacidad y
SEMANARIO
SEGURIDAD INTEGRAL
disponibilidad de los recursos con que se cuente, teniendo presente que en orden prioritario se trata de
proteger:
Se debe tener en cuenta, que todos los planes hacen parte del estudio los cuales deben contener una
información clara, lógica, precisa y concisa, siendo de suma importancia la redacción, organización del
texto y presentación, que garanticen que no se cambie el significado del contenido consignado.
Todos estos documentos por su contenido llevan clasificación de RESERVADO y SECRETO para el
Plan de defensa y contra - ataque, totalmente compartimentado para el personal ajeno a la Institución
en estudio; se colocan los sellos en las márgenes de los folios.
Los estudios de seguridad y sus diferentes planes deben ser manipulados solo por las personas
autorizadas por el director o autoridad de mayor rango de la entidad, éstos deben permanecer
guardados en caja fuerte y/o cajilla de seguridad.
A través de un estudio se verifican las medidas de seguridad existentes para sus diferentes zonas y
áreas, de acuerdo a las funciones que desempeñe la entidad o empresa, cuyo resultado debe ser la
valoración del riesgo a que está expuesto el inmueble. Conociendo su vulnerabilidad, se dan
recomendaciones para contrarrestar la acción delictiva por medio de esquemas y sistemas que se
implementen.
Alcance: Lograr obtener satisfactoriamente un plan de seguridad física que minimice las posibilidades
de riesgo producidas por fenómenos físico naturales o propiciadas por el hombre, mediante la práctica
y ejecución de las recomendaciones sugeridas
SEMANARIO
SEGURIDAD INTEGRAL
• Ubicación Geográfica.
• Límites.
• Descripción Del Inmueble.
• Antecedentes Del Inmueble.
• Marco Histórico De La Empresa.
• Planes De Seguridad Existentes.
• Hechos Ocurridos Contra La Seguridad.
• Apreciación Del Orden Público.
• Seguridad Física.
• Área Interior.
• Puntos Críticos: Son aquellos que le brindan todas las ventajas al enemigo para llevar a cabo
las acciones delictivas preconcebidas.
• Conductas De Seguridad: Son aquellas medidas pasivas y activas que se toman tendientes a
mantener el estado de seguridad del inmueble u objeto a proteger las cuales se pueden clasificar
en Apropiadas E Inapropiadas dependiendo de la forma en que se utilicen, entre las cuales
están
• Posibles Hechos: A continuación, se relacionan algunas acciones que puede llevar a cabo el
enemigo actual o potencial en contra de la empresa, entidad o personal principal.
• Observaciones: Se registra todo lo observado e investigado en el desarrollo del estudio técnico
de seguridad teniendo en cuenta:
• Personal Principal.
• Autorización Para Trabajar Con Material Clasificado.
• Programas Sobre Educación De Seguridad.
• Condición Moral, Ética Y Profesional.
• Normas De Seguridad Personal.
Recomendaciones.
Recomendar todas las medidas de seguridad necesarias acorde a las necesidades y capacidad de
cumplimiento de las mismas, según cada una de las observaciones, puntos críticos y conductas
inapropiadas de seguridad.
• Seguridad Física.
• Seguridad De Personal.
• Seguridad De Documentos.
• Seguridad De Elementos Logísticos.
Conclusión.
Nada es seguro teniendo en cuenta las condiciones y capacidad terrorista que actualmente se vive en
el País, solo se quiere colocar barreras u obstáculos que impidan la fácil ejecución de los actos violentos
y acciones delincuenciales.
Se concluye registrando, que se apliquen las recomendaciones y se corrijan las observaciones, acorde
a los resultados obtenidos en el estudio técnico de seguridad física realizado.
Anexos.
• Reseña Fotográfica.
• Puntos De Apoyo.
• Planes De Seguridad.
• Organigrama De La Entidad.
• Censo Del Área Inmediata.
• Plan De Evacuación Y Contra Incendio.
• Planos De Construcción.
Personas
Todos orientados a determinar conductas y parámetros negativos de un candidato que puedan generar
un riesgo para la empresa que lo está contratando", asegura Luis Miguel Zubieta Uribe, gerente de
Operaciones de Security and Visión.
Por lo general, tal validación se realiza en la etapa final del proceso de selección, cuando prácticamente
se ha elegido a quien ocupará la vacante, y la rigurosidad de cada caso depende del grado de
responsabilidad del cargo para la compañía, agrega Montoya Pereira.
En este contexto, hoy en día, las organizaciones no solo evalúan competencias técnicas, académicas
y sicológicas, sino que tratan de 'conocer' realmente a la persona que están por contratar. De acuerdo
con investigaciones al respecto, de esta manera puede proyectarse mejor el desempeño que tendrá el
empleado para el cargo vacante.
Para comprobar, de forma rápida y fácil, la veracidad de los datos, Zubieta Uribe aconseja contar con
copias de cada documento presentado a la compañía: diplomas, certificaciones laborales, cédula y
libreta militar, entre otras.
Finalmente tenga en cuenta que los estudios de seguridad no necesariamente se realizan durante un
proceso de selección, porque las compañías pueden solicitarlos al momento de un ascenso e incluso
como parte de un procedimiento cada cierto periodo tiempo.
Un estudio de seguridad es un minucioso análisis que se realiza para determinar si una persona es
realmente quien dice ser, y para conocer su historia de comportamiento social y criminal; de esta forma,
podemos tomar mejores decisiones de vinculación y ubicación para los futuros integrantes de la
organización.
El estudio de seguridad permite además confirmar que una persona es honesta, confiable y que no
representa riesgos para la actividad comercial e integridad de la empresa que lo contratará. En otras
oportunidades, los estudios de seguridad son realizados al personal que ya se encuentra vinculado a
una empresa, con la finalidad de evaluar cómo ha sido su comportamiento o si se ha visto envuelto en
malos manejos asociados a su desempeño.
• Personal Principal.
o Directivos.
o Personas que ocupan posición sensitiva.
o Jefe de Seguridad de la Empresa.
o Comité de seguridad de la Empresa.
Instalaciones
A través de un estudio se verifican las medidas de seguridad existentes para sus diferentes zonas y
áreas, de acuerdo a las funciones que desempeñe la entidad o empresa, cuyo resultado debe ser la
valoración del riesgo a que está expuesto el inmueble. Conociendo su vulnerabilidad, se dan
SEMANARIO
SEGURIDAD INTEGRAL
recomendaciones para contrarrestar la acción delictiva por medio de esquemas y sistemas que se
implementen.
Alcance: Lograr obtener satisfactoriamente un plan de seguridad física que minimice las posibilidades
de riesgo producidas por fenómenos físico naturales o propiciadas por el hombre, mediante la práctica
y ejecución de las recomendaciones sugeridas
• Ubicación Geográfica.
o Dirección.
o Teléfono.
• Límites.
o Tipo De Fachada.
o Aspectos Estructurales.
o Distribución Arquitectónica.
o Cuantos Pisos.
o Salones O Divisiones, Dependencias.
o Escaleras.
o Baños.
o Garajes.
o Azoteas, Techos, Cielo Raso.
o Puertas.
o Ventanas.
o Ascensores.
o Edificación.
¿Cuándo Se Construyó? (Año).
¿Quién Lo Construyó?
¿Dónde Se Encuentran Los Planos Y
Quien Los Tiene?
¿Es Propio El Inmueble?
¿Anteriormente Que Ha Funcionado En
El Inmueble?
¿Se Han Efectuado Remodelaciones En
El Inmueble?
• Seguridad Física.
o Área Exterior.
Topografía.
▪ Características del terreno.
▪ Riesgos Naturales.
▪ Ventajas y desventajas que presentan.
o Zona inmediata.
¿Zonas despejadas?
Barreras perimétricas.
¿Lugares de esparcimiento?
• Área Interior.
• Puntos Críticos: Son aquellos que le brindan todas las ventajas al enemigo para llevar a cabo
las acciones delictivas preconcebidas.
• Conductas De Seguridad: Son aquellas medidas pasivas y activas que se toman tendientes a
mantener el estado de seguridad del inmueble u objeto a proteger las cuales se pueden clasificar
en Apropiadas E Inapropiadas dependiendo de la forma en que se utilicen, entre las cuales
están:
o ¿Qué turnos poseen quienes trabajan en la seguridad teniendo en cuenta los fines de
semana? (bueno o malo).
o ¿Poseen entrenamiento quienes trabajan en la seguridad? (bueno o malo).
o ¿Se requisa todo paquete? (bien o mal).
o ¿Se requisa el personal de visitantes? (bien o mal).
o ¿Se requisan los vehículos que ingresan? (bien o mal)
• Posibles Hechos: A continuación, se relacionan algunas acciones que puede llevar a cabo el
enemigo actual o potencial en contra de la empresa, entidad o personal principal.
Personal de bomberos.
Alarmas de incendios.
Detectores de humo, térmicos y de qué temperatura.
Agua – hidrantes.
Equipo de emergencia contra incendios, gabinetes, herramientas, otros.
Planes para casos de incendios.
Programas de prevención de incendios.
Sistemas de rociadores, splinkers, ¿otros?
Programas de salud ocupacional en general.
Gabinetes con dotación (manguera – frazada – hacha – botiquín).
o Medios de comunicación:
Energía eléctrica.
Agua potable y alcantarillado.
¿Combustibles - cuál?
Seguridad De Personal.
• Personal Principal.
o Directivos.
o Personas que ocupan posición sensitiva.
SEMANARIO
SEGURIDAD INTEGRAL
• Centros De Mensajes.
o Oficina de comunicaciones.
o Oficina de registro y archivo de correspondencia.
SEMANARIO
SEGURIDAD INTEGRAL
o Medios empleados.
o Dispositivos de seguridad.
o Personal responsable de la seguridad.
o Rótulos.
o Sistemas de control.
o Clasificación de seguridad de los libros de registro.
o Personal responsable del registro.
• Divulgación.
o Medidas de seguridad.
o Personal autorizado.
o Medios empleados.
• Reclasificación.
o Procedimientos.
o Funciones del Comité de Seguridad.
o Autenticación.
o Forma de registrar
o Responsable de los documentos
o Organización del archivo de documentación clasificada
o Documentación clasificada del archivo vivo
o Procedimiento en caso de pérdida de un documento
• Destrucción.
o Personal responsable
o Actas de destrucción
o Medios utilizados
SEMANARIO
SEGURIDAD INTEGRAL
Recomendaciones.
Recomendar todas las medidas de seguridad necesarias acorde a las necesidades y capacidad de
cumplimiento de las mismas, según cada una de las observaciones, puntos críticos y conductas
inapropiadas de seguridad.
• Seguridad Física.
• Seguridad De Personal.
• Seguridad De Documentos.
• Seguridad De Elementos Logísticos.
Conclusión.
Nada es seguro teniendo en cuenta las condiciones y capacidad terrorista que actualmente se vive en
el País, solo se quiere colocar barreras u obstáculos que impidan la fácil ejecución de los actos violentos
y acciones delincuenciales.
Se concluye registrando, que se apliquen las recomendaciones y se corrijan las observaciones, acorde
a los resultados obtenidos en el estudio técnico de seguridad física realizado.
• Modelo
El presente estudio fue elaborado, por el (los) funcionario (s) detective (s) _________________, carné
(s) No. _________________, en cumplimiento a la misión No. _________________, de fecha
_________________, emanada de la Coordinación y/o Grupo de la Oficina de Protección.
Persona (s) de la empresa que acompañaron al (los) funcionario (s) en la realización del estudio técnico
de seguridad (jerarquía, cargo, número de identificación).
Anexos.
• Reseña Fotográfica.
Se inicia registrando los puntos cardinales de la ubicación del inmueble
La cual consta de (No. de fotos) numerados en forma consecutiva y firmadas por el funcionario
que adelanta el estudio con su respectivo sello de RESERVADO.
Describir detalladamente lo que se quiere registrar en la fotografía en forma clara y precisa.
• Puntos De Apoyo.
Para que sean utilizados por el ______________ en cualquier emergencia que se presente con
direcciones, teléfonos, frecuencias de radio, internet.
o Policía.
o Fiscalía.
o Ejercito.
o Bomberos.
o CAI.
o DIJIN – SIJIN.
o Defensa civil.
o Cruz Roja.
o Unidades antiexplosivas.
o Unidades de reacción inmediata.
o Fondo de seguridad ciudadana.
o Centros asistenciales (hospitales, clínicas, etc.).
o Administradora de Riesgos Laborales de la empresa A.R.L.
• Planes De Seguridad.
o De defensa.
o De evacuación y contraincendios con gráficas.
o Plan de guardia y/o vigilancia (turnos, cuantas unidades, ubicación, puestos dobles,
sencillos, fijos, patrullas, etc.).
• Organigrama De La Entidad.
• Censo Del Área Inmediata.
• Plan De Evacuación Y Contra Incendio.
• Planos De Construcción.
Rutas
Un estudio de ruta es un completo análisis que se hace sobre una o varias vías con el fin de conocerlas
a fondo, detectar puntos críticos y poder hacer sobre ella una demarcación de tiempos, distancias y
sitios. Un estudio de ruta debe una vez finalizado brindar toda la información quienes serán los
encargados de aprobar, corregir o complementar dicho estudio con el fin de realizar un exitoso
desplazamiento
SEMANARIO
SEGURIDAD INTEGRAL
El estudio se debe presentar como un informe, y aunque no hay normas o parámetros que digan cómo
se debe presentar, ha de hacerse de una manera profesional y fácil de entender. Una buena idea es
seguir las normas para la presentación de informes como son incluir una portada, una introducción que
explique brevemente el contenido del informe, una tabla de contenido que detalle lo que contiene el
informe por página y obviamente el contenido del informe como tal. En cuanto a las imágenes y
fotografías es bueno numerarlas y poner una pequeña descripción debajo de esta en letra cursiva un
poco más pequeña de la que se utiliza en el informe para ilustrar y facilitar la lectura del informe.
Sin importar el nivel de riesgo de los protegidos o bienes para los cuales se hace el estudio de ruta este
siempre debe hacerse de la manera más exhaustiva posible, la responsabilidad de este estudio debe
dejarse en manos de una persona con experiencia suficiente en desplazamientos vehiculares y manejo
de protegidos. Una vez se obtengan los datos del estudio estos deben registrarse en una documento o
informe detallado que pueda ser entendido, complementado y supervisado por el equipo de seguridad
de manera que pueda ser completado y aprobado por el jefe de seguridad. Generalmente en la
elaboración del informe intervienen el operador de seguridad que recolecto los datos, el analista de
seguridad, el operador de medios tecnológicos, el supervisor de seguridad, el jefe de escoltas o líder
del equipo de protegidos y por último el jefe de seguridad. Una vez terminado el informe este debe ser
un documento claro, sencillo, fácil de entender y será compartido entre todos los operadores de
seguridad que intervengan en el desplazamiento. Esta socialización le debe dejar un informe que les
indique cuando, como, donde, con qué y con quienes se hará el desplazamiento.
Durante el estudio de la ruta es bueno dialogar con los organismos de socorro que hayan sobre la vía,
como la Policía de carreteras, patrullas de control de vías, defensa civil y otros, para conocer de primera
mano la situación del corredor vial; es probable que puedan presentarse arreglos o cierres de vías
durante ciertas horas, que se tenga previstas marchas, desplazamientos de maquinarias, o pueden
haberse presentados deslizamientos, derrumbes, accidentes, entre otros, que podrían entorpecer la
labor de desplazamiento y siempre es mejor contar con este tipo de información.
Medios Técnicos
Los medios técnicos de seguridad pasivos están enfocados a disminuir, detener o al menos, retardar o
canalizar la progresión de la amenaza. El incremento del tiempo que estos elementos imponen a la
acción agresora o al actuar delincuencial para alcanzar su objetivo resulta, en la mayoría de ocasiones,
imprescindible para que se produzca en tiempo adecuado la alarma-reacción.
Pasivos
El conjunto de medios pasivos constituye lo que se denomina seguridad física, que esta constituida
por:
Protección Perimetral
Los principales elementos que la conforman son los constituidos de:
• Mampostería.
• Metal.
• Barreras De Detección Vehículos.
Protección Periférica.
Los principales elementos que conforman la protección perife-rica de los huecos normales de la
periferia de un edificio, como grandes jardines, columnas metálicas, vallas, etc., como barreras de
detección de vehículos.
• Puertas Instaladas:
o De Seguridad
o Blindadas
o Acorazadas
Fiabilidad.
SEMANARIO
SEGURIDAD INTEGRAL
• Seguridad de Reacción.
• Seguridad de Falsas Alarmas
• Vulnerabilidad al Sabotaje
Activos
• Red
• Fuente de Alimentación
• Equipo de Seguridad.
• Detectores.
• Señalizadores o Avisadores.
SEMANARIO
SEGURIDAD INTEGRAL
Protección.
Estas acciones pueden ser conducidas por agentes de inteligencia enemiga, ladrones,
espías, personal descontento, elementos subversivos, etc.
La destrucción total o parcial de una instalación o ciertos daños o pérdidas que en ella puedan
ocurrir, también pueden ser causadas por efectos de la acción de elementos naturales. Es
decir, pueden ocurrir como consecuencia de un terremoto, una inundación, un incendio, un
huracán, un sismo, etc
Riesgos
Los Riesgos a los cuales está expuesta una instalación se pueden clasificar en Riesgos
Naturales y Riesgos Artificiales.
• a) Riesgos Naturales:
SEMANARIO
SEGURIDAD INTEGRAL
• b) Riesgos Artificiales:
Barreras
Son elementos naturales o artificiales que se emplean como medidas de protección física para
resguardar instalaciones o determinadas áreas impidiendo o retardando de manera general la entrada
de intrusos que tengan básicamente la intención de causar daños o sustraer cualquier material,
documento o información de importancia para la instalación; comprometiendo así su seguridad.
En la mayoría de los casos las barreras solo cumplen la función de retardar el acceso, de intrusos a un
área o instalación permitiendo que la fuerza de guardia pueda actuar a tiempo para detectar y aprender
al intruso.
Las barreras solamente impiden el acceso de intrusos en aquellos casos cuando los mismos no
disponen de los recursos y entrenamiento necesario para traspasar estos obstáculos.
• a) Barreras Naturales:
SEMANARIO
SEGURIDAD INTEGRAL
• b) Barreras Artificiales:
Cercas
Las cercas constituyen barreras artificiales construidas formando estructuras metálicas que se emplean
para retardar o impedir la entrada de intrusos, brindando a la vez protección física a una instalación o
a un área determinada.
• Cerca eslabonada.
• Cerca de alambre de púas.
• Concertina.
SEMANARIO
SEGURIDAD INTEGRAL
Cerca Eslabonada:
-bien estirado y fuertemente atado a postes rígidos de metal empotrados en hormigón. La cerca puede
llegar a 5 cm; de distancia de un suelo duro o pavimento y en terreno suave puede llegar más debajo
de la superficie con una profundidad suficiente que permita compensar la protección con el terreno o
arena movediza. Este tipo de cerca tienen la característica de ser las más permanente, las más usuales
y reflejan mejor presencia.
Igualmente deberá estar sujetada firmemente a postes metálicos o de madera que no tengan más de
1,80 mts de separación. La distancia entre hileras de alambre no debe exceder de 15 cm de separación.
En aquellos casos donde la cerca también está destinada a impedir la entrada de animales pequeños,
la hilera inferior debe quedar a nivel del terreno para evitar que estos pasen por debajo del alambre, y
la separación entre hileras será de 5 cm en la parte de abajo, aumentando gradualmente hacia la parte
superior hasta alcanzar un máximo de 15 cm de separación entre hileras.
Este tipo de cerca actualmente no es usual en los conglomerados sitios industriales y en las ciudades,
debido a que las púas representan un gran peligro cuando las cercas están al borde de las aceras, ya
que podrían ocasionarles heridas a los peatones que en ningún momento tengan la intención de
penetrar a la instalación por un lugar no autorizado, para ocasionar daños o sustraer cualquier material
u objeto de su interés.
SEMANARIO
SEGURIDAD INTEGRAL
Resguardo Superior
Las cercas verticales a simple vista parecen no presentar mayor dificultad para el intruso que tenga
intenciones de traspasarla, es por ello que se requiere construirles una protección adicional en la parte
superior, bien sea en cercas interiores o exteriores. Esta protección adicional está representada por el
resguardo superior, el cual está formando por un salidizo de tres o cuatro hileras de alambre de púas
que van sosteniendo por varios brazos metálicos espaciados a lo largo de la cerca orientados hacia
arriba y hacia fuera de la instalación formando un ángulo de 45º. También debe abarcar la parte superior
de las puertas que se encuentran a lo largo de la cerca.
Normalmente este resguardo superior tiene una altura de 40 a 50 cm por encima del borde superior de
la cerca vertical.
El resguardo superior también puede ser construido por un salidizo doble de tal manera que sobresalga
hacia el interior y el exterior de la instalación formando una "V".
En la actualidad existen diferentes modelos y tipos comerciales de resguardo superior utilizados en
muros, rejas y cercas.
Existe un resguardo superior tipo concertina, el cual está formado por cuchillas afiladas de acero
inoxidable, las cuales son más efectivas que el alambre de púas. Normalmente este tipo de resguardo
superior se puede utilizar en cercas eslabonadas, techos, etc.
Muros O Murallas
Un método optativo, pero menos satisfactorio para impedir que el muro sea escalado, consiste en
incrustar, en el borde superior, pedazos de vidrios rotos a todo lo largo del muro. Donde se use este
método, la altura mínima del muro debe ser de 2,60 mts. En los muros también se puede utilizar el
resguardo superior tipo concertina de cuchillas afiladas descrito anteriormente como también el
resguardo superior formando por una base de concreto prefabricada con puntas afiladas de acero que
van incrustadas en dicha base.
SEMANARIO
SEGURIDAD INTEGRAL
Cuando hay mucha neblina, oscurecimiento total u otras condiciones adversas de visibilidad, las garitas
pierden gran parte de su efecto ya que se restringe el campo visual del vigilante. En este caso, la acción
de vigilancia u observación se debe complementar con la observación directa en el terreno mediante
patrullaje o puestos fijos de vigilancia.
Psicológicamente, por una parte, la simple altura de la garita y del observador produce un efecto
enervante que tiende a debilitar la iniciativa y la acción de cualquier intruso debido al temor que pueda
existir en él de ser descubierto por el vigilante que se encuentra en la garita. En cambio, por otra parte,
el aislamiento que normalmente tiene la garita o torre de observación, tiende a reducir la efectividad de
la acción de vigilancia por parte de su ocupante debido al poco celo y preocupación que pueda poner
de manifiesto durante las horas de vigilancia. El hombre tiende a descuidarse produciéndose una
deficiencia y a la vez una vulnerabilidad de seguridad.
Barreras Perimétricas
Las barreras perimétricas están constituidas por elementos naturales o artificiales que definen
los límites físicos o el perímetro de una instalación o área protegida.
a. Crear un medio disuasivo físico o psicológico hacia aquellas personas que intenten o tengan la
intención de penetrar a una instalación o área determinada, en forma no autorizada.
b. Demorar o retardar la penetración a una determinada área o instalación, ayudando así a los
miembros de la fuerza de guardia a descubrir y aprender los intrusos.
c. Facilitar la utilización eficaz de la fuerza de guardia, logrando con ello una economía de esfuerzos
en lo que se refiere al número de hombres a utilizar.
d. Canalizar la circulación de personas y vehículos a través de entradas o puertas de acceso que hayan
sido autorizadas.
e. Delimitar áreas de estacionamiento y áreas restringidas ubicadas fuera o dentro de los edificios que
conforman a la instalación.
f. Determinar los límites externos de toda instalación.
Dependiendo del grado de protección que se requiere en una instalación, se puede diseñar y construir
cercas dobles separadas una de otra a una distancia prudencial, formando así una barrera perimétrica
que garantiza un mayor grado de protección.
SEMANARIO
SEGURIDAD INTEGRAL
Grados De Restricción
Es factible que en todas las áreas que conforman una instalación, exista un grado de importancia visual
o estratégica y por lo tanto requerirá de un mismo grado de restricción y control, en lo que a protección
se refiere. Sin embargo, en la mayoría de los casos es muy común que en las instalaciones existan
áreas que por su importancia y por las actividades que en ellas se realizan y por los bienes materiales
que allí se encuentran, requieren de la aplicación de diferentes medidas de protección y control. Esta
situación existente en las instalaciones trae como consecuencia que se originen diferentes grados de
restricción a la vez van a originar los diferentes tipos de áreas restringidas.
Áreas Restringidas
Son aquellas áreas cuyo acceso y movimiento dentro de las mismas está sujeto a ciertas restricciones
o medidas de control especial por razones de seguridad. Se establecen con el propósito de resguardar
los bienes y materiales exclusivos o clasificados que allí se encuentran, así como proteger las
actividades que, de vital importancia para la organización en ella se realizan.
Área de exclusión: En un área restringida donde existe un interés de protección de tal magnitud e
importancia que, al ocurrir un acceso a esta área por parte de personas no autorizadas, equivaldría a
un acceso a los intereses de seguridad que allí se quiere lograr o al mismo material que se encuentra
en dicha área.
Área Limitada: Es un área restringida donde existe un interés de protección, en la cual el movimiento
no controlado de personas, permitirá el acceso a este interés de protección. Sin embargo, se puede
evitar el acceso al material que allí se protege, mediante el uso de escoltas y otras medidas de control
interno.
Área Controlada: Es un área restringida que normalmente está ubicada en un lugar adyacente a un
área limitada y en donde las medidas de control para el acceso a la misma son menos limitadas; es
especial para el Personal Autorizado cuyo movimiento necesariamente no es controlado, debido a que
esta área no provee el acceso a los intereses de protección ni a los materiales documentos e
informaciones que existen y se manejan en las áreas limitadas y de exclusión.
Sin embargo, por el hecho de ser un área restringida, está sujeta a ciertas medidas de seguridad.
SEMANARIO
SEGURIDAD INTEGRAL
En muchos Estados existen normas jurídicas que regulan el tratamiento de los datos personales, como
por ejemplo en España, donde existe la “Ley Orgánica de Protección de Datos de Carácter Personal”
que tiene por objetivo garantizar y proteger, en lo que concierne al tratamiento de los datos personales,
las libertades públicas y los derechos fundamentales de las personas físicas, y especialmente de su
honor, intimidad y privacidad personal y familiar. Sin embargo, el gran problema aparece cuando no
existen leyes y normas jurídicas que evitan el abuso o mal uso de los datos personales o si no están
aplicadas adecuadamente o arbitrariamente.
Existen algunas profesiones que, por su carácter profesional, están reconocidos u obligados, por su
juramento, de respetar los datos personales como por ejemplo los médicos, abogados, jueces y
también los sacerdotes. Pero independientemente, sí o no existen normas jurídicas, la responsabilidad
de un tratamiento adecuado de datos personales y las consecuencias que puede causar en el caso de
no cumplirlo, recae sobre cada persona que maneja o tiene contacto con tal información, y debería
tener sus raíces en códigos de conducta y finalmente la ética profesional y humana, de respetar y no
perjudicar los derechos humanos y no hacer daño.
Vulnerabilidad.
o Reducir en la medida de lo posible los efectos del propio peligro (mediante mitigación,
predicción y alerta, y preparación);
o Fortalecer la capacidad para resistir y hacer frente a los peligros;
o Abordar las causas subyacentes a la vulnerabilidad, como la pobreza, el mal gobierno, la
discriminación, la desigualdad y el acceso insuficiente a recursos y medios de subsistencia.
El grado de vulnerabilidad de las personas y el alcance de su capacidad para resistir y hacer frente
a los peligros y recuperarse de los desastres dependen de factores físicos, económicos, sociales y
políticos. Desde luego, la pobreza contribuye de manera importante a la vulnerabilidad. Es más
probable que las personas pobres vivan y trabajen en zonas expuestas a peligros potenciales y menos
probable que dispongan de los recursos necesarios para hacer frente a un desastre.
Normalmente, en los países más ricos, las personas poseen una capacidad mayor para resistir a los
efectos de un peligro. Suelen estar mejor protegidas frente a los peligros y disponer de sistemas de
preparación. Además, la solidez de los medios de subsistencia y los ingresos mayores incrementan la
resiliencia de las personas y les permiten recuperarse más rápidamente de un desastre.
Los desastres hacen peligrar los logros del desarrollo. Del mismo modo, las acciones de desarrollo por
las que optan los individuos, las familias, las comunidades y los gobiernos incrementan o reducen el
riesgo de desastres.
o Personas desplazadas que han abandonado su hogar y sus medios de subsistencia, pero
permanecen en el territorio de su país;
o Refugiados que han huido a otro país por temor a ser perseguidos o por razones de
supervivencia;
o Repatriados: antiguos refugiados o personas desplazadas que vuelven a su hogar;
o Grupos específicos en el seno de la población local, como personas marginadas, excluidas o
desposeídas;
o Niños pequeños, mujeres embarazadas y madres lactantes, niños no
acompañados, viudas, personas mayores sin apoyo familiar y personas discapacitadas.
En casos de desastre, por lo general, las mujeres resultan afectadas de distinta manera que los
hombres, dada su condición social, sus responsabilidades familiares o su importancia para la
reproducción, pero no necesariamente son vulnerables. En situaciones de crisis, también poseen
recursos y capacidad de resistencia y desempeñan un papel crucial en la recuperación. Para
determinar qué mujeres o niñas podrían ser vulnerables, y en qué modo, puede realizarse un análisis
de género.
SEMANARIO
SEGURIDAD INTEGRAL
Prevención
El segundo paso es tomar cada uno de los anteriores riesgos o exposiciones y desglosarlos. Para el
caso 1 la pregunta lógica sería: ¿Si una cajera no registra el valor de la venta y trata de embolsillarse
el dinero, será posible descubrirlo? La experiencia indica desarrollar esta pregunta dividiéndola de la
siguiente manera:
Por consiguiente, “Prevención del delito” no es más que tomar medidas y realizar acciones para evitar
una conducta o un comportamiento que puedan dañar o convertir a la población en sujetos o víctimas
de un ilícito.
El objetivo de la Procuraduría General de Justicia en materia de prevención del delito es: difundir y
orientar todas las acciones que la Procuraduría General de Justicia del estado tiene programado en
este rubro, logrando esto mediante la aplicación de acciones coordinadas entre los diferentes sectores
de la sociedad. Todo esto con la finalidad de reducir los índices delictivos en el estado y crear una
cultura de prevención del delito.
1. El delito debe medirse en forma precisa y confiable mediante sistemas auditados exhaustivamente.
2. El delito debe clasificarse de una manera que resulte útil para la prevención.
3. El delito debe analizarse en diversas unidades o categorías: delincuentes, redes criminales,
víctimas, microzonas (“zonas calientes”), comunidades, horarios y días de la semana, entre otras.
4. Deben establecerse prioridades de prevención entre los tipos de unidades según el grado
de daño ocasionado por las distintas clases de delitos.
5. Una minoría fuerte, o una pequeña proporción de todas las unidades de conducta criminal, ocasiona
la mayor parte del daño de la mayoría de los tipos de delitos.
6. La eficiencia de la prevención del delito puede ser mayor cuando los recursos se concentran en las
unidades de minorías fuertes, identificadas mediante pronósticos formulados a partir de su
comportamiento anterior.
7. La mejor forma de determinar la eficacia de la prevención del delito es mediante pruebas de campo
que comparen las tasas de criminalidad entre personas, zonas u otras unidades de análisis bajo
distintos programas.
8. La teoría de toda práctica de prevención del delito debe especificar una secuencia lógica mediante
la cual esa práctica genera productos en forma de acciones cuantificables que disminuyen
los resultados en materia de delitos o injusticia, explicando cómo y por qué se espera que la práctica
prevenga el delito.
9. La ética de una práctica de prevención del delito no depende de su éxito en reducir el delito, sino de
si la práctica a) respeta los derechos humanos y b) mantiene un equilibrio proporcional entre los daños
causados por coacción y los daños causados por delitos.
10. Las mejores pruebas para desarrollar y mejorar prácticas de prevención del delito a nivel local
deben provenir tanto de evaluaciones de impacto internacionales como de análisis criminológicos
locales de todo tipo, que incluyan evaluaciones de iniciativas usadas en el pasado y pronósticos sobre
los patrones de criminalidad futuros.
SEMANARIO
SEGURIDAD INTEGRAL
Disuasión
Disuasión es el acto y el resultado de disuadir: hacer que alguien desista de algo o modifique su opinión.
El origen etimológico del término se halla en el vocablo latino dissuasio.
Por ejemplo: “la política organizo un operativo de disuasión para mejorar la seguridad pública”, “el
gobierno está impulsando una campaña de disuasión para desmantelar las conductas temerarias de
los conductores”, “tenemos que conseguir que el dueño abandone su intención de vender la empresa:
¿Quiénes están dispuestos a iniciar las tareas de disuasión?”.
La disuasión puede ser una acción que se desarrolla con la intención de evitar otra consideración
dañina o peligrosa. Una campaña de concientización sobre los peligros de beber alcohol antes de
conducir, por citar un caso, puede mostrar imágenes de choques muy graves provocados por
automovilistas ebrios: con dichas imágenes, se busca disuadir a los conductores de consumir bebidas
alcohólicas. Por lo tanto, hay una primera acción (el desarrollo de la campaña) que pretende la
disuasión de una segunda (conducir con alcohol en la sangre).
La Teoría De La Disuasión
La teoría de la disuasión es un término relacionado con el uso de las armas nucleares, que se
desarrolló y ganó preeminencia como estrategia militar durante la Guerra fría. Cobró un estatus
especial durante esta época ya que una fuerza nuclear inferior, debido a su poder de destrucción
extremo (siempre que sus fuerzas estuvieran protegidas contra un ataque sorpresa), podía disuadir a
un adversario más poderoso.
SEMANARIO
SEGURIDAD INTEGRAL
La Disuasión es una estrategia que intenta hacer desistir a un adversario de iniciar una acción, o de
llevar a cabo algo que el otro estado no desea. El especialista en disuasión nuclear Bernard Brodie,
señaló en 1959 que "Las armas nucleares deben estar siempre listas, pero nunca se deben utilizar".
En un trabajo clásico de Thomas Schelling (1966) sobre disuasión, se discute el concepto de que ya
no es posible definir a la estrategia militar como la ciencia de la victoria militar. En lugar de ello, se
argumenta que la estrategia militar ahora consiste en gran medida en el arte de la coacción y la
disuasión. Schelling afirma que la capacidad de infligir daño a otro estado es ahora utilizada como un
factor para motivar a otros estados a evitarla e influir sobre el comportamiento de otro estado. Para
coaccionar o disuadir a otro estado, la violencia debe ser anticipada y evitable mediante la negociación
y acuerdo. Por lo tanto, se puede resumir el concepto en que el uso de poder para infligir daño como
poder de negociación es el fundamento de la teoría de la disuasión, y más efectivo será cuando se lo
mantiene en reserva.
Ventajas e Inconvenientes
Sin embargo, es una medida que puede llamar la atención sobre un posible objetivo atractivo, ya que
puede hacer pensar a un asaltante: ¿Por qué en ese lugar ponen esa seguridad? Y eso puede ser la
base para planear un delito. Eso ocurre en otros ámbitos en los cuales un perfil alto puede poner el
foco sobre una víctima concreta, como por ejemplo dispositivos de videovigilancia y escolta muy
aparatosos, coches blindados, etc. En muchas ocasiones ese perfil es adecuado y coherente con una
seguridad profesional y bien planteada, pero en otras, según nuestra experiencia, no. Y el atacante,
que está atento a esos indicadores, sabe ver que esos sistemas reflejan un poder económico alto, y
también sabe ver las vulnerabilidades de los sistemas.
En este caso, como verán en la foto, la concertina está mal instalada. No sirve para mucho si justo
acaba en un pilar que deja vía libre a la escalada, por donde obviamente pasará el intruso. No pasará
por donde se va a lastimar… Una medida disuasoria mal planteada es, podríamos decir, una seguridad
contraproducente.
SEMANARIO
SEGURIDAD INTEGRAL
Es importante que no se confíe toda la seguridad a quienes meramente nos vendan un equipo, o a sus
instaladores, si estos no tienen unos asesores cualificados, pues quizá no tengan la preparación
adecuada y la capacidad de empatizar con el delincuente, es decir, quizá no se paren a pensar como
pensaría un atacante, el cual tal vez no se va a frenar por la visión lejana de un alambre de espinas.
La disuasión previene una buena parte de los delitos. Ahora bien, los delincuentes más preparados y
determinados verán oportunidades en las medidas disuasorias. Especialmente si las medidas
disuasorias son meramente disuasorias, porque no cumplen la función de obstaculizar el delito porque,
por ejemplo, estén mal planteadas. El atacante buscará los fallos en las medidas de seguridad. Y si
nosotros no los hemos buscado antes, ese mal trabajo preventivo será su éxito.
Retardo
SEMANARIO
SEGURIDAD INTEGRAL
Detección
Su elección dependerá del área a controlar y del previsible agente causante de la intrusión. En función
de estos dos parámetros, el Director de Seguridad decidirá cual se ajusta a su Plan de Seguridad.
Los detectores de penetración controlan el acceso del intruso a través de las aberturas existentes en
las paredes que limitan la zona a vigilar, generalmente sus fachadas.
Se consideran aberturas tanto los huecos previstos para puertas, ventanas, etc., como las superficies
cuya resistencia sea sensiblemente inferior a la usual de la construcción (acristalamientos, tragaluces,
etc.).
Detectarán, por tanto, la apertura de los dispositivos practicables, así como la rotura de los elementos
constructivos normalmente solidarios al muro o pared, antes de que se produzca la intrusión.
Los detectores volumétricos están diseñados para captar el desplazamiento de un intruso a partir de
SEMANARIO
SEGURIDAD INTEGRAL
las perturbaciones que origina dicho desplazamiento en las condiciones ambientales de volumen
protegido.
Los de interiores se usan para recintos cerrados y los de exteriores para la intemperie.
Su diferencia no está solo en que carcasas han de soportar las inclemencias de la intemperie, en un
caso sí y en otro no, sino por la capacidad de distinguir entre las variaciones ambientales (no
provocadas por el intruso dando lugar a falsas detecciones) y las situaciones de intrusión real.
La clasificación dentro de ellos se debe a las diferentes formas de sus áreas de cobertura.
• Puntuales: aquellos que protegen un punto (por ejemplo, la apertura de una puerta).
• Lineales: aquellos que protegen una línea de puntos (por ejemplo, un pasillo).
• Superficiales: aquellos que protegen una superficie (por ejemplo, un cristal).
• Volumétricos: aquellos que protegen un volumen (por ejemplo, una habitación).
Identificación
Para la psicología, la identificación es la imagen consistente del sujeto sobre sí mismo, formada por las
habilidades, creencias, etc. Esta imagen se construye a lo largo de toda la vida, aunque el proceso es
particularmente activo durante la adolescencia.
Reacción
SEMANARIO
SEGURIDAD INTEGRAL
Seguridad de Personas
Este trabajo tiene como fin específico dar a conocer a nivel nacional la importancia del hombre de
protección, criterios y medidas de seguridad, teniendo en cuenta que las personas a proteger son
líderes en diversos procesos públicos y privados que conllevan al desarrollo y progreso de nuestro país;
así mismo, hay personas que por su condición política, social o económica presentan un mayor grado
de amenaza o vulnerabilidad y son perseguidas por grupos armados ilegales o delincuencia común.
Sin lugar a duda la labor de protección requiere de “SACRIFICIO Y LEALTAD”. El primero prevalece
en la dedicación de su vida, por la vida de su protegido, y la segunda enmarcada en la consagración a
un ideal, sin recompensas ni favores, solamente la satisfacción del deber cumplido; dos valores que
distinguen y enaltecen la dedicación del personal acreditado a salvaguardar la vida.
El papel que ejerce el hombre de protección en salvaguardar la vida e integridad del protegido o persona
con un alto grado de nivel de riesgo, es sustancialmente importante por su complejidad. La protección
a la vida, como derecho fundamental, realza la importancia en la protección frente a factores
vulnerables que se manejan a diario.
Es significativo considerar a las personas que ejercen la función de protección, hombre o mujer, los
cuales deben estar completamente preparados para afrontar situaciones de riesgo, decisión y
responsabilidad, lo que conlleva a un esfuerzo físico y mental, demostrando un gran sentido de
profesionalismo en cada actuar, dejando siempre en alto sus virtudes personales y profesionales.
Los hombres ubicados entre la multitud no deberán involucrarse en conversaciones, expresar opiniones
o de lo contrario se verán envueltos en disputas o quejas por parte del público participante.
La tarea es escudriñar la multitud en busca de un individuo que se destaque por sus acciones o
apariencia.
Si se detecta una persona sospechosa en medio de la multitud, un hombre debe ubicarse entre el
individuo y el protegido hasta que el protegido pase.
Si hay indicios que indiquen que la multitud puede descontrolarse, acérquese al protegido y abandone
el sitio.
Los objetos lanzados deben ser bloqueados para evitar que impacten al protegido.
Teniendo en cuenta que la protección de personas es un trabajo de alto riesgo y responsabilidad, y que
dentro de los lineamientos y preceptos institucionales se busca fortalecer la formación y capacitación
del hombre de protección ESCOLTA, contribuyendo a la profesionalización de la labor protectiva, se
hace necesario implementar algunos criterios que unifiquen procedimientos a seguir en aspectos de
seguridad, teniendo en cuenta los perfiles y competencias de cada hombre de protección.
Es significativo considerar a las personas que ejercen la función de protección, hombre o mujer, los
cuales deben estar completamente preparados para afrontar situaciones de riesgo, decisión y
responsabilidad, lo que conlleva a un esfuerzo físico y mental, demostrando un gran sentido de
profesionalismo en cada actuar, dejando siempre en alto sus virtudes personales y profesionales.
Proporciona unas pautas generales y normas para el personal que labora en el área de Protección,
para la prestación adecuada del servicio.
Finalidad
El Manual Escolta Especialización Protección a Personas está elaborado y orientado a fortalecer el
servicio de protección, prestado por los hombres y mujeres de protección, con los mecanismos
institucionales que contribuyen a la convivencia segura, pacífica, solidaria y tranquila.
Ámbito De Aplicación
El Manual de protección a personas brinda estándares y pautas de procedimientos a desarrollar por las
unidades de la Policía Nacional en el territorio colombiano, al integrar un esquema de protección,
realizar una formación de seguridad, conformar una caravana, realizar una avanzada, en la detección
de vigilancias, en la aplicación de inteligencia protectiva y estudios de seguridad, siendo responsables
los hombres y mujeres de protección pertenecientes a los Grupos y Seccionales de Protección.
El Manual debe aplicarse en el menor tiempo posible, ya que las actividades de protección y seguridad
a instalaciones se están realizando y no se pueden descuidar, por el simple hecho de no estar
documentadas, poniendo en riesgo la actividad como tal.
Las normas y parámetros fijados en el presente Manual se ajustan a los lineamientos légales
establecidos por las leyes que nos rigen y la normatividad institucional, así:
“Por el cual se diseña y reglamenta el Programa de Protección de Derechos Humanos del Ministerio
del Interior y de Justicia, y se adoptan otras disposiciones”
Seguridad De La Residencia
El protegido debe tener la mayor seguridad mientras se encuentra en la residencia. Aquí es donde el
esquema tiene la mayor oportunidad para controlar el entorno mediante el uso de anillos de seguridad
combinados, con hombres ubicados a los alrededores, accesorios de seguridad física, alarmas
electrónicas y un conocimiento general del área que rodea a la residencia.
Puesto De Mando
Es un centro de comunicaciones y control a través del cual se coordinan todas las actividades y la
información relacionada con la operación de protección a personas y seguridad a instalaciones.
Refugio Seguro
Es el área segura que brinda refugio temporal al protegido y su familia cuando se necesita tiempo
adicional para que el personal de policía o de seguridad responda a un ataque contra la residencia Se
constituye en el núcleo del anillo interior que busca una salida de escape.
➢ Accesibilidad:
➢ Capacidad Para Asegurar:
➢ Capacidad Para Defender:
➢ Capacidad Para Comunicarse:
➢ Capacidad Para Resistir:
Esquema De Protección
Un esquema de protección es uno o más hombres de protección encargados exclusivamente de velar
por la vida e integridad de un protegido a cargo; así mismo, este equipo, en lo posible, debe estar
dotado de los medios logísticos necesarios (comunicaciones, armamento, vehículos, etc.), los cuales
sirven para optimizar la labor protectiva. Se clasifican en:
Hombre De Protección
El hombre de protección, debido a su formación y conocimiento, se antepone a los hechos, es capaz
de resolver cualquier situación de peligro aparente, teniendo en cuenta su profesionalismo en todos los
ámbitos institucionales en aras de la protección integral del personaje asignado. Es un ser humano que
acompaña en forma periódica o permanente a otra persona para proteger su integridad física e imagen
pública cuando esta se encuentra expuesta a riesgos y amenazas generadas por factores de violencia
interna y externa.
➢ Jefe De Seguridad
➢ Jefe De Turno
➢ Personal Del Anillo Principal
➢ Conductor Del Vehículo Principal
➢ Conductor De Los Vehículos De Seguridad (Punta Y Seguidor)
➢ Puesto De Mando Y Vigilancia De Residencia
➢ Hombre De Avanzada
➢ Hombre De Inteligencia Protectiva.
➢ Hombre Del Vehículo Piloto
➢ Unidades De Apoyo
• Personal Especializado De Antiexplosivos
• Personal De Vigilancia Uniformado Y Especialidades (Vigilantes, Supervisores,
Coordinadores, Escoltas Motorizados Etc.)
• Personal De Vigilancia, Contra Vigilancia E Inteligencia
• Apoyo Interinstitucional
Formaciones De Protección
Esquema con un hombre Esquema con dos hombres Esquema con tres hombres
Esquema con cuatro Esquema con cinco Esquema con seis hombres
hombres (diamante simple) hombres (diamante) (diamante extendido)
• Círculo Defensivo
• Anunciar – Cubrir – Evacuar
Formaciones Especiales
Un esquema de protección debe tener presente que existen sitios donde por la naturaleza del lugar o
el evento, la formación debe ser flexible en lo relacionado con el espacio, sin descuidar la seguridad y
por el contrario subiendo el nivel de alerta.
• Puertas giratorias
• Fila de recepción
• Acordonamiento
• Banquete, discurso o conferencia de prensa
• Escaleras mecánicas
• Escalera normal
• Ascensores
• Desplazamientos a pie
• Multitudes
En protección se hace necesario que el policía tenga conocimiento de conducción de vehículos, ya que
ante una emergencia debe estar en capacidad de reemplazar al conductor del vehículo afectado.
Seguridad
Es el estado de tranquilidad y confianza que se obtiene
cuando se implementan o ponen en práctica los planes
normas o medidas de protección.
Peligro
Todo aquello que puede causar daño físico, moral o
intelectual.
SEMANARIO
SEGURIDAD INTEGRAL
Riesgo
Es la acción de exponerse al peligro.
1. Desconocimiento.
2. Impericia.
3. Imprudencia.
1. Porque la sociedad lo necesita vivo y con libertad de acción, para que sea capaz de trabajar,
dirigir y seguir ejerciendo la función para la cual fue electo o escogido.
2. Porque su sustitución o cambio representa una pérdida en el proceso del desarrollo de la sociedad,
y la alteración del orden constitucional y sistema democrático.
3. Se protege contra las agresiones y vejámenes, porque representa el prestigio de un cargo, de una
institución o de un país, lo cual constituye un prestigio de toda la sociedad.
4. Se protege contra posibles interferencias, incidencia, emergencias etc. Para que pueda dedicarse a
trabajar, a rendir, sin estar presionado por amenazas, temores o coacciones personales que lo afecte
directa o indirectamente.
Asimismo, se requiere comprender qué se entiende por prestación de servicios de seguridad privada,
siendo importante el aporte del Estatuto de vigilancia y Seguridad Privada implementado en Colombia,
el cual define que estos servicios son actividades que se realizan para advertir o contener situaciones
que impliquen riesgo a la integridad de las personas o de sus bienes:
Si bien existe esta clasificación, el nuevo Código Nacional de Policía (2016) no es claro en determinar
que se entienden por actividades complejas y no complejas, aun cuando sí plantea, de forma implícita,
que la seguridad no es responsabilidad de la Policía Nacional, pues ésta sólo estará presente en los
casos en los cuales existan “razones de fuerza mayor, seguridad y orden público que lo aconsejen, y
no descuiden o distraigan esfuerzos relacionados con la seguridad y convivencia del municipio o
departamento” (art. 79). Aquí se pueden indicar cómo ejemplos de aglomeraciones públicas que
requieran de la presencia de la Policía Nacional las marchas (campesinas, indígenas, etc.), paros o
protestas; los cuales afectan sin duda la seguridad y el orden público.
A contrario sensu, las aglomeraciones públicas complejas y no complejas en las cuales no se requiere
en principios la presencia de la Policía Nacional y, en consecuencia, sí de una empresa de Seguridad
Privada, las que se encuentran previamente programadas y que no afectan la seguridad y el orden
público como son los eventos públicos deportivos (partidos de fútbol, baloncesto, ciclismo, etc.)
musicales (conciertos en campos abiertos) y de otra índole (Código Nacional de Policía, 2016).
Para este tipo de actividades, el Código en mención prevé, de forma implícita, que la seguridad sea
asumida en primera instancia por una empresa de seguridad privada legalmente constituida, aun
cuando plantea la posibilidad de colaboración de la Policía Nacional:
La Policía Nacional podrá intervenir para garantizar que los asistentes ingresen con boleta, contraseña
o invitación, al lugar donde se celebre un espectáculo o actividad que involucre aglomeraciones de
público que así lo requiera y para que el público respete las indicaciones de porteros, acomodadores y
personal de logística o apoyo. Así mismo, impedirá el cobro de derechos de entrada distintos a los legal
o reglamentariamente autorizados, según el caso (Código de Policía Nacional, 2016, art. 79)
Por otro lado, a esto se suma que el guarda de seguridad debe estar capacitado para el manejo de
aglomeraciones públicas en aspectos concretos como control de accesos, control de permanencia y
manejo de asistentes, tipos y características de masas, evacuaciones, invasiones de campo, incendios,
presencia de grupos o barras que impliquen riesgos a la integridad de las demás personas, consumo
de estupefacientes y consumo de alcohol por parte de espectadores (Da Rin, 2012).
Asimismo, para Montejo (2013) el guarda de seguridad tiene que tener una conducta de atendencia,
servir y escucha activa, autocontrol en momentos ansiedad y estrés. También el manejo y uso de
elementos de protección y defensa (armamento) y conocimiento en técnicas de primeros auxilios. Así
mismo una Colaboración integral con las Fuerzas y Cuerpos de Seguridad que apoyen estas
actividades.
SEMANARIO
SEGURIDAD INTEGRAL
Conclusiones
Vale decir que todas y cada una de estas actividades en otros lugares de mundo, relacionadas con los
eventos públicos, ya son realizadas por las empresas de seguridad privada con un gran éxito pero solo
trabajando de manera conjunta con la Policía, implementando así un método integral de seguridad será
un 100% efectivo, pues siempre habrá puntos que mejorar, por lo tanto es una actividad de que requiere
un constate cambio y capacitación para cada uno de los que la integra y del público porque nada
sacamos capacitando, preparando, modernizado , 15 teniendo la última tecnología si el público en
general no dispone de su comprensión y sobre todo del interés por lo que se está haciendo.
Al mismo tiempo se podría plantear un mecanismo como el desarrollado por los Estados Unidos, en el
que las empresas privadas llevan a cabo actividades de apoyo muy fuerte a la policía, que incluso lleva
a que construyan cárceles, control de seguridad solo causando costos de alojamiento y de
alimentación; abriendo así las posibilidades de un negocio rentable en Colombia, pero con altos
estándares de calidad en todo sentido y no las actuales crisis carcelarias producidas por el
hacinamiento y la sobrepoblación carcelaria.
No obstante, vale decir que el nuevo Código Nacional de Policía (2016) abre las puertas para que el
sector privado asuma el servicio de vigilancia y control de la seguridad en las aglomeraciones de púbico,
bien complejas y no complejas, pudiendo proyectar que este servicio se extienda en actividades
relacionadas con el orden público, como es el que sucede en los establecimientos carcelarios.
Con esto se quiere decir que hay modelos que se aplican de manera efectiva en otros países que
entendieron que la seguridad privada en vez de ser un enemigo pude ser un gran 16 aliado para la
seguridad en muchas formas y que por esto se debe buscar un método donde se pueda aplicar a las
demandas de la sociedad. Como se puede analizar, es un sistema que se emplea en muchas partes
del mundo donde la seguridad no es solo de las entidades públicas también puede ser de las entidades
privadas permitámonos un mejor funcionamiento y si es un sistema que funcione para el bien no solo
de unos pocos. En cuanto a la seguridad actividades públicas son soluciones las cuales nos ayuden a
todos.
Espectáculos.
-ello en el marco del nuevo Código de la Policía, lo que conlleva de igual forma a identificar cuáles son
las metas y fines legales de las empresas de seguridad privada en este tipo de eventos, así como el
tipo de recursos humanos, técnicos y tecnológicos para prestar dichos servicios con eficiencia. Dicho
de otra manera, establecer los derechos y obligaciones de las empresas y los vigilantes de seguridad
privada en servicios de vigilancia en actividades públicas, eventos deportivos y espectáculos públicos.
Determinar los factores de seguridad más relevantes en la práctica de este tipo de servicio, conocer el
ámbito jurídico que rodea al personal de seguridad privada en este servicio específico, los medios con
los cuales puede contar para el cumplimiento de su la labor. Más aun, lo que se quiere llegar a lograr
es una implementación para este tipo de labor. Por otra parte, es necesario recalcar que en Colombia
aún no se aplica este método en el cual entidades privadas tales como son empresas de seguridad
privada presten dicha seguridad a eventos deportivos y espectáculos públicos ya que en este momento
son las entidades del estado tales como la policía que brindan esta seguridad.
Con respecto a la seguridad en eventos públicos en Colombia, vale decir que la normativa no había
sido muy clara, ya que no existía una ley que permitiera que las empresas de seguridad pudieran ejercer
esta función, situación ésta que ha sido superada con la aprobación del nuevo Código Nacional de
Policía (2016)1, el cual contempla primeramente una clasificación de las aglomeraciones de público
así: reuniones o manifestaciones públicas pacíficas en el espacio público, aglomeraciones de público
complejas y aglomeraciones de público no complejas (Art. 76). Si bien existe esta clasificación, el nuevo
Código Nacional de Policía (2016) no es claro en determinar que se entienden por actividades
complejas y no complejas, aun cuando sí plantea, de forma implícita, que la seguridad no es
responsabilidad de la Policía Nacional, pues ésta sólo estará presente en los casos en los cuales
existan “razones de fuerza mayor, seguridad y orden público que lo aconsejen, y no descuiden o
distraigan esfuerzos relacionados con la seguridad y convivencia del municipio o departamento” (art.
79). Aquí se pueden indicar cómo ejemplos de aglomeraciones públicas que requieran de la presencia
de la Policía Nacional las marchas (campesinas, indígenas, etc.), paros o protestas; los cuales afectan
sin duda la seguridad y el orden público.
Futbol.
-situación ésta que ha sido superada con la aprobación del nuevo Código Nacional de Policía (2016)1,
el cual contempla primeramente una clasificación de las aglomeraciones de público así: reuniones o
manifestaciones públicas pacíficas en el espacio público, aglomeraciones de público complejas y
aglomeraciones de público no complejas (Art. 76).
Si bien existe esta clasificación, el nuevo Código Nacional de Policía (2016) no es claro en determinar
que se entienden por actividades complejas y no complejas, aun cuando sí plantea, de forma implícita,
que la seguridad no es responsabilidad de la Policía Nacional, pues ésta sólo estará presente en los
casos en los cuales existan “razones de fuerza mayor, seguridad y orden público que lo aconsejen, y
no descuiden o distraigan esfuerzos relacionados con la seguridad y convivencia del municipio o
departamento” (art. 79). Aquí se pueden indicar cómo ejemplos de aglomeraciones públicas que
requieran de la presencia de la Policía Nacional las marchas (campesinas, indígenas, etc.), paros o
protestas; los cuales afectan sin duda la seguridad y el orden público.
A contrario sensu, las aglomeraciones públicas complejas y no complejas en las cuales no se requiere
en principios la presencia de la Policía Nacional y, en consecuencia, sí de una empresa de Seguridad
Privada, las que se encuentran previamente programadas y que no afectan la seguridad y el orden
público como son los eventos públicos deportivos (partidos de fútbol, baloncesto, ciclismo, etc.)
musicales (conciertos en campos abiertos) y de otra índole (Código Nacional de Policía, 2016).
Para este tipo de actividades, el Código en mención prevé, de forma implícita, que la seguridad sea
asumida en primera instancia por una empresa de seguridad privada legalmente constituida, aun
cuando plantea la posibilidad de colaboración de la Policía Nacional:
La Policía Nacional podrá intervenir para garantizar que los asistentes ingresen con boleta, contraseña
o invitación, al lugar donde se celebre un espectáculo o actividad que involucre aglomeraciones de
público que así lo requiera y para que el público respete las indicaciones de porteros, acomodadores y
personal de logística o apoyo. Así mismo, impedirá el cobro de derechos de entrada distintos a los legal
o reglamentariamente autorizados, según el caso (Código de Policía Nacional, 2016, art. 79)
Por otro lado, a esto se suma que el guarda de seguridad debe estar capacitado para el manejo de
aglomeraciones públicas en aspectos concretos como control de accesos, control de permanencia y
manejo de asistentes, tipos y características de masas, evacuaciones, invasiones de campo, incendios,
presencia de grupos o barras que impliquen riesgos a la integridad de las demás personas, consumo
de estupefacientes y consumo de alcohol por parte de espectadores (Da Rin, 2012).
Asimismo, para Montejo (2013) el guarda de seguridad tiene que tener una conducta de atendencia,
servir y escucha activa, autocontrol en momentos ansiedad y estrés. También el manejo y uso de
elementos de protección y defensa (armamento) y conocimiento en técnicas de primeros auxilios. Así
mismo una Colaboración integral con las Fuerzas y Cuerpos de Seguridad que apoyen estas
actividades.
Esto obedece a que durante un evento de carácter privado se requiere que esté dispuesta la policía,
ya que dispone de una gran cantidad de personal los cuales son situados para la seguridad del evento,
siendo algunos aglomeraciones pequeñas (no complejas) y otros son de carácter muy amplio los cual
implica que el personal tiene que ser mayor para poder cumplir con la cantidad de gente y los niveles
de seguridad (complejas), tal como se puede evidenciar, por ejemplo, en la forma como se estructura
la seguridad en un estadio como el “Pascual Guerrero” de Cali, dados los riesgos de vulneración del
orden público (ver Apéndice A).
SEMANARIO
SEGURIDAD INTEGRAL
El problema que se presenta radica en que esta cantidad de personal de la Policía Nacional es retirado
de sus actividades habituales, en distintas zonas la cuales se ven afectadas por el bajo nivel de
seguridad producto de la| disminución del pie de fuerza, siendo considerable su número, si, por ejemplo,
como en el caso de Bogotá, se tenía establecido que para los partidos 11 en el Estadio El Compín, el
número de uniformados variaría entre 900 y 1.500, dependiendo de la complejidad del partido, lo que
es muy significativo para la seguridad del resto de la ciudad, perdiendo así la Policía Nacional la función
para la cual fue creada; de ahí que se requiera del apoyo de la seguridad privada (Diario El Tiempo.
2013).
Seguridad de la Información
De acuerdo con lo establecido por la norma ISO/IEC 177991 se define “la seguridad de la información
como la preservación de su confidencialidad, su integridad y su disponibilidad” (La sigla CIA es utilizada
en inglés: Confidencialy, Integrity, Availability).
Dependiendo del tipo de información manejada y de los procesos realizados por una organización, ésta
podrá otorgar mayor importancia a garantizar la confidencialidad, la integridad o la disponibilidad de
sus activos de información.
SEMANARIO
SEGURIDAD INTEGRAL
CiberSeguridad
La disyuntiva se presenta cuando es necesario aplicar de manera adecuada los conceptos, de acuerdo
con las ideas que se pretenden expresar. Si bien existen distintas definiciones para la ciberseguridad,
es importante conocer cuándo se utiliza de forma correcta de acuerdo con el contexto, e identificar
sus diferencias con los otros términos -por ejemplo, el de seguridad de la información.
En esta publicación vamos definir los distintos conceptos para conocer sus diferencias con otros
términos empleados en el ambiente de la seguridad.
“Protección de activos de información, a través del tratamiento de amenazas que ponen en riesgo la
información que es procesada, almacenada y transportada por los sistemas de información que se
encuentran interconectados”.
SEMANARIO
SEGURIDAD INTEGRAL
La norma ISO 27001 define activo de información como los conocimientos o datos que tienen valor
para una organización, mientras que los sistemas de información comprenden a las aplicaciones,
servicios, activos de tecnologías de información u otros componentes que permiten el manejo de la
misma.
Por lo tanto, la ciberseguridad tiene como foco la protección de la información digital que “vive” en los
sistemas interconectados. En consecuencia, está comprendida dentro de la seguridad de la
información.
“Seguridad” apunta a una condición ideal, ya que no existe la certeza de que se pueden evitar todos
los peligros. Su propósito es reducir riesgos hasta un nivel aceptable para los interesados
El propósito de la seguridad en todos sus ámbitos de aplicación es reducir riesgos hasta un nivel que
sea aceptable para los interesados en mitigar amenazas latentes. En un sentido amplio, por seguridad
también se entienden todas aquellas actividades encaminadas a proteger de algún tipo de peligro.
Sin embargo, la información puede encontrarse de diferentes maneras, por ejemplo, en formato digital
(a través de archivos en medios electrónicos u ópticos), en forma física (ya sea escrita o impresa en
papel), así como de manera no representada -como pueden ser las ideas o el conocimiento de las
personas. En este sentido, los activos de información pueden encontrarse en distintas formas.
Por lo tanto, sin importar su forma o estado, la información requiere de medidas de protección
adecuadas de acuerdo con su importancia y criticidad, y éste es precisamente el ámbito de
la seguridad de la información.
Recordemos que la seguridad en cómputo se limita a la protección de los sistemas y equipos que
permiten el procesamiento de la información, mientras que la seguridad informática involucra los
métodos, procesos o técnicas para el tratamiento automático de la información en formato digital,
teniendo un alcance mayor, ya que incluye la protección de las redes e infraestructura tecnológica.
Por ejemplo y con base en las definiciones, cuando se busca proteger el hardware, redes, software,
infraestructura tecnológica o servicios, nos encontramos en el ámbito de la seguridad informática o
ciberseguridad. Cuando se incluyen actividades de seguridad relacionadas con la información que
manejan las personas, seguridad física, cumplimiento o concientización nos referimos a seguridad de
la información.
SEMANARIO
SEGURIDAD INTEGRAL
Por lo tanto, sin importar los límites de cada concepto, el objetivo principal es proteger la información,
independientemente de que ésta pertenezca a una organización o si se trata de información personal,
ya que nadie está exento de padecer algún riesgo de seguridad.
Ahora que conocemos la definición de cada término y su alcance, podemos utilizarlos haciendo las
distinciones correspondientes, pues seguramente seguiremos aplicando el concepto. Con los avances
tecnológicos que se incorporan cada vez más a nuestra vida cotidiana, la dependencia a la tecnología
aumenta, y en consecuencia lo hace la necesidad de aplicar la ciberseguridad.
Objetivos
Para cumplir con estos objetivos las empresas deben contemplar cuatro planos de actuación: El
técnico, el legal, el humano y el organizativo.
Amenazas
o Amenazas naturales: inundación, incendio, tormenta, tsunami, fallo eléctrico o explosión, etc.
o Amenazas de agentes externos: virus informáticos, ataques de una organización criminal,
sabotajes terroristas, disturbios y conflictos sociales, intrusos en la red, robos o estafas, etc.
o Amenazas de agentes internos: empleados descuidados, empleados con una formación
inadecuada o descontentos o errores en la utilización de las herramientas y recursos del
sistema, etc.
También podríamos definir una clasificación alternativa, teniendo en cuenta el grado de intencionalidad
de la amenaza:
o Accidentes: averías del hardware y fallos del software, incendio e inundación, etc.
o Errores: Errores de utilización, de explotación o de ejecución de determinados procedimientos,
etc.
o Actuaciones malintencionadas: robos, fraudes, sabotajes e intentos de intrusión, etc.
La organización puede emplear una escala cuantitativa o cualitativa para definir los niveles para la
ocurrencia de una amenaza (es decir, en función de su frecuencia): muy baja, baja, media, alta o muy
alta.
Ingeniería social
El principio que sustenta la ingeniería social es el que en cualquier sistema "los usuarios son el eslabón
débil".
En la práctica, un ingeniero social usará comúnmente el teléfono o Internet para engañar a la gente,
fingiendo ser, por ejemplo, un empleado de algún banco o alguna otra empresa, un compañero de
trabajo, un técnico o un cliente. Vía Internet se usa, adicionalmente, el envío de solicitudes de
renovación de permisos de acceso a páginas web o correos electrónicos falsos que solicitan respuestas
e incluso las famosas cadenas, llevando así a revel.
Con este método, los ingenieros sociales aprovechan la tendencia natural de la gente a reaccionar de
manera predecible en ciertas situaciones, –por ejemplo, proporcionando detalles financieros a un
aparente funcionario de un banco– en lugar de tener que encontrar agujeros de seguridad en
los sistemas informáticos.
• La ingeniería Social está definida como un ataque basado en engañar a un usuario o administrador
de un sitio en la internet, para poder ver la información que ellos quieren.
• Se hace para obtener acceso a sistemas o información útil.
• Los objetivos de la ingeniería social son fraude, intrusión de una red.
Pretexto
Esta técnica puede ser utilizada por investigadores privados para engañar a las empresas para que
revelen información personal de los clientes, y obtener así los registros telefónicos, registros bancarios
y otros datos.
El pretexto también se puede utilizar para suplantar a compañeros de trabajo, a la policía, al banco, a
autoridades fiscales o cualquier otra persona que podría haber percibido el derecho a la información en
la mente de la víctima. El "pretexter" simplemente debe preparar respuestas a preguntas que se puede
plantear la víctima. En algunos casos, todo lo que necesita es una voz que inspire autoridad, un tono
serio y la capacidad de improvisar para crear un escenario pretextual.
SEMANARIO
SEGURIDAD INTEGRAL
Redes Sociales
Las redes sociales proveen de mucha información a un delincuente para que realice un ataque, como
para robar tu identidad o en el menor de los casos ser convincente para tener empatía.
Phishing
-con el motivo de "crear una configuración", u otra operación benigna; a este tipo de ataques se los
llama phishing (se pronuncia igual que fishing, pesca). Los usuarios de estos sistemas deberían ser
advertidos temprana y frecuentemente para que no divulguen contraseñas u otra información sensible
a personas que dicen ser administradores.
La ingeniería social también se aplica al acto de manipulación cara a cara para obtener acceso a los
sistemas informáticos. Otro ejemplo es el conocimiento sobre la víctima, a través de la introducción de
contraseñas habituales, lógicas típicas o conociendo su pasado y presente; respondiendo a la pregunta:
¿Qué contraseña introduciría yo si fuese la víctima?
SEMANARIO
SEGURIDAD INTEGRAL
La principal defensa contra la ingeniería social es educar y entrenar a los usuarios en el uso de políticas
de seguridad y asegurarse de que estas sean seguidas.
Uno de los ingenieros sociales más famosos de los últimos tiempos es Kevin Mitnick. Según su opinión,
la ingeniería social se basa en estos cuatro principios:
Vishing
Por este motivo debemos tener cuidado y no proporcionar información personal, aunque se trate de
nuestra compañía de móvil, electricidad o agua (entre otras), ya que podría ser un hacker que haya
elegido casualmente la nuestra.
Baiting
En una encuesta de seguridad de la información de 2003, el 90% de los trabajadores de una oficina
dieron a los investigadores lo que ellos afirmaban ser su contraseña en respuesta a una pregunta de
la encuesta a cambio de una pluma. Estudios similares en años posteriores obtuvieron resultados
similares utilizando chocolates y otros señuelos baratos, aunque no intentaron validar las contraseñas.
Kevin Mitnick
El delincuente informático reformado y posteriormente asesor de seguridad, Kevin Mitnick, señala que
es mucho más fácil engañar a alguien para que facilite la contraseña de acceso a un sistema que
esforzarse en intentar entrar en dicho sistema.
Christopher Hadnagy
Es el profesional de seguridad que escribió el primer marco que define los principios físicos y
psicológicos de la ingeniería social. Es más conocido por sus libros, podcast y por ser el creador de la
DEF CON Social Engineer Capture the Flag y del Social Engineer CTF for Kids.
Mike Ridpath
Consultor de seguridad, autor y orador. Enfatiza técnicas y tácticas para la ingeniería social de
"llamadas en frío" (cold calling). Se hizo notable después de dar charlas donde reproducía llamadas
registradas y demostraba en vivo lo que hacía para conseguir contraseñas.
David Pacios
Creador del concepto Ingeniería Social Aplicada para distinguir casos de estafa digital y estudio del
Hacking Social. Autor del libro Ingeniería Social Aplicada: Primera línea de defensa se hizo conocido
por sus charlas y conferencias sobre hacking humano y comercio en Deep Web.
Badir Brothers
Los hermanos Ramy, Muzher, y Shadde Badir —todos ellos ciegos de nacimiento— lograron establecer
un extenso esquema de fraudes telefónicos e informáticos en Israel en los años 90 utilizando ingeniería
social, personificación de la voz y computadoras con pantalla Braille.
Hackers.
panel F) que impedía el correcto funcionamiento del computador. Es decir, en aquel momento el origen
del fallo del ordenador era literalmente un bug (que en inglés significa bicho o insecto). Lo más simpático
de la historia es que el cadáver de dicho lepidóptero pasó a formar parte de la historia de la informática,
no sólo por su hazaña, sino también de cuerpo presente, ya que su cuerpo inerte fue pegado al libro
de registro de actividad del ordenador con el comentario «First actual case of bug being.
Con el tiempo, el término ha ido extendiéndose y ampliando su acepción hasta llegar a cubrir la ineptitud
de algunos programadores a la hora de hacer correctamente su trabajo, pero esa es otra historia.
Miles de ordenadores conectados a la red se vieron inutilizados durante días y las pérdidas se
estimaron en millones de dólares. Desde ese momento el tema de seguridad en las redes de
ordenadores ha sido un factor a tener muy en cuenta por cualquier responsable o administrador de los
sistemas informáticos.
Team) – Equipo de respuesta a Emergencias informáticas- un grupo constituido en su mayor parte por
voluntarios muy cualificados de la comunidad informática, cuya misión principal era facilitar una
respuesta rápida a los problemas de seguridad que afectaran a redes de ordenadores conectados a
Internet.
Han pasado más de 20 años y cada día se hace más patente la preocupación por temas de seguridad
en las redes de ordenadores. Sobre todo, si se tienen en cuenta las noticias de los numerosos ataques
informáticos llevados a cabo contra redes de empresas e instituciones de prestigio.
El siguiente cuadro muestra la evolución de los ataques en las redes de ordenadores según CERT:
SEMANARIO
SEGURIDAD INTEGRAL
➢ Robo de información mediante interceptación de mensajes que han sido enviados por la red.
➢ Conexión no autorizada a equipos informáticos con el fin de acceder a información confidencial
o a servicios de acceso restringido.
➢ Violación de sistemas de control de acceso o explotación de agujeros de seguridad.
➢ Suplantación de identidad.
➢ Destrucción y modificación de datos de forma controlada o descontrolada, por medio de la
introducción de virus y troyanos.
➢ Modificación de la información guardada en un ordenador conectado a la red informática, con
la intención de alterar el contenido de ciertas transacciones o los datos incluidos en catálogos
electrónicos de productos.
➢ Análisis del tráfico a partir de la observación de la utilización de las líneas de comunicación o
los discos duros de los ordenadores.
➢ Denegación del servicio, impidiendo que el sistema pueda operar con normalidad.
A la hora de identificar los tipos de intrusos en las redes de ordenadores podemos establecer una
clasificación:
SEMANARIO
SEGURIDAD INTEGRAL
✓ Los Sniffers: se dedican a rastrear y tratar de recomponer y descifrar los mensajes que circular
en las redes.
También debemos tener en cuenta el papel desempeñado por algunos empleados en muchos de los
ataques e incidentes de seguridad informática, ya sea de manera voluntaria o no. Así, podríamos
considerar el papel de los empleados que actúan como “fisgones” en la red informática de su
organización, los usuarios incautos o despistados o los empleados descontentos o desleales que
pretender causar algún daño a la organización. Es por ello, que conviene reforzar la seguridad tanto en
relación con el personal interno (insider) como con el personal externo –usuarios externos del sistema
informático (outsiders).
Por otro lado, los exempleados pueden actuar contra su antigua organización por despecho o
venganza, accediendo a información por medio de contraseñas que no se han vencido o servidores de
la organización que ellos conocen. También se puede provocar una “bomba informática lógica” para
causar daños como eliminación de ficheros, archivos, envío de información a terceros, entre otros tras
un despido a manera de venganza.
Los intrusos remunerados son expertos informáticos contratados por un tercero para la sustracción de
información confidencial y llevar a cabo sabotajes contra una organización.
La legislación de muchos países de nuestro entorno se ha tenido que adaptar con mucha rapidez para
combatir los diferentes tipos de crímenes informáticos y delitos surgidos de ataques informáticos a la
seguridad de los sistemas de telecomunicación y redes de ordenadores. En Colombia, el nuevo Código
Penal que entró en vigor en 1996 contiene muchas referencias a los delitos informáticos, entre ellos
está por ejemplo el daño por destrucción, alteración o inutilización de equipos, programas o incluso
datos guardados en un sistema informático.
El FBI ha acuñado el acrónimo MICE para resumir distintas motivaciones de los atacantes e intrusos
en las redes de ordenadores: (Money, Ideology, Compromise and Ego) – (Dinero, ideología,
Compromiso y Autorrealización Personal).
En general, uno podría resumir las causas de los atacantes o sus motivaciones en el siguiente resumen:
SEMANARIO
SEGURIDAD INTEGRAL
Los fraudes y estafas financieras a través de Internet se han hecho muy frecuentes en los últimos años.
Se utiliza el término de “phishing” para referirse al tipo de ataques que tratan de obtener los números
de cuentas y claves de accesos de servicios bancarios para realizar con ellos operaciones comerciales
fraudulentas que perjudiquen a los legítimos propietarios. Normalmente se utilizan páginas web falsas
que imitan las originales.
El “pharming” es una variante del phishing en la que los atacantes utilizan un virus que conecta a las
víctimas desde su ordenador a paginas falsas, en lugar de las legítimas de sus bancos para capturar
números de cuentas, usuarios y claves de accesos.
El pharming y el phishing pueden ser empleados para robar y utilizar de forma fraudulenta números de
tarjetas de crédito y llevar a cabo ataques tipo “salami”, que consisten en la repetición de operaciones
pequeñas como transferencias de importe reducido para pasar inadvertidas de forma individual, pero
que en conjunto pueden representar daño económico sustancial.
Por otro lado, se ha desarrollado el “ransom ware” que es software malicioso que busca el lucro por
medio de rescates- es un tipo de extorsión. Un caso famoso fue el PGPcoder en mayo de 2005 que
pretendía dinero a cambio de que los usuarios afectados pudiesen restaurar su información de ficheros.
También podemos considerar dentro de este tipo de ataques la difusión de correos electrónicos con
ofertas falsas o engañosas, así como la publicación de falsas noticias en foros y grupos de noticias,
con intención de alterar el valor de las acciones de una empresa.
Los ataques contra redes de ordenadores y sistemas informáticos suelen constar de las etapas o fases
que se presentan a continuación:
El siguiente gráfico tomado de (Oficial Certified Ethical Hacker, 2007) nos muestra dichas fases
descritas:
SEMANARIO
SEGURIDAD INTEGRAL
En cuanto a los medios y herramientas disponibles para hacer ataques, podríamos mencionar algunas
en la siguiente lista:
➢ Sniffers: dispositivos que capturan paquetes de datos que circulan en una red.
➢ Exploits: herramientas que buscan y explotan vulnerabilidades.
➢ Escáneres de puerto: son escáneres que permiten detectar los servicios instalados en un
determinado sistema informático.
➢ Backdoors kits: programas que permiten abrir y explotar puertas traseras.
➢ Root kits: programas para ocultar puertas traseras.
➢ Auto-rooters: herramientas capaces de automatizar totalmente un ataque.
➢ Password crakers: aplicaciones que permiten averiguar contraseñas de los usuarios del sistema
comprometido.
➢ Generadores de virus y programas maliciosos.
➢ Herramientas que facilitan la ocultación y suplantación de direcciones IP (spoofing).
➢ Herramientas de cifrado y protocolos criptográficos (como son PGP, SSH y SSL).
Aplicación y Vulnerabilidad
SEMANARIO
SEGURIDAD INTEGRAL
Está íntimamente relacionado con el riesgo y la amenaza y se puede definir como la debilidad o grado
de exposición de un sujeto, objeto o sistema. También son aquellas fallas, omisiones o deficiencias de
seguridad que puedan ser aprovechadas por los delincuentes.
Una vulnerabilidad es cualquier debilidad en el sistema informático que pueda permitir a las amenazas
causarle daños y producir pérdidas en la organización.
Las vulnerabilidades se corresponden con fallos en los sistemas físicos y/o lógicos, aunque también
pueden tener su origen en los defectos de ubicación, instalación, configuración y mantenimiento de los
equipos.
Se suele emplear una escala cuantitativa o cualitativa para definir el nivel de vulnerabilidad de un
determinado equipo o recurso: Baja, Media y Alta.
Decálogo de la Seguridad
Me gustó también un mensaje que recibí hace tiempo sobre un tema de la Biblia, Juan 6:16-21, en el
cual primero se nos pregunta: ¿cómo reaccionas ante las dificultades de la vida?, y la respuesta
coincide con lo que ha ocurrido en muchos lugares de nuestro país: “posiblemente la reacción del miedo
es la experiencia más común de los humanos ante el mar encrespado de las dificultades”. Pero más
adelante destaca una actitud que no deberíamos de seguir: “no hay peor camino para equivocarse que
el que juzga y construye desde el miedo... el miedoso se vuelve daltónico, ya no ve sino las cosas que
lo amenazan”.
SEMANARIO
SEGURIDAD INTEGRAL
Exigir que los responsables usen su autoridad, sus recursos humanos y financieros para resolver el
problema, y el segundo camino es cuidarnos, para lo cual les recomiendo practicar el siguiente
decálogo de seguridad que estuvimos promoviendo en el CEU:
1.- Procura no caminar solo. Es preferible ir acompañado de uno o dos compañeros tanto al llegar a la
escuela como al regresar a casa.
2.- No te vistas llamativamente. Si pasas desapercibido, el riesgo de ser asaltado es menor. Es
recomendable no usar faldas demasiado cortas, faldas y pantalones muy ajustados, ni escotes
pronunciados.
3.- No uses joyas mientras andas en la calle. Las joyas y relojes vistosos llaman la atención de los
delincuentes.
4.- Camina “a buen paso”, procurando que tus pasos sean firmes, seguros, con la cabeza erguida, sin
mirar hacia abajo ni a tu alrededor. Demuestra confianza.
5.- No te vayas “de pinta” sin avisar a tu familia. Si algo te llegara a suceder, tu familia debe saber
siempre a dónde y con quién estas
6.- Si estás en la escuela o en casa y escuchas una detonación de arma de fuego o explosivos, no
salgas a ver qué sucede, mantente en un lugar seguro y si es necesario tírate al piso y cubre tu cabeza
con ambas manos.
7.- Si conduces un automóvil durante el trayecto casa-escuela-casa, no lleves la música a todo
volumen, ya que no te permitirá escuchar lo que sucede a tu alrededor.
8.- Si caminas, no utilices audífonos ni celulares; debes estar alerta de lo que sucede a tu alrededor.
9.- Si camino a la escuela notas que alguien te sigue, cruza la calle y pásate adelante de la gente que
va caminando en esa acera, entra en cualquier tienda o sitio público. Si la persona que te sigue también
entra, llama la atención, pide ayuda. No te quedes solo.
10.- Si camino a casa te topas con algún evento inesperado, escuchas alguna pelea o eres testigo de
una persecución, no corras, el hacerlo te convierte en presa fácil y blanco perfecto.
A ninguno se nos ocurriría dejarle la llave de nuestro hogar a cualquier desconocido que nos la pidiera,
incluso al perderla se procede a cambiarla inmediatamente. Algo parecido sucede con nuestras
contraseñas.
Las actualizaciones dan cuenta de pequeños fallos o incluso “ventanas” para que terceros puedan
ingresar a tu pc. Por eso, siempre que haya una actualización estable de algún software hay que
realizarla. De la misma forma, los parches de seguridad son indispensables, son el cerrojo para que tu
computador siga siendo tuyo y no actúe como “zombi” de un tercero que solo busca nuestra
información.
No actualizar regularmente el software (o usar software versiones piratas que no se pueden actualizar)
es una invitación para los cibercriminales.
Una simple copia manual requiere mover información a un CD, DVD o pen drive. Esta es una opción
aceptable para alguien que tiene un portátil fuera de la oficina continuamente. Hacer copias de
seguridad a un segundo disco duro es otra solución muy recomendable, rápida y de alta capacidad.
Una tercera opción es hacer copias de seguridad remotas o backup online. Este método cada vez tiene
más seguidores porque es la manera más segura de mantener toda nuestra información a salvo.
Según Bruno Rossini, de Symantec, una gran parte de los usuarios de Internet, “al comprar un
computador, lo primero que hacen es entrar a un buscador, después abren una cuenta de correo
electrónico, después se registran en una red social y después compran algo. Todo esto sin seguridad
en su computador”.
Aunque los mejores productos de seguridad sí tienen un costo, es posible conseguir herramientas de
protección gratuitas, como un antivirus. También hay herramientas dentro de los sistemas operativos
que protegen la información, como el firewall de Windows.
5. No piratearás
¿Quieres tener la última canción de moda, o ver la última película gratis? Mejor abstente si es
que quieres tener tu equipo sin virus. Son muchos los estudios que demuestran que los
programas para descargar películas o música son los que más contenido de virus tienen.
De hecho, no existe una página que sea medianamente recomendable. Ya el hecho de tener
productos ilegales colgados te puede dar una idea de lo que representan; no es
entretenimiento gratis, y el precio lo puedo pagar tu computador.
SEMANARIO
SEGURIDAD INTEGRAL
Una red Wi-Fi personal siempre debe estar protegida con una contraseña. De lo contrario, es
excesivamente fácil para personas deshonestas tener acceso a información que haya en los
computadores conectados a esa red. “Es como ponerle llave a la puerta de la casa”, dice Eric
Johnson (inglés), un experto de seguridad de la Universidad Internacional de Florida.
También ocurre que las personas siguen enlaces que sus propios amigos les han enviado,
pero no verifican qué es lo que el enlace debe mostrar. Muchas amenazas usan las listas de
contactos de cuentas de correo, redes sociales y directorios corporativos para esparcirse.
Por eso, es fundamental siempre leer y pensar antes de abrir cualquier correo, enlace o archivo
de cualquier tipo, sin importar de dónde o de quién provenga.
10. Denunciarás a las autoridades si eres víctima del cibercrimen, y aprenderás de tus
errores
Una de las grandes ayudas que la gente le da a los cibercriminales es que no los denuncia.
Según el más reciente informe de cibercrimen de Symantec (inglés), 44% de las víctimas del
cibercrimen jamás denuncia ante la policía el hecho, y 80% no cree que los cibercriminales
vayan a ser capturados.
Si las personas no alertan a las autoridades, están garantizando que los criminales jamás
serán atrapados, y la inseguridad solo crecerá.
Otra estadística del informe que revela una realidad desafortunada es que más de la mitad de
las personas (51%) no cambiaría sus hábitos en la Red después de sufrir las consecuencias
de un cibercrimen. Aprender de los errores es un mandamiento para la vida en general que
también aplica para la seguridad informática.
En palabras del experto en temas de seguridad informática - Gene Spafford: "El único sistema
verdaderamente seguro es aquél que se encuentra apagado, encerrado en una caja de titanio,
enterrado en un bloque hormigón, rodeado de gas nervioso y vigilado por guardias armados y muy bien
pagados. Incluso entonces, yo no apostaría mi vida por ello”.
Por otra parte, las Políticas de Gestión de la Seguridad de la Información están constituidas por el
conjunto de normas reguladoras, procedimientos, reglas y buenas prácticas que determinan el modo
en que todos los activos y recursos, incluyendo la información, son gestionados, protegidos y
distribuidos dentro de una organización.
SEMANARIO
SEGURIDAD INTEGRAL
En este escenario es vital conseguir el soporte adecuado por parte de la dirección de la organización,
ya que ésta debe proporcionar la autoridad suficiente para poder definir e implantar las políticas y
procedimientos de seguridad dotando además a la organización de los recursos técnicos y humanos
necesarios y reflejando su compromiso en los propios documentos que contienen las principales
directrices de seguridad de la organización.
2. Adaptación a los requisitos del marco legal y de las exigencias de los clientes.
En esta segunda etapa la organización toma conciencia de la necesidad de cumplir con las exigencias
normativas y de legislación vigente u otras derivadas de sus relaciones y compromisos con los terceros
(clientes, proveedores u otras instituciones), protección de datos de carácter personal, delitos
informáticos, protección de propiedad intelectual.
3. Gestión integral de la seguridad de la información.
En esta tercera etapa la organización ya se preocupa de gestionar con un planteamiento global e
integrado la Seguridad de la Información, mediante la definición de una serie de Políticas de Seguridad,
implantación de planes y procedimientos de seguridad, el análisis y gestión de riesgos y la definición
de un plan de respuesta a incidentes y continuidad del negocio.
ISO/IEC 13335: Guidelines for Management of Information Technologies Security (Directrices para la
gestión de la Seguridad), es un estándar que define un marco de referencia para las técnicas de gestión
de riesgos y los criterios de selección de medidas de seguridad o salvaguardas en los sistemas y redes
informáticas.
ISO/IEC 15408: Common Criteria, Criterios Comunes para la evaluación de determinados productos
de seguridad, facilitando de este modo el proceso de certificación de los niveles y servicios de seguridad
que pueden proporcionar estos productos.
ISO/IEC 27001: Information Security Manegement System Requirements (Requisitos para los sistemas
de Gestión de Seguridad de la Información), norma que permite certificar la implantación de un sistema
de Gestión de Seguridad de la Información en una organización.
La ISO 27001 le permite a la organización lo siguiente11:
1. Diseñar una herramienta para la implementación del sistema de gestión de seguridad de la
información teniendo en cuenta la política, la estructura organizativa, los procedimientos y los
recursos.
2. A la dirección gestionar las políticas y los objetivos de seguridad en términos de integridad,
confidencialidad y disponibilidad.
3. Determinar y analizar los riesgos, identificando amenazas, vulnerabilidades e impactos en la
actividad empresarial.
4. Prevenir o reducir eficazmente el nivel de riesgo mediante la implantación de los controles
adecuados, preparando la organización ante posibles emergencias, garantizando la continuidad
del negocio.
proveedor y han sido desarrollados para servir de guía para que abarque toda infraestructura, desarrollo
y operaciones de TI.
OCTAVE (Operationally CRitical Threat, Asset and Vulnerability Evaluation – evaluación de
vulnerabilidades, activos y amenazas críticas). Del SEI (Software Engineer Institute de la Universidad
Carnegie Mellon). Se trata de una metodología propuesta para facilitar la evaluación y gestión de los
riesgos en una organización13.
Ley Sarbanes-Oxley: Aprobada en 2002 en Estados Unidos. Esta ley fue promulgada a raíz de una
serie de escándalos financieros que afectaron a la credibilidad de varias compañías de este país. Dicha
ley afecta a todas las compañías que cotizan en la SEC (Comisión de la Bolsa de Valores de Estados
Unidos) y a sus filiales, estableciendo controles para garantizar la fiabilidad de la información financiera
de las mismas.
El proceso propiamente dicho de gestión de riesgos se trata de definir un plan para la implantación de
ciertas salvaguardas o contramedidas en el sistema informático, que permitan disminuir la probabilidad
de que se materialice una amenaza o bien reducir la vulnerabilidad del sistema o el posible impacto en
la organización, así como permitir la recuperación del sistema o la transferencia del conflicto a un
tercero (mediante la contratación de un seguro, por ejemplo).
En el siguiente cuadro se muestra un resumen del análisis y gestión de riesgos en una organización:
SEMANARIO
SEGURIDAD INTEGRAL
Cada recurso o activo de la organización se puede caracterizar por un código, su descripción, su costo
o precio de adquisición, su costo de reposición, su nivel de criticidad o importancia para el
mantenimiento de las actividades de la organización o el nivel requerido de integridad y de
confidencialidad, etc.
Amenazas
Se considera una amenaza a cualquier evento accidental o intencionado que pueda ocasionar algún
daño en el sistema informático, provocando pérdidas materiales, financieras o de otro tipo a la
organización.
o Amenazas naturales: inundación, incendio, tormenta, tsunami, fallo eléctrico o explosión, etc.
o Amenazas de agentes externos: virus informáticos, ataques de una organización criminal,
sabotajes terroristas, disturbios y conflictos sociales, intrusos en la red, robos o estafas, etc.
o Amenazas de agentes internos: empleados descuidados, empleados con una formación
inadecuada o descontentos o errores en la utilización de las herramientas y recursos del
sistema, etc.
También podríamos definir una clasificación alternativa, teniendo en cuenta el grado de intencionalidad
de la amenaza:
o Accidentes: averías del hardware y fallos del software, incendio e inundación, etc.
SEMANARIO
SEGURIDAD INTEGRAL
La organización puede emplear una escala cuantitativa o cualitativa para definir los niveles para la
ocurrencia de una amenaza (es decir, en función de su frecuencia): muy baja, baja, media, alta o muy
alta.
Almacenamiento Seguro.
Copias de seguridad
Una copia de seguridad4 o Back up es una copia de los datos
originales que se realiza con el fin de disponer de un medio
para recuperarlos en caso de su pérdida. Las copias de
seguridad son útiles ante distintos eventos y usos: recuperar
los sistemas informáticos y los datos de una catástrofe
informática, natural o ataque,
- restaurar una pequeña cantidad de archivos que pueden haberse eliminado accidentalmente
corrompido o infectado por un virus informático u otras causas, guardar información histórica de forma
más económica que los discos duros y permitir el traslado a ubicaciones distintas de la de los datos
originales, etc.
El proceso de copia de seguridad se complementa con otro conocido como restauración de los datos
(restore), que es la acción de leer y grabar en la ubicación original u otra alternativa los datos
requeridos.
Los procedimientos para la realización periódica de copias de seguridad de los datos almacenados en
los servidores tienen una especial importancia en el Plan de Seguridad, ya que una correcta política de
copias de seguridad permite recuperar los datos vitales ante una situación catastrófica. Por este motivo,
dependiendo de la criticidad de los datos para el funcionamiento de la organización, así como de su
frecuencia de actualización, será necesario realizar copias con una periodicidad horaria, diaria o
semanal.
Normalmente se emplean dispositivos de cinta DAT para realizar estas copias, por tratarse de un
soporte que permite realizar un número elevado de grabación de datos, con una alta capacidad de
almacenamiento y un reducido tamaño. Dichas cintas deben estar protegidas a buen recaudo, siendo
recomendable guardarlas en una caja de seguridad ignifuga.
Se deben trabajar con un número suficiente de cintas u otros soportes de grabación como para poder
definir un ciclo de copias que abarque un período de tiempo que se considere adecuado para los datos
de la organización, por ejemplo, mantener una copia diaria de la última semana, de todos los días o del
último mes, etc.
Por otro lado, se recomienda también disponer de un sistema de replicación de datos en servidores de
las distintas sedes de la organización, para que de este modo sea posible recuperar la actividad si
SEMANARIO
SEGURIDAD INTEGRAL
alguna de las instalaciones sufre un cataclismo que provoque su destrucción (terremoto, incendio,
ataque terrorista, …).
Borrado Seguro
Toda información tiene una vida útil tanto si está formato digital (CD,
DVD, Flash USB, discos magnéticos, tarjetas de memoria…)
como en formatos tradicionales (papel, microfichas, películas, …). Cuando la vida de los documentos
llega a su fin, se deben emplear mecanismos de destrucción y borrado para evitar que queden al
alcance de terceros. En esta guía veremos cómo tratar la información digital, y sus soportes, al final de
su ciclo de vida.
En resumen, estas son algunas de las situaciones que una correcta destrucción de la información quiere
evitar:
o Las sanciones legales por incumplimiento de la legislación que regula el tratamiento de la
información de carácter personal.
o Los daños de imagen derivados de la divulgación de información que debería haberse borrado
o de soportes y equipos, con información confidencial, que deberían haberse destruido.
o Costes de conservación y custodia más allá del tiempo necesario.
o Riesgos por robo o uso indebido de información confidencial.
Destrucción Certificada
La norma ISO 15713: 2010 Destrucción segura del material confidencial, código de buenas prácticas
sirve de complemento a la LOPD para la destrucción de documentos que contienen datos personales
en cualquier tipo de soporte. También es útil si queremos garantizar la destrucción de datos
confidenciales, en el caso de que nos obligáramos a ello por un contrato o acuerdo con otra empresa.
SEMANARIO
SEGURIDAD INTEGRAL
Las empresas pueden encontrar diversos motivos para eliminar la información que guardan. Además,
son las encargadas de velar por la adecuada gestión de datos personales, estratégicos, legales o
contables, entre otros, y están obligadas a conservar estos datos durante un periodo de tiempo, tras el
cual se suelen eliminar.
Por ello se recomienda un primer proceso de reflexión interna para analizar la forma en la que eliminan
los datos o entregan los dispositivos a terceros (y por tanto, ceden el control de la información).
Por tanto, toda aquella acción que no conlleve la eliminación, tanto de la información de la «lista de
archivos» como del contenido del mismo, no consigue destruir eficazmente dicha información. De forma
específica, no son métodos de destrucción segura:
Los comandos de borrado del sistema operativo, acceden a la «lista de archivos» y marcan el archivo
como suprimido, pero su contenido permanece intacto.
Desmagnetización
La desmagnetización consiste en la exposición de los soportes de almacenamiento a un potente campo
magnético, proceso que elimina los datos almacenados en el dispositivo.
Destrucción Física
El objetivo de la destrucción física es la inutilización del soporte que almacena la información en el
dispositivo para evitar la recuperación posterior de los datos que almacena. Existen diferentes tipos de
técnicas y procedimientos para la destrucción de medios de almacenamiento:
Sobre-escritura
La sobre-escritura consiste en la escritura de un patrón de datos sobre los datos contenidos en los
dispositivos de almacenamiento. Para asegurar la completa destrucción de los datos se debe escribir
la totalidad de la superficie de almacenamiento.
A continuación, se ofrece un resumen del tipo de destrucción más adecuado dependiendo del tipo de
soporte.
Llevar a cabo la supervisión de los dispositivos que almacenan las copias de seguridad de estos datos.
En el caso de que la destrucción lógica no se realice correctamente por fallo del dispositivo, este hecho
debe documentarse claramente y utilizar métodos de destrucción física de dicho soporte, asegurando
que se realice de forma respetuosa con el medio ambiente.
Identidad en Línea.
Con cuestiones relacionadas con la privacidad y la autenticación, la identidad en línea incluye una
amplia selección de identificadores contextuales y técnicos que existen en una taxonomía ontológica.
Los rasgos se pueden entender como algo realizado de mutuo acuerdo en varios contextos, como
facilitar el nombre y la dirección para una transacción y, desde un punto de vista más técnico, esto
describe las relaciones entre entidades y objetos en el ciberespacio. Otra dimensión de este tema es
la persona que se forja a través de perfiles y avatares en línea.
Este desarrollo adquiere cada vez más importancia para las bibliotecas por dos motivos:
1) la identidad en línea forma parte de una visión más amplia de la alfabetización digital,
SEMANARIO
SEGURIDAD INTEGRAL
2) los resultados de investigación se pueden atribuir a un autor en la web para revelar el conjunto
creciente de su trabajo, así como para concretar las relaciones de contenido con otra investigación
académica.
La proliferación de internet y su tapiz de redes sociales ha dado lugar al concepto de huella digital.
Desde los sitios web que las personas visitan hasta los debates en los que han participado o las
compras que han efectuado, virtualmente cada acción se puede rastrear y contribuye a las identidades
de los individuos.
El comportamiento, los puntos de vista, las relaciones y las aficiones de las personas se pueden
detectar analizando los patrones y las interacciones que han ido pasando con el paso del tiempo. En
la era de la creación de marca personal, los mensajes que una persona comparte en línea ayudan a
definir quiénes son. Esta noción tiene una carga en el entorno académico porque los trabajos que los
profesores, los estudiantes y los investigadores divulgan en la web se atribuyen a sus personas
profesionales. Por ello, la identidad en línea es una importante faceta del tema, siempre en crecimiento,
de la alfabetización digital. La Universidad de Edimburgo y la Escuela de Ciencias de la Información de
la Universidad de Illinois se encuentran entre un número creciente de instituciones que han incorporado
la gestión de las huellas digitales en su programación y recursos.
Si sigue estas pautas y aún encuentra alguna foto o información que no quiere que esté disponible
públicamente en línea, puede ponerse en contacto con la fuente y pedirle que la elimine. Consulte el
sitio para encontrar maneras de eliminar la conexión entre su nombre y la foto o publicación. Por
ejemplo, Facebook le permite eliminar su etiqueta de una foto que ha publicado otra persona. La
mayoría de sitios ofrecen maneras de denunciar a los usuarios si todo lo demás no funciona. En
Blackboard Learn, puede informar de contenido inadecuado.
SEMANARIO
SEGURIDAD INTEGRAL
Su Identidad
El robo de identidad se produce cuando alguien utiliza su nombre, número de la seguridad social,
número de la tarjeta de crédito u otra información personal para su propio beneficio económico.
Manténgase al día de las nuevas formas de seguridad en línea y comparta los métodos con sus amigos
y compañeros. Para obtener información de seguridad en línea para grupos de edad determinada, así
como información más específica sobre muchas de las sugerencias siguientes, consulte el
sitio StaySafeOnline.org, impulsado por la National Cyber Security Alliance.
El robo de identidad es algo frecuente, pero no tiene por qué ser un objetivo fácil. Empiece con estas
sugerencias:
NUNCA comparta información de identificación en línea que los criminales puedan utilizar para
autenticar fraudulentamente su identidad:
Las contraseñas seguras no las puede adivinar nadie. Seleccione contraseñas fuertes que contengan
letras mayúsculas y minúsculas, números y símbolos. No las comparta ni conserve una lista de ellas
en un lugar que no sea seguro. Cree contraseñas únicas para todas sus cuentas. Cambie las
contraseñas de forma regular. Establezca un recordatorio de calendario para no olvidarlo.
➢ Cierre sesión cuando utilice cualquier computadora que será usada por otra persona. Esto
incluye los equipos públicos y el suyo propio en caso de que lo comparta. En Blackboard Learn,
el botón para cerrar sesión se encuentra en el ángulo superior derecho del encabezado de la
página.
Cuando termine, elimine los inicios de sesión del historial de navegación y todas las cookies.
Para obtener más información, consulte Cómo utilizar ordenadores públicos con seguridad de
PCMag.com.
➢ Bloquee el teléfono inteligente, la computadora portátil y los dispositivos móviles con
contraseñas y utilice sus características de seguridad. Si utiliza dispositivos móviles para
acceder a información financiera o a otro tipo de información privada, un ladrón también podría
tener acceso a dicha información.
➢ El software antivirus y antimalware debe estar actualizado en la computadora y en los demás
dispositivos. Habilite la actualización automática si está disponible. Utilice el software de
seguridad para analizar todo lo que conecte a la computadora y, así, poder detectar si contiene
algún virus.
Fuga de Información
-una secretaria que pierde un documento en un lugar público (incidente interno y no intencional) o en
la misma línea la pérdida de una laptop o un pen drive, así como también el acceso externo a una base
de datos en la organización o un equipo infectado con un Spyware que envíe información a un
delincuente.
Todos estos incidentes tienen un punto en común como se indicó en la definición: información de la
organización termina en manos de un tercero, que no debería tener acceso a la misma.
La información expuesta puede ser de cualquier índole: un listado de empleados con datos personales,
listado de salarios, base de datos de clientes o una fórmula o algoritmo secretos, por citar algunos
ejemplos.
Es difícil medir el impacto de la fuga de información, pero puede ser muy diverso, especialmente según
la intencionalidad del incidente. En aquellos casos en que se trata de un accidente no intencional, el
impacto en la empresa dependerá de qué ocurre con el nuevo poseedor de esa información. Si se
supone que un gerente de la empresa pierde una computadora portátil, el impacto puede ser nulo si
quién la encuentra ignora la información que allí se contiene y formatea el sistema; o puede ser alto si
el nuevo poseedor identifica los datos y los utiliza para publicarlos, comercializarlos o cualquier otra
acción dañina.
Por otro lado, en los incidentes intencionales (es decir, maliciosos) el impacto está más claro: esa
información puede ser utilizada para realizar un ataque a la organización, para venderse, para hacerse
pública o para afectar la reputación o imagen de la organización. En cualquiera de los casos la fuga de
información se caracteriza por ser un incidente que difícilmente pueda ser reparado o realizar algún
procedimiento que permite “volver atrás” la situación.
Algunos estudios afirman la importancia de este tipo de incidentes en un esquema de seguridad. Según
el 2009 CSI Computer Crime and Security Survey, un 15% de las empresas encuestadas sufrieron
accesos no autorizados a la información por integrantes de la organización, y un 14% sufrieron acceso
de personas ajenas a la empresa. Además, un 42% sufrieron el robo o pérdida de equipos portátiles.
Sumados al 6% que sufrió acceso no autorizado a información protegida por propiedad intelectual por
pérdida de equipos móviles y al 8% que sufrieron el acceso no autorizado de otro tipo a material
protegido por la propiedad intelectual, son todos incidentes que aplican a la fuga de información.
Son muchas las noticias que podemos leer en algunos medios de comunicación relacionados
con incidentes de seguridad en las que se producen robos o sustracciones de información confidencial.
Esto tiene consecuencias muy graves, no sólo en lo económico o legal, con multas o sanciones por
SEMANARIO
SEGURIDAD INTEGRAL
1. Conocer la información que gestiona la organización. Esto debe hacerse a través de entrevistas y
reuniones con el personal de la organización.
2. Clasificarla según su criticidad, según un criterio razonable y unificado.
3. Determinar su grado de seguridad: ¿es alto el riesgo de pérdida de información?, ¿y el de fuga o
robo de información?, ¿puede ser alterada sin autorización?
4. Establecer las medidas necesarias para mejorar su seguridad.
Técnicas.
El mercado de soluciones de seguridad, ofrece servicios y herramientas para todo tipo y tamaño de
empresas, que permiten detectar y prevenir la fuga de información. Las medidas básicas que podemos
aplicar, independientemente del tamaño de la empresa, son:
SEMANARIO
SEGURIDAD INTEGRAL
Para empresas con mayores recursos económicos o que necesitan un nivel mayor de exigencia a la
hora de gestionar y proteger la información, podemos aplicar otras medidas más avanzadas utilizando:
• soluciones de prevención de pérdida de datos o DLP (del inglés Data Loss Prevention) que
suelen estar orientadas a la monitorización y control;
• las destinadas a la gestión del ciclo de vida de la información o ILM (del inglés Information
Lifecycle Management) desde que esta es generada o elaborada hasta su archivado o
destrucción final;
• las herramientas de control de dispositivos externos de almacenamiento, que están destinadas
a controlar el acceso físico a puertos y dispositivos extraíbles como USB para evitar fugas de
información.
Organizativas.
Este tipo de medidas están estrechamente relacionadas con «la forma» en que se maneja o se trata la
información. Por un lado, tendremos que prevenir malas prácticas como compartir contraseñas o
información confidencial en directorios de trabajo a las que tiene acceso toda la empresa. Estas
situaciones suelen darse por falta de conocimiento del usuario. Por este motivo, es importante
fijar políticas de seguridad, junto con acciones de concienciación a todos los empleados.
Jurídicas.
Es importante que los empleados o proveedores que gestionan la información corporativa, cumplan las
políticas de seguridad; para ello podemos firmar acuerdos de nivel de servicio (SLA) con los
proveedores y hacer que los usuarios firmen unos acuerdos de confidencialidad, en los que los que
regularemos los aspectos relativos a la seguridad y la confidencialidad de la información en la
prestación de un servicio, incluyendo las sanciones en caso de incumplimiento. Un punto importante, y
de obligado cumplimiento, es el relacionado con el tratamiento de ficheros que contienen datos de
carácter personal. Aplicando estas medidas, no solo cumpliremos con las leyes, sino que también
mostraremos nuestro compromiso con el cliente en cuanto al manejo de la confidencialidad de su
información y, en caso de que se produzca una fuga de información intencionada por parte de alguien
de la compañía, tener el respaldo legal para llevar a cabo las medidas oportunas.
Dispositivos Móviles
El contenido móvil presenta, con el estallido de Internet móvil, una característica definitoria: la fusión
entre contenidos y aplicaciones
Tipos:
Algunos tipos de dispositivos móviles son:
Seguridad Y Confiabilidad
Algunos estudios muestran que alrededor de 9% de las aplicaciones "de buena reputación" instaladas
en los dispositivos móviles interactúan con sitios web "de muy mala reputación" sin que el portador del
dispositivo se percate de ello. Entre los sitios de mala reputación se incluyen portadores de virus (9%),
sitios conocidos por manejar información robada (15%), sitios de baja calidad según las evaluaciones
de los usuarios (73%) y sitios de contenido no apto para menores (74%). Esos estudios recomiendan
instalar únicamente las aplicaciones indispensables en los dispositivos.
• Android
• Bada
• BlackBerry OS
• EMUI
• Firefox OS
• iOS
• MeeGo
• MIUI
• Palm OS
• Symbian OS
• Windows CE
• Windows Mobile
• Windows Phone
• turntable.fm - Conecta con tus amigos para escuchar canciones en tiempo real.
• Flipboard - Tu diario social personal.
• Facebook - La aplicación de Facebook sencillamente tiene millones de usuarios.
• Klout - El estándar para la influencia.
• SkyDrive - 7GB de almacenamiento gratuito en la nube accesible desde cualquier lugar.
• Things - Una increíble lista de tareas para Mac/iPhone/iPad.
• Pocket - Guarda todo lo que encuentras en la web.
• Yelp - Comentarios y opiniones sobre bares, restaurantes y tiendas creados por los usuarios.
Dropbox – Sube tus ficheros a la nube y accede a ellos desde donde quieras.
• Twitter - La aplicación oficial de Twitter es una herramienta que domina el mundo social.
• Flashlight - Convierte tu smartphone en una linterna.
• LinkedIn - Conecta con profesionales de tu sector.
• HootSuite - Panel de control para equipos que usan Twitter, Facebook o Linkedin.
• Scoop.it - Crea increíbles y preciosas revistas.
• Waze - Forma parte de la red social de más de 40 millones de personas en la carretera.
• SocialTimes.com - Tu fuente de contenidos de medios de comunicación.
• Alarm Clock HD - Levántate con tu música favorita.
• Temple Run – Corre hasta que no puedas más mientras saltas obstáculos.
• Bump – Comparte documentos sólo con "chocar" tu teléfono con el otro.
• Instapaper - Usa un punto de libro en tu navegador para guardar enlaces.
• Pinterest - Colecciona y organiza las cosas que te gustan.
• Snapseed - ¡Editor de fotografías que te ayudarán a mantenerte en la red!
Skype - El primer servicio que trajo las llamadas VoIP (Voice Over Internet Protocol → Voz por
IP) a millones de escritorios.
• Paper.li - Conviértete en publicista y empieza tu diario online.
• Google Drive - Guarda todos tus documentos en un sólo lugar.
• Expensify - Controla todos tus gastos.
• Snapchat - Aplicación para fotos con mensajes cortos.
• Skitch - Añade flechas y otras formas, anotaciones e imágenes.
• Instagram – Comparta fotos y videos cortos.
• Google Currents - Convierte tu iPhone en una revista novedosa.
• TripIt - Organizador y gestor automático de itinerarios y viajes.
• Vine - Crea videos cortos y compártelos.
• Sprout Social - Gestor de Social Media, herramientas para Twitter e CRM social.
• Evernote - Recuerda cualquier cosa.
• 500px - Comparte y descubre imágenes inspiradoras.
• Airbnb - Alquileres para vacaciones, habitaciones privadas y supletorios para la noche.
• Hipmunk - Increíble buscador de vuelos y hoteles.
• Google Maps - Organizador de calles y rutas para viajantes.
• Paper - Las ideas empiezan en el papel. Te permite hacer trazos en un papel real gracias al
iPad.
• RunKeeper - Aplicación para correr y hacer fitness.
• YouTube - La mayor aplicación para compartir videos.
• Foodspotting - Busca y recomienda platos, no sólo restaurantes.
• Google+ - Contenidos sociales de Google.
• Whatsapp – Mensajes personales a tiempo real.
• Foursquare - Busca grandes lugares y sácales provecho.
SEMANARIO
SEGURIDAD INTEGRAL
Biometría
Que Es La Biometría
La biometría es una herramienta que utiliza rasgos
morfológicos únicos en cada individuo, como su huella
digital, rostro o iris. Esta tecnología de punta es utilizada
para el reconocimiento de la identidad de los usuarios ya
sean empleados o clientes de su entidad.
Antecedentes de la Biometría
Reportes de João de Barros en el siglo XIV en el país de China, los mercaderes timbraban las huellas
de la palma de la mano y los pies de los niños en un papel con tinta con el fin de lograr diferenciar un
niño de otro. En 1686 el italiano Marcello Malpighi, fue el primero que identificó que los patrones de la
piel en los dedos eran totalmente diferentes y en 1823 Jan Evangelista Purkine, médico y científico de
la ciudad de Checoslovaquia identificó la naturaleza única de las huellas digitales de los individuos, el
identificó las espirales, elipses y triángulos en las huellas digitales.
En 1858 William Herschel, trabajador del servicio civil de la India, estampó la huella de la mano al
reverso de un contrato para cada uno de los trabajadores con el fin de distinguir los unos de los otros
y que pretendieran suplantar a los trabajadores el día de pago.
En 1882, con el policía francés Alphonse Bertolli presentó por primera vez un sistema de identificación
de personas basado en las características físicas donde se exponen rasgos biométricos, lo llamó
antropometría, siendo el primer sistema científico que uso la Policía para identificar criminales
iniciándose con la clasificación de la nariz, la cara o el cuerpo del ser humano.
En 1989: El National Institute Standards and Technology de EEUU comenzó a desarrollar métodos
para experimentar sistemas biométricos, en 1994 se patentó el algoritmo sobre reconocimiento de
patrón de iris.
Los sistemas que se basan en la verificación de voz, escritura, huellas, patrones oculares (retinairis),
geometría de la mano, entre otros son llamados biométricos. Por lo anterior la Ley 16 de 2014 define
como la aplicación de técnicas matemáticas y de estadísticas sobre los rasgos físicos o de conducta
de un individuo para su autentificación, es decir, “verificar” su identidad. La palabra biometría se deriva
de la palabra griego bios de vida y metron de medida. La biometría permite la certificación,
autentificación e identificación de personas en sistemas de seguridad.
SEMANARIO
SEGURIDAD INTEGRAL
Francesc Serratosa (2013) en su libro la biometría para identificación de las personas define el
reconocimiento biométrico como:
Hoy en día la sociedad ha avanzado donde actualmente está conectada electrónicamente y es cada
vez más móvil, donde la identificación de personas por medio de códigos y tarjetas no son confiables
para establecer la identidad de los seres humanos, los códigos se pueden adivinar y las tarjetas se
pueden perder o se las pueden robar, de igual forma los códigos y tarjetas se pueden compartir entre
los amigos y compañeros de trabajo, por lo anterior las tarjetas y los códigos no garantizan la identidad
de las personas.
• Universalidad: Es donde todas las personas deben contener las mismas características.
• Unicidad: Dos personas no pueden ser la misma en los requisitos de las características.
• Permanencia: Las características no pueden variar con el tiempo.
• Cuantificable: Estas características pueden ser medidas cualitativamente.
• Realización: Se refiere a si es posible le identificación exacta, los recursos necesarios y los diferentes
factores del entorno.
• Aceptabilidad: Va dirigido a la población que estaría dispuesta a aceptar este sistema de
identificación.
• Engañable: describe cual fácil el sistema se puede engañar con técnicas fraudulentas.
Las ventajas generales de estos sistemas biométricos se basan en que son fáciles de usar de tal forma
que el usuario no tiene nada que recordar, nada que cambiar y nada que perder, eleva el nivel de
seguridad ya que cuenta con una característica humana que no puede ser fácilmente adivinada o
descifrada, algunas características son inalterables y también imposibles de transferir u olvidar lo que
hace que el sistema sea confiable, amigable y seguro ya que tienen una precisión y velocidad aceptable
en comparación a las tarjetas magnéticas.
Cada sistema biométrico cuenta con sus propias características, variedades y certezas. Los niveles de
precisión son más confiables que las tarjetas o contraseñas. La verificación certera de la identidad de
las personas que ingresa a los conjuntos residenciales puede minimizar el riesgo de la delincuencia y
el fraude.
En los sistemas biométricos se pueden identificar dos tipos de sistemas: sistemas de verificación y
sistemas de identificación. Francesc Serratosa (2013) define sistemas de verificación o también
llamados de autentificación como el sistema donde se “autentifican la identificación de la persona
mediante la comparación del rasgo biométrico acabado de capturar con el rasgo biométrico que el
sistema ha capturado antes en el proceso de inscripción al sistema”. (p.17).
SEMANARIO
SEGURIDAD INTEGRAL
Los sistemas de identificación Francesc Serratosa (2013) dice que son: “los que reconocen a la persona
a través de la búsqueda del rasgo biométrico que más se asemeja al usado para identificarlo en toda
una base de datos”.
Para llevar a cabo el sistema de identificación, verificación y matriculación Francesc Serratosa (2013)
explica que se deben llevar acabo los siguientes procesos:
• Captura: es la representación digital del rasgo biométrico que debe ser capturada.
• Extracción de las características: tiene como finalidad facilitar la comparación, aumentar la
información, y reducir el ruido de la representación original digital.
• Creación de la plantilla: se recibe la entrada de los registros de identificación y se crea una
información compacta, donde se extraerá la información de todas las muestras que se consideran
rasgos característicos.
• Comparación: se recibe como entrada un registro de identificación y una plantilla, con una distancia
que debe calcular entre los dos.
• Selección o filtrado: en la base de datos existe información donde se filtra de acuerdo a los rasgos
de identificación ingresados.
• Almacenamiento de los datos: es donde se almacena la información y que está constituida con los
siguientes datos: identificados único, plantilla biométrica, y otros datos como dirección y teléfono
El dominio de un sistema biométrico puede operar por un sistema lineal o sistemas fuera de línea. Los
sistemas de línea es cuando la comparación se lleva a cabo rápidamente y hay una respuesta
inmediata, son automáticos, se capturan por medio de un sensor automático y no hay un control
humano. Un sistema fuera de línea, la respuesta no es inmediata y se permite el retraso de la respuesta,
son sistemas semiautomáticos, la captura del rasgo de identificación puede haber sido en un sistema
no electrónico. El sistema óptimo para los conjuntos residenciales es el sistema en línea.
En este trabajo se hará una descripción de lectores de huellas digitales y el reconocimiento facial.
Existe una gran variedad de sensores que son utilizados para los sistemas biométricos, se define como
sensor: un dispositivo que detecta manifestaciones de cualidades físicas tales como la energía,
cantidad, velocidad entre otros. Para cada característica deseada existe un sistema de captación, por
ejemplo, para el rostro es necesario una cámara, para el reconocimiento de voz se utiliza un micrófono,
entre los sensores más destacados podemos encontrar:
Sensores Ópticos: Son los que detectan los elementos por medio de un lente óptico un claro ejemplo
es el mouse del computador ya que por medio de este lente se mueve el cursor de acuerdo a los
movimientos que se le indican. Estos sensores se encuentran conformados por: fuente, receptor, lentes
y circuito de salida.
SEMANARIO
SEGURIDAD INTEGRAL
Sensores Capacitivos: Es uno de los utilizados y reconocidos para la huella dactilar, este escáner
genera una imagen de la cresta y los valles del dedo.
Sensores De Campo Eléctrico: Este sensor funciona a través de una antena que mide el campo
eléctrico entre 2 capas conductoras. Esta herramienta tecnológica fue creada para que su
funcionamiento se adapte a cualquier condición en la que se encuentre el dedo por ejemplo que su piel
este húmeda o seca.
Sensores Sin Contacto: Este sensor funciona de forma similar a los sensores ópticos, casi siempre
con un cristal de precisión óptica a una distancia entre dos o tres pulgadas de la huella dactilar mientras
se escanea el dedo.
Lector De Huella
El ministerio del Interior del Reino Unido en 1893 aceptó oficialmente que dos personas no podían tener
exactamente las mismas huellas dactilares, información que los departamentos de policía utilizaron
para identificar infractores o criminales donde iniciaron las comisarías de policía a crear archivos de
criminales a través de sus huellas dactilares.
Los lectores de huellas digitales se pueden utilizar para abrir puertas de garajes, cerraduras, donde no
es necesario contar con una llave, si no con un lector biométrico, por lo que establece las siguientes
ventajas: eliminar suplantaciones de identidad y controlar el ingreso de personas no autorizadas a la
entidad, no existen riesgos de falsificación, el medio de identificación es único y personal, además hoy
en día es una tecnología muy fácil de instalar y económica.
La huella dactilar se define como la impresión visible o moldeada que produce el contacto de las crestas
papilares de un dedo de la mano sobre una superficie, la forma que cubre la piel de la yema de los
dedos está constituida por formar salientes y depresiones, las salientes son llamadas crestas papilares
y las depresiones surcos inter papilares. En las crestas se encuentran glándulas sudoríparas, de tal
forma que este sudor produce un aceite que los retienen los surcos de las huellas y cuando el dedo
hace contacto con la superficie produce un negativo de la huella.
Esto funciona capturando la huella digital y los datos básicos del personal al ingresar al conjunto
residencial, proceso que dura máximo 30 segundos, la información se almacena y procesa por un
SEMANARIO
SEGURIDAD INTEGRAL
algoritmo numérico en la base de datos, quien dará los permisos respectivos para ingresar a ciertas
áreas.
Para la implementación se requiere una buena programación del hardware y software, ya que son los
factores determinantes para la funcionalidad de este sistema. Los elementos necesarios son los
siguientes:
Dentro de las ventajas de este sistema es que es muy seguro, capturando un punto de identidad que
es difícil de falsificar, de la misma forma es un código que siempre lo lleva consigo, que no se puede
olvidar y muy difícil de perder, una de las grandes desventajas es que estos sistemas son costosos de
implementar, lo que puede excluir muchos conjuntos residenciales.
SEMANARIO
SEGURIDAD INTEGRAL
Lector Facial
Este sistema extrae los rasgos faciales de los usuarios para su identificación. Es una técnica que
consiste en que dada una imagen desconocida de una cara el sistema debe encontrar una imagen de
la misma cara en un conjunto de imágenes conocidas. Este reconocimiento facial es un concepto
relativamente nuevo. Esta tecnología predomina en dos enfoques: el geométrico y el fotométrico. El
geométrico se basa en rasgos y el fotométrico se basa en lo visual.
Una de las principales debilidades de este sistema se debe al ángulo en que se encuentre al rostro el
cual se desea reconocer, otro inconveniente es en lugares donde exista poca luz, más aún cuando la
persona lleva pelo largo, o gafas.
Iris Retina
Equipo que permite identificar las
personas por el reconocimiento de la
disposición de los vasos sanguíneos de
la retina, cuya forma y número es
capturada y analizada al presentarse en
el lector, el cual actúa en consecuencia,
confirmando o denegando el acceso.
• Para ello, al dar de alta una nueva forma de retina, se crea un perfil biométrico que es
memorizado con el fin de verificar posteriores intentos de acceso.
• El lector detecta la presencia de usuarios y presenta una abertura desde la cual se debe mirar
hacia puntos establecidos mientras el equipo capta los datos a verificar
Geometría De La Mano
La mano consta de tres grupos de huesos: los del carpo, metacarpo y dedos. El carpo es la parte más
cercana a la mano, vecina de la muñeca, y consta de ocho huesos dispuestos en dos filas, cuatro en
cada una. El segundo grupo está formado por los cinco metacarpianos y forman la parte más distal del
esqueleto de la palma. El tercer grupo, los dedos, está constituido por los huesos de los dedos, las
falanges, pequeñas y cortas, de las que hay tres en cada dedo, exceptuando el pulgar que tiene dos.
Los músculos de la mano se dividen fundamentalmente en dos grupos: flexores, los de la cara palmar,
y extensores, los de la dorsal.
El primer sistema comercial para reconocimiento de geometría de mano se adecuo a principios de los
años 70. La Universidad de Georgia fue una de las primeras instituciones en utilizarlo en 1974. El
ejército de Estados Unidos lo probó para su uso en bancos en 1984, pero el concepto no fue patentado
hasta 1985. David Sidlauskas desarrolló y patentó el concepto de geometría de la mano en 1985
creando al mismo tiempo la empresa Recognition Systems Inc., cuyo primer sistema comercial estuvo
disponible al año siguiente. En los Juegos Olímpico de 1996 se hizo uso de este tipo de sistemas para
controlar y proteger el acceso físico a la Villa Olímpica
SEMANARIO
SEGURIDAD INTEGRAL
Los sistemas biométricos utilizan la imagen de la mano ya sea la derecha o la izquierda donde se
definen unas características que son basados de acuerdo a la geometría de la mano, en los surcos de
la palma de la mano, en la geometría de los dedos, en el contorno de la mano, en los nudillos de los
dedos, en la geometría tridimensional, entre otros.
Una vez la mano está correctamente situada, unas cámaras toman una imagen superior y otra lateral,
de las que se extraen ciertos datos (anchura, longitud, área, determinadas distancias...) en un formato
de tres dimensiones.
Transformando estos datos en un modelo matemático que se contrasta contra una base de patrones,
el sistema es capaz de permitir o denegar acceso a cada usuario.
Esta imagen se digitaliza y se almacena, asociándola a un usuario y sus derechos de acceso, para ser
usada en el control de acceso y control de presencia.
El terminal biométrico vascular de control de acceso y control de presencia Kimaldi Finger Vein utiliza
un lector de pequeñas dimensiones, con un patrón biométrico de 500 bytes aproximadamente,
suficientemente pequeño como para soportar un rápido procesamiento y suficientemente completo para
soportar identificación 1:1 y 1: N.
SEMANARIO
SEGURIDAD INTEGRAL
El PATRÓN VENOSO DEL DEDO es una característica única intransferible y no cambiante del
individuo y es imposible de falsificar. Es ideal para entornos de alta seguridad de la empresa.
SEMANARIO
SEGURIDAD INTEGRAL
Huellas
Ojo Ojo Geometría
Voz Dactilar
Retina Iris de Mano
es
muy
Fiabilidad alta alta muy alta alta
alta
Facilidad de Uso alta alta baja media alta
Prevención de muy
media alta muy alta alta
Ataques alta
Aceptación alta media media media alta
Identificación no si si si
Autenticación si si si si si
ruidos
sucieda
, irritació
Interferencias d, gafas artritis, reumatismo
resfria n
heridas
dos
Ransomware.
Uno de los Ransomware más famosos es el Virus de la Policía, que tras bloquear el ordenador
infectado lanza un mensaje simulando ser la Policía Nacional y advirtiendo que desde ese equipo
se ha detectado actividad ilegal relacionada con la pederastia o la pornografía. Para volver a acceder
a toda la información, el malware le pide a la víctima el pago de un rescate en concepto de multa.
ransomware. En Panda Security queremos darte las claves para tanto evitar infectarte como recuperar
tu ordenador sin pagar nada.
Algunos de los eventos adversos que ocurren en circunstancias en que existen medidas de prevención
que deberían haber estado instaladas. La existencia de medidas preventivas conocidas hace que estos
eventos tengan importancia para desencadenar acciones preventivas. Para efecto de realizar
protocolos de seguridad, se entenderá que toda vez que ocurra un evento adverso o incidente que
tenga medidas de prevención establecidas, deben ser reportadas para su revisión y análisis.
Persona Inconsciente
Es la persona que no responde a ningún llamado: voz, dolor o estímulo.
Qué Hacer
• Acérquese a la persona con precaución.
• Identifíquese ofreciendo ayuda.
• Verifique si responde o no.
• Asegúrese que usted o la persona no corren peligro adicional.
• En caso afirmativo, active el sistema de emergencias médicas. Llame al 125/123.
• Protéjase usted.
• En caso de que no reaccione, observe si hay respiración; si la víctima no respira inicie la
secuencia de reanimación básica, que se explica en el capítulo siguiente.
• Observe si hay otras lesiones y movilice con precaución.
• Si la pérdida de conocimiento es transitoria, eleve las piernas.
Qué No Hacer
• No arroje agua a la cara, ni obligue a tomarla.
• No mueva a la persona bruscamente, ya que puede empeorar otras lesiones.
Asfixia o Ahogamiento
Se presenta cuando la persona no puede respirar, hablar ni toser, o lo hace con dificultad.
Qué Hacer
• Acérquese a la persona con precaución.
• Identifíquese ofreciendo ayuda.
SEMANARIO
SEGURIDAD INTEGRAL
Qué No Hacer
• No la golpee en la espalda, puede hacer que su situación de salud empeore y aumente el
problema.
• No le dé nada de tomar o comer.
• No le dé medicamentos.
Convulsiones
Son los movimientos involuntarios generalizados o localizados que se producen por
alteraciones cerebrales, por trauma o enfermedad.
Qué Hacer
• Acérquese a la persona con precaución.
• Identifíquese ofreciendo ayuda.
• Asegúrese que usted o la persona no corren peligro adicional.
• Active el sistema de emergencias médicas. Llame al 125/123
• Protéjase usted.
• Proteja a la persona de lastimarse a sí misma, sujétela lo mínimo necesario, coloque almohadas,
sacos o chaquetas en la cabeza para evitar golpes contra el piso.
• Procure mantener a la persona de lado, porque si vomita se evita que el contenido pase a los
pulmones (bronco aspire).
• Deje que transcurra la convulsión; no le sostenga los brazos o las piernas.
Qué No Hacer
• No intente meter objetos en la boca de la persona.
• Si el paciente cayó al suelo, no intente subirlo a una cama o acomodarlo.
• Nunca deje a la persona durante la convulsión.
Sangrado (Hemorragia)
Pueden presentarse sangrados abundantes de intestino, estómago o ginecológicos, que deben ser
tratados con urgencia.
Qué Hacer
• Acérquese a la persona con precaución.
• Identifíquese ofreciendo ayuda.
• Asegúrese que usted o la persona no corren peligro adicional.
• Si la herida es muy grande, active rápido el sistema de emergencias médicas. Llame al 125/123.
• Protéjase usted.
• Póngase guantes.
• Acueste a la víctima
• Controle la hemorragia siguiendo los siguientes pasos:
1. Presión directa: aplique una gasa, tela limpia o toalla sobre la herida, haciendo presión
fuerte y continua durante 10 a 15 minutos, teniendo cuidado de que sus manos no tengan
contacto directo con la sangre del paciente.
2. Si la sangre empapa la tela, no la retire, coloque otra encima y continúe haciendo más
presión para facilitar la coagulación.
3· Si sangra una extremidad, elévela por encima del nivel del corazón.
Qué No Hacer
• Si hay un objeto clavado en la piel (cuchillos, navajas, etcétera) no lo retire.
• No utilice torniquetes, aumentan las lesiones y dificultan el manejo posterior.
• No aplique sustancias como tierra, café, telarañas, etcétera, sobre la herida: pueden causar
infecciones.
Hemorragia Nasal
Qué Hacer
• Acérquese a la persona con precaución, protéjase de la sangre.
• Identifíquese ofreciendo ayuda
• Asegúrese que usted o la persona no corren peligro adicional.
• Active el sistema de emergencias médicas. Si hay factores de riesgo, llame al 125/123.
• Protéjase usted.
• Siente al paciente en la sombra, inclínele la cabeza hacia delante, esto evita ingerir la sangre
que puede ocasionar vómito.
• Sugiérale al paciente que no trague la sangre.
• Presione el tabique de la nariz (en su parte media por encima de las fosas nasales) con sus
dedos índice y pulgar durante 15 minutos, sin que obstruya la respiración.
• En caso de que no se pueda controlar la hemorragia, active el sistema y pida asesoría.
Qué No Hacer
• No permita que el paciente se suene, esto aumentaría la hemorragia.
• No le permita exponerse al sol.
• No debe hacer ejercicio.
Qué No Hacer
• No ofrezca al paciente ningún tipo de medicamento.
• No permita que el paciente se exponga al sol ni desarrolle ejercicio.
• No le dé para tomar bebidas alcohólicas.
Las enfermedades respiratorias agudas afectan principalmente a los menores de 5 años y a las
personas de la tercera edad, y afectan las vías respiratorias, como nariz, oídos, faringe, laringe,
bronquios o pulmones.
Los síntomas más frecuentes son tos, dolor de cabeza, malestar general, fiebre, secreción y
obstrucción nasal. En los casos más graves, la enfermedad se manifiesta con irritación ocular, vómito,
diarrea y dificultad respiratoria.
Qué Hacer
• Acérquese a la persona e identifíquese ofreciendo ayuda.
• Asegúrese que usted o la persona no corre peligro adicional.
• Active el sistema de emergencias médicas. Si hay factores de riesgo o signos de alarma llame
al 125/123.
• Protéjase usted.
• Vigile y controle la frecuencia respiratoria y la temperatura.
• Fraccione la comida en raciones pequeñas y suminístrela varias veces al día.
• Dé más líquidos de los habituales.
• Si hay fiebre, manéjela como se indica posteriormente.
• Mantenga destapadas las fosas nasales realizando lavados con jeringas (sin aguja) que
contengan suero fisiológico.
• Proteja a la persona de cambios bruscos de temperatura.
Qué No Hacer
• No suministre jarabes para la tos o antibióticos que no haya formulado un médico.
• No aplique o unte alcohol o sustancias aceitosas en el pecho.
• No abrigue en exceso.
Signos De Alarma
En qué momento debo llevarlo al servicio médico:
• Respiración anormal: respiración rápida, dificultad para respirar, ruidos extraños, chillidos o que
se hundan las costillas al respirar.
• No puede comer o beber nada o vomita.
• Si el niño o la niña es menor de dos meses y presenta fiebre.
• Si es mayor de 2 meses y presenta fiebre superior a 38,5°C, y se mantiene por más de tres
días.
SEMANARIO
SEGURIDAD INTEGRAL
Fiebre
Es la elevación de la temperatura del cuerpo por encima de lo normal (37,8°C); la frente, el cuello y las
axilas se sienten más calientes. La fiebre es un mecanismo de defensa del cuerpo humano; de esta
manera se logran controlar inicialmente las bacterias y los virus que son sensibles al calor, y que son
los responsables de las enfermedades más frecuentes en los niños.
Toma De Temperatura
• Tome el termómetro por el lado opuesto de la ampolla de mercurio y agítelo varias veces hasta
que la columna de mercurio esté en 35°C o menos.
• Coloque el termómetro en la axila de la persona con fiebre, donde deberá permanecer, mínimo,
entre 3 y 5 minutos.
• Retire el termómetro, mire la columna de mercurio y compárela con la escala en números que
se encuentra y determine la temperatura.
• Anote en una hoja la hora y la temperatura encontrada.
Qué hacer
• Acérquese a la persona con precaución.
• Identifíquese ofreciendo ayuda
• Asegúrese que usted o la persona no corren peligro adicional.
• Active el sistema de emergencias médicas. Si hay factores de riesgo, llame al 125/123.
• Protéjase usted.
• Tome la temperatura de la persona (véase más arriba).
• Manténgala en un lugar fresco y con ropa ligera.
• Suministre sólo los medicamentos recomendados por su médico.
• Si no baja la temperatura, bañe a la persona de cabeza a pies con agua tibia en un recinto
cerrado, por 15 minutos aproximadamente.
• Ofrezca abundantes líquidos frescos, tan frecuente como la persona quiera tomarlos.
• Incluya agua, jugos y gelatina. Si no baja la fiebre, llévela al centro médico más cercano.
• Active el sistema de emergencias médicas, si persiste con fiebre a pesar de tomar las medidas
mencionadas o si la persona se agrava o presenta signos de convulsión: movimientos
involuntarios de extremidades, expulsa saliva por la boca o queda inconsciente.
SEMANARIO
SEGURIDAD INTEGRAL
Qué No Hacer
• No deje NUNCA a los niños solos con el termómetro, pueden romperlo y hacerse daño o
intoxicarse con el mercurio.
• No use alcohol de ningún tipo para bajar la temperatura.
• No cubra o arrope con muchas cobijas o sacos.
• No utilice medicamentos, antibióticos o cualquier otra sustancia que el médico no haya
formulado.
Fracturas
Una fractura es la ruptura o rompimiento total o parcial de un hueso, causada generalmente por un
golpe fuerte o por una caída.
Qué Hacer
• Acérquese a la persona con precaución.
• Identifíquese ofreciendo ayuda.
• Asegúrese que usted o la persona no corren peligro adicional.
• Active el sistema de emergencias médicas. Llame al 125/123.
• Protéjase usted.
• Pregunte dónde le duele y qué limitación tiene.
• Controle el dolor inmovilizando la extremidad.
• Utilice para ello cartón, tablillas, toallas, revistas u otro material que disminuya la movilidad del
fragmento afectado y no cause más daño.
Qué No Hacer
• Trate de no movilizar la extremidad o al paciente a menos que sea sumamente necesario hasta
que llegue la ayuda.
• No intente reacomodar el hueso a la fuerza.
• No aplique torniquetes.
Quemaduras
Las quemaduras son lesiones con daño de tejidos como la piel, o más profundas como músculos,
tendones, huesos, venas, nervios, etcétera. Según la profundidad se clasifican en primero, segundo o
tercer grado.
Qué Hacer
• Acérquese a la persona con precaución.
• Identifíquese ofreciendo ayuda.
• Asegúrese que usted o la persona no corren peligro adicional.
• Active el sistema de emergencias médicas. Llame al 125/123.
SEMANARIO
SEGURIDAD INTEGRAL
• Protéjase usted.
• Retire a la persona de la fuente de calor lo más rápido posible.
• Si las prendas de vestir están en llama, apague el fuego de la víctima. Esto se logra
envolviéndola en una cobija o toalla.
• Aplique agua fría (no helada) por 10 minutos, especialmente si las quemaduras son grandes.
• Retire todas las prendas de vestir y las alhajas que no estén adheridas a la piel.
• Cubra la lesión con una tela limpia. Qué no hacer
• No le dé nada de tomar o de comer a la persona quemada (agua, gaseosa, aromática).
• No le dé ningún medicamento.
• No aplique nada en la quemadura (cremas, pomadas, aceites, remedios caseros, etcétera)
hasta que no sea valorado por personal de salud.
• No retire prendas si están pegadas a la piel.
• Si la quemadura presenta ampollas, no las rompa.
Qué Hacer
• Acérquese a la persona con precaución.
• Identifíquese ofreciendo ayuda.
• Asegúrese que usted o la persona no corren peligro adicional.
• Active el sistema de emergencias médicas. Llame 125/123.
• Protéjase usted: use guantes y gafas.
• Si la quemadura es por polvo químico, se debe retirar primero el exceso con cepillo o paño,
antes de aplicar agua.
• Si es posible retire la ropa y el calzado contaminado. Tenga en cuenta, siempre, el manejo del
químico que describe la etiqueta.
• Lave con abundante agua limpia el área quemada (ojos, piel, etcétera) por un tiempo no
menor a 10 minutos.
• Cubra la quemadura con una tela limpia.
Qué No Hacer
• No le dé nada de tomar o de comer a la persona quemada: agua, gaseosa, aromática.
• No le dé ningún medicamento.
• No aplique nada en la quemadura (cremas, pomadas, aceites, etcétera).
• Si la quemadura presenta ampollas, no las rompa.
Qué No Hacer
• No trate de retirar la fuente eléctrica con palos o cauchos.
• No le quite la ropa.
• No le dé nada de tomar o de comer a la persona quemada (agua, gaseosa, aromática).
• No le dé ningún medicamento.
• No aplique nada en la quemadura (cremas, pomadas, aceites, vinagre, empastes de alimentos
u otros).
• No intente rescatar a la víctima si la fuente de corriente está conectada.
Qué No Hacer
• Quitar la ropa: sólo si está mojada.
• No le dé nada de tomar o de comer a la persona quemada (agua, gaseosa, aromática).
• No le dé ningún medicamento.
• No aplique bolsas calientes.
• No realice masajes en las extremidades.
• No aplique nada en la zona del cuerpo afectada.
• No sumerja a la persona en agua caliente.
Insolación
Se presenta por la exposición al sol durante un tiempo largo, produciéndose, además de una
quemadura de primer grado, dolor de cabeza, mareo (todo le da vueltas), deshidratación (sed intensa),
etcétera.
Qué hacer
• Traslade a la persona afectada a un lugar fresco y aireado.
• Colóquela en una posición descansada, con la cabeza elevada.
• Si es muy extensa, solicite valoración médica.
• Suprima toda clase de compresión por prendas de vestir (afloje la ropa).
• Enfriamiento externo de la cabeza mediante compresas húmedas, en un lugar que cuente con
buena ventilación.
Qué No Hacer
No aplique cremas, alcoholes o lociones en la piel.
Intoxicaciones
SEMANARIO
SEGURIDAD INTEGRAL
La intoxicación es la exposición a productos nocivos para la persona y puede ser producida por
sustancias sólidas, líquidas, gases o vapores.
Los gases y vapores se inhalan; los sólidos y líquidos se ingieren o se absorben a través de la piel.
Qué Hacer
• Active el sistema de emergencias médicas. Llame al 125/123,
• Protéjase usted.
• Solicite apoyo especializado, siempre, ya que usted también puede resultar contaminado o
intoxicado
• Utilice equipo protector de acuerdo con las circunstancias.
• Si sospecha intoxicación con venenos, retire la ropa, use guantes, guárdela, empáquela en una
bolsa plástica y entréguela al personal de salud.
• Si encuentra envases, empaques, pastillas o etiquetas del producto con el que se produjo la
intoxicación empáquelos en una bolsa plástica y entréguelos al personal de salud.
• Si el tóxico es un gas o vapor se debe retirar a la persona del sitio, de inmediato, siempre y
cuando no se corra con ningún riesgo.
• Si la piel está expuesta se debe lavar con abundante agua, hasta que llegue la ayuda.
• Traslade a la víctima a un centro asistencial.
Qué No Hacer
• No provoque el vómito.
• No dé alimentos ni bebidas.
• No suministre medicamentos.
La reanimación cardiopulmonar básica consiste en una secuencia de maniobras que usted puede
realizar en cualquier momento y lugar a una persona víctima de paro cardiorrespiratorio
con el fin de mantener la respiración y la circulación.
Primer Contacto
• Nombre.
• El número del teléfono de donde está llamando.
• El lugar del evento: dirección correcta y orientaciones para que se pueda llegar rápidamente
SEMANARIO
SEGURIDAD INTEGRAL
• Qué pasa: número de personas afectadas, tipo de incidente y si hay alguna persona capacitada
que esté prestando ayuda.
• La hora en que se presentó el incidente.
• No ocupe el teléfono durante los siguientes minutos.
• Aplique sus conocimientos de Primer Respondiente.
Cuidados Médicos
Debido a que es poco lo que se puede hacer para revertir el daño cerebral inicial, causado por un
trauma, el personal médico intenta estabilizar al paciente y se concentra en prevenir daños
adicionales. Las principales tareas de cuidado incluyen; asegurar que llegue el suficiente suministro
de oxígeno al cerebro y al resto del cuerpo, mantener un flujo sanguíneo adecuado y controlar la
presión arterial. El personal médico de emergencia quizás tenga que intervenir quirúrgicamente
abriéndole al paciente un conducto de aire o tomar otras medidas para permitir respirar al paciente.
También es posible realizar una resucitación cardiopulmonar para ayudar al corazón a bombear
sangre al resto del cuerpo, o tenga que tratar otras lesiones para controlar o detener el sangrado.
Debido a que muchos pacientes con lesiones del cráneo también tienen lesiones a la espina dorsal,
el personal médico tiene que tener especial cuidado al mover o trasladar al paciente de un lugar a
otro. Idealmente, se coloca al paciente sobre una camilla rígida y se le coloca un inmovilizador de
cuello. Estos aparatos sirven para inmovilizar al paciente y prevenir que ocurran nuevas lesiones a
la cabeza y espina dorsal.
Una vez que el personal médico ha logrado estabilizar al paciente que padece de una lesión
craneana, éste hace una evaluación de la condición del paciente midiéndole sus signos vitales y
reflejos mediante un examen neurológico. Al paciente se le toma la temperatura y se le mide la
presión arterial, pulso, ritmo respiratorio y dilatación de las pupilas ante la luz. Miden el nivel de
conciencia del paciente y su funcionamiento neurológico mediante el uso de la Escala de Coma de
Glasgow, una prueba estandarizada de 15 puntos que usa tres criterios de observación — la
apertura de los ojos, la mejor respuesta verbal y la mejor respuesta motora- para determinar la
gravedad de la lesión
• 6 significa que el paciente puede mover los brazos y piernas en respuesta a una orden verbal.
• Un puntaje entre 5 y 2 se le da al paciente, si éste demuestra algún movimiento a una variedad
de estímulos incluyendo el dolor.
• 1 indica que el paciente no demuestra ningún movimiento en respuesta a los estímulos.
Cuidados Psicológicos
Cuidado es la acción de cuidar (preservar, guardar, conservar, asistir). El cuidado implica ayudarse a
uno mismo o a otro ser vivo, tratar de incrementar su bienestar y evitar que sufra algún perjuicio.
También es posible cuidar objetos (como una casa) para impedir que ocurran incidentes tales como
daños y robos.
Objetivos de la intervención
El inicio de la intervención psicológica en la atención de un paciente tiene como objetivos la
observación, detección y evaluación de las necesidades psicológicas de los afectados. Aquí se incluyen
no solo a las personas lesionadas, sino también a sus familiares, posibles testigos o acompañantes.
Lo que se pretende es dar asistencia inmediata que ayude a aligerar el sufrimiento, a enfrentarse a la
situación y a prevenir la aparición de trastornos psicológicos posteriores. Cuando ocurren los
accidentes, incidentes, etc, en las familias ocasiona una grave crisis en la vida de todos los miembros.
Es un hecho que se produce de forma brusca, inesperada y violenta que, probablemente, no ha vivido
antes, por ello se hace necesaria la intervención en crisis.
SEMANARIO
SEGURIDAD INTEGRAL
Opinión de Víctimas
La Ruta Real
Este MAPA DE RUTA presenta la Estrategia Digital 2011-2020 para el Sistema Público de Salud, con
la intención final de contribuir a mejorar la salud de la población mediante una información oportuna,
eficiente y confiable, como apoyo sustantivo a los procesos de cuidado y prevención sanitarios. Uno de
los objetivos centrales de este plan es convertirse en un soporte del más alto nivel para lograr un
ejercicio eficiente del Sistema de Salud en aspectos como la coordinación y administración de la red
asistencial, la gestión, productividad y desempeño de los establecimientos, con estándares de calidad
y eficiencia universalmente aceptados, resguardando y focalizando el uso de los recursos del sector.
Asimismo, debe ser una poderosa herramienta para mejorar la prevención y promoción de la salud
pública. Este propósito se afianzará a través de soluciones que permitan articular procesos
estandarizados y coordinados, conjuntamente con sistemas de información interconectados, todo ello
sobre la base de una Arquitectura de Información para el área de la salud. Es así como el Plan Digital
de Salud brinda un soporte a cada uno de los objetivos sanitarios establecidos para el período 2011-
2020, asegurando un efectivo apoyo y alineamiento con la estrategia del sector público de la salud, y
generando resultados concretos en forma gradual, con una mirada de largo plazo. Igualmente, este
proyecto es parte de la Agenda Digital del gobierno, está alineado con los planteamientos del Comité
de Modernización del Estado y, a nivel regional, con la Estrategia e-Health de la Organización
Panamericana de la Salud (OPS). Cabe mencionar, además, que no sólo constituye un documento de
diseño que define un mapa de ruta para la incorporación de las TIC, pues ya ha comenzado a
desarrollarse a partir del año 2011 y, a la fecha, cuenta con diversos grados de avance en cada uno de
sus ámbitos. El despliegue de esta estrategia tiene como eje central la integración de la información
sectorial, que considera los siguientes elementos: i) Identificación y definición de estándares de
información. ii) Definición de una Arquitectura de Información para el sector. iii) Definición de un plan
de iniciativas alineadas e integradas, con una visión de largo plazo y con productos en el corto plazo,
enfocados a todos los establecimientos prestadores de la red y a repositorios centrales de información,
e indicadores de gestión clínicos y financieros.
Denuncia
La primera cuestión que es importante distinguir es si usted puede y desea presentar una denuncia o
una demanda.
El Procedimiento penal (denuncia): Para poder personarse tiene que haber lesiones que tarden en
curar más de un día. Se recomienda la denuncia, ya que con ella se consigue el informe del médico
forense, que es un informe independiente de gran valor para negociar con la compañía aseguradora o
para una posterior demanda en la vía civil, si el denunciado fuera absuelto.
SEMANARIO
SEGURIDAD INTEGRAL
El Procedimiento civil (demanda): A veces es la única vía cuando ha transcurrido el plazo de los 6
meses para acudir a la vía penal. Del mismo modo, es la única vía cuando sólo ha habido daños
materiales. Tiene el inconveniente de que habría que contratar los servicios de un perito especialista
en la valoración de daños corporales. Debe destacarse que si se ha interpuesto denuncia y resulta que
los hechos son constitutivos de un delito o falta, en el mismo procedimiento penal podrá determinarse
la cuantía de la indemnización que debe abonar la compañía aseguradora en reparación de los daños
personales y materiales sufridos por la víctima del accidente de tráfico. Para recurrir a esta vía tiene
que haber lesiones que tarden en curar más de un día.
Dicho lo cual, denunciar es poner en conocimiento de las autoridades los hechos ocurridos a fin de que
éstas lleven a cabo las acciones pertinentes.
La denuncia es la declaración que hace una persona para poner en conocimiento del Juez, del
Ministerio Fiscal o de la policía, unos hechos que se considera que pueden constituir un delito.
Los delitos objeto de denuncia pueden ser públicos, perseguibles de oficio por las autoridades –como
la violencia doméstica o un accidente de tráfico- o privados, señalando que éstos sólo podrán ser
perseguidos si la denuncia es presentada por los sujetos determinados por la ley.
Ley 1826 de 2017 (La ley entra a regir seis meses después de su promulgación) “Por medio del cual
se definen las contravenciones penales, se establece un procedimiento especial abreviado para ellas
y se regula la figura del acusador privado”
Con la regulación que contiene este proyecto, se espera agilizar cerca de 400,000 procesos cada año.
Convertida la acción penal, el acusador privado tiene, en principio, la misma función que el Fiscal. No
obstante, sus funciones en materia investigativa se encuentran considerablemente restringidas
respecto de las de este.
En primer lugar, el llamado derecho a la tutela judicial efectiva (Caferatta Nores, 2000:43–45) que se
encuentra consagrado en los arts. 1.1, 8.1 y 25 de la Convención Americana de Derechos Humanos.
La Convención establece una obligación en términos generales para los Estados de proveer a los
ciudadanos sometidos a su jurisdicción una debida protección judicial cuando sus derechos hayan sido
violados, y esta protección corresponderá «cualquiera sea el agente» al cual pueda eventualmente
atribuírsele la vulneración, incluso cuando fuere un particular ya que en este caso el Estado habrá
incumplido su obligación de evitar que tal vulneración ocurra. Asimismo, la protección judicial se
manifiesta en el derecho que tiene toda persona a un recurso efectivo (adecuado y eficaz), sencillo y
rápido ante los jueces o tribunales competentes, que debe sustanciarse de acuerdo a las normas del
debido proceso y que no se agota en el libre acceso a ese recurso ni a su desarrollo, sino que requiere
que el órgano interviniente produzca una conclusión razonada sobre los méritos del reclamo, en la que
establezca la procedencia o improcedencia de la pretensión jurídica que le da origen.
El derecho a la verdad.
Derecho a que las víctimas pueden saber lo que realmente sucedió en un acontecimiento criminal, no
solo, en situaciones de conflicto armado, sino frente a cualquier delito. La jurisprudencia Constitucional,
SEMANARIO
SEGURIDAD INTEGRAL
estimó que el conjunto de principios para la protección y la promoción de los derechos humanos
mediante la lucha contra la impunidad e incorpora el derecho a la verdad: -el derecho inalienable a la
verdad; - el deber de recordar; - el derecho de las víctimas a saber
(i) El derecho a que se les comunique el archivo de las diligencias protegido en la sentencia C-1154 de
2005.
(ii) El derecho a que se les comunique la inadmisión de las denuncias garantizado en la sentencia C-
1177 de 2005.
(iii) El derecho a intervenir en los preacuerdos y negociaciones con poder de afectar su derecho a un
recurso judicial efectivo para obtener la garantía de los derechos a la verdad, la justicia y la reparación
integral, resguardado en la sentencia C-516 de 2007.
(v) Derechos de las víctimas en materia probatoria. En la sentencia C-209 de 2007, la Corte realizó un
estudio sistemático de las normas que concurren a estructurar un esquema de intervención de las
víctimas en materia probatoria, conforme al modelo diseñado por la ley 906 de 2004. En esa
oportunidad, la Corte reiteró que hacen parte esencial del derecho de las víctimas a la verdad, a la
justicia y a la reparación, los derechos a probar (C-454 de 2006) y a intervenir en los diferentes
momentos procesales, atendiendo las especificidades del sistema.
(vii) Derechos en relación con la aplicación del principio de oportunidad protegido en la sentencia C-
209 de 2007, fallo en el cual, la Corte sostuvo que su aplicación por parte del Fiscal supone la valoración
de los derechos de las víctimas, la realización del principio de verdad y de justicia, y no excluye la
posibilidad de acudir a la acción civil para buscar la reparación de los daños.
(viii) Derechos frente a la solicitud de preclusión del Fiscal amparados en la sentencia C-209 de 2007,
en la que la Corte reconoció a las víctimas la posibilidad de hacer uso de la palabra para controvertir la
petición del Fiscal, la posibilidad de solicitar la práctica de pruebas que muestren que sí existe mérito
para acusar, o que no se presentan las circunstancias alegadas por el fiscal para su petición de
preclusión, y el ejercicio del derecho de apelación contra la sentencia que resuelve la solicitud de
preclusión.
(ix) Derecho a participar en la formulación de la acusación con el fin de elevar observaciones al escrito
de acusación o manifestarse sobre posibles causales de incompetencia, recusaciones, impedimentos
o nulidades, garantizado en la sentencia C-209 de 2007.
Las Facultades De Intervención De Las Víctimas Del Delito En Los Preacuerdos Y Las
Negociaciones.
Las disposiciones contenidas en el título II del Libro III del Código de Procedimiento Penal denominado
“Preacuerdos y Negociaciones entre la Fiscalía y el imputado o acusado”, se orientan a establecer la
naturaleza, las finalidades, el objeto, la oportunidad, los niveles de intervención de los actores
procesales, las consecuencias procesales y los controles respecto de esta institución.
SEMANARIO
SEGURIDAD INTEGRAL
Registro
Convinieron también los expertos en que había que extender la cobertura del repertorio agregando un
texto que planteaba la necesidad de promover la toma de conciencia por parte de aquellos que
proporcionan atención a la salud acerca de los efectos potenciales que pueda tener en la salud de sus
pacientes el trabajo que éstos desempeñan. Decidieron que no era necesario extender la cobertura
hasta incluir temas tales como el de la vigilancia del medio ambiente y la exposición de los trabajadores
a sustancias en suspensión en el aire puesto que era un tema que estaba cubierto de manera adecuada
por otros repertorios de recomendaciones prácticas de la OIT, y en razón de que ese tema excedía el
ámbito de aplicación de un repertorio de recomendaciones prácticas sobre el registro y la notificación
de los accidentes de trabajo y de las enfermedades profesionales.
• Denuncia Anónima El denunciante no brinda información de sus datos No podrá tener información de
las acciones realizadas en atención a su denuncia.
SEMANARIO
SEGURIDAD INTEGRAL
El Proceso Investigativo
La investigación
Cualidades de la investigación
Cualidades del investigador
Metas de investigación
Objetivos de investigación
Herramientas del investigador
Funciones investigativas
La Investigación
Es una actividad o determinación planeada y organizada de hechos que conciernen a eventos,
ocurrencias o condiciones para un propósito particular.
El proceso se enfoca de modo que pueda extraerse una hipótesis o una conclusión a partir de la
información obtenida.
1. un investigador
2. un sujeto de investigación
3. un propósito
Cualidades De La Investigación Efectiva
▪ Buena disposición
▪ Confianza en sí mismo
▪ Iniciativa
▪ Paciencia
▪ Personalidad fuerte
▪ Habilidad
SEMANARIO
SEGURIDAD INTEGRAL
Metas De La Investigación
Objetivos De La Investigación
¿Quién?
¿Qué?
¿Dónde?
¿Cuándo?
¿Cómo?
¿Por qué?
¿Para qué?
o Información
o Entrevistas
o Tecnología
Funciones Investigativas
Tres categorías:
INVESTIGACIÓN DE INCIDENTES
De reclamaciones “Seguros”
DE MALA CONDUCTA
Determinar sí el empleado:
• Violó reglas o políticas
• Violó leyes
Técnicas
-Vigilancias
-Entrevistas
-Búsqueda de evidencia
-Fuentes confidenciales
-Registros permanentes
Causales
• Desfalco
• Fraude
• Juegos
• Alcoholismo
• Uso De Sustancias Controladas
Desfalco
• Extravagancia
• Obsesión al juego
• Vida por encima de los ingresos
• Asociación con personas de dudosa moral
SEMANARIO
SEGURIDAD INTEGRAL
Fraude
Dificultades:
Recomendaciones:
• Operaciones encubiertas
• Polvo fluorescente
• Organismos ejecución de ley
• Cámaras ocultas
Alcoholismo
Verificar: Abuso:
• Asistencia • Ausentismo
• Crédito • Licor en el trabajo
• Accidentes • Propenso a accidentes
• Bares cercanos • Arrestos
Sustancias Controladas
Explosiones básicas:
• Fuego Repentino
• Detonaciones
• Explosiones
• Implosión
Fuego Repentino
• Se produce en espacios abiertos
• En espacio cerrado puede producir explosión
SEMANARIO
SEGURIDAD INTEGRAL
¿Quien Investiga?
Determinar causa, origen y responsables:
• Departamento de bomberos
• Policía local
• Compañías de seguros
• Organizaciones privadas
Motivos
• Ganancia económica
• Satisfacción personal
• Sabotaje
• Piromanía
• Ocultar otro delito
Detonaciones
• Son explosiones múltiples o compuestas
• Hay dos tipos generales de sustancias detonantes
Explosión
• Estallido repentino hacia afuera
SEMANARIO
SEGURIDAD INTEGRAL
Explosiones Básicas
• Calderas
• Gases inflamables
• Productos químicos
• Polvo
• Reacciones nucleares
Implosión
DE SABOTAJE
Motivos:
Tipos:
• Empleado ofendido
• Químico - Eléctrico
• Conflicto sindical
• Electrónico - Explosivo
• Crimen organizado
• Incendiario - Mecánico
• Contratista descontento
• Psicológico
• Disturbios o motines
DE ESPIONAJE
Practica no ética de una compañía para averiguar secretos de la competencia.
Métodos De Espionaje
• Hurto
• Infiltración
• Métodos Electrónicos
• Basurologia
• Soborno
• Chantaje
• Empleados Habladores
INVESTIGACIONES DE HURTO
Áreas vulnerables:
• Embarque y Recibo
• Almacenes y Depósitos
• Taller De Herramientas
• Estacionamientos
SEMANARIO
SEGURIDAD INTEGRAL
Puntos Clave
o Fecha y Hora Del Hurto
o Area Afectada
o Persona Que Informa
o A Quien Se Le Reporto
o Extensión De Búsqueda
o Descripción De Artículos Faltantes
o Circunstancias De Perdida
o Medidas De Control y Seguridad Que Contribuyeron
ACCIDENTES DE TRANSITO
Causas de accidentes:
o Velocidad
o Comportamiento Inicial
o Percepción Demorada
o Acción Evasiva Culpable
Primeras Acciones
Puntos clave
o Determinar
• Condiciones Meteorológicas
• Condiciones De Visibilidad
• Condiciones De Superficie
• Dispositivos De Control De Trafico
• Considerar Escombros
• Daños De Los Vehículos
• Mediciones Y Mapas. ..........
• Fotografías De Marcas Y Desrrapes….
Mediciones Y Mapas
¿Reconstrucción?
SEMANARIO
SEGURIDAD INTEGRAL
• ......de los hechos es necesaria solo cuando la causa del mismo no puede determinarse con la
evidencia.......
Fotografías
ENCUBIERTAS
Colocar un Agente en situación en la cual las partes no conocen la verdadera identidad ni propósito,
para limitar perdidas, recuperar o proveer evidencias.
Agente=Investigador(criminal)=Operativo=Operador en cubierta
• Objetivos
• Problemas potenciales
• El investigador
• Encubrimiento y técnica de colocación
• Comunicaciones y entrega de información
• Terminación de la investigación
• Esquema de control
Objetivos
• Identificar
• Obtener pruebas de delitos
• Establecer acción
Problemas Potenciales
• Lesiones
• Exposición
• Practica laboral injusta
• Acciones civiles por daños
• Nueva negociación
El Investigador
• Comunicación diaria
• Responder sin poner en evidencia
• Entrega de información accesible
• No probable de ser perturbada
• Material no afectado
• No se involucra a nadie dentro de la organización
• No sesiones de entrega de información
Terminación De La Investigación
En este nivel sólo es permitido el ingreso del grupo técnico de criminalistas que van a procesar la
escena. El segundo se delimita a criterio del primer respondiente y a él podrán ingresar investigadores
SEMANARIO
SEGURIDAD INTEGRAL
de campo, policías, periodistas, familiares de las víctimas y otras personas que puedan servir de apoyo.
A partir de ahí se considera el tercer nivel, que es donde pueden estar los medios de comunicación y
los curiosos.
En nuestro medio apenas sí se toma consciencia de la importancia que tiene proteger y preservar el
lugar de los hechos. Aún es corriente ver cómo, ante un homicidio o cualquier otro hecho que tenga
ocurrencia en el espacio público, los curiosos acuden presurosos y sin ninguna consideración invaden
ese entorno físico que, en otras condiciones, podría aportar mucha información a los criminalistas. Esta
funesta práctica, producto de la cultura morbosa de muchas personas, constituye el principal factor de
contaminación, pues de manera constante los curiosos llegan, incluso, a tomar para sí elementos
materiales probatorios y evidencia física, como vainillas, proyectiles, objetos que estuvieron en contacto
con el victimario y que de nada sirven a quien inapropiadamente las recogió y en cambio resulta en
extremo perjudicial para el desarrollo de una investigación que ni siquiera ha iniciado. Luego, cuando
el primer respondiente acude al lugar, después de lidiar hasta entrar en conflicto con esos curiosos
para despejar el área y extender la cinta amarilla de delimitación, hacen presencia policías de todos los
rangos, uniformados y de civil, que también ingresan con la finalidad de recoger información de primera
mano, complementando así una minuciosa y eficaz labor de contaminación de la escena. En todo caso,
esto contradice la obligación que tiene el “primer respondiente” de permanecer en el lugar y, sin
excepción, permitir el ingreso de persona alguna al primer nivel, lo cual debe cumplirse hasta que la
diligencia haya concluido.
DIAGRAMA DE FLUJO
CAD U OFICINA QUE HAGA SUS PATRULLA DE VIGILANCIA
VECES A NIVEL NACIONAL
Recibir confirmación del hecho como noticia criminal
Si al llegar al lugar el “primer respondiente” encuentra personas involucradas en los hechos, dialogará
con ellas y las identificará. En caso de que sean portadoras de información útil a la investigación, como
SEMANARIO
SEGURIDAD INTEGRAL
la identificación indiciaria del autor del hecho, por ejemplo, tomará todos sus datos personales y hará
un resumen de la información obtenida para efecto del reporte que debe entregar al grupo técnico de
criminalistas.
En el evento de que se encuentren testigos, se evaluará su dicha inicial se les pedirá que no se retiren
del lugar y se les mantendrá separados para evitar versiones acordadas. Igualmente, se les tomará sus
datos personales.
Puede ocurrir que en el lugar sea capturado el autor del hecho, caso en el cual se procederá de acuerdo
con los protocolos correspondientes. Si en el registro personal se le encuentra un arma, ésta será
recolectada, embalada, rotulada y sometida a cadena de custodia, siguiendo lo indicado en el manual
respectivo. En todo evento donde se efectúe captura en flagrancia, el “primer respondiente” o el grupo
de apoyo dará aviso inmediato a la policía judicial que esté interviniendo y pondrá al capturado a
disposición la Fiscalía de turno en la Unidad de Reacción Inmediata (URI) a fin de que el titular del
despacho tome las previsiones del caso. La práctica común de algunos uniformados de trasladar al
capturado hasta los CAI o estaciones de policía debe ser erradicada del todo, pues el tiempo que
transcurre sin que un indiciado quede a disposición de la Fiscalía va en su favor y sólo contribuye a
dificultar su judicialización. ¿Cuántos capturados han tenido que ser puestos en libertad por el manido
formulismo del vencimiento de términos?
El “primer respondiente” hará entrega del lugar al coordinador del grupo técnico de criminalistas para
lo cual diligenciará el formato oficial diseñado por la Fiscalía General de la Nación como “Actuación del
primer respondiente-FPJ-04” vigente desde el 18 de noviembre de 2005 y con aplicación en todo el
territorio colombiano. Allí consignará, de una manera concisa pero clara, las circunstancias de lugar,
tiempo y modo en que abordó el lugar y todas las demás actividades posteriores que haya realizado.
Toda investigación criminal casi siempre tiene un punto de partida en el lugar de los hechos, y muchos
criminalistas han expresado “Que cuando no se recogen y estudian los indicios en el escenario del
crimen, toda investigación resulta más difícil” por tal motivo, es imperativo en primer término, proteger
de manera adecuada “el lugar de los hechos “para que el personal del ministerio público, peritos y
agentes de la policía lo encuentren tal como lo dejo el autor. Es imprescindible recordar que el
delincuente, en su paso por el escenario del crimen, deja los indicios de su presencia y de la comisión
de su conducta, y también él se lleva en la mayoría de los casos, algunos vestigios del lugar o de la
víctima y el lugar de los hechos.
Para obtener resultados fructíferos desde el inicio de las investigaciones conviene a considerar y aplicar
la máxima jurídica del doctor Hanns Gross.
Finalmente entrarán a la escena del crimen el perito químico, quien recolectará muestras biológicas y
de fluidos corporales y otros elementos químicos; así mismo el médico legista, autoridad pericial que
entra a determinar las clases de heridas y causas y manera de la muerte de quienes resultaron víctimas
de los hechos.
No obstante que lo ideal es el cumplimiento estricto de
los protocolos diseñados para cada tipo de delito y de
actuación, no siempre es posible conformar un equipo
integrado por los técnicos o peritos antes mencionados.
Es, entonces, cuando entra a jugar un rol prevalente el
investigador de conocimientos integrales que esté en
capacidad e idoneidad para recolectar los EMP en la
escena del crimen y trasladarlos de manera apropiada
a los laboratorios, pues esa es la oportunidad irrepetible
de procesar la escena y acopiar los elementos útiles
para el desarrollo posterior de la investigación.
SEMANARIO
SEGURIDAD INTEGRAL
Recolección de Indicios
Métodos De Búsqueda
La investigación criminal se ciñe a los métodos de investigación científica y, por ello mismo, la búsqueda
de EMP debe hacerse de manera metódica. Cada escena exige un método que se ajuste a sus
características y condiciones e, incluso, un mismo lugar de los hechos puede ser objeto de diversos
métodos de búsqueda. Su correcta aplicación lleva a ubicar sin dificultad los EMP, estableciendo el
orden en que son hallados y garantizando un procesamiento técnico impecable. Los métodos aplicados
en la búsqueda de EMP son los siguientes:
En espiral
Se hace el recorrido de búsqueda de tal forma que el “barrido” vaya
desde la periferia hasta el centro de la escena. Los EMP se numeran
en el orden en que se haga su hallazgo, por lo que al final, al mirar la
escena desde cualquier ángulo, puede dar la impresión de que tales
hallazgos se hicieron en forma desordenada. Este método de
búsqueda resulta muy eficaz por cuanto, en la medida en que se
avanza en espiral, se tiene la oportunidad de darle una segunda
mirada a lo que ya se revisó.
Por franjas
Dos o más técnicos hacen un recorrido trasversal, de
ida y vuelta tomando franjas de terreno hasta cubrir
toda el área seleccionada. Se emplea este método en
áreas grandes, como potreros, sembradíos, zonas
verdes, etc.
SEMANARIO
SEGURIDAD INTEGRAL
Por zonas
Muy útil en espacios cerrados como interiores de
vivienda. Se revisa por separado, pero ordenadamente
cada sección, en la que a su vez se aplicará el método de
búsqueda que se ajuste a las características del espacio.
En cuadrícula
La zona a explorar se divide en cuadrantes y
cada uno de ellos se recorre en sentido vertical
y horizontal, por lo que la búsqueda se repite no
dejando posibilidad de error.
Radial
Se parte de un epicentro, dividiendo sectores en forma de
radios. Se procede a la búsqueda en cada sector. Es
aplicado en espacios donde ha tenido ocurrencia un
incendio o explosión.
A los investigadores encargados de realizar la búsqueda de EMP en el lugar de los hechos se les exige
minuciosidad y criterio de selección para no dejar de lado absolutamente nada que pueda servir como
orientador de la investigación. Aunque el técnico criminalista tiene la facultad de seleccionar aquello
que considere de importancia y desechar los elementos que nada tienen que ver con el hecho, es
necesario que se revista de imparcialidad a fin de no cometer omisiones que posteriormente pueden
incidir de manera negativa.
Punto a Punto
Se ubica la evidencia principal o de mayor
3 1 notoriedad y a partir de ella se van localizando los
demás EMP. Cada EMP es un punto de referencia
para el siguiente. Se podría calificar como un
método no recomendable porque deja abierta la
1 posibilidad de pasar por alto algunas evidencias
4
SEMANARIO
SEGURIDAD INTEGRAL
Cadena de Custodia
- para los efectos del proceso o dicho de forma más sencilla es un procedimiento establecido por la
normatividad jurídica que tiene como propósito garantizar la integridad, conservación e inalterabilidad
de elementos materiales de prueba como documentos, muestras (orgánicas o inorgánicas), armas,
proyectiles, vainillas, estupefacientes, etc. Entregados a los laboratorios criminalísticos o forenses por
la autoridad competente a fin de analizar y obtener, por parte de los expertos, técnicos o científicos un
concepto pericial.
Nuestro actual Código de Procedimiento Penal (Ley 906 de 2004), encasillado en el sistema acusatorio
con marcada tendencia adversarial, prevé que solo es prueba la practicada en el juicio,3 entendida
como el conjunto de medios que llevan al conocimiento del juez los supuestos fácticos en que fundará
su decisión de absolver o condenar; al tanto que, en la indagación e investigación, los medios de
SEMANARIO
SEGURIDAD INTEGRAL
Principio De Legalidad: La legalidad del elemento material probatorio y evidencia física depende de
que en la diligencia en la cual se recoge o se obtiene, se haya observado lo prescrito en la Constitución
Política, en los Tratados Internacionales sobre derechos humanos vigentes en nuestro país y en las
leyes.
Principio De Autenticidad: Los elementos materiales probatorios y la evidencia física son auténticos,
cuando han sido detectados, fijados, recogidos y embalados técnicamente, y sometidos a las reglas de
cadena de custodia.
La Preservación, de los elementos materiales y evidencias, así como de los bienes incautados para
garantizar su inalterabilidad, evitar confusiones o daño de su estado original, así como un indebido
tratamiento o incorrecto almacenamiento.
La Seguridad, de los elementos materiales y evidencias, así como de los bienes incautados con el
empleo de medios y técnicas adecuadas de custodia y almacenamiento en ambientes idóneos, de
acuerdo a su naturaleza.
Levantamiento Fotográfico
Fotografía
Cámaras Cinta, tiza Filtros Flash
Fotográficas
Guantes Numeradores Kit de lentes Lámparas
reflectoras
Películas a color Pilas o baterías Testigos métricos Trípode
La fotografía forense es una técnica que auxilia a los órganos que procuran justicia, y a que su
aplicación es fijar y detener el tiempo a través de la impresión fotográfica con la finalidad de fortalecer
la a averiguación previa con los medios ilustrativos que ofrece la prueba.
El objetivo de los servicios y dictámenes es el esclarecer los hechos a través de imágenes y apoyar a
otras áreas para mayor ilustración de otros dictámenes diversos. Así mismo, sirve para tratar de
identificar personas que aparecen en un video y plasmarla a fotografía.
o Reproducción de imágenes de videos en papel fotográfico, mismos que pueden ser de formatos
V.H.S, Digital 8 mm, CD-R, DVD y USB.
o Diligencias de juzgados de las diferentes materias
o Diligencia de exhumación
o Reconstrucción de hechos
OBJETIVOS
El objetivo general de la Fotografía Forense es el de reproducir la totalidad de los elementos cromáticos
en el examen del lugar de los hechos, la identificación de los objetos, la fijación del sitio donde se
localizó la evidencia, así como las características del mismo, reuniendo exactitud y nitidez.
La Fotografía puede captar detalles con una fineza que no necesariamente es captada por el ojo
humano.
Solo una vez se tiene acceso a la escena del crimen, por tal motivo al entrar en ella el criminalista tiene
que asegurar el área y preservarla, de modo que el perito en fotografía haga sus tomas plasmando en
ellas el escenario original del lugar y demás objetos sospechosos, antes de que las cosas y objetos
marcados como indicios sean palpados, levantados o trasladados del lugar.
El perito en fotografía tiene que obtener la mayor cantidad de evidencia visual posible. Su labor a
realizar es la de prestar atención a cualquier indicio por insignificante que parezca, enfocar y capturarlo,
que cada fotografía describa por si sola lo ocurrido, de modo que se puedan reconstruir escenas de
crimen, que al mirarlas se pueda sentir que se está en el lugar de los hechos, sin haberlo estado.
Una expresión popular muy conocida es que una imagen dice más que mil palabras, y es así, ya que
muchas de las ocasiones una fotografía nos muestra a detalle datos que pasan desapercibidos y que
se llegan a escapar a simple vista.
La fotografía forense se subdivide en diferentes técnicas como pueden ser micro y macrofotografía,
infrarrojas, ultravioletas, etc. cada una de ellas se utiliza de acuerdo al indicio que se quiere fijar, y
dependiendo de las características del mismo, también se emplean de acuerdo a las exigencias del
caso.
Su propósito además de complementar los informes periciales y auxiliar a los órganos que procuran
justicia, también ayuda a las otras ciencias forenses sirviendo de apoyo para crear bases de datos e
identificación de personas, tatuajes, señas particulares, armas de fuego, casquillos, proyectiles etc.
SEMANARIO
SEGURIDAD INTEGRAL
Su aplicación abarca todas las ramas de la criminalística, en la química forense se fotografían manchas
ej. sangre, semen, orina etc. en dactiloscopia las huellas dactilares, los escritos para los de grafoscopía,
casquillos y proyectiles para los de balística.
Existen cuatro tipos de fotografías que se toman en el lugar de los hechos: 1) Vista General: son tomas
fotográficas desde diferentes ángulos, donde se muestra de forma total el lugar de los hechos. 2) Vistas
Medias: medios acercamientos, de diferentes ángulos. 3) Acercamientos: ej. un suicidio u homicidio,
se tomará la fotografía del cuerpo. (4) Grandes Acercamientos: ej. a la víctima, lesiones que estén
presentes, la mano que sostiene un arma, casquillos, etc. y de los indicios que estén junto al cuerpo,
siempre acompañados de un testigo métrico.
Para proteger el lugar de los hechos se recomienda que si es un lugar cerrado se vigilen todas las vías
de acceso, ventanas y puertas. Si es lugar abierto se debe de acordonar el área, impidiendo el acceso
al público, por lo menos 100 metros a la redonda y a consideración del lugar, de manera que ese
espacio esté prohibido para la gente ajena a la investigación, ya que puede contaminar el área.
Una de las ventajas que ofrecen la fotografía es que se pueden estudiar una y otra vez, de modo que,
si en un primer instante se nos escapó algún detalle, más adelante lo podemos observar.
No es una tarea fácil, ya que no se trata de tomar una foto solo por tomarla, ya que de no saber de
fotografía se cae en ciertos errores como la falta de proporcionalidad entre los objetos, poner en un
mismo plano todos los objetos, falseamiento de la perspectiva, etc.
Las imágenes captadas por el lente de un fotógrafo forense en ocasiones llegan a ser impresionantes
y perturbadoras, impactan por su tono veraz y real propias de su naturaleza.
Punto de amarre: Se denomina al hecho de referenciar un plano fotográfico a un punto fijo estable que
puede ser artificial, natural o geo - referenciado. Con el fin de demostrar la existencia de un hecho en
el lugar referenciado fotográficamente.
Toma de Decisiones
la selección de un nuevo empleado entre cuatro candidatos al puesto, la determinación del calendario
de producción del próximo mes o la elección de un nuevo banco para mantener parte de los depósitos
de la organización. El presente artículo es el resultado de una investigación que trata precisamente
sobre este tema; los conceptos que se desarrollan han sido estudiados con base en los planteamientos,
de Paul E. Moody. Se presentan los aspectos generales sobre la toma de decisiones, enfocando el
concepto de circuito de las decisiones; luego se discute cómo se relaciona la importancia de la decisión
con la velocidad con que se procede a lo largo de este circuito y los factores que diferencian una
decisión importante de una decisión de rutina. A continuación, se establece relación entre el costo de
recoger información y el beneficio derivado de esta información adicional. Posteriormente, se trata
acerca de los elementos y características de las decisiones. Por último, se desarrolla una lista de
problemas relacionados con el proceso de decisión. Asimismo, se analiza la diferencia entre hecho y
opiniones, y su importancia en la toma de decisiones, y se trata acerca de la calidad de la decisión de
los factores que involucra: recursos que ingresan, resultados y el proceso en sí mismo, lo cual se
conoce como el proceso de “caja negra”. El proceso integral de toma de decisiones en los diferentes
niveles de la organización es expuesto en forma detallada en este artículo.
Metodología Empleada
Con el propósito de sustentar los criterios que caracterizan este tema se ha recurrido a diferentes
fuentes de información secundaria; además, se ha efectuado un minucioso análisis bibliográfico en
revistas y boletines relacionados. El marco de valoración del proceso que constituye el tema de fondo
se ha basado en las teorías del autor Paul E. Moody, completada con el apoyo conceptual adicional
(véase bibliografía). Aspectos generales sobre la toma de decisiones En la toma de decisiones se debe
escoger entre dos o más alternativas. Todas las personas tomamos decisiones todos los días de
nuestra vida. Todas las decisiones siguen un proceso común, de tal manera que no hay diferencias en
la toma de decisiones de tipo administrativo.
Este proceso de decisión puede ser descrito mediante pasos que se aplican a todas las circunstancias
en las que toman decisiones, sean estas simples o complejas. (Robbins, 1987). Paul Moody (1983)
describe este proceso como un circuito cerrado (Fig. 1), que se inicia con la toma de conciencia sobre
un problema, seguido de un reconocimiento del mismo y su definición. Debe ubicarse la existencia de
un problema o una disparidad entre cierto estado deseado y la condición real; por ejemplo, si se
SEMANARIO
SEGURIDAD INTEGRAL
calculan los gastos mensuales y se descubre que se gasta más de lo presupuestado, surge la
necesidad de una decisión, ya que hay una disparidad entre el nivel de gasto deseado y el gasto real.
Posteriormente, se analizan posibles alternativas y sus consecuencias. Una vez identificadas las
alternativas, el tomador de decisiones evalúa de manera crítica cada una; considerando
cuidadosamente las ventajas y desventajas de cada alternativa. El siguiente paso del proceso es
seleccionar la solución entre las alternativas escogidas y evaluadas, con el objeto de implementar la
decisión. Con ello, se espera un curso de acción que nos dé resultados esperados y que, a la vez,
proporcione una retroalimentación al proceso que ponga a prueba la validez y efectividad de la decisión
frente al curso real de los acontecimientos.
Importancia De La Decisión
Si bien es cierto que todas las decisiones pueden orientarse por este proceso básico del circuito
cerrado, también es cierto que existen diferentes métodos para llegar a una decisión y que los mismos,
dependerán de la importancia de la decisión. Por ejemplo, la decisión de hacer un depósito bancario a
primera hora o al final de la jornada de trabajo puede ser intranscendente y, en consecuencia, puede
decidirse tomando en cuenta las horas en que los bancos están menos congestionados. Sin embargo,
una decisión relacionada con la compra de una nueva compañía requerirá una investigación previa
importante. Por otro lado, la importancia de una decisión está íntimamente relacionada con la posición
que ocupa la persona que toma la decisión en la organización; por ejemplo, la decisión de la mejor hora
para realizar habitualmente el depósito bancario puede ser importante para el mensajero de la impresa,
pero intranscendente para el gerente.
Existen cinco factores que pueden resultar de gran ayuda si se analizan para evaluar la importancia de
una decisión:
1. Tamaño del compromiso. Aquí está presente el factor cuantitativo relacionado por lo general con
dinero y personas, y el factor tiempo. En la mayoría de los casos, una decisión implica fuertes
cantidades de dinero, el esfuerzo de muchas personas y, además, puede tener un impacto a largo plazo
sobre la organización.
2. Lesividad de los planes. Algunos planes pueden revertirse fácilmente, mientras que otros tienen un
carácter definitivo. En la medida en que una decisión implique seguir un curso de acción irreversible, la
decisión es particularmente importante.
3. Certeza de los objetivos y las políticas. Algunas empresas pueden tener una política clara que indique
cómo actual frente a ciertas situaciones; en ese caso, las decisiones serán fáciles de tomar. Por el
SEMANARIO
SEGURIDAD INTEGRAL
contrario, si una organización es muy cambiante o, por su naturaleza, las acciones a seguir dependen
de factores conocidos solo por el personal de alto nivel, la decisión adquiere una gran importancia.
4. Cuantificación de las variables. Una decisión puede tomarse más fácilmente si los costos asociados
con esa decisión pueden definirse en forma precisa.
5. Impacto humano. Cuando una decisión puede perjudicar a algunas personas, la decisión es grande
y debe tomarse cuidadosamente.
Relación Tiempo-Costo
Muchos gerentes se han visto ante la necesidad de tomar decisiones rápidas y han debido recurrir a
cualquier conocimiento o información de que dispongan en ese momento. Sin embargo, sería
arriesgado proceder así en el caso de decisiones para las cuales se disponga de más tiempo. (Weiss
1987). Una decisión debe tomarse cuando ya no hay más tiempo para recoger información. El problema
es cómo decidir en qué momento debe suspenderse la recolección de información, sobre todo porque
se sabe que ese proceso tiene un costo de tiempo en dinero.
Ingredientes De La Decisión
La toma de decisión es un arte y no una ciencia. Se basa en cinco ingredientes básicos:
a. Información. Se dice que la información es poder. Un mayor monto de información facilitará la toma
de decisiones. Sin embargo, es importante considerar el costo y beneficio de recolectar información,
de acuerdo con lo señalado en líneas anteriores. Si la información no puede obtenerse, la decisión
entonces deberá basarse en los datos disponibles como información general, aunque con ello aumente
la incertidumbre. Muchas veces, cuando la necesidad de actual es urgente, incluso una decisión
deficiente puede ser mejor que ninguna. (Weiss 1987).
b. Conocimientos. Ciertas decisiones requieren conocimientos específicos que muchas veces no están
al alcance de quienes toman las decisiones; resulta necesario, entonces, buscar consejo en quienes
están informados. En los últimos años este aspecto ha sido particularmente considerado por algunos
profesionales, quienes se han especializado en servicios de consultoría a empresas, sobre todo cuando
se trata de utilizar más de una especialidad en el análisis de los múltiples aspectos de un problema
complejo.
c. Experiencia. El gerente experimentado posee una ventaja sobre el inexperto cuando se ha de tomar
una decisión. Esto no equivale a decir, sin embargo, que la experiencia sea un requisito primordial para
una eficiente toma de decisión. La experiencia es un ingrediente importante, sobre todo cuando se trata
de tomar decisiones instantáneas. La persona experimentada recuerda problemas y situaciones
similares y se vale de estos recuerdos para solucionar un problema actual.
d. Análisis. El desarrollo de las capacidades analíticas es un ingrediente más para la toma de
decisiones, aunque existen diferentes métodos para analizar problemas que son de mucha
trascendencia, pero muchas veces no es posible solucionar los problemas por medio de los métodos
analíticos, por lo que se puede –y debe– recurrir a la intuición.
e. Buen juicio. Es el último ingrediente, que resulta necesario para combinar la información, los
conocimientos, la experiencia y el análisis, con el propósito de seleccionar el curso de acción apropiado.
Puede decirse que es el ingrediente integrador para la toma de decisiones.
Características De La Decisión
Existen cinco factores que caracterizan a las decisiones:
1. Efectos a futuro. Debe tenerse en cuenta el grado de compromiso a futuro que se tendrá con la
decisión que se tome. Las decisiones a largo plazo, consideradas como importantes, deberán ser
tomadas a alto nivel, mientras que las de corto plazo a un nivel inferior.
SEMANARIO
SEGURIDAD INTEGRAL
2. Reversibilidad. Esta característica hace referencia a la velocidad con que una decisión puede
revertirse y la dificultad que implicará ese cambio.
3. Impacto. Se refiere a la medida en que otras áreas o actividades se verán afectadas.
4. Calidad. Se refiere a las relaciones laborales, valores éticos, consideraciones legales, principios
básicos de conducta, imagen de la compañía, etc. Es decir, todos los aspectos de orden cualitativo
presentes en una decisión.
5. Periodicidad. Este factor se refiere a la frecuencia con que se toma ese tipo de decisión; es decir, si
es frecuente o excepcional.
Problemas De Decisión
Se presenta aquí una lista de los diez problemas más comunes relacionados con el proceso de
decisión, los cuales es importante reconocer y evitar:
a. Información errónea: El tomador de decisiones no solo deberá preocuparse por tener suficiente
información, sino que deber a garantizar que dicha información sea la correcta.
b. Selección de la muestra. Este problema se relaciona con el anterior; se refiere precisamente al hecho
de que muchas veces la información que se obtiene mediante investigación en muestras de población
no refleja lo que puede esperarse de la población total. Aunque el análisis estadístico ofrece toda clase
de curvas de probabilidad y de información analítica, existe siempre el peligro de que la muestra
seleccionada no sea totalmente representativa.
c. Sesgo. Se refiere al grado en el cual un prejuicio afecta las respuestas. Como en el caso anterior, se
deber a conocer la procedencia de la información obtenida, ya que muchas veces puede proceder de
una fuente no identificada o que se encuentra sesgada.
d. Ubicuidad de promedio. El promedio no puede ser interpretado por sí solo, ya que hace desaparecer
los extremos y muchas veces éstos son importantes de conocer para tomar una buena decisión.
e. Selectividad. Muchas veces se comete el error de rechazar los resultados desfavorables, o
selecciona un método que, con seguridad, proporcionar a resultados favorables. Esto hace que la
información que se obtiene no sea totalmente objetiva.
f. Interpretación. Cada una de las personas involucradas en la toma de una decisión puede tener una
interpretación diferente de la información; ello puede interferir en la toma de decisiones. Esto puede
agravarse si existe carencia de conocimientos técnicos para atender el significado de una información.
g. Conclusión apresurada. En algunas ocasiones, cuando se es partidario de una solución en particular
y la primera parte de la información justificase tendencia, se toma una decisión o se sacan conclusiones
apresuradas sin tomar en cuenta la información de manera integral.
h. Superioridad insignificante. Una superioridad técnica de hoy puede ser completamente insignificante
mañana. El peligro de no diferenciar una superioridad que sea insignificante puede conducir a una mala
decisión. Este problema puede evitarse si se considera la experiencia práctica.
i. Connotación. Está relacionada con el lenguaje y se refiere al contenido emocional o a la implicación
que se adiciona a un significado literal explícito. Las connotaciones pueden conducir por un camino
equivocado a quien toma la decisión, sobre todo si no se es consciente de ellas y no se está alerta para
evitarlas.
j. Posición social. En un ambiente organizacional, muchas veces existen barreras entre los niveles
superiores e inferiores que limitan la comunicación interna; ello podría afectar la transmisión de la
información para la toma de decisiones.
número de errores, aunque todavía existe riesgo. Dicho proceso debe tomar en cuenta aspectos tales
como la mecánica de los métodos, las personas involucradas y las ayudas matemáticas que puedan
utilizarse.
Calidad De La Decisión
En algún momento, el Gerente o tomador de decisiones se pregunta si realmente lo decidido fue una
buena decisión o no. La forma de obtener o llegar a una buena decisión radica en la información con
que se cuenta para decidir. Siempre existe un riesgo, pero éste va disminuyendo a medida que se
recolecte más información. Sin embargo, llegará un punto en que la nueva información no
proporcionará datos nuevos, por lo que se estarían utilizando más recursos de la cuenta. Únicamente
el tomador de decisiones, por medio del buen juicio, experiencia, inteligencia, educación, tiempo
disponible, etc., sabrá en qué momento dejar de recolectar información y decidir lo que crea m á s
conveniente.
La Caja Negra
Existen cuatro pasos básicos para la toma de decisiones, de acuerdo con el siguiente proceso:
Niveles De Medición
La mayoría de las veces existe una contradicción entre el nivel de la organización en que se encuentra
ubicado quien toma la decisión y el nivel en el cual se toman las decisiones. En este punto deben
diferenciarse a las pequeñas y medianas empresas y las grandes. En las pequeñas y en algunas
medianas empresas, generalmente existe un gerente-propietario que se encarga de resolver todos los
asuntos referentes a la compañía, por lo que no existen problemas de contradicción
Por el otro lado, en las grandes empresas existen responsabilidades en cada nivel independiente, por
lo que es muy difícil que un Gerente conozca todos los aspectos referentes a los distintos niveles
operacionales de la compañía. Por ello, conforme se ascienda en la escalera organizacional, el
individuo pierde efectividad en las decisiones de los niveles anteriores, ya que no posee la información
actualizada que se necesita para tomar esas decisiones.
Dado que para el Gerente de la empresa es un problema no poder contar con información actualizada
de todos los niveles de la empresa, se ha propuesto un grupo de trabajo llamado “círculo de calidad”.
Consiste en un grupo de empleados de los niveles (obreros), quienes se reúnen voluntariamente y
discuten métodos para mejorar la empresa (productividad, costos, etc.).
Este grupo de trabajo, luego de realizar el estudio, entrega sus propuestas a la Gerencia. Esta las
analiza y las acepta o las rechaza; en este último caso explica el porqué de su denegatoria.
Existen varios aspectos importantes a destacar acerca del círculo de calidad:
Conclusiones
➢ Para que los gerentes sean eficaces deberán entender la estrategia, la técnica y el
procedimiento implícito en la toma de decisiones y saber cómo aplicarlos en sus trabajos.
➢ Todas las decisiones siguen un proceso común, que tiene los siguientes pasos:
➢ Un método muy importante que puede ayudar a la Gerencia en la toma de decisiones y a crear
dentro de la empresa un ambiente favorable y comunicativo es el círculo de calidad, pues le da
al trabajador la oportunidad de participar en las decisiones de la compañía.
➢ En la toma de decisiones siempre existe el riesgo. Una persona que no quiere correr riesgo
nunca tendrá éxito como gerente. La diferencia entre buenos y malos gerentes está en tener el
valor de aceptar la responsabilidad de una decisión, sea ésta buena o mala.
Informe de Investigación
a) Elaborar un plan lógico que en líneas generales reproduzca la presentación escrita. Dicho
esquema debe contener los puntos esenciales, y puede organizarse en tres etapas:
Introducción, desarrollo y conclusiones.
b) Al igual que en la presentación escrita, el lenguaje debe ser sencillo, claro y preciso.
c) Las ayudas visuales desempeñan papel preponderante en la exposición oral.
La redacción del informe constituye un aspecto que refleja la personalidad del investigador, cada
informe expresa una forma particular de escribir; sin embargo, existen algunos principios generales que
conviene respetar a objeto de lograr un buen informe:
a) Emplear oraciones cortas y concretas. Cada párrafo debe contener una idea principal en torno
a la cual se organicen frases secundarias que contribuyan a la comprensión de la idea:
argumentos, aclaratorias, ejemplos y contrastes.
b) Los párrafos y secciones del informe deben guardar la adecuada coherencia de tal manera que
el informe constituya una unidad estructural, con ilación.
c) Evitar términos complicados, recordando que la finalidad del informe es comunicar los
resultados de la investigación por lo que debe ser comprensible al lector. Exige sobre todo
precisión, por lo que deben emplearse palabras que traduzcan fielmente lo que desee expresar,
debe evitarse el empleo de palabras de cuyo sentido no se está seguro por lo que conviene el
uso de términos frecuentes. Se recomienda la consulta al diccionario.
d) Procurar uniformidad en el lenguaje en cuanto a tiempo y persona gramatical utilizada durante
todo el escrito. Debe escribirse en forma impersonal, es decir, en tercera persona del singular,
por ejemplo, en lugar de “mi opinión es”, se debe decir: “en opinión de este autor”.
e) Vigilar ortografía y puntuación. Las faltas no sólo desacreditan al escritor, sino también pueden
despertar sospechas sobre los méritos profesionales; así como una puntuación defectuosa
dificulta la lectura e incluso puede deformar el sentido de la oración.
f) Dar relevancia a las ideas, es decir, resaltar lo esencial sobre lo accesorio. Para ello pueden
emplearse algunos procedimientos de uso común como subrayado, uso de subtítulos y
divisiones en forma ordenada y en secuencia uniforme.
SEMANARIO
SEGURIDAD INTEGRAL
En lo relativo a la presentación, el informe debe ser mecanografiado, a doble espacio, con márgenes
amplios (dos centímetros de margen derecho e inferior y tres centímetros de margen izquierdo y
superior), en papel tamaño carta. Las páginas deben marcarse a partir del índice. Antes de
mecanografiar el informe definitivo conviene un primer borrador, que puede pasar por varias revisiones
a objeto de chequear que se cumpla con la claridad, precisión y corrección deseada.
La palabra informe procede del verbo informar, lo cual hace referencia a una declaración o texto donde
se narra información sobre un evento o un determinado hecho.
Un informe es una exposición escrita u oral que se realiza a partir de los datos que se obtienen de una
determinada investigación bibliográfica o de campo, que se llevó a cabo sobre un tema determinado.
Los informes se muestran como documentos que buscan dar a conocer ciertos hechos o una
determinada situación que haya influido o que rodea a una determinada situación.
Durante los años 70, este proceso fue enfocado principalmente a archivos físicos, el mantenimiento de
estos archivos, y la Gerencia del Ciclo de Vida de la Información de archivos físicos, otros medios y
registros. Con la difusión de la tecnología de la información empezando en los años 70, el trabajo del
manejo de la información tomó un nuevo rumbo, empezando con el área de mantenimiento de datos.
Ya no fue un trabajo sencillo que cualquier podría llevar a cabo. Un entender de la tecnología fue
SEMANARIO
SEGURIDAD INTEGRAL
• Prestar un servicio responsable, eficiente y diligente en el lugar, horario y forma que se hayan
determinado previamente.
• Cumplir estrictamente las órdenes impartidas por sus superiores jerárquicos.
• Guardar secretos y actuar de manera discreta en asuntos de su empresa, el lugar donde preste
servicio o persona a la que esté custodiando.
• Informar a su superior de todo lo que acontece en su servicio.
• Comportarse de manera que no ofenda la moral y las buenas costumbres.
• Mantener el orden durante su servicio
• Llevar siempre la credencial de identidad y devolverla al terminar su trabajo.
• Mantener actualizado su domicilio real y hoja de vida que se tenga en la empresa o empleador.
Otras normas que deberá cumplir el vigilante de seguridad son:
• Acudir a su puesto de trabajo con antelación para recibir las instrucciones correspondientes.
• No debe abandonar su puesto de vigilancia, aunque no haya sido relevado por el compañero.
• Poner especial cuidado con los bienes que está custodiando para evitar daños, hurtos o robos.
• Llevar siempre el uniforme limpio y en buen estado.
• Está prohibido usar el uniforme fuera del lugar de trabajo.
• Mantener en buen estado de conservación el arma reglamentaria, la cual no podrá retirar en ningún
caso durante la prestación de servicio.
• No debe consumir alcohol ni sustancias psicotrópicas durante el servicio ni acudir al mismo bajo
los efectos de estas sustancias.
• Se solicitará el permiso para faltar a su puesto de trabajo con 48 horas de antelación con excepción
de casos de enfermedad de familiares a su cargo o fallecimiento.
• El vigilante es responsable de los daños que pueda causar ya sea por dolo o culpa durante el
servicio.
• Se mantendrá al margen de cualquier hecho que vaya en contra de los intereses de la empresa
como siniestros, accidentes, atentados contra bienes físicos o personas.
En lo referente al trato con personas, el vigilante evitará discutir sus indicaciones ya que es responsable
de sus actos y decisiones. En caso de intervención lo hará sin acciones que excedan sus atribuciones
y se limitará a cumplir con las directrices que le fueran impartidas oportunamente.
El vigilante llevará al día su libro de servicio una vez terminado su turno. En este libro se anotarán las
novedades de cada turno de vigilancia como son:
• Horario del turno
• Encargado del turno
SEMANARIO
SEGURIDAD INTEGRAL
Servicios de Vigilancia.
Son servicios que suelen llevar a cabo la seguridad privada: la protección de mercancías e inmuebles,
así como de sus ocupantes y el control de acceso a los mismos —los realizan vigilantes de seguridad—
SEMANARIO
SEGURIDAD INTEGRAL
; la investigación relacionada con intereses privados de las personas o las empresas —que llevan a
cabo los detectives privados—; la protección de personas —escoltas—; o la instalación y explotación
de sistemas que protejan dichos intereses como sistemas de alarma o sistemas de vigilancia.
Para la prestación de estos servicios suele ser necesario que las autoridades del lugar otorguen las
licencias correspondientes a las compañías que los prestan y a sus trabajadores. También cabe la
posibilidad de que el Estado pague por los servicios de estas empresas como complemento a las
actividades que realizan los organismos y funcionarios públicos para salvaguardar la seguridad
ciudadana.
Puestos Fijos
Son parte importante de la seguridad, deben implantarse de modo profesional teniendo en la mente lo
siguiente:
Control de Operaciones
Con el objetivo de ejercer un control más detallado de los servicios que prestan las empresas de
vigilancia y seguridad privada en el país, mejorar la calidad de los mismos, y ofrecer a los usuarios una
metodología clara y directa sobre las reglas operativas que deben seguir este tipo de servicios, la
SuperVigilancia viene implementando una serie de protocolos operativos unificados para cada uno de
los subsectores. De esta manera, se establecen las condiciones mínimas de prestación del servicio de
vigilancia dirigido a los subsectores y así las personas que contraten este tipo de servicios, podrán
conocer las normas básicas operativas y ser partícipes de una manera más directa del control sobre el
servicio que están contratando.
Desde la creación de un ente que regula el funcionamiento de las empresas de seguridad privada como
es la SUPERINTENDENCIA DE VIGILANCIA Y SEGURIDAD PRIVADA, uno de los propósitos de todos
los empresarios afiliados ha sido el mejoramiento de todos los recursos humanos y materiales para
lograr la calidad en el servicio y por lo tanto la transformación y el cambio en el principal enfoque.
OBJETIVOS GENERALES
Establecer unas normas y procedimientos específicos que garanticen la seguridad física cualquiera que
sea su modalidad mediante un acuerdo, planeamiento y capacitación de todas las personas que
laboran en la empresa; para contribuir en esta forma a la eliminación de la acción delictiva que por
razones políticas, económicas y sociales cada vez se multiplica.
OBJETIVOS ESPECÍFICOS
• Unificar criterios en los procedimientos de Supervisión y Control como también el manejo de
cualquier siniestro que se presenta en las tareas consuetudinarias de la seguridad.
• Desarrollar los conocimientos, habilidades u destrezas para conseguir una mejor forma de eficiencia
en la presentación de los servicios de Seguridad Privada.
• Dar a conocer a todo el personal de la empresa, los criterios y políticas de la Gerencia General.
• Establecer una normatividad en el manejo de situaciones específicas en las que se requiere el
empleo del “Buen Criterio”.
• Desarrollar en el hombre de Seguridad la iniciativa, la creatividad, para corregir la mejor linea de
acción en la solución de los problemas.
EJECUCIÓN
CONSIGNAS: Las consignas son actividades específicas que debe realizar el Guarda de Seguridad,
mientras se encuentra de servicio y la que demande el puesto de trabajo.
Las consignas se dividen en:
• Generales
• Particulares
• Especiales
• Eventuales.
Cambios de Turno
El decreto cambió el sistema de operación laboral con el cual venían trabajando algunas empresas de
seguridad y planteó que, en adelante, ya no se aceptarían más los 'turnos de 24 horas' y se establecían
SEMANARIO
SEGURIDAD INTEGRAL
restricciones para los turnos de 12 horas. Aunque el decreto no fijaba jornadas laborales, al definir unos
costos mínimos dejaba planteada la necesidad de cumplir con la ley laboral, que contempla 8 horas
diarias y 48 a la semana. Además, estuvo acompañado de una campaña en medios para advertir sobre
multas por incumplimiento.
Jesús Hernández presidente, del gremio de las empresas de vigilancia CONASEGUR, asegura que el
principal efecto del decreto fue acabar con una práctica poco sana -tanto para las empresas como para
los vigilantes- de establecer turnos de trabajo de 24 horas que "no le funcionan ni a la parte operativa
ni al vigilante".
El decreto iba más allá: buscaba acabar también con los turnos de 12 horas que algunas empresas
fijaban de tal manera que sobrepasaban las jornadas laborales autorizadas por la Organización
Internacional del Trabajo (OIT).
Pero, fue tal el nivel de confusión, consultas, cambios e incertidumbre que generó este decreto sobre
tarifas que, tanto la Superintendencia de Vigilancia como el Ministerio de Protección tuvieron que
establecer mesas de trabajo para analizar el tema.
Para los residentes de algunos conjuntos, el decreto derivó en aumentos en las tarifas de
administración, aunque Higuera señala que esto pudo obedecer a que "no estaban cumpliendo con los
costos mínimos o las empresas no los estaban cobrando, porque finalmente el contrato implica la
prestación de servicios de vigilancia las 24 horas del día, independiente de que se haga con dos, tres
o más personas".
El proceso de diálogo y concertación ha derivado en una fórmula que cuenta con el aval de la OIT.
También hay un principio de acuerdo sobre la conveniencia de regresar a los turnos de 12 horas, sin
exceder los 60 semanales.
Este acuerdo, sin embargo, todavía tendrá que ser avalado por ley. Para tal efecto, CONASEGUR ha
pedido que el tema se incorpore en el Estatuto de Vigilancia Privada que actualmente tiene tres
proyectos de ley planteados en el Congreso de la República y que podría ser concertado en los
próximos días para convertirlo en uno solo.
Controles de Accesos
HISTORIA
En tal sentido, el acceso a estas edificaciones no sólo era posible suministrando un nombre.
En efecto, las palabras claves), eran utilizadas por pocas personas para acceder al castillo.
SEMANARIO
SEGURIDAD INTEGRAL
El control de accesos surge de la necesidad de proteger las instalaciones mediante la actuación sobre
aquellos elementos que pueden originar una amenaza, centrándose en las personas, los vehículos que
les trasladan y los objetos que porten o transporten.
Partiendo de esta premisa se ha establecido una clasificación genérica de los sistemas de control y, a
la par, unificadora al tener en cuenta los destinatarios, a quiénes se debe aplicar el control:
Los objetivos básicos a lograr cuando se establece un sistema de control de accesos son:
Cada empresa tiene alguna forma ordenada de controlar el acceso a sus predios, la cual usualmente
empieza con la identificación de la persona y sigue con la autorización de entrada.
La identificación de visitantes se puede hacer por medios humanos o por una computadora.
Hay tres tipos básicos de identificación, verificación y control de acceso:
• Vigilantes.
• Sistemas lectores de tarjeta.
• Sistemas biométricos.
Canalización
Bajo este concepto hacemos referencia a los medios disponibles y adecuados para obligar a las
personas a acceder por itinerarios específicos, con el objetivo de dirigirlos hacia equipos o personal de
control.
Torno o Torniquete
Equipo que consta de un mueble donde se hallan los mecanismos necesarios para controlar el
funcionamiento de tres barras o brazos en forma de trípode, los cuales giran 120º por impulso para
permitir el paso individualizado de las personas, permaneciendo uno de los brazos en posición
horizontal con la intención bloquear el acceso.
Esclusas.
Sistema de colocación de dos puertas entre las cuales se crea un espacio intermedio y se condicionan
la apertura de la segunda al cerramiento previo de la anterior (excepto en situaciones de emergencia).
Corrientemente están vinculadas al control de sistemas electrónicos de identificación (lectores,
biométricos o teclados), vigilancia óptica, detectores de metales o pulsadores manuales.
Puerta Giratoria
Equipo convencional formado por un eje al que se acoplan tres o cuatro paneles de una pieza que giran
90º o 120º en una estructura envolvente circular para asegurar el paso individualizado de personas.
Tarjeta de Proximidad
Son medios que proporcionan un alto nivel seguridad al permitir la identificación de cada usuario por
medio de un código único e irrepetible grabado en fabricación y que no se puede modificar, falsificar o
duplicar.
Esta tarjeta lleva incorporado emisor de ondas radio que son reconocidas o desestimadas por un equipo
receptor, permitiendo o denegando el acceso, respectivamente.
Representa una solución alternativa y ventajosa frente a las llaves y cerraduras al agilizarse las
operaciones manuales e incrementarse las posibilidades de control sobre los accesos
Cerraduras Electromagnéticas.
La cerradura electromagnética es un dispositivo imantado que fuerza el cierre de la puerta al cortar la
corriente.
➢ Considerable incremento del nivel de seguridad y protección de las personas, los bienes y la
información.
➢ Disminución de los actos de robo, hurto, apropiación o utilización indebida, etc.
➢ Reducción de los importes de pólizas de seguros.
SEMANARIO
SEGURIDAD INTEGRAL
Fácil de manejar, con sus 360 grados de detección, proporciona una sensibilidad uniforme a todo lo
largo del área de escaneo del detector incluyendo la punta.
Ideal para usarse en todo tipo de lugares: Escuelas, Aeropuertos, Bares, Casinos, Hospitales, Industria,
también es utilizado para evitar fugas de materiales en las industrias (robo hormiga), etc.
Arcos Detectores
Gracias a la técnica de barrido magnético, los arcos son capaces de localizar de forma precisa el arma
en la persona en tránsito: un display con la altura de un hombre indica, mediante una serie de leds, la
posición del arma de la persona.
Esclusas De Seguridad
El sistema modular para esclusas de seguridad y control de paso en locales, de las que permiten
controlar y autorizar el acceso y/o salida de personas en un régimen de autogestión, esclusas basadas
en una vía o pasillo de entrada/salida o pasillo independientes de entrada y salida, dotados en cualquier
caso cada uno de ellos de puertas interiores y exteriores accionables telescópicamente
Que Es La Biometría:
La biometría es una herramienta que utiliza rasgos morfológicos únicos en cada individuo, como su
huella digital, rostro o iris. Esta tecnología de punta es utilizada para el reconocimiento de la identidad
de los usuarios ya sean empleados o clientes de su entidad
SEMANARIO
SEGURIDAD INTEGRAL
Huella Digital
Equipo que permite identificar las personas por el reconocimiento de su característica, intransferible y
exclusiva huella dactilar que es capturada y analizada al presentarse en el lector, el cual actúa en
consecuencia, confirmando o denegando el acceso.
Para ello, al dar de alta (escanear) una nueva huella, se crea un perfil biométrico que es memorizado
con el fin de verificar posteriores intentos de acceso
Equipo que permite identificar las personas por el reconocimiento de la disposición de los vasos
sanguíneos de la retina, cuya forma y número es capturada y analizada al presentarse en el
lector, el cual actúa en consecuencia, confirmando o denegando el acceso.
Para ello, al dar de alta una nueva forma de retina, se crea un perfil biométrico que es
memorizado con el fin de verificar posteriores intentos de acceso.
El lector detecta la presencia de usuarios y presenta una abertura desde la cual se debe mirar
hacia puntos establecidos mientras el equipo capta los datos a verificar
Una vez la mano está correctamente situada, unas cámaras toman una imagen superior y otra lateral,
de las que se extraen ciertos datos (anchura, longitud, área, determinadas distancias...) en un formato
de tres dimensiones.
Transformando estos datos en un modelo matemático que se contrasta contra una base de patrones,
el sistema es capaz de permitir o denegar acceso a cada usuario.
Para activar la lectura del mapa vascular basta con colocar el dedo en el lector de leds infrarrojos que
penetran en el dedo creando una imagen del patrón venoso.
Esta imagen se digitaliza y se almacena, asociándola a un usuario y sus derechos de acceso, para ser
usada en el control de acceso y control de presencia.
El terminal biométrico vascular de control de acceso y control de presencia Kimaldi FingerVein utiliza
un lector de pequeñas dimensiones, con un patrón biométrico de 500 bytes aproximadamente,
suficientemente pequeño como para soportar un rápido procesamiento y suficientemente completo para
soportar identificación 1:1 y 1: N.
SEMANARIO
SEGURIDAD INTEGRAL
El terminal biométrico vascular utiliza una tecnología totalmente segura, ya que no deja rastro y es
imposible de falsificar debido a que realiza una lectura del patrón venoso interno del dedo.
Esta tecnología es muy útil para entornos en los que se requiere una alta seguridad, como bancos,
centros de datos, puntos de control de centrales nucleares, etc
El PATRÓN VENOSO DEL DEDO es una característica única intransferible y no cambiante del
individuo y es imposible de falsificar. Es ideal para entornos de alta seguridad de la empresa.
Recorrido Perimetral
Con el paso de los años es probable que el oficial de seguridad adopte malos hábitos, a tal grado que
actúe bajo las siguientes circunstancias
• Habilidad mental 5%
• Habilidad física 5%
• Habilidad con armas 15%
• Suerte 75%
Lo recomendable es:
EL Recorrido o PATRULLAJE
Los recorridos o como se le llama en seguridad privada patrullaje viene del francés «Patrouiller» que
significa “caminar con pasos pesados sobre el barro”; esta actividad puede realizarse en vehículo o a
pie.
Esta traducción es un reflejo de lo ardua, agotadora y difícil que puede ser la función.
La Función Es:
Prevenir y controlar las perdidas
Tipos De Patrulla
Hay dos tipos de patrulla: a pie y móviles, aunque son formas diferentes de patrullaje, pueden utilizarse
ambos en forma individual o mixta de acuerdo a con los requerimientos del servicio.
• El costo inicial
• El costo de mantenimiento
• La extensión del área a ser patrullada
• La necesidad para verificar los accesos de emergencia y otros equipos
• El tipo de instalación a ser protegida
• La amenaza y vulnerabilidad de la instalación
Técnicas De Patrullaje
En el mundo de la seguridad, un gran porcentaje de la actividad de patrullaje está enfocada a la
prevención de conductas delictivas.
• La oportunidad
• La voluntad
• Las herramientas
El patrullaje nunca debe ser rutinario; cualquier cosa engañosa puede suceder a cualquier hora, sin
embargo, hay tres principios importantes para que un patrullaje sea efectivo y certero, estos son:
Así mismo el oficial de protección debe documentar concienzudamente las observaciones que se
presentaron durante el servicio, en los formatos destinados para tal fin.
Protocolos S.V.S.P.
Con el objetivo de ejercer un control más detallado de los servicios que prestan las empresas de
vigilancia y seguridad privada en el país, mejorar la calidad de los mismos, y ofrecer a los usuarios una
metodología clara y directa sobre las reglas operativas que deben seguir este tipo de servicios, la
SuperVigilancia viene implementando una serie de protocolos operativos unificados para cada uno de
los subsectores. De esta manera, se establecen las condiciones mínimas de prestación del servicio de
vigilancia dirigido a los subsectores y así las personas que contraten este tipo de servicios, podrán
conocer las normas básicas operativas y ser partícipes de una manera más directa del control sobre el
servicio que están contratando.
Desde la creación de un ente que regula el funcionamiento de las empresas de seguridad privada como
es la SUPERINTENDENCIA DE VIGILANCIA Y SEGURIDAD PRIVADA, uno de los propósitos de todos
los empresarios afiliados ha sido el mejoramiento de todos los recursos humanos y materiales para
lograr la calidad en el servicio y por lo tanto la transformación y el cambio en el principal enfoque.
SEMANARIO
SEGURIDAD INTEGRAL
Pensamiento Crítico
El pensamiento crítico es una buena herramienta para tomar mejores decisiones. Sin embargo, no
tenemos por qué usarlo todo el tiempo. No todas las decisiones que tomamos son relevantes. En estos
casos, no es necesario ser críticos, sino intuitivos, de esta manera ahorraremos tiempo y recursos
psicológicos. Descubre cómo son los niños inteligentes.
3. Investiga
Estamos bombardeados de información que nos llega continuamente, pero también puede ser una
herramienta muy poderosa a la hora de tomar mejores decisiones. Cuando tengas un problema que
resolver, una perspectiva que evaluar, o una decisión que tomar, busca información en Internet,
investiga, lee sobre el tema. Busca todo tipo de argumentos y opiniones. Investiga si hay información
contradictoria. Cuanta más información tengas, mejor preparado estarás para llegar a una respuesta
razonable.
5. Ve a lo simple
Hay una línea de pensamiento que se suele usar en investigación científica para averiguar cuál de las
hipótesis es la correcta, llamado la Navaja de Occam. Consiste en que siempre vamos a tener
preferencia por la explicación más simple posible, hasta que se pruebe que es falsa.
Uno de los objetivos primordiales que deberían establecerse en educación es, más que enseñarles
conocimientos específicos, es enseñarles a pensar, argumentar, investigar y recabar información
acerca de muy diversos temas. Es fundamental para su vida de adulto que aprendan a cuestionarse
las cosas, a no dar todo por sentado y ni creerse cualquier cosa que leen, ven u oyen, de personas con
autoridad, medios de comunicación, amigos o familiares.
Entonces, ¿cómo podemos enseñarles a los alumnos a pensar críticamente? ¿Cómo potenciar el
pensamiento crítico en el aula?
1. Fomenta el trabajo en grupo
Los contextos grupales son perfectos para que los niños aprendan a pensar. Cuando se rodean de
compañeros y trabajan juntos se exponen a diversos procesos de pensamiento, diferentes perspectivas
y opiniones. Aprenden a entender cómo los demás piensan y que su forma de pensar no es la única
ruta posible. También aprenden a cuestionarse sus propias creencias y a respetar las opiniones de los
demás.
SEMANARIO
SEGURIDAD INTEGRAL
6. Hazles preguntas
Hacer preguntas a los alumnos a menudo les ayuda a reflexionar, a estar atentos, a aplicar lo aprendido
y a consolidarlo mejor. Pregúntales: ¿Estás de acuerdo o en desacuerdo?, ¿Qué opción crees que es
mejor?, Explícame por qué crees que ocurre esto. Evita las preguntas que conduzcan a una única
respuesta. Fomenta la autoestima de los niños.
Una manera eficaz de promover el pensamiento crítico mediante debates es proponiendo a los alumnos
a que defiendan las dos posturas contrapuestas.