DIPLOMADO SEGURIDAD INTEGRAL.docx

443
Seguridad integral 1 DIPLOMADO SEGURIDAD INTEGRAL MODULO 1 SEGURIDAD Y PROTECCION FISICA CONTROL DE PÉRDIDAS Las Pérdidas son una variación, real o supuesta, que experimenta un bien, en virtud de la cual sufre una disminución en el valor o aprecio de que es objeto, en forma parcial o total. Las pérdidas ocurren por una activación exitosa de un determinado riesgo, o dicho de otra forma, el riesgo produce una pérdida debido principalmente a una condición de debilidad que facilita lo anterior, es decir, debido a una vulnerabilidad (como ser un sensor de movimiento en mal estado), o por una exposición mayor a un riesgo (un negocio abierto las 24 horas del día), o bien por las consecuencias o el pago que recibe el antisocial (el mismo negocio que deja el dinero de un día para el otro y no lo retira o guarda en forma segura). PÉRDIDAS Las pérdidas tienen dos posibles categorías: Inmediatas o directas, o bien Indirectas. Las pérdidas directas: Son relativamente fáciles de cuantificar, dado que normalmente se mantienen registros de pérdidas, además de que los responsables de cada departamento dentro de la compañía siempre saben las pérdidas a las cuales están expuestos. Por ejemplo, si hay un incendio y se quema una bodega se conocerá fácilmente el valor o consecuencia de esa pérdida directa (la bodega más el material dentro de la bodega). Las pérdidas indirectas: Consisten en los costos adicionales, a menudo no considerados, tales como: •Costo de la reorganización después del evento que produjo la pérdida.

Transcript of DIPLOMADO SEGURIDAD INTEGRAL.docx

Page 1: DIPLOMADO SEGURIDAD INTEGRAL.docx

Seguridad integral 1

DIPLOMADO SEGURIDAD INTEGRAL

MODULO 1

SEGURIDAD Y PROTECCION FISICA

CONTROL DE PÉRDIDAS

Las Pérdidas son una variación, real o supuesta, que experimenta un bien, en virtud de la cual sufre una disminución en el valor o aprecio de que es objeto, en forma parcial o total.

Las pérdidas ocurren por una activación exitosa de un determinado riesgo, o dicho de otra forma, el riesgo produce una pérdida debido principalmente a una condición de debilidad que facilita lo anterior, es decir, debido a una vulnerabilidad (como ser un sensor de movimiento en mal estado), o por una exposición mayor a un riesgo (un negocio abierto las 24 horas del día), o bien por las consecuencias o el pago que recibe el antisocial (el mismo negocio que deja el dinero de un día para el otro y no lo retira o guarda en forma segura).

PÉRDIDAS

Las pérdidas tienen dos posibles categorías: Inmediatas o directas, o bien Indirectas.

Las pérdidas directas: Son relativamente fáciles de cuantificar, dado que normalmente se mantienen registros de pérdidas, además de que los responsables de cada departamento dentro de la compañía siempre saben las pérdidas a las cuales están expuestos.

Por ejemplo, si hay un incendio y se quema una bodega se conocerá fácilmente el valor o consecuencia de esa pérdida directa (la bodega más el material dentro de la bodega).

Las pérdidas indirectas: Consisten en los costos adicionales, a menudo no considerados, tales como:

•Costo de la reorganización después del evento que produjo la pérdida.

•Costo del entrenamiento de personal de reemplazo, por ejemplo en caso de pérdidas humanas en un accidente fatal.

•Costo de arrendamiento de equipo hasta recibir el de reemplazo.

•Costo por pérdida de mercado o pérdida de posicionamiento

•Costo por pérdida de imagen

•Otros

Page 2: DIPLOMADO SEGURIDAD INTEGRAL.docx

Seguridad integral 2

En nuestro ejemplo anterior, el material que se quemó en la bodega a lo mejor llega a influir en un proceso productivo determinado, entonces lo que se dejó de producir, y de vender, pasa a ser una pérdida indirecta y muy importante.

La Teoría del Iceberg: Indica que cuando nos referimos a un riesgo, solamente se incluyen las consecuencias negativas sobre el ser humano o los bienes materiales, es decir lo que se puede ver, sin prever otras consecuencias mayores, más insidiosas y difíciles de advertir en primera instancia, equivalentes a la parte sumergida de un iceberg.

Vulnerabilidades - riesgos – pérdidas

De los factores de riesgos anteriores (vulnerabilidad – exposición – consecuencia), el jefe o encargado de seguridad normalmente se preocupará del primero, la vulnerabilidad, ya que los otros dos serán responsabilidad (al menos en grandes instituciones y empresas) de niveles superiores de la organización.

Nos preocuparemos de las vulnerabilidades o debilidades del sistema, como factor que aumenta la probabilidad de que ocurran los riesgos.

Luego, el concepto principal que debemos mantener es que si disminuimos el riesgo, actuando sobre alguno de los factores que lo producen (vulnerabilidades), disminuiremos las pérdidas.

La eliminación total de los riesgos es imposible, siempre tendremos un cierto nivel de riesgo, pero sí podemos tratar de reducirlos al máximo, mediante un adecuado control sobre las vulnerabilidades; si lo logramos, disminuiremos las pérdidas a niveles que pueden ser razonables. Existen otras formas de disminuir los riesgos, como por ejemplo, contratar seguros.

Análisis y control de pérdidas

Denominamos así el proceso cíclico mediante el cual se busca detectar todos los riesgos que están afectando o pueden llegar a afectar a una determinada entidad o instalación para llegar a proponer o aplicar determinadas soluciones que contribuyan a reducir su probabilidad de ocurrencia.

Nótese que no decimos a eliminarlos, porque el riesgo en teoría nunca se podrá eliminar totalmente.

Para realizar lo anterior se deben seguir determinados pasos – es un proceso - , siendo lo más importante, que no se trate de una suerte de adivinanza o la aplicación de criterio y experiencia – aunque ambos sirven mucho para este efecto -, sino de un método que nos permita una amplia visión de estos riesgos, que no nos deje ninguno afuera, y que no le demos a alguno más importancia que a otro sólo porque sí.

Y decimos que es cíclico, porque en la práctica no termina nunca, dado que siempre estarán cambiando las situaciones de riesgo, estarán desapareciendo algunos y estarán apareciendo nuevos riesgos.

Page 3: DIPLOMADO SEGURIDAD INTEGRAL.docx

Seguridad integral 3

El Análisis y Control de Riesgos se puede representar en un diagrama como el siguiente, el cual será desarrollado en las siguientes lecciones del módulo:

CONTROL DE ACCESOS Generalidades: En toda instalación el personal que tiene a su cargo el Control de accesos, conforma el primer círculo de seguridad del sistema con el apoyo de las barreras físicas y de los elementos electrónicos destinados a impedir, retardar o demorar el acceso de elementos hostiles o de personas no autorizadas, que pudieran vulnerar el sistema, alterándolo parcial o totalmente con su accionar. De lo antes señalado, se desprende que el funcionamiento adecuado del esquema previsto para el Control de Acceso a una instalación, dependerá la seguridad completa de ésta y el grado de protección que se brinde a las personas, bienes o instalaciones. Por todo lo indicado, un eficaz Control de Acceso, debe basarse en un estudio que determine con meridiana claridad las siguientes etapas: a)      Verificación de Identidad.b)      Autorización.c)      Confirmación de la autorización.d)      Acceso y registro.e)      Verificación de destino.f)        Salida 

Page 4: DIPLOMADO SEGURIDAD INTEGRAL.docx

Seguridad integral 4

Cada etapa debe estar orientada a limitar la posibilidad de acceso de personas no autorizadas y a canalizar a los visitantes a través de los puntos de control preestablecidos, que permitan examinar su necesidad de entrar al área que pretenden visitar. El personal a cargo de un Control de Accesos, debe basar su accionar en el principio de “nunca apartarse del procedimiento establecimiento”. El improvisar lleva generalmente a situaciones confusas y que originan un peligro potencial. La misión general del personal en un Control de Acceso, debe encuadrarse en los siguientes propósitos básicos:  1.- Sistemas de Identificación: Los puntos de Control de Accesos de personas, deben tener una forma de reconocer a cada persona que pretende ingresar, tiene autorización para hacerlo y a la vez debe contar con un medio para identificar a esas personas. Para optimizar el control de acceso de personas es conveniente diseñar una tarjeta de identificación cuya falsificación sea lo más difícil posible y combinar su uso con controles internos dentro de cada área, basado especialmente en el reconocimiento de personas. Cualquier tipo de tarjeta de identificación puede ser objeto de una falsificación, pero a pesar de ello el empleo el empleo de éstas tiene mucha ventaja. 2.- Sistema de autorización de accesos: Después de determinada su confiabilidad, se les permite pasar las barreras de protección establecidas, a aquellas personas que cumplen sus funciones o que requieren ingresar  a determinadas áreas por razones de sus actividades. La autorización de ingreso que se otorga a una persona, debe limitarse sólo a aquellas áreas en que sea necesaria su concurrencia para cumplir sus funciones o satisfacer las necesidades específicas que justifican su presencia en ese lugar. Los sistemas de autorización no pueden basar su eficacia sólo en los medios electrónicos, por completos y avanzados que éstos sean, ya que la información en que respaldan su accionar puede ser modificada o adulterada. Es imprescindible por ello que los Guardias de Seguridad, sean dotados de procedimientos adecuados que le permitan completar en forma satisfactoria las diversas  etapas del sistema electrónico. 3. Etapas que contempla un Control de Accesos a)           Verificación de identidad: Como su nombre lo indica, tiene por objeto la individualización de la persona que desea ingresar al recinto. 

Page 5: DIPLOMADO SEGURIDAD INTEGRAL.docx

Seguridad integral 5

La verificación de identidad se realiza por medio de la inspección física del documento oficial de identidad, o en su defecto de la credencial que acredite la calidad funcionaria de la persona, según se trate de un visitante o un empleado de la empresa, respectivamente. Esta verificación es la primera línea de acción en el proceso de control de acceso, por lo tanto los instrumentos confiables de identidad serán aquellos que contengan como mínimo, la fotografía del portador. b)          Autorización/Confirmación: Tiene por finalidad verificar en forma interna si la persona está autorizada para ingresar al recinto. En determinados casos se realiza mediante listados computacionales o manuales, memorandums u otros documentos. Se considera la alternativa de recurrir a un ejecutivo o persona que se encuentre facultada para autorizar o confirmar la autorización de ingreso. Este paso define si procede el ingreso o no. Es necesario dejar establecido que en caso de denegarse el acceso a una determinada persona, ello no implica que el solicitante sea detenido o se le requisen los efectos personales, materiales o enseres que porte. Cada Oficina de Seguridad habrá de determinar el procedimiento a seguir en caso de que se sorprenda a un sujeto intentando ingresar con documentación de identidad o credencial de autorizaciones falsas, el que deberá ajustarse a las normas legales relacionadas con la privación de la libertad. c)           Acceso / Registro: Una vez que se han realizado en la forma establecida internamente los pasos anteriores, se procederá a otorgarle un distintivo (credencial, pase o tarjeta), que deberá indicar expresamente el área a la cual tiene acceso la visita (pisos, sectores, dependencias, etc.) Posteriormente se deberán registrar sus datos personales en el Libro de Registro respectivo, consignándose la hora de ingreso y salida; el nombre y cargo de la persona que efectuó la autorización / confirmación, si corresponde. En este último caso es recomendable que dicho funcionario firme el registro o que certifique tal autorización mediante algún documento o formulario tipo destinado al efecto. d)          Verificación de destino: Una vez que el visitante ha ingresado al recinto, se debe efectuar la comprobación de destino. Esta verificación se puede realizar a través de diversos procedimientos, entre ellos: -         Efectuando un llamado por citófono o intercomunicador, desde el Control de Acceso a la oficina de destino.-         Mediante un formulario tipo en el que el interlocutor de destino, anote la hora en la visita abandonó su oficina, firmándolo en señal de conformidad. e)           Salida: 

Page 6: DIPLOMADO SEGURIDAD INTEGRAL.docx

Seguridad integral 6

Una vez finalizada la visita, la persona de paso devolverá la credencial de acceso, recibiendo su credencial personal o el documento que corresponda. En el libro de registro se anotará la hora de salida efectiva desde la instalación. 4. Tipos de Control de Accesos: Existen tres tipos de Control de Accesos. Estos son: -         Manual.-         Seminanual.-         Automático. a)      Controles Manuales: Estos sistemas basan su accionar en personas, ya sean éstos Vigilantes, Guardias de Seguridad, personal administrativo y/o recepcionistas. Para que este sistema funcione en forma eficiente, en un alto porcentaje se requiere de un gran esfuerzo, planificación y adecuada distribución de las zonas restringidas, además de un cabal cumplimiento de los criterios definidos por la gerencia para permitir o denegar el acceso a áreas y zonas específicas. Como este sistema basa su eficiencia en la observación visual realizada por los participantes en el proceso, el mejor método sería que el personal a cargo de él, conociese a todas las personas autorizadas para ingresar, pero tal modalidad sólo funcionaría adecuadamente cuando el grupo autorizado sea muy reducido y el personal de control no cambie nunca. b)      Controles semimanuales: Un Control de Acceso semimanual utiliza equipos o elementos electromecánicos para apoyar al personal en la evaluación de la solicitud de acceso y en la toma de decisión para permitir o denegar la entrada. Estos equipos o elementos se incorporan en cualquiera de las etapas del proceso. Los elementos o dispositivos más utilizados son las botoneras digitales. No obstante lo anterior, el rol que juegan las personas que efectúan este control es relevante, debido a que ninguna etapa puede fallar, ya que al ocurrir una falla de un componente o una etapa afectará a las otras y en definitiva, el sistema total fallará. c)      Controles automáticos: Son aquellos en los cuales las etapas de verificación y acceso son efectuadas enteramente por equipos o sistemas electrónicos, los cuales están preprogramados para tomar decisiones cuando alguien lo requiere. En estos sistemas se utilizan entre otros, los siguientes equipos:

Page 7: DIPLOMADO SEGURIDAD INTEGRAL.docx

Seguridad integral 7

 -         Tarjetas magnéticas con código secreto adicional.-         Verificadores de firma.-         Verificadores de huellas digitales.-         Identificadores de pupilas. SISTEMAS DE IDENTIFICACIÓN -         Pases o credenciales: Los pases o credenciales son un medio de identificación que se le entrega a ciertas personas para indicar su derecho a ser admitidas detrás de las barreras de protección, para tener acceso a ciertos lugares, que les den ciertos privilegios, o para indicar que tienen derecho a cierta información. Cualquier tipo de credencial puede ser objeto de falsificación, pero a pesar de ello, el empleo de éstas tiene muchas ventajas. Para optimizar el control de acceso de personas, es conveniente diseñar una credencial o tarjeta cuya falsificación sea lo más difícil posible y combinar su uso con controles internos, basado especialmente en el reconocimiento de las personas.                                                                                                                           SISTEMAS DE AUTORIZACIÓN DE ACCESOS. Los sistemas establecidos deben propender a que solamente las personas autorizadas sean admitidas en un recinto, y a que aquellas no autorizadas que eventualmente pudiesen eludir los controles y sean sorprendidas deambulando en áreas o zonas restringidas, sean excluidas de ellas en la forma más expedita posible, o se les mantenga bajo un control de seguridad mientras se encuentran en el interior de la instalación o recinto. La extensión de los controles variará en cada caso en particular y la autorización para tener acceso a un lugar, no necesariamente implica que se le permita el acceso a otros. También es necesario dejar claramente establecido que el acceso o entrada a un edificio no significa que una persona tenga ilimitado acceso a todo el interior del mismo. La autorización de ingreso que se otorga a una persona debe limitarse sólo a aquellas áreas y / o zonas en que sea necesaria su concurrencia, para cumplir sus funciones o satisfacer sus necesidades que justifican su presencia en ese lugar. Los sistemas de autorización de accesos no pueden basar su eficacia sólo en los medios electrónicos, por completos y avanzados que éstos sean, ya que la información en que respaldan su accionar puede ser modificada o adulterada. Es imprescindible por ello que el personal de seguridad sea dotado de procedimientos adecuados, que le permitan complementar en forma satisfactoria las diversas etapas del sistema electrónico. ESTADOS DE CONTROL 1.Todas aquellas personas que posean una credencial o pase aprobado, el personal de seguridad debe permitirle el acceso en cada entrada o puntos de control. 

Page 8: DIPLOMADO SEGURIDAD INTEGRAL.docx

Seguridad integral 8

Todo puesto de control debe estar dotado con las instrucciones específicas y tener los facsímiles de cada tipo de credencial o pase aprobados y que se encuentran vigentes, los que no deben estar a la vista del público. 2.Es importante que ningún funcionario de seguridad autorice a una persona para salir o pasar a través de un puesto de control, sin estar en posesión de un pase aprobado. Nunca se debe asumir que quien está dentro de una instalación ha sido autorizado para estar allí. 3. Cuando se sorprenda a una persona dentro de la instalación o en un área o zona restringida, sin tener credencial o pase y trate de salir, debe ser impedido de hacerlo cortésmente solicitándole el documento de autorización. Si no lo presenta deberá solicitársele su documento de identificación oficial y requerirle en términos educados que explique y/o justifique su presencia en ese lugar. En caso de que tales explicaciones no fueran satisfactorias se le podrá sugerir que acepte esperar a Carabineros para aclarar ante ellos la situación. Bajo ningún pretexto podrá obligársele a permanecer en contra de su voluntad. 4. En los Controles de Acceso se llevará un registro en que se anotará a todas las personas que salen o entran de un edificio o instalación. Los datos a considerar serán diferentes según se trate de empleados, clientes o visitas, pero en todos los casos habrá de anotarse el nombre completo, hora de ingreso y salida. CRITERIOS DE ASIGNACIÓN DE AUTORIZACIÓN DE ACCESOS. Una instalación o recinto en que existe un Control de Acceso planificado técnicamente, debe tener además, una clasificación de éstas fundamentada en la importancia de las actividades allí realizadas o la naturaleza de los materiales utilizados, lo que determinará el nivel de acceso en cuanto a las personas, tanto empleados como clientes, visitas o contratistas. Para ello el recinto se divide en áreas.  Estas áreas las podemos identificar como sigue: -         Áreas de Público. -         Áreas de Empleados.  Cada área a su vez, debe subdividirse en Zonas, las que de acuerdo a su importancia operacional y/o estratégica, se clasifican en: -         Zonas generales. -         Zonas restringidas. -         Zonas sensibles. Areas de Público: 

Page 9: DIPLOMADO SEGURIDAD INTEGRAL.docx

Seguridad integral 9

a)      Zonas Generales: Las zonas generales son aquellas en las cuales no se requiere de una autorización para el ingreso. Usualmente son las dependencias de ventas de mercaderías, pagos de cuentas de clientes, etc. b)      Zonas Restringidas: Son aquellas en que el público puede hacer uso de las dependencias, pero primeramente debe consultar a un empleado si es posible utilizarlas. Ej. los baños.  c)      Zonas Sensibles:Son aquellas dependencias en que sólo determinado público, debidamente calificado por un procedimiento preestablecido, puede ingresar, pero siempre en compañía de un empleado. El acceso a esta zona debe registrarse tanto al ingreso como a la salida. Ej. Oficinas de Gerentes, zonas de bóvedas o Cajas de Seguridad, etc. Áreas de Empleados. a)      Zonas Generales: Son todas aquellas en que el empleado puede ingresar por el sólo hecho de serlo. Ej. casinos, baños, etc. b)      Zonas Restringidas: Son aquellas en que el empleado requiere de una autorización previa para su ingreso. Ej- Oficinas de Contabilidad, Archivos, Oficinas de Ejecutivos Superiores. c)      Zonas Sensibles: Son aquellas cuya paralización provoca interrupción de las actividades de la instalación. Ej. Centros Computacionales, Tableros Eléctricos, etc. Los niveles de acceso son responsabilidad de la gerencia, que debe determinarlos de acuerdo a las políticas generales de seguridad que aplique la empresa.

 EL SERVICIO DE VIGILANCIA Su misión consiste en dirigir, coordinar, ejecutar y controlar en todo lo relativo a la protección  y defensa del personal y el patrimonio de la empresa. Para llevar a cabo esta misión, le corresponde al servicio de Vigilancia elaborar los planes necesarios para una efectiva protección y defensa del patrimonio y el personal de la empresa; tendrá a su cargo la dirección de las acciones conducentes a la defensa mencionada, cuando correspondiere; deberá coordinar interna y externamente los planes y procedimientos establecidos;

Page 10: DIPLOMADO SEGURIDAD INTEGRAL.docx

Seguridad integral 10

tendrá la responsabilidad de controlar el cumplimiento de dichos planes y de las normas que dicte la empresa para efectiva su puesta en ejecución también tendrá a su cargo la investigación de la s pérdidas y diligencias tendientes a recuperar las mismas. Normas de Carácter General: a)      Es obligación de todos los integrantes sin distinción de cargos que sus procederes estén rodeados de la mayor garantía de equidad, justicia y corrección. Por consiguiente todas las observaciones que realicen deben ser efectuadas en lenguaje correcto, claro y guardando las más severas normas que la educación impone, sin frases que menoscaben la personalidad de quien las recibe.b)      No se deberá en consecuencia, bajo ningún concepto, usar un lenguaje que pueda irritar o humillar, puesto que una conducta semejante sólo provoca resistencia, despierta antipatía y sentimientos hostiles, no sólo del afectado sino también de todas las personas que lo presenciaron.c)      La gestión será mucho más meritoria cuando se impida la consumación de un delito o infracción que cuando se sorprenda a quién la cometiere, puesto que la función principal es la de prevenir antes que reprimir. Es un derecho inherente al cargo, exigir el respeto y consideración, pero todo ello dentro de la corrección, evitando caer en actitudes extemporáneas.d)      En sus relaciones tanto en la vida privada como en la esfera de su trabajo, deberá ajustarse a normas de ética, en concordancia con las funciones que cumple; en secuencia ha de mantener en todos sus actos una regla invariable de condcuta que lo haga invulnerable a la crítica. Puntualidad Deberá concurrir con puntualidad a sus tareas, no faltar a su servicio sin haber obtenido previamente licencia, ni abandonar su puesto antes de ser relevado o recibir expresas órdenes en tal sentido. Presentación Su aspecto personal será siempre irreprochable. Pelo corto, afeitado, manos y uñas limpias, ropa aseada y planchada. Deberá utilizar exclusivamente las prendas provistas sin modificar su aspecto o forma. No podrá utilizarlas para otro fin que el de prestar servicios en la empresa. En general y en forma permanente su aspecto será un ejemplo de pulcritud y corrección. Reserva Deberá mantener en reserva las órdenes e instrucciones que se le impartan para el cumplimiento d su cometido, al igual que todas aquellas circunstancias que lleguen a su conocimiento en el ejercicio de sus funciones. También y por ser norma general, deberá mantener en rigurosa reserva todas las operaciones de la empresa, estando absolutamente prohibido suministrar información sobre asuntos de cualquier naturaleza. Consignas para el personal de vigilancia. 

Page 11: DIPLOMADO SEGURIDAD INTEGRAL.docx

Seguridad integral 11

A continuación se transcriben algunos modelos de consignas generales y particulares para el personal de vigilancia en los diferentes puestos, habiendo tomado como guía para ello las circunstancias que normalmente se dan en una empresa industrial tipo. Consignas Generales. -         Observar y hacer cumplir todas las disposiciones reglamentarias de la Empresa.-         Evitar la familiaridad con el personal de la Empresa y obrar con corrección y firmeza.-         Estar interiorizado de todas las novedades del Servicio.-         Estar persuadido de que el principio de la disciplina radica en el acatamiento a su superior y al mutuo respeto.-         No disentir con las órdenes recibidas ni criticarlas.-         No dar informes de la Empresa, de hechos que sean de su conocimiento, a personas ajenas a la misma y sin estar autorizado para ello.-         No hacer abandono de su puesto sin antes haber sido relevado. Prevención de pérdidas -         Reprimir el hurto o robo de productos, útiles, mercaderías y/o elementos del establecimiento o de terceros depositados en el mismo.-         Controlar las herramientas, materiales, etc., de contratistas que ingresen y egresen de la planta, verificando cantidades, calidades y estado.-         Estricto control de personas o visitas que concurren por distintos motivos a la planta.-         Control estricto de vehículos en general que ingresan y egresan de la planta.-         Controlar los sectores de carga de todo producto o material y hacer las constataciones necesarias.-         Adoptar todas las medidas tendientes a esclarecer, prevenir y evitar deterioros o pérdidas, irregularidades o anomalías que perjudiquen el patrimonio de la empresa. Prevención de Accidentes. -         La tentativa o porte de armas de cualquier tipo.-         Obstrucciones, excavaciones, pozos no marcados o pobremente marcados.-         Pisos defectuosos.-         Violaciones a las normas de tránsito dentro de la instalación.-         Ausencia de señales de precaución en lugares peligrosos o en lugares en reparación.-         Falta o deficientes sistemas de iluminación en salidas de emergencia o barreras perimetrales, lugares de acceso, etc.-         Materiales obstruyendo corredores, pasos obligados que pueden contribuir a accidentes u obstruir la salida de emergencia normal de la instalación. Prevención de incendios. -         violación de la prohibición de fumar en lugares establecidos.-         Existencia de colillas.-         Deficiencia de los elementos extintores.-         Válvulas de sprinklers cerradas u obstruídas, motores o equipos eléctricos funcionando anormalmente, despidiendo humo, etc.

Page 12: DIPLOMADO SEGURIDAD INTEGRAL.docx

Seguridad integral 12

-         Almacenamiento inadecuado de elementos combustibles. Prevención General. -         Pérdidas permanentes de agua, gases, vapor, combustibles, etc.-         Salas de alto voltaje, bombas de combustibles mal cerradas.-         Mercaderías o equipos no protegidos.-         Ventanas con cerraduras rotas, cercos o barreras périmetrales deficientes.-         Bloqueos o impedimentos en calles donde deben desplazarse ambulancias o bomberos.-         Luces de emergencia que no funcionan.-         Materias primas, mercaderías, equipos abandonados o estibados en forma tal que pueden deteriorarse. Consignas particulares. El modelo de consignas particulares que sigue ha sido elaborado tomando como base un establecimiento tipo, donde existe un acceso principal cubierto por dos guardias. Como los casos anteriores, estas consignas deberán ser ajustadas a las características estructurales de cada establecimiento y a las necesidades propias que surjan de las vulnerabilidades específicas del mismo. Acceso principal.Personal de vigilancia.  Tareas: a)      Para el Guardia que permanezca en el interior del Control de Acceso: -         Tendrá a su cargo examinar la documentación que acredite la identidad de las personas que deben ingresar a la  instalación.-         Recabará a quien esté autorizado, para otorgar el permiso de ingreso a la instalación de personas y vehículos.-         Registrará en la planilla correspondiente el ingreso de personas y vehículos.-         Entregará la tarjeta de identificación correspondiente al ingreso y egreso de personas y vehículos.-         Llevará al día el libro de novedades del puesto.-         Operará los sistemas de apertura de cierre de puertas y alarma.-         Colaborará en la vigilancia general del área de acceso. b)      Para el guardia que permanezca en el exterior. -         Tendrá a su cargo la observación y vigilancia del área.-         Requerirá de los conductores de vehículos que deban ingresar, la documentación de ingreso y egreso que entregará para su verificación al Guardia que permanece en la garita.-         Tendrá a su cargo la revisión de personas y vehículos de acuerdo a las normas establecidas.

Page 13: DIPLOMADO SEGURIDAD INTEGRAL.docx

Seguridad integral 13

-         Mantendrá el orden en el área evitando aglomeraciones de personas, regulará el ingreso y egreso de vehículos.-         Orientará a las personas y conductores con respecto a la forma de ingreso y hará cumplir las disposiciones que rigen para visitas y vehículos. Servicio de Orden. Es conveniente que se impartan por escrito las consignas especiales que regirán los procedimientos del personal de Guardias, ante diversas situaciones que se presentan a diario con empleados y trabajadores, a fin de que su actuación sea coherente y esté de acuerdo con las normas legales. De este modo se evitarán los conflictos con el personal de planta que puedan originarse en abusos o arbitrariedades imputables al servicio de vigilancia. Procedimientos especiales para el personal del Servicio de Vigilancia. Riñas entre el personal. a)      Procederá a hacer cesar el hecho de inmediato.b)      Normalizará la situación en el lugar de la ocurrencia.c)      Constatará la existencia de lesiones.d)      Informará al Supervisor o encargado.e)      Cumplirá las instrucciones del contacto, con respecto al procedimiento policial. Personal en estado de ebriedad. -         Prohibirá el ingreso del personal ebrio a la Instalación.-         Evitará que los mismos introduzcan bebidas alcohólicas.-         Caso de producirse, informará a la Oficina de Personal.-         Si fuera detectado en horas de trabajo, se lo hará cesar en sus tareas y se le enviará a su domicilio, informándose a la Oficina de Personal. Robos o hurtos. -         Detendrá al o los causantes en el lugar donde los sorprenda.-         Procederá a la recuperación de los elementos o mercaderías propiedad de la empresa, las que permanecerán de acuerdo a las instrucciones de la empresa a su disposición.-         Si la empresa lo dispone se pondrá a los autores del delito a disposición de la justicia.-         Si se entrega a la justicia, se levantará el acta correspondiente.-         Dejar constancia en el libro de novedades de todo lo realizado. Daños y/o sabotajes. -         Detendrá al causante en el lugar del hecho.-         Adoptará las medidas urgentes para que el daño no se propague.-         Protegerá el lugar del hecho a fin de que no se alteren sus características.-         Solicitará la presencia de personal especializado para normalizar la instalación o sistema.-         Se solicitará la intervención de la policía. 

Page 14: DIPLOMADO SEGURIDAD INTEGRAL.docx

Seguridad integral 14

 Síntesis del procedimiento en general. Deberá tener presente al actuar: a)      Minuciosidad en la descripción del hecho.b)      Importancia de la acumulación de pruebas.c)      Necesidad de testigos hábiles, es decir que no tengan relación de dependencia, lazos de parentesco o intereses con el responsable.d)      Procurar certificar la identidad de todas las personas con documentos de identidad cuando sean ajenas a la empresa y número de tarjeta y área donde desarrolla sus tareas cuando se trate de personal de la instalación.e)      Evitar en la intervención y hasta poner el hecho en conocimiento del contacto, explicaciones innecesarias, sostener discusiones y utilizar expresiones que puedan resultar hirientes o irritantes. CONTROL DE PERSONAS, VEHÍCULOS Y MERCADERIAS. Una de las tareas más importantes a cargo del Servicio de Vigilancia es el Control de los Accesos de personas, vehículos y mercaderías. A continuación se transcriben las normas que en términos generales se aplican en estos casos y que podrán ser ajustadas o modificadas según las características y modalidad de cada empresa. Teniendo en cuenta la importancia de los Controles de Acceso, se hace necesario que las normas que se fijen al respecto sean conocidas por todo el personal de la instalación. Control de Personas. El servicio de vigilancia, tendrá a su cargo el Control de los Accesos a la Planta, de todas las personas ajenas o no a la instalación, teniendo responsabilidad primaria en todo lo relativo al control, ingreso y egreso de personas y vehículos.  Personal propio. -         Controlará que este personal cumpla las normas establecidas para su ingreso y egreso.-         Requerirá la presentación de la tarjeta de identificación al ingreso a la instalación.-         Procederá a requisar bolsos, paquetes, bultos, etc., del personal a su ingreso al establecimiento, con el objeto de impedir la introducción de bebidas alcohólicas o elementos de cualquier naturaleza, ajenos a la actividad del trabajador.-         Revisará bolsos, paquetes, bultos, etc., del personal a su egreso de la instalación, conforme a la normativa legal vigente.  Personal de filiales u otras plantas de la Empresa. A su ingreso a planta, el Servicio de Vigilancia solicitará la tarjeta de identificación, que acredite la identidad de la persona y consultará sobre los motivos de la visita.

Page 15: DIPLOMADO SEGURIDAD INTEGRAL.docx

Seguridad integral 15

 -         Si se tratare de personal jerárquico, el empleado de vigilancia lo identificará y acompañará hasta la dependencia que éste desee visitar.-         Comunicará al personal jerárquico de la planta el motivo de la visita, la identidad de la misma, para su posterior autorización.-         Consignará en el formulario respectivo, nombre y apellido, número de documento de identidad, código de la empresa, motivos de la visita, a quien entrevista y hora de ingreso y de egreso. Visitas Habituales. Personas ajenas al establecimiento que visiten el mismo con asiduidad, por razones de cobranza, mantenimiento y otros. -         Previa autorización de quien corresponda, el personal del Servicio de Vigilancia entregará a los nombrados la tarjeta de identificación.-         Deberán identificar a los nombrados cada vez que visiten la instalación.-         Con el fin de llevar el control de las visitas, el Servicio de Vigilancia contará con formularios tipo planillas, consignando día por día la totalidad de las visitas y sus datos personales, número de documentos, nombre y apellidos, motivo de la visita, empresa que representa, con quien se entrevistará y la hora de ingreso y egreso. Visitas no Habituales. El Servicio de Vigilancia procederá a identificar a la visita, constatará los motivos de la misma y previa conformidad del personal jerárquico de la Planta, franqueará el acceso, acompañando a las mismas hasta el área o dependencia que autorizo su ingreso. Proveerá a los nombrados con la tarjeta de identificación que confeccionarán sin omitir ningún dato y una vez finalizada la gestión deberán entregarla a la oficina de Vigilancia a su egreso. El documento comprobatorio de identidad personal no le será retenido. El Servicio de Vigilancia utilizará el mismo tipo de planilla formulario, mencionado anteriormente, observando las mismas indicaciones.  Visitas Protocolares. El Servicio de Vigilancia, atento a lo que disponga la autoridad oportunamente, tomará los recaudos que las circunstancias aconsejen, observando como norma el aseo personal, educación, cortesía y cuidará la correcta higienización del edificio. Estas visitas se comunicarán oportunamente al Servicio de Vigilancia, indicándose día y hora de su ingreso, nombres y ejecutivo que las acompañará. El personal de seguridad deberá preocuparse de facilitarles un acceso expedito a la planta, efectuando sólo un control visual sobre estas personas.  

Page 16: DIPLOMADO SEGURIDAD INTEGRAL.docx

Seguridad integral 16

Visitas por delegaciones. Previa conformidad de las autoridades de la instalación, observará las indicaciones que en su oportunidad le impartan. Prohibiciones, Restricciones y Procedimientos. Esta estrictamente prohibido el ingreso a las instalaciones de la empresa de los promotores (as) o agentes de AFP, Financieras, Compañías Aseguradoras, etc., a efectuar captaciones o ventas, como asimismo de todo tipo de vendedores. A estas personas se les informará cortésmente de la prohibición, indicándoles que pueden esperar a sus eventuales clientes a la salida de las instalaciones. Se permitirá el ingreso de captadores (as) o vendedores (as), cuando necesiten entrevistarse con algún ejecutivo y éste lo autorice expresamente, caso en el cual se dejará constancia escrita. Excepcionalmente se autorizará el ingreso de promotores (as) o agentes de las A.F.P:, Isapres o Financieras, en forma individual, para atención de clientes (no captaciones). La autorización deberá efectuarse por parte del Departamento del Personal. También está estrictamente prohibido el ingreso de personas que se dedican a solicitar la caridad pública, personas que se encuentren ebrias o bajo la influencia del alcohol o drogas, que hagan proselitismo político o prédicas religiosas. Control de Acceso de Autoridades, Funcionarios Públicos, POLICIA NACIONAL o Investigadores de la fiscalía general de la nación. Autoridades: si alguna autoridad (trabajadores sociales, Intendente, Senadores, Diputados, Alcaldes, etc.) que realizan gestiones propias de su cargo, se presenta en portería, se informará de inmediato a la autoridad de la instalación que corresponda de acuerdo a las instrucciones recibidas, indicándole nombre, cargo y motivo de su visita. A la autoridad se le atenderá con la mayor deferencia y se le facilitará su ingreso (en su vehículo). Será preocupación de los Guardias, que su salida sea en forma expedita. Funcionarios Públicos: Cuando algún funcionario público (Inspectores del Trabajo, Inspectores del Servicio de Salud, Servicio de Impuestos Internos, Inspectores Municipales, Inspectores del Servicio de Aduana, etc.) necesite ingresar a la planta en cumplimiento de sus funciones, el Jefe de Grupo, informará de ello a la Gerencia General. Se dará un trato amable y una vez autorizado su ingreso se le dará las facilidades para que este sea expedito, sin retener en Portería su Credencial o Cédula de Identidad. En horas y días inhábil se informará al jefe de Turno, a quien se le solicitará que concurra a atenderlos. Lo anterior sin perjuicio de que le sea solicitada la credencial que acredita su condición de tal. 

Page 17: DIPLOMADO SEGURIDAD INTEGRAL.docx

Seguridad integral 17

Carabineros: Por norma general el personal de Carabineros de Servicio (o que se identifique como tal mediante su tarjeta), tendrá las facilidades que le otorguen los estamentos superiores de la Empresa. Investigaciones: Cuando este personal necesite ingresar a efectuar trámites judiciales (citaciones, notificaciones, etc.) en horario administrativo serán atendidos por el Jefe de Grupo quien les solicitará la credencial correspondiente. Una vez que hayan sido debidamente identificados, se les consultará el motivo de su visita. Cuando se trate de entregar órdenes de citación o notificación (de algún Juzgado), el Jefe de Grupo les acompañará hasta recepción, donde les atenderá la persona requerida. Si se trata de órdenes de detención, se informará al contacto o Jefe de Seguridad según corresponda, quien deberá concurrir hasta el Control de Acceso a atenderlos. Excepciones y Procedimientos. De acuerdo a la normativa legal vigente, el personal de Carabineros e Investigaciones, está facultado para ingresar a un recinto cerrado sin autorización de su dueño o administrador y sin orden del tribunal competente, cuando se presuma fundádamente que en el interior de ese recinto permanece o se oculta un delincuente flagrante. En tal caso, el funcionario a cargo de la diligencia tiene la obligación al término de la misma, de levantar un Acta en que conste las circunstancias que la motivaron, relación de los daños causados a la propiedad durante la misma (si los hubiere), individualización del funcionario a cargo (Nombre, grado y Unidad policial a la que pertenece) número de Parte y Tribunal al cual se informará de lo obrado. Cuando Carabineros o Investigaciones deban ingresar a un recinto cerrado en mérito de esta facultad legal (sin importar la hora), el Personal del Servicio de Vigilancia no debe oponerse a ello y se limitará a solicitar la Credencial Institucional respectiva a los funcionarios policiales. Control de Acceso a Bomberos y Asistencia Pública de emergencias. El ingreso a las instalaciones de Bomberos y Asistencia Pública, será necesario cuando en éstas se presente una emergencia, por lo cual el Jefe de Turno y los Guardias deberán otorgarles todas las facilidades que sea necesario para asegurar que su entrada y salida, sea en la forma más expedita y rápida posible. No se requerirá autorización especial alguna y no se les identificará. Credenciales de Identificación. Constituyen un importante eslabón en el sistema de seguridad, a fin de poder efectuar un control eficaz del acceso y egreso del personal a las plantas, depósitos u otras instalaciones de la empresa. La disponibilidad de una computadora con los listados de personal permite una confección rápida de las credenciales y sólo se completará con la fotografía y firma del portador.

Page 18: DIPLOMADO SEGURIDAD INTEGRAL.docx

Seguridad integral 18

 La gerencia de Personal conjuntamente con el Servicio de Vigilancia tienen responsabilidad primaria en todo lo relacionado con la confección, autorización, entrega y control de las mismas. Las credenciales de identificación o pases que tienen vigencia son las siguientes: Normal o definitiva.Temporal.Contratistas.Visitas. Normal o definitiva. Se otorgarán al personal que labora con contrato definitivo.Cuando cualquier empleado cese en sus funciones por cualquier causa, la Oficina de Personal, previa liquidación de sus haberes deberá retener la credencial correspondiente. Temporal. Se entregará al personal recién incorporado, mientras le es confeccionada la credencial normal o definitiva.  VisitasEl Servicio de Vigilancia, previo cumplimiento de lo indicado en las normas y procedimientos vigentes, entregará a las visitas la credencial que corresponda. Al término  de las gestiones la credencial deberá ser retirada en el momento de egresar de la Planta. El Servicio de Vigilancia verificará que todo el personal de la instalación utilice la credencial correspondiente, solicitándole la misma al ingreso del personal.  Controlará que todo el personal ajeno o no a la empresa, durante las horas de actividad o permanencia en planta use la credencial en un lugar visible.   Contratistas. Se proveerá de estas credenciales a las personas ajenas a la Empresa, que por razones de servicio deban ingresar a la misma. El Servicio de Vigilancia entregará las credenciales al ingreso, siendo retiradas a su egreso para un mejor control. 

Page 19: DIPLOMADO SEGURIDAD INTEGRAL.docx

Seguridad integral 19

Previa entrega de las mismas el Servicio de Vigilancia de la Planta, solicitará los antecedentes personales de los causantes para registrarlos. Todas las áreas de la Empresa que por razones de trabajo necesiten los servicios de personal externo, indicarán por escrito al Servicio de Vigilancia quienes son las personas o Empresas autorizadas a ingresar al ámbito de la Planta y las tareas a cumplir. La credencial para contratistas se otorgará a las personas con las cuales exista contrato de servicios por un período mayor de 14 días o cuya presencia en forma periódica se produzca con un mínimo de dos veces por semana. Control de Vehículos. El ingreso y egreso de los vehículos se ajustará a lo siguiente: Vehículos de propiedad de la Empresa: Identificará al conductor y acompañantes.Anotará en la planilla nombre y apellidos del conductor, acompañantes, marca del vehículo, patente y hora de ingreso y egreso. Vehículos de propiedad del personal de la Empresa. Controlará el ingreso y egreso de los mismos.Identificará al conductor y acompañantes.Anotará en la planilla nombre y apellidos del conductor, acompañantes, marca del vehículo, patente, hora de ingreso y egreso. Vehículos de terceros. Ejercerá un estricto control al ingreso y egreso de los mismos a la planta.Identificará al conductor y acompañantes.Indicará los lugares de estacionamiento, carga, etc. y límite de velocidad.Controlará los sectores de carga de mercaderías o cualquier otro producto.Consignará en la planilla nombre y apellidos del conductor y acompañantes, número de documentos, marca del vehículo, patente, motivos de su ingreso, quien autoriza el ingreso, hora de entrada y salida.Revisará en cualquier lugar de la instalación y en forma sorpresiva todos los vehículos señalados precedentemente, controlando especificaciones, boletas, mercaderías, bultos, paquetes, herramientas, etc. Normas para la revisión de personas. Objeto: Establecer el procedimiento a seguir por el personal de la Empresa, a su salida de la Planta para cumplir con la revisión, esta obligación debe estar señalada en el Reglamento Interno. 

Page 20: DIPLOMADO SEGURIDAD INTEGRAL.docx

Seguridad integral 20

Establecer el procedimiento a seguir por el Personal de Vigilancia a efectos de la revisión del personal de la instalación, sus portafolios, paquetes y bolsos, para ello es indispensable confeccionar un Manual de Operaciones. Entrada de paquetes y elementos no necesarios a la Instalación. Procedimiento para la salida de elementos de la Empresa. - Procedimiento a seguir por el personal de vigilancia para la revisión del personal, portafolios, paquetes, bolsos, etc. Al personal de la empresa que le corresponda revisión, de acuerdo a las normas internas por todos conocidas, deberá pasar a la sala de revisión, adaptada para tal efecto. La revisión se realizará en privado, con la puerta cerrada y siempre en presencia de un testigo, que puede ser una persona del sindicato, un compañero de trabajo y si no existe otra persona se hará en presencia de un Guardia de Seguridad. Esta revisión debe ser realizada de acuerdo a las normas legales existentes, esto significa que la persona que efectúa este trabajo, bajo ninguna circunstancia podrá tocar con sus manos el cuerpo de la persona deben revisarse los paquetes, bolsos o portafolios que porte el revisado. El contenido de los elementos mencionados debe ser sacado íntegramente a fin de revisar todo, no basta con mirar dentro del paquete o bolso, en este caso se le solicita al revisado que el mismo proceda a sacar las especies del interior. Cuando el revisado porte algún elemento de la Empresa o de su propiedad, que no debió entrar a la Planta se procederá a su retiro quedando depositado en portería, salvo cuando medie una autorización de salida firmado por personal autorizado para ello, en esta situación se deben comparar las firmas con el registro de firmas autorizadas. Debe quedar claro que cada área a nivel de supervisión autoriza la salida de elementos de su sector.

Entrada de paquetes y elementos no necesarios. Se entiende como elementos no necesarios, todo lo que no hace a la función que viene a realizar el personal que ingresa a la instalación, por ejemplo: regalos, fotos, ropa que no es la normal (recién comprada, bolsos conteniendo elementos para deportes), radios, personal stereo, discos etc., o para la venta dentro de la planta. Todo elemento no necesario deberá quedar depositado en la Guardia bajo un número de control y retirado al salir de la instalación. El control debe ser realizado a la entrada del personal para evitar problemas a la salida, prestando atención el personal de vigilancia a los que porten paquetes fuera de lo normal, limitándose a aclararle que no deben ingresar elementos no necesarios y si insisten en entrarlos, dejar constancia en el libro de novedades con indicación de la hora, identificación completa del sujeto y demás aclaraciones respecto del paquete que sean pertinentes e informará a su Supervisor. Las radios portátiles, calculadoras de bolsillo, personal stereo, etc., serán autorizados por los jefes de cada área mediante comunicación escrita al Servicio de Vigilancia, la salida de estos elementos será por medio de la autorización correspondiente y de ser necesaria su salida todos los días en la autorización deberá constar en letras de imprenta la leyenda “En Tránsito”.

Page 21: DIPLOMADO SEGURIDAD INTEGRAL.docx

Seguridad integral 21

 Los equipos fotográficos, así también como cualquier otro equipo que deba ingresar para ser utilizado en la instalación, sólo será autorizado a través del Servicio de Vigilancia y quedarán indicados en el libro de novedades, número y marca del equipo, la salida de éstos se hará con la autorización correspondiente con la leyenda “De su Propiedad”. Procedimientos para la salida de elementos de la Empresa y otros. Todo elemento de la Empresa o de otro deberá salir acompañado de la correspondiente autorización, para lo que cada sector debe contar con su correspondiente talonario. Este será confrontado con el sector responsable del elemento que sale, Ej.: el taller manda a reparación un motor de la instalación. Si bien el motor pertenece a la instalación, es el taller quien lo manda a reparar, por lo tanto el taller confecciona el documento en cuestión. Esta autorización debe constar a quien va dirigido, un detalle completo del elemento que sale, número de equipo, marca, tipo, cantidad, en especial en calidad de que sale (en préstamo, para su reparación, devolución o lo que corresponda), firma de la persona autorizada que conste en el registro destinado a este efecto. Los elementos que salen y entran todos los días, como ser valijas, calculadoras de bolsillo, etc., deberán tener la autorización correspondiente con detalle completo y la leyenda en tránsito con lo que se evitará la confección todos los días. Todo elemento que no tenga autorización deberá quedar depositado en la oficina de vigilancia. Detector de metales. Es un elemento sumamente útil para la revisión de personas, ofreciendo grandes ventajas sobre el sistema de palpación manual, que debe ser reservado para el caso de control sobre elementos no metálicos, tales como telas, plásticos, etc. Lo más aconsejable es que el detector de metales que se utilice funcione a pilas, por cuanto ello le da posibilidades de empleo en cualquier sector de la planta, independientemente de las conexiones eléctricas de la red general. Su utilización debe ser dada a conocer a todo el personal. Legalmente nunca debe rozar el cuerpo de la persona revisada.Para los efectos que la totalidad del personal se encuentre debidamente informado e instruido sobre el detector de metales, sus características y utilización, se recomienda dar estricto cumplimiento a las siguientes normas: A su ingreso el personal deberá hacerlo con los elementos metálicos mínimos y que son imprescindibles (reloj, lleves, monedas).Todo el personal que concurra a cumplir tareas trayendo elementos de uso particular, deberá dar cuenta de ello al personal de vigilancia. A su egreso, si alguna persona es detectado como portador de elementos metálicos será invitado a concurrir a la sala de revisión a fin de establecer su situación. 

Page 22: DIPLOMADO SEGURIDAD INTEGRAL.docx

Seguridad integral 22

Archivo de la documentación del Servicio de Vigilancia. Diariamente se registra en el servicio de vigilancia una importante cantidad de información relativa al ingreso y egreso de personas, vehículos, productos y materiales cuyo cuidadoso archivo se hace necesario a fin de poder utilizar la misma en la investigación o esclarecimiento de ilícitos y/o control con otros registros que lleven otros sectores de la planta y depósito. Por lo tanto se establece el siguiente concepto sobre su guarda y archivo. Boleta de visita. Se archiva diariamente en forma correlativa de acuerdo a su número y se mantiene en el servicio de vigilancia durante dos meses calendarios. Transcurrido dicho lapso se remite a seguridad para su archivo centralizado durante doce meses. Planilla de movimiento diario. Se archiva diariamente en forma correlativa durante tres meses calendarios. Transcurrido dicho lapso se remite a Seguridad para su archivo centralizado durante doce meses. Registro de vehículos de la Empresa. Se archiva en vigilancia durante un mes calendario, al término del cual queda archivado en la planta durante doce meses.Registro de visitas. Se aplica el mismo procedimiento que el indicado para la boleta de visita. Permiso de entrada con automóvil. El original se entrega al que autoriza y la copia se archiva en la Gerencia de la Instalación. Permiso de salida. El original se remite a la oficina de personal al día siguiente o el primer día hábil después de feriados. Informe trimestral. Seguridad remitirá a las Gerencias de la Planta un informe trimestral estadístico sobre cantidad de personas recibidas en las plantas, tiempo ocupado en su atención, vehículos ingresados, como así también otros datos de interés que surjan del análisis de la documentación de vigilancia.

CONTROL DE EMERGENCIAS

Page 23: DIPLOMADO SEGURIDAD INTEGRAL.docx

Seguridad integral 23

Sigue nuestro breve curso virtual para realizar un control de emergencia y aprende como deben diseñarse los planes de salvaguarda de trabajadores y bienes de una empresa en caso de existir contingencias.

En esta clase tendrás una guía de cómo debe ser organizada y capacitada un brigada de emergencias para poder combatir eficientemente diferentes tipos de eventualidades de alto riesgo como ser incendios, fugas de gas, derrame de combustible o lesiones a los trabajadores de la empresa. Toma el curso y obtén las pautas para crear planes de prevención de contingencias en una compañía. Es importante ¡adelante!

 Modelo de Plan de control de emergencia

1.    OBJETIVO

Establecer la metodología para actuar en caso de emergencia (accidente, incendio, desastre natural)

2.    ALCANCE

Este procedimiento aplica  para la obra  (poner la actividad que realiza la empresa si se es contratista, ejemplo: mantenimiento de las unidades  eléctricas, en el cuarto de control campo Teca)  teniendo en cuenta sus potencialidades de emergencia, e indicando la manera de actuar antes, durante y después de un suceso.

3.    RESPONSABLE

Brigadas, Ingenieros de Obra, Supervisores de obra.

4.    MARCO LEGAL

Todas las empresas deben contar con un plan de emergencias y un grupo de apoyo o brigada de emergencias para atender las necesidades o riesgos que se les pueda presentar y en busca de la preservación de los recursos humanos, técnicos y de infraestructura que posee.

Legislación colombiana en Materia de Salud Ocupacional

Ley 9ª de 1979 (enero 24), Articulo 127; La resolución 2400 de 1979 (mayo 22), articulo 3, literal e; Decreto 614 de 1984 (marzo 14), articulo 30, literal b, numeral 7; Decreto 1295 de 1994 (junio 22), articula 35, numeral b; Decreto 321 de 1994.

De conformidad con los artículos 349 y 350 del Código Sustantivo de Trabajo, el Decreto 614 de 1984 y la Resolución 1016 de 1989, (nombre de la empresa) prescribe el presente Plan de emergencias y en consecuencia sus disposiciones son de obligatorio cumpliendo para sus trabajadores y la empresa.

La preparación para la atención de emergencias cobra cada día más importancia dadas las implicaciones legales, económicas y ambientales que una de éstas puede generar. Por tal motivo,

Page 24: DIPLOMADO SEGURIDAD INTEGRAL.docx

Seguridad integral 24

el prepararse para atender emergencias en la industria moderna es prioritario ya que éstas pueden ocurrir en cualquier momento y generar consecuencias devastadoras.

Dentro de este contexto, (nombre de la empresa), ha desarrollado el presente plan para la atención de emergencias, el cual incluye toda la información pertinente para enfrentar la perturbación parcial o total del sistema productivo por la materialización de un riesgo, que pone en peligro a los trabajadores, la estabilidad operacional de (nombre de la empresa, y también a la que se esta haciendo el trabajo)  o a la comunidad del área circundante y, también, reducir el impacto ambiental sobre el área afectada.

 Actividades que se ejecutarán en la preparación a emergencias

Actividades que se ejecutarán en la preparación a emergencias

·         Se capacitará al personal en conformación de brigadas

·         Se conformará las brigadas incipientes para la atención emergencias

·         Se capacitará a todo el personal en temas relacionados con primeros auxilios

·         Se establecerá las rutas de evacuación y puntos de encuentro

·         Se mantendrá un botiquín y equipos de primeros auxilios

·         Se mantendrá en sitio un vehículo disponible y ambulancia

·         Se dictarán charlas a cerca de la prevención de accidentes

·         Se llevará control de asistencia diaria y de personal vinculado al proyecto

·         Se mantendrá documentación sobre la respuesta a emergencias

·         Se mantendrá un manual de primeros auxilios y respuesta ante emergencias

ACTIVIDADES A REALIZAR FRENTE A CUALQUIER SITUACIÓN

·         Evite el pánico

·         Mantenga la calma

·         Informe lo sucedido al Ing. Residente, Sup de Obra

·         Verifique que el sitio este seguro

·         Alerte a los compañeros sobre lo sucedido, controle la situación

Page 25: DIPLOMADO SEGURIDAD INTEGRAL.docx

Seguridad integral 25

·         Cuente las personas que están lesionadas.

·         Verifique el personal existente en el área.

·         Acerque los elementos de primeros auxilios y ambulancia disponible.

·         Solicite ayuda a control de emergencias  Teléfono /  Avantel

·         Protéjase, aísle el área.

·         Si tiene capacitación en este tipo de situación asuma el control.

·         Administre primeros auxilios (valoración primaria y secundaria)

·         Al llegar ayuda informe todo lo sucedido y preste el mayor apoyo posible.

EN CASO DE PRESENTARSE UN ACCIDENTE DE TRABAJO CON LESIONES A PERSONAS

·         De aviso al Ing. Residente, Sup de Obra 

·         Informe al coordinador de la brigada presente en el área

·         Acerque hasta el sitio elementos necesarios para el préstamo de primeros auxilios

·         Afloje las ropas del accidentado

·         Evalúe las condiciones del paciente

·         Realice valoración cefalo caudal

·         Si hay fracturas inmovilice la persona antes de trasladarla

·         Mantenga estable el paciente

·         Colabore al socorrista en la evaluación de la persona

·         No olvide, de su actitud depende la vida del lesionado

·         Determine los posibles peligros en el lugar del accidente (identifique el origen del accidente)

·         Ubique la victima en un lugar seguro

·         Comuníquese con la victima continuamente

·         Compruebe su respiración  (vías respiratorias libres de cuerpos extraños)

Page 26: DIPLOMADO SEGURIDAD INTEGRAL.docx

Seguridad integral 26

·         No suministre medicamentos vía oral

·         No obligue al lesionado a levantarse o a realizar movimientos innecesarios

·         Realice una valoración de pulso

·         DEBIL: posiblemente una hemorragia interna, puede entrar en shock; eleve un poco las piernas y cúbralo para mantener la temperatura corporal.

·         AUSENTE: paro cardiaco realice masaje cardiaco y de respiración artificial.

·         No deje la victima sola por ningún motivo

·         Comuníquese con el centro asistencial más cercano para agilizar atención médica

·         Acerque el vehículo disponible hasta el lugar mas seguro y cercano al suceso

·         Traslade la victima hasta el centro médico asistencial más cercano.

Emergencias. Diferentes casos

EN CASO DE  PRESENTARSE UN CONATO DE  INCENDIO

·         Suspenda la actividad en desarrollo

·         La voz de alarma se activará a viva voz o por intercom en caso de fuga de gas o incendio

·         Si no se ha activado la alarma informe lo sucedido inmediatamente al jefe de operaciones de la planta dueña del área geográfica donde se presentan los hechos

·         Verifique el apagado de los celulares del personal presente en el área

·         Apague y deje los vehículos y equipos que estén operando en la zona, hasta nueva orden

·         Acerque los extintores disponibles hasta el sitio del suceso

·         Si esta seguro del tipo de extintor y el origen del fuego extíngalo inmediatamente (personal capacitado en manejo de extintores) nunca actúe solicite apoyo

·         Active sistema contra incendio (plan contingencia

·         Si el fuego se expande ubique rápidamente rutas seguras establecidas en el plan de evacuación

·         Evacuación del personal que no posee capacitación en el manejo de este tipo de situaciones hasta el punto de encuentro

Page 27: DIPLOMADO SEGURIDAD INTEGRAL.docx

Seguridad integral 27

·         Verifique el estado del personal que se encontraba en la zona (control de asistencia)

·         Préstamo de  primeros auxilios a las personas lesionadas

·         Solicite ayuda médica sí es necesaria

·         Traslade las victimas lesionadas al centro de atención médica más cercano 

·         En caso de persona en llamas se debe apagar el fuego por sofocación

SI SE PRESENTA FUGA DE GAS

·         Suspenda la actividad en desarrollo

·         De aviso inmediato al Jefe de Operaciones indicando el lugar exacto del incidente

·         Suspensión de bombeo en líneas de gas y de líquidos inflamables

·         Suspensión inmediata de las actividades que se estén desarrollando simultáneamente en el mismo lugar

·         Evacuar prioritariamente a las personas que poseen problemas respiratorios

·         Realizar medición de gases por parte del operador

·         Apague y evacue los vehículos y equipos que estén operando en la zona, hasta nueva orden

·         Verifique que estén apagados los celulares del personal presente en la zona de riesgo y que no existan fuentes de ignición

·         Identifique el origen del incidente y tome las medidas preventivas del caso

EN CASO DE PRESENTARSE UN DERRAME DE COMBUSTIBLES EN EQUIPOS UTILIZADOS

·         Suspenda la operación del equipo

·         Disponga el material contaminado en el recipiente correspondiente

·         Transporte el material contaminado hasta el sitio para disposición final de residuos especiales

·         Realice mantenimiento correctivo y preventivo al equipo en zona autorizada

Page 28: DIPLOMADO SEGURIDAD INTEGRAL.docx

Seguridad integral 28

·         Si el derrame proviene de una línea intervenida se debe dar aviso inmediatamente al jefe de operaciones de la planta y apoyar en la minimización del impacto ambiental, bajo ordenes impartidas por el responsable de la actividad frente Evacuar el área.

SEGURIDAD PERIMETRAL   

La seguridad perimetral es un conjunto de sistemas de detección electrónica diseñado para proteger perímetros internos y externos.

La característica que hace que la seguridad perimetral sea mas efectiva que los sistemas de seguridad convencionales o no-perimetrales es que detecta, disuade y frena al intruso con mucha mas antelación.

Estos sistemas detectan las señales provinientes del perímetro protegido, generadas por escalamiento, intentos de corte, o golpes en las vallas o bien simples pisadas en el interior del área protegida.

Reconocido mundialmente por su fiabilidad y adaptabilidad en las condiciones topográficas y climáticas más exigentes.

Sistemas de seguridad perimetral

Podemos encontrar distintos tipos de acciones de Seguridad Perimetral:

Page 29: DIPLOMADO SEGURIDAD INTEGRAL.docx

Seguridad integral 29

Detectores de rotura de vidrios.

Detectores de movimiento para exteriores.

Detectores de movimiento zonas interiores sensibles.

Detectores magnéticos de apertura (para ventanas y puertas).

Barreras infrarrojas para exteriores de largo y de corto alcance

Sistemas DEA:

Serir: Recintos con vallas metálicas

Sisma CA: Sistema anti-intrusión para zonas pavimentadas

Sisma CP: Tipo enterrado (ej. Jardín)

Torsus: Rejas electrosoldadas

CCTV (Circuito Cerrado de Televisión )

Tornos de acceso a recintos

Cerraduras electrónicas para control de entrada digital

Sistemas de vallados

Barreras fijas y barreras sobre railes

Sistema de malla soldada

Barreras automáticas

Sistemas video vigilancia sincronizada

Una buena combinación entre ellos garantizará la seguridad y protección de nuestras propiedades de una manera fiable.

puntos clave a considerar enProtección Perimetral

La protección perimetral es una parte de los sistemas de seguridad física que no sólo comprenden los llamados sensores perimetrales, sino otros componentes tales como los sistemas de control de acceso, de circuito cerrado de televisión (CCTV), de iluminación, y de comunicaciones entre otros.

Page 30: DIPLOMADO SEGURIDAD INTEGRAL.docx

Seguridad integral 30

Al hablar de protección perimetral nos viene a la mente la utilización de sensores altamente sofisticados que a lo largo de los años se han empleado para proteger sitios o instalaciones estratégicas contra posibles intentos de intrusión.

Cuando los profesionales en la industria de seguridad requieren de proteger un perímetro, surgen varias interrogantes que de no ser cuidadosamente analizadas pueden llevar a un diseño deficiente que no ofrece una solución de acuerdo con las necesidades del cliente.

Cuando esto ocurre, el sistema se puede convertir en un gasto en vez de ser una inversión a largo plazo. El desarrollo de un proyecto de protección perimetral, consiste en algo más que seleccionar un sensor de alto desempeño y tecnología de punta.

A continuación, 10 puntos clave que hay que considerar cuando se lleve a cabo un proyecto de protección perimetral a fin de facilitar que las medidas seleccionadas logren cumplir con los objetivos y metas de seguridad requeridas en el proyecto.

1) Tipo de amenaza existente, posible blanco y características del sitio

Es muy importante conocer con detalle qué es lo que se pretende proteger, de quién se pretende proteger, así como las características físicas y operacionales del sitio.

En proyectos de alto riesgo, ésta es parte de la información que un análisis de riesgo bien estructurado permite identificar a través de las encuestas de seguridad, observaciones directas, entrevistas y análisis de documentos (políticas, procedimientos escritos, etc.) propios al sitio en cuestión. Una vez que se obtiene la mayor información sobre la amenaza, el posible blanco, y de las características del sitio, su pueden planear las medidas necesarias para mitigar el riesgo existente.

2) Cuatro funciones básicas de protección perimetral

Existen cuatro funciones básicas que se deben considerar en todo proyecto de protección perimetral:

Detección.- A través de un sensor perimetral de tecnología probada con una alta probabilidad de detección y un índice bajo de falsas alarmas.

Demora.- Utilizando dentro de lo posible barreras físicas o medios naturales que retarden el ingreso o egreso de un posible agresor. Es altamente sugerido instalar la demora después de la fase de detección. El tener medios de demora antes de los medios de detección se convierte en tan solo un disuasivo. La demora ayuda a ganar tiempo para realizar las fases de evaluación y respuesta.

Evaluación.- A través de guardias y sistemas de CCTV los cuales permiten detectar si se trata de una falsa alarma o de un evento real. Esto permite planear la forma adecuada de reacción ante una amenaza.

Page 31: DIPLOMADO SEGURIDAD INTEGRAL.docx

Seguridad integral 31

Respuesta.- Utilizando recursos internos (guardias) o externos (policía, fuerzas armadas) a fin de evitar que se lleve a cabo una intrusión, un posible ilícito o daño a bienes tangibles o intangibles.

3) Seleccione el tipo de sensor adecuado

La selección del sensor perimetral es de gran importancia y su desempeño depende en gran parte de las características físicas del sitio en donde se pretende instalar. Existen más de una docena de tecnologías de sensores perimetrales utilizados en la actualidad que ofrecen diferentes características y que requieren distintas condiciones para su operación. Por ello es de vital importancia pedir apoyo directo al fabricante a fin de conocer la forma sugerida para la instalación y puesta a punto de sus productos. Esto suena muy simple sin embargo en la práctica, existe un gran porcentaje de sitios que presentan problemas en el perímetro debido al uso de tecnologías no adecuadas para sitios o aplicaciones específicas.

La mayoría de las veces el factor económico juega un papel determinante en la selección de la tecnología, pues se desea aplicar la conocida frase de “bueno, bonito y barato”. Esto puede llevar a caer en la tentación de seleccionar el sensor perimetral con base en el precio dejando a un lado detalles importantes tales como desempeño, avance tecnológico, soporte técnico, vida útil, garantía del fabricante, experiencia del fabricante, etc.

4) Múltiples anillos de seguridad en proyectos de alto riesgo

Es un error pensar que un sitio de alto riesgo se puede proteger utilizando solamente un anillo de seguridad. En sitios en donde existe un alto riesgo de ataque, sabotaje o robo, es necesario considerar el utilizar varias “capas” de seguridad tanto en el perímetro como en la seguridad interior. En el perímetro, la utilización de múltiples “anillos” de seguridad aumenta en gran medida la posibilidad de detectar a tiempo un ilícito e incrementa el tiempo de demora para penetrar hasta el objetivo. En términos de los sensores perimetrales, el instalar una tecnología distinta en cada anillo permite que los sensores se complementen ofreciendo mayor nivel de seguridad (las debilidades de una tecnología se compensan con las fortalezas de otra). Por ello, es muy importante conocer las fortalezas y debilidades de cada tecnología de sensores perimetrales que se pretende utilizar.

5) Protección balanceada

Cuando se desarrolla un proyecto de protección perimetral, es muy importante el prever que los distintos elementos que forman los llamados “anillos de seguridad” cuenten con una resistencia a una penetración o evasión de forma homogénea. Es decir, un intruso que desee penetrar a un sitio protegido debe de encontrar una dificultad semejante, tanto al penetrar una barrera física exterior como al intentar penetrar a un edificio del interior del sitio, para que los distintos elementos colaboren con la robustez del sitio a proteger. Es importante recordar la frase “la cadena es tan fuerte como su eslabón más débil”.

6) Capacidades del sistema acordes al tamaño de la zona

Dependiendo de la tecnología de sensores a utilizar, el tamaño de la zona de detección generalmente depende del número físico de unidades de control que se instalen en el perímetro o

Page 32: DIPLOMADO SEGURIDAD INTEGRAL.docx

Seguridad integral 32

de la programación que se realice en el software de configuración del sistema perimetral. En la práctica, el tamaño de las zonas de detección debe ajustarse al nivel de seguridad deseado y a las capacidades de evaluación y respuesta que se puedan lograr en términos reales (realizando simulacros de intrusión y midiendo los distintos tiempos de reacción hasta llegar a la interrupción del ilícito). Es obvio que en la mayoría de los proyectos se desea tener el máximo de seguridad posible al mínimo costo, pero en la realidad no siempre es posible. Es por ello que en muchas ocasiones se trata de aprovechar la capacidad de los sensores perimetrales al máximo, ofreciendo zonas de detección con distancias iguales a la longitud máxima que estos sensores pueden supervisar. Económicamente hablando, esto se traduce en una reducción en los costos de los equipos perimetrales, pues se requiere de menos equipos sensores en el perímetro, pero como consecuencia se incrementa el riesgo de reducir el nivel de seguridad del sitio al tener zonas muy largas para las cuales no se tienen los recursos materiales o humanos para evaluar y reaccionar en un tiempo razonable que permita interrumpir y evitar un posible ilícito. Cabe mencionar que en sitios de máxima seguridad (prisiones, plantas nucleares, etc), las longitudes de zona de detección por lo general no exceden los 100 m de distancia a fin de permitir una evaluación y una respuesta eficaz y eficiente. En resumen, la longitud de la zona de detección deberá ser cuidadosamente planeada con base en las capacidades de evaluación y respuesta que permitan cumplir con las necesidades de seguridad requeridas.

7) Mantenimiento periódico del sistema

Aunque este punto puede parecer demasiado obvio, la falta de mantenimiento periódico en los sistemas perimetrales es la principal causa de que muchos proyectos se encuentren con sus sistemas fuera de operación después del primer año de haber sido instalados. El mantenimiento preventivo debe ser uno de los puntos a tomar en cuenta desde que se realiza el estudio de un proyecto de seguridad perimetral, pues éste presenta ciertos costos que son parte del ciclo de vida. Si bien es cierto que la mayoría de los sensores perimetrales actuales requieren de muy poco mantenimiento, la mayoría de las veces es el terreno (vegetación, erosión, etc), las barreras físicas (estado general de las cercas metálicas, muros, etc) o las plataformas y equipos auxiliares (postes, estructuras, cableados, fuentes de alimentación, etc.) los que requieren ser mantenidos en forma adecuada. Es necesario que cada usuario esté consciente de la importancia que esto representa y que lo considere como una parte de sus planes y presupuestos de mantenimiento anual.

8) Capacitación para la operación del sitio

La capacitación para la operación de un sistema de seguridad perimetral es de gran importancia. Uno de los componentes más costosos (y a su vez es el más importante) en un sistema de seguridad física es el personal. Es natural que a lo largo del tiempo en cualquier empresa exista salida o rotación del mismo. En el caso del personal a cargo de las labores de seguridad y mantenimiento, es necesario que se cuente con un programa de capacitación y actualización que permita a los nuevos integrantes familiarizarse con el funcionamiento de todos los componentes del sistema de seguridad perimetral y que permita también a los funcionarios ya experimentados el reforzar diversos aspectos y detalles específicos de la operación del sistema en su conjunto. Algunos temas (adicionales a la especialidad del operador) que se sugieren tratar en los programas de capacitación son:

Page 33: DIPLOMADO SEGURIDAD INTEGRAL.docx

Seguridad integral 33

* Tecnología en seguridad y sistemas de comunicación* Procedimientos de respuesta ante una emergencia* Seguridad y prevención* Primeros auxilios* Orientación de políticas corporativas* Relaciones públicas y trato a visitantes* Seguridad informática* Aspectos legales en seguridad* Prevención de ilícitos* Redacción de reportes / toma de notas* Ética, honestidad, imagen profesional y conducta corporativa

9) Simulacros de eventos o amenazas

Es altamente recomendado el considerar simulacros periódicos de los posibles eventos o amenazas que pudieran ocurrir con la finalidad de:

* Confirmar el funcionamiento de los sensores perimetrales instalados. Esto permitirá saber si a través del tiempo éstos mantienen su mismo nivel de eficiencia o si es necesario re-configurar, re-calibrar, reparar, o corregir detalles físicos en el perímetro.* Averiguar si los medios de demora son lo suficientemente efectivos y colaboran en forma suficiente con el nivel de seguridad deseado.* Verificar que los sistemas de evaluación (equipos y personal) funcionen en forma adecuada pudiendo confirmar la presencia de un intruso.* Comprobar la forma en que el personal a cargo de la seguridad del sitio realiza las acciones correspondientes bajo la presión de un evento. Esto permite no sólo conocer cómo reacciona el personal, sino también el tiempo en que tardan en interrumpir una acción potencialmente negativa (que es uno de los objetivos esenciales de un sistema de seguridad perimetral).

El resultado de estos simulacros permitirá obtener información clave para crear un programa de mejoramiento de calidad y desempeño del sistema de seguridad perimetral así como de los sub-sistemas relacionados con el mismo.

10) Seguridad física integrada

Un sistema de seguridad perimetral está relacionado con varios sistemas adicionales de seguridad física tales como el circuito cerrado de televisión, sistemas de iluminación, control de acceso y sistemas de comunicaciones, entre otros.

Hoy día, la tendencia en proyectos de seguridad física es la integración de los distintos sistemas en una sola plataforma que permita un manejo más sencillo y eficiente de los recursos que ofrecen los distintos sistemas. Por ello, es muy importante que las tecnologías a utilizar en el perímetro además de cumplir con las necesidades mencionadas en los puntos anteriores, permitan ser integradas a las distintas plataformas que existen para la recepción y manejo de alarmas en la actualidad. Es de vital importancia consultar con los fabricantes de sensores las diversas opciones

Page 34: DIPLOMADO SEGURIDAD INTEGRAL.docx

Seguridad integral 34

que ofrecen para la integración de sus tecnologías a fin de evitar la obsolescencia y aislamiento de un sistema.

PREVENCION ANTE ARTEFACTOS EXPLOSIVOS

ARTEFACTOS EXPLOSIVOS.

ARTEFACTO EXPLOSIVO

Es un conjunto de elementos, dispuestos de tal modo que, reuniendo determinadas condiciones puede llegar a producir una explosión.

Cualquier material explosivo que iniciado correctamente sea susceptible de producir una explosión.

ELEMENTOS DE UN ARTEFACTO EXPLOSIVO

Sería imposible enumerar la variedad de artefactos explosivos, pero en todos ellos, o en la gran mayoría, siempre habrá unos elementos comunes a cualquier artefacto:

1.- EI explosivo, bien casero, industrial o militar, que a su vez puede estar ligado a otros componentes como un incendiario.

2.- Un elemento iniciador, detonador eléctrico, mecha.

3.- Un mecanismo temporizador, reloj, etc. no siempre imprescindible.

CLASIFICACIÓN DE LOS ARTEFACTOS.

Bajo este amplio concepto, se pueden clasificar infinidad de artefactos explosivos:

SEGÚN SU APLICACIÓN:

- Artefactos explosivos militares, aquellos susceptibles y adaptados para un uso militar, si bien frecuentemente grupos terroristas efectúan sus acciones con artefactos militares. Por ejemplo: Minas, granadas, morteros, etc.

- Artefactos improvisados  (AEI) o terroristas, no siempre son de uso exclusivo terrorista, en ciertas circunstancias los ejércitos recurren a ellos. Mal llamadas artefactos caseros, pueden ser más peligrosos, incluso potentes que los artificios reglamentarios.

POR SU SISTEMA DE INICIACIÓN (IGNICIÓN):

- Eléctricos: iniciados por un sistema eléctrico, (detonador eléctrico).

- Pirotécnicos: iniciados por un sistema de pirotecnia, (mecha, detonador pirotécnicos).

Page 35: DIPLOMADO SEGURIDAD INTEGRAL.docx

Seguridad integral 35

- Químicos: iniciados por un sistema químico, (molotov, etc.)

- Mecánicos: los iniciados por un sistema de percusión.

POR SU APARIENCIA

- Artefacto real: cuando todos sus elementos están predispuestos a explosionar correctamente.

- Artefacto simulado: aquel que por su apariencia interior o exterior semeja a uno real.

TIPOS DE ARTEFACTOS MÁS FRECUENTES

Frecuentemente los servicios de seguridad, parten de una idea preconcebida de un artefacto, es decir, por deformación profesional o por simple ignorancia, el artefacto siempre nos lo imaginamos mentalmente de una determinada forma, caja de cartón y a ser posible una caja de zapatos, ¡gran error!, en ningún caso deberemos anticiparnos a la forma física de un artefacto explosivo.

Un artefacto explosivo, puede estar simulado bajo cualquier apariencia, (caja, bote, libro, botella, bicicleta, coche, etc).

Vamos a intentar dar una visión generalizada de los artefactos más comunes utilizados por los grupos que operan en nuestro país.

ARTEFACTO TEMPORIZADO.

Su aspecto físico puede ser cualquiera, no se puede definir por su aspecto, ni volumen ni tiempo de explosión. Constaría de los siguientes componentes, un explosivo, de cualquier clase, un detonador que inicia el explosivo, un elemento temporizador, (Reloj, despertador, circuito electrónico etc), con un tiempo establecido para hacer explosión. Los elementos citados son mínimos, la imaginación es la que confecciona el artefacto, en ciertos casos el terrorista le añade otros mecanismos, trampas, que impiden su manipulación (no se puede mover, manipular, incluso no se puede neutralizar).

El tiempo de temporización de un artefacto es variable, desde unos segundos, hasta meses, con lo que un artefacto explosivo puede estar colocado de antemano para hacer explosión al día, semana, mes o meses.

CARTAS BOMBA

Libros bomba, envíos postales; son algunas de las formas más anónimas de enviar un artefacto explosivo; si bien al principio nos referíamos al aspecto del artefacto, en este caso es determinante a la hora de localizar o diferenciar un artefacto:

- Aspecto exterior: sobre, revista, libro, generalmente su grosor destaca de una simple carta, puede presentar el volumen de un libro.

Page 36: DIPLOMADO SEGURIDAD INTEGRAL.docx

Seguridad integral 36

- Peso: no es determinante para los efectos destructivos, puede excederse el peso comparado con el volumen y viceversa. Atentos a la descompensación del peso en el paquete.

- Rasgos diferenciadores: remitente desconocido, posibles manchas exteriores, olor característico.

- Precauciones: no suele estar temporizado, suele explosionar al manipular violentamente o al abrirlo.

POTENCIA Y EFECTOS DE LOS EXPLOSIVOS

Partiremos de la base, de que no hay dos explosiones iguales y por tanto los efectos serán distintos, generalmente cuando se habla de bomba, se asocia a una destrucción generalizada, lo que no siempre sucede así.

La primera consideración a tener en cuenta, es el volumen del artefacto, a más explosivo, más efectos destructivos.

Aun cuando los efectos son distintos en cada explosión, siempre se producen tres fenómenos aplicables a las explosiones (explosivos): calor, onda de choque y Proyecciones.

1º Calor: asociado a la explosión, mas aquella producida por materias inflamables, gases tóxicos, quemaduras graves, etc.

2º Onda de choque: a velocidades de 6000 m/segundo, se propaga a una velocidad supersónica, con una gran elevación de presión.

3° Proyecciones: junto con la fragmentación, es el efecto más mortal del explosivo.

Los efectos de los explosivos son directamente proporcionales al volumen de la masa explosiva, como orientación diremos que, un libro bomba con 200 gramos de explosivo, puede ser mortal a un metro de distancia, hacer pequeños destrozos en una habitación cerrada y nulos efectos en una vía pública.

Los efectos dependerán de la distancia de seguridad, como referencia la mayor distancia será la más segura, como mínimo 100 metros los más aconsejables. La valoración de los efectos de los explosivos son importantes en el momento de tomar decisiones como un desalojo, parcial, general.

Las medidas de seguridad a tomar, partiendo de unos mínimos, no serán iguales para un artefacto de 200 gramos, que para uno de 10 Kgs.

LAS AMENAZAS DE BOMBA

ALARMA DE BOMBA.

Situación potencial de riesgo para las personas o cosas, cuyo elemento amenazante es el explosivo.

Page 37: DIPLOMADO SEGURIDAD INTEGRAL.docx

Seguridad integral 37

La alarma de bomba, puede producirse por varias causas:

1°.- Por una amenaza de bomba.

2º.- Por la localización de un objeto sospechoso de bomba.

3º.- Por la explosión de una bomba.

AMENAZA DE BOMBA.

Es aquella situación de alarma producida por una llamada telefónica o por cualquier otro medio.

La amenaza de bomba, es el medio mas extendido para producir una alarma, bien sea real, bien una simple amenaza.

Las ventajas comparadas con otros medios: es segura, es anónima (si se pretende).

Las desventajas para quien recibe la llamada son: la brevedad de la llamada, discernir la veracidad de la misma.

Aún cuando la mayoría son falsas, es difícil distinguir cuando no lo son y exige un análisis metódico de toda la información y en ciertos casos un despliegue general de seguridad que abarca a todos los departamentos.

Las amenazas de bomba, pueden obedecer a varias estrategias:

- Terrorismo, suelen ser las más veraces y peligrosas.

- Publicidad, para algunos grupos, no basta con colocar la bomba, necesitan publicidad para que sea conocida por los medios de información.

- La competencia desleal, de un centro a otro.

- El empleado descontento, por la firma de un convenio laboral.

- El cliente descontento, los simples imitadores, sadismo, motivos religiosos, etc.

 

PROCEDIMIENTO

1º.- Recepción de la alarma.

2°.- Comunicación.

3°.- Análisis.

Page 38: DIPLOMADO SEGURIDAD INTEGRAL.docx

Seguridad integral 38

4º.- Decisión.

5°.- Respuesta.

1º RECEPCIÓN DE LA LLAMADA.

La recepción de la llamada, por parte de quien la recibe, exige un cierto entrenamiento, fundamental para obtener la máxima información relativa a la misma, que será vital para futuras decisiones.

Como primera medida, para quien reciba la llamada, será mantener al interlocutor el mayor tiempo posible hablando, ello nos ayudará para:

- Si es hombre o mujer.

- Si es persona adulta o adolescente.

- El acento, voz, calmosa, nerviosa, ruidos de fondo etc.

En cualquier caso será importante intentar saber:

1°.- ¿Donde está localizada la bomba?, piso, planta, lugar exacto.

2º.- ¿A que hora hará explosión?

3°.- ¿Cuales son los motivos de la colocación?

2º LA COMUNICACIÓN AL RESPONSABLE.

De todos los detalles recabados durante la recepción, se hará, una transcripción integra por escrito al responsable.

En la mayoría de los casos habrá un responsable, que será la persona encargada que determine el procedimiento adecuado, pueden darse dos situaciones:

1°.- La existencia de un responsable directo.

2°.- Imposibilidad de comunicar a un responsable directo: tomar las propias decisiones.

Por medio de la comunicación, nos aseguramos, que se ponga en marcha el dispositivo de seguridad y el procedimiento adecuado.

Por lo general, existe un plan establecido para realizar los contactos oportunos:

- Lista de contactos: Plan de emergencia.

Page 39: DIPLOMADO SEGURIDAD INTEGRAL.docx

Seguridad integral 39

- Director de seguridad.

- FFCCSS

- Bomberos, hospitales, etc.

3º ANÁLISIS Y DECISIÓN.

La información recibida, deberá ser objeto de investigación y evaluada por quien sea responsable.

En el plan de emergencia, entre otros, se específica y concreta los cometidos de quienes lo integran.

4º RESPUESTA.

Siempre será acorde a los datos recibidos, puede ser:

1°.- Evacuación general.

2°.- Evacuación parcial, local , sectorial.

3°.- Registro y búsqueda:

- Por propio personal de seguridad.

-Por los C.F. de seguridad, o conjunta.

BÚSQUEDA, REGISTROS, LOCALIZACIÓN.

Es una de las tareas más complejas que puede desarrollar un equipo de búsqueda, y exige:

- Una coordinación de todos los equipos integrados en la búsqueda.

- Una búsqueda racional, planificada, integral y escalonada por zonas.

- Una constante comunicación con el centro decisorio.

Distribuidos los distintos equipos por zonas, si en la amenaza se especifica el lugar concreto, se debería comenzar la búsqueda en ese lugar.

Los accesos, pasillos, escaleras, zonas de evacuación, serían en segundo lugar los lugares a registrar ante una posible evacuación.

Dependiendo del edificio, la siguiente zona preferente, sería aquella, en la que el acceso no estuviese restringido al público, es decir los sanitarios (WC).

Page 40: DIPLOMADO SEGURIDAD INTEGRAL.docx

Seguridad integral 40

La búsqueda no ha de limitarse al interior del edificio y se prolongará al exterior.

¿QUÉ BUSCAR?

Refiriéndonos al aspecto, aquello que desentone con el ambiente, aquello que no encaje en su lugar. Por ello sería una buena medida que cada responsable de su zona acompañase al equipo de búsqueda en ese lugar.

¿CÓMO BUSCAR?

El sentido común es la norma más práctica para realizar una búsqueda con éxito, el artefacto puede estar oculto en cualquier lugar por inédito que resulte. Seguir un orden lógico en la inspección.

¿DÓNDE BUSCAR?

- En el interior de edificios, en los huecos de escalera, ascensores, falsos techos, zonas de lugares sujetos a vigilancia.

- En el exterior del edificio, o zonas perimétricas, son las de mejor acceso, las de menor vigilancia, por tanto los lugares más fáciles de sabotear. Deberá comenzarse por el suelo, vertederos, contenedores, papeleras, aparcamientos, no descartar las zonas altas, arboleda, rótulos, voladizos, etc.

ACTUACIÓN DE LOS VIGILANTES DE SEGURIDAD.

En el caso de amenaza de bomba, partíamos de dos supuestos, que las decisiones recaigan en un responsable directo, que el vigilante aislado, tenga que tomar sus propias decisiones y añadiríamos la labor preventiva del Vigilante de Seguridad, en cualquiera de los casos, las normas básicas son siempre aplicables.

DURANTE LA BÚSQUEDA:

-No emplear más personal del necesario.

-No descartar la posibilidad de más de un artefacto.

-Señalizar las zonas registradas.

-Rapidez en la actuación

- Si localiza algo sospechoso, no tocar, no mover, no mojar, no abrir, no desconectar cables, no utilizar radios a menos de 40 metros.

- INFORMAR A LA DIRECCIÓN, NO HACERLO PÚBLICO

Page 41: DIPLOMADO SEGURIDAD INTEGRAL.docx

Seguridad integral 41

ENCONTRADO ELEMENTO SUSCEPTIBLE DE SER UN ARTEFACTO EXPLOSIVO

AISLARLO: el área, local, recinto.

DESALOJAR: Total o parcial.

AVISAR: a la persona competente en casos concretos a las FFCCSS

- Informar de todo, cooperar en la búsqueda, cooperar en la evacuación, seguir indicaciones.

- Control y acordonamiento.

13.3.- CONTROL DE PERSONAS Y OBJETOS

Un eficiente sistema de seguridad, es el medio más adecuado para la prevención y protección ante incidentes con explosivos.

Cualquier sistema de seguridad que se precie como tal, ha de contar con un plan cuidadosamente elaborado y ensayado de modo que proteja el interior y exterior del recinto, éstas medidas de seguridad, están encauzadas a :

- Reducir riesgos.

- Una adecuada acción-respuesta.

Como primera medida de seguridad se establecen diversas

ÁREAS DE PREVENCIÓN:

- Control de accesos.

- Control interno.

- Control externo o perimetral.

- Control de áreas vitales.

 

 

 

13.3.1.- CONTROL DE ACCESOS.

Con ello se pretende dificultar el acceso al posible delincuente y exige:

Page 42: DIPLOMADO SEGURIDAD INTEGRAL.docx

Seguridad integral 42

- Control de personas y objetos, restringiendo el tránsito utilizando tarjetas restrictivas.

- Acompañamiento de visitas.

- Comprobando y registrando bultos, maletas etc.

- Eliminando zonas de difícil control.

13.3.2.- CONTROL INTERNO.

- Empleando tarjetas restrictivas.

- Controlando las visitas.

- Canalizando al público.

- Controlando de forma periódica salas de estar, aseos.

- Control suplementario de áreas vitales: combustible, cuadros de mando, etc.

13.3.3.- CONTROL EXTERNO.

Abarca principalmente las siguientes zonas:

- Control perimetral.

- Control de aparcamientos.

- Control de zonas de carga y descarga.

13.3.4.- PAQUETERÍA Y CORRESPONDENCIA.

Dependiendo del servicio de seguridad que se preste, el control de los mismos, será en exclusiva, en otros casos el control de paquetería y correspondencia irá asociado al servicio general de vigilancia.

 

RIESGOS PROCEDIMIENTOLocalización del artefacto. Tratar como real.Artefacto introducido por persona. Registro minucioso manual.Artefacto en equipaje. Equipos detección, rayos "X".Artefacto en carro mercancía. Detección visual, perros etc.Cartas bomba. Detección equipos, rayos "X”.Coche bomba. Visual, perros, C.F.S.E.

Page 43: DIPLOMADO SEGURIDAD INTEGRAL.docx

Seguridad integral 43

 

13.3.5.- PAQUETES Y CARTAS BOMBA: INDICIOS, MEDIDAS.

INDICIOS

Dudas en el remitente.

Peso desequilibrado.

Peso excesivo.

Rigidez.

Olores, manchas, exceso empaquetado.

PROCEDIMIENTO

1º AISLARLO.

2º EVACUAR ZONAS, PARCIAL, GENERAL.

3º ABRIR VENTANAS.

4º CONTROL DE PERSONAS.

5º DAR AVISO A DIRECCIÓN.

6º SEGUIR INSTRUCCIONES DE LOS C.F. SEGURIDAD.

PARQUADEROS Y VEHÍCULOS.

Es uno de los medios más complicados de controlar, los coches en principio no son sospechosos, es imposible controlar su interior, los aparcamientos apenas son controlados y puede contener una gran cantidad de explosivo.

Por norma general la requisa se limita a documentar a los ocupantes y a visualizar exteriormente el vehículo, en casos muy excepcionales registrar los bajos y controlar el maletero.

INDICIOS

- Amenaza concreta.

- Vehículo en aparcamiento fuera de horario comercial.

- Vehículo excesivamente mal aparcado.

Page 44: DIPLOMADO SEGURIDAD INTEGRAL.docx

Seguridad integral 44

- Vehículo con luces, ventanas o puertas abiertas, puente contacto, cableado en el interior.

PROCEDIMIENTO

1º INTENTAR LOCALIZAR A SU DUEÑO.

2º NO MOVER O ARRASTRAR.

3º LIMITAR OPERACIONES AL EXTERIOR, NO ABRIR.

4º AISLAR LA PLANTA.

5º AVISAR DIRECCION-CFSE.

 ACTUACIÓN DE LOS VIGILANTES DE SEGURIDAD.

En el caso de amenaza de bomba, partíamos de dos supuestos, que las decisiones recaigan en un responsable directo, que el vigilante aislado, tenga que tomar sus propias decisiones y añadiríamos la labor preventiva del Vigilante de Seguridad, en cualquiera de los casos, las normas básicas son siempre aplicables.

DURANTE LA BÚSQUEDA:

-No emplear más personal del necesario.

-No descartar la posibilidad de más de un artefacto.

-Señalizar las zonas registradas.

-Rapidez en la actuación

- Si localiza algo sospechoso, no tocar, no mover, no mojar, no abrir, no desconectar cables, no utilizar radios a menos de 40 metros.

- INFORMAR A LA DIRECCIÓN, NO HACERLO PÚBLICO

ENCONTRADO ELEMENTO SUSCEPTIBLE DE SER UN ARTEFACTO EXPLOSIVO

AISLARLO: el área, local, recinto.

DESALOJAR: Total o parcial.

AVISAR: a la persona competente en casos concretos a las FFCCSS

- Informar de todo, cooperar en la búsqueda, cooperar en la evacuación, seguir indicaciones.

Page 45: DIPLOMADO SEGURIDAD INTEGRAL.docx

Seguridad integral 45

- Control y acordonamiento.

CONTROL DE PERSONAS Y OBJETOS

Un eficiente sistema de seguridad, es el medio más adecuado para la prevención y protección ante incidentes con explosivos.

Cualquier sistema de seguridad que se precie como tal, ha de contar con un plan cuidadosamente elaborado y ensayado de modo que proteja el interior y exterior del recinto, éstas medidas de seguridad, están encauzadas a :

- Reducir riesgos.

- Una adecuada acción-respuesta.

Como primera medida de seguridad se establecen diversas

ÁREAS DE PREVENCIÓN:

- Control de accesos.

- Control interno.

- Control externo o perimetral.

- Control de áreas vitales.

 CONTROL DE ACCESOS.

Con ello se pretende dificultar el acceso al posible delincuente y exige:

- Control de personas y objetos, restringiendo el tránsito utilizando tarjetas restrictivas.

- Acompañamiento de visitas.

- Comprobando y registrando bultos, maletas etc.

- Eliminando zonas de difícil control.

CONTROL INTERNO.

- Empleando tarjetas restrictivas.

- Controlando las visitas.

- Canalizando al público.

Page 46: DIPLOMADO SEGURIDAD INTEGRAL.docx

Seguridad integral 46

- Controlando de forma periódica salas de estar, aseos.

- Control suplementario de áreas vitales: combustible, cuadros de mando, etc.

CONTROL EXTERNO.

Abarca principalmente las siguientes zonas:

- Control perimetral.

- Control de aparcamientos.

- Control de zonas de carga y descarga.

PAQUETERÍA Y CORRESPONDENCIA.

Dependiendo del servicio de seguridad que se preste, el control de los mismos, será en exclusiva, en otros casos el control de paquetería y correspondencia irá asociado al servicio general de vigilancia.

 

RIESGOS PROCEDIMIENTOLocalización del artefacto. Tratar como real.Artefacto introducido por persona. Registro minucioso manual.Artefacto en equipaje. Equipos detección, rayos "X".Artefacto en carro mercancía. Detección visual, perros etc.Cartas bomba. Detección equipos, rayos "X”.Coche bomba. Visual, perros, C.F.S.E.

 PAQUETES Y CARTAS BOMBA: INDICIOS, MEDIDAS.

INDICIOS

Dudas en el remitente.

Peso desequilibrado.

Peso excesivo.

Rigidez.

Olores, manchas, exceso empaquetado.

PROCEDIMIENTO

Page 47: DIPLOMADO SEGURIDAD INTEGRAL.docx

Seguridad integral 47

1º AISLARLO.

2º EVACUAR ZONAS, PARCIAL, GENERAL.

3º ABRIR VENTANAS.

4º CONTROL DE PERSONAS.

5º DAR AVISO A DIRECCIÓN.

6º SEGUIR INSTRUCCIONES DE LOS C.F. SEGURIDAD.

APARCAMIENTOS Y VEHÍCULOS.

Es uno de los medios más complicados de controlar, los coches en principio no son sospechosos, es imposible controlar su interior, los aparcamientos apenas son controlados y puede contener una gran cantidad de explosivo.

Por norma general la requisa se limita a documentar a los ocupantes y a visualizar exteriormente el vehículo, en casos muy excepcionales registrar los bajos y controlar el maletero.

INDICIOS

- Amenaza concreta.

- Vehículo en aparcamiento fuera de horario comercial.

- Vehículo excesivamente mal aparcado.

- Vehículo con luces, ventanas o puertas abiertas, puente contacto, cableado en el interior.

PROCEDIMIENTO

1º INTENTAR LOCALIZAR A SU DUEÑO.

2º NO MOVER O ARRASTRAR.

3º LIMITAR OPERACIONES AL EXTERIOR, NO ABRIR.

4º AISLAR LA PLANTA.

5º AVISAR DIRECCION-CFSE. 

LOS PLANES DE EMERGENCIA Y EVACUACIÓN

OBJETIVOS DEL PLAN.

Page 48: DIPLOMADO SEGURIDAD INTEGRAL.docx

Seguridad integral 48

Con carácter general, los objetivos de todo plan de seguridad son dos:

1º Evitar la sucesión de siniestros.

2º Minimizar al máximo las consecuencias derivadas de siniestros.

Dentro de las diversas situaciones de riesgo que se pueden dar en un centro público o privado, destacan los incendios y los incidentes de bomba.

Es por ello que la mayoría de los manuales de emergencia y evacuación, centran sus objetivos a los incendios y a las amenazas de bomba, aún cuando muchas de sus pautas que en el se establecen, sean aplicables a otros tipos de siniestros.

Por las consecuencias que pueden derivar de estos incidentes, todos los centros con cierta relevancia, cuentan con un plan de emergencia y evacuación adaptado a cada centro, local, servicio, etc.

Entre los objetivos generales de un plan hay que destacar:

- Dificultar la gestación de un siniestro derivado de incendio o similar.

- Evitar la propagación del siniestro y minimizar sus efectos.

- Lograr la seguridad de las personas dentro del centro hasta su evacuación o remisión del riesgo.

- Facilitar el acceso y las tareas a los servicios de urgencias.

- Establecer y documentar la utilización de las instalaciones, equipos de detección y extinción.

CONTENIDO DEL PLAN:

Conjunto de acciones, tendentes a minimizar los riesgos para bienes y personas, basando su eficacia en el completo conocimiento de los medios materiales y humanos disponibles, y en la utilización coordinada y protocolizada de los mismos.

Por lo tanto, no sólo basta contar con los medios técnicos adecuados, sino que el personal tanto de seguridad como el resto de personal esté familiarizado con los medios y contar con una organización, que permita una actuación pronta y eficaz ante el siniestro.

De todos modos, por compleja que sea la organización y eficaz el equipo de medios, el medio más eficaz para proporcionar la seguridad a una institución es la labor preventiva.

El personal y los usuarios deben tener conciencia de los riesgos existentes y las conductas que se deben mantener en relación con dichos riesgos.

Entre otros, el plan debe contener:

Page 49: DIPLOMADO SEGURIDAD INTEGRAL.docx

Seguridad integral 49

- Riesgos potenciales y sus causas.

- Normas de prevención.

- Medios de protección.

- Descripción general de las instalaciones.

- Central de recepción de alarmas.

- Medios materiales de extinción, situación y uso.

- Organigrama con funciones y cometidos.

- Pautas generales de actuación.

- Evacuaciones y desalojos.

- Otros....

Entre los cometidos que más pueden interesar al Vigilante de Seguridad, están: las pautas generales ante un incendio, amenaza de bomba y desalojo o evacuación, todos ellos dentro del organigrama.

EL ORGANIGRAMA

Un organigrama tipo, contempla las funciones concretas del personal de seguridad y de los residentes con su cometido

JEFE DE EMERGENCIA

El Jefe de Emergencia será la persona de mayor responsabilidad en la empresa. Es importante que sea una persona habitual en el edificio y que disponga de un sustituto. El Plan de Actuación debe establecer una norma de "asunción del mando" durante la emergencia, en la que se contemple la ausencia de los sucesivos responsables.

Las principales funciones del Jefe de Emergencia son:

Ostentar la máxima responsabilidad en la emergencia y decidir las acciones a tomar según la secuencia del plan de evacuación.

Velar por el mantenimiento de las instalaciones y sistemas de protección y por que los equipos estén debidamente formados.

Concertar los servicios de ayuda externa.

Page 50: DIPLOMADO SEGURIDAD INTEGRAL.docx

Seguridad integral 50

JEFE DE INTERVENCIÓN

El Jefe de Intervención es el asesor del Jefe de Emergencia durante las operaciones de control del siniestro, puede llegar a tener que sustituir al Jefe de Emergencia por lo que debe aproximarse al perfil del máximo cargo.

Las principales funciones del Jefe de Intervención son:

Conocer el riesgo, los medios de protección y las instalaciones generales del edificio.

Valorar la incidencia del siniestro sobre las vías de evacuación.

Colaborar con el Jefe de Emergencia.

Dirigir las acciones de ataque al siniestro y mantener permanentemente informado al Jefe de Emergencia.

JEFE DE ZONA

El Jefe de Zona es la persona responsable en la sección, área o planta asignada, del equipo de emergencia que en ella actúe.

Las principales funciones del Jefe de Zona son:

Gestionar las necesidades de personal y material en su zona y suplir las vacantes del equipo de emergencia.

Velar por el correcto mantenimiento de su zona.

Coordinar las acciones del equipo de emergencia a su cargo, en función de las órdenes recibidas.

EQUIPO DE PRIMERA INTERVENCIÓN

El Equipo de Primera Intervención depende del Jefe de Zona y sus principales funciones son las siguientes:

Conocer los riesgos específicos de su zona y la dotación de medios asignada.

Indicar al Jefe de Zona las anomalías detectadas en su zona.

Estar en alerta ante la presencia de signos que indiquen la existencia de un incendio.

Actuar rápidamente eliminando las causas de los riesgos, combatir los fuegos incipientes con los extintores manuales.

En caso de evacuación, despejar las vías de evacuación y sus accesos.

Page 51: DIPLOMADO SEGURIDAD INTEGRAL.docx

Seguridad integral 51

En determinados sectores industriales puede ser necesario que la actuación del Equipo de Primera Intervención incluya el uso de bocas de incendio equipadas de 45 y 25 mm.

En estos casos es muy importante que el equipo reciba una adecuada formación y entrenamiento en el uso de estos medios.

EQUIPO DE SEGUNDA INTERVENCIÓN

Las empresas que requieran de la organización de un Equipo de Segunda Intervención establecerán al menos un equipo por cada turno de trabajo, en dependencia directa del Jefe de Intervención y sus funciones son las siguientes:

Conocer los riesgos específicos y la dotación de medios, incluidos los especiales que se encuentran en el edificio.

Actuar cuando la emergencia no ha podido ser controlada por el equipo de primera intervención.

Apoyar a los servicios de ayuda exterior.

Este equipo únicamente se organizará cuando la magnitud y severidad de los riesgos presentes en la empresa, requiera, en situación de emergencia, de la actuación inmediata de un equipo de extinción de incendios profesional.

EQUIPO DE SALVAMENTO

El Equipo de Salvamento depende del Jefe de Zona y sus funciones son las siguientes:

Conocer los riesgos específicos y la dotación de medios de actuación de su zona.

Indicar al Jefe de Zona las anomalías detectadas en su zona.

Estar en alerta ante la presencia de signos que indiquen la existencia de un incendio.

Ordenar la evacuación por las vías establecidas y revisar la zona asignada, asegurando la evacuación total e informar al Jefe de Zona.

EQUIPO DE PRIMEROS AUXILIOS

El Equipo de Primeros Auxilios estará formado por personal con conocimientos de primeros auxilios y socorrismo y dependerá directamente del Jefe de Emergencia. Sus funciones son las siguientes:

Conocer los riesgos específicos que se deriven de cualquier emergencia que se pueda producir en el edificio.

Conocer las vías de evacuación y sectores de incendio.

Page 52: DIPLOMADO SEGURIDAD INTEGRAL.docx

Seguridad integral 52

Controlar el traslado de heridos y prestar los primeros auxilios.

Anotar los datos personales de los lesionados que sean trasladados a centros sanitarios.

EQUIPOS DE APOYO

La situación del edificio o las características de su actividad puede hacer necesaria la organización de equipos de apoyo que se encarguen del salvamento de materiales, la desconexión de determinadas instalaciones o la orientación de los evacuantes en el exterior, por lo que estos equipos se formarán con personal de mantenimiento que tenga acceso a todas las instalaciones.

Sus tipos y funciones más características son:

EQUIPO DE SALVAMENTO DE MATERIALES. Son los encargados de la retirada y salvaguarda de materiales valiosos y colaborarán en la retirada de materiales que por sus características puedan agravar la emergencia.

EQUIPO DE INSTALACIONES. Se encargarán del control de las instalaciones generales del edificio y de las medidas complementarias para el adecuado control de la emergencia.

EQUIPO DE VÍAS EXTERIORES. Se encargarán de orientar a los ocupantes hacia el punto de reunión exterior, impedir el paso de personas ajenas a la emergencia, despejar las vías de acceso de los vehículos de servicios de ayuda externa y de las acciones necesarias para el control de la evacuación en el exterior.

ALARMA POR COLOCACIÓN DE ARTEFACTO EXPLOSIVO

CLASES DE ALARMA

Alarma puntual: O principio de alarma, que por sus características puede ser controlada con los medios presentes en el lugar.

Alarma sectorial: Cuando abarca a un sector, o la mayor parte de una planta, o bien parcial.

Alarma general: Cuando la emergencia involucra a más de una planta del edificio o todo el edificio.

13.5.2.- Procedimiento, actuaciones inmediatas:

RECEPCIÓN DE LA LLAMADA.

La eficacia de la acción de la organización de emergencias ante una intimidación como es la amenaza de atentado o la colocación de un artefacto explosivo, reside en la persona que recibe la comunicación.

Page 53: DIPLOMADO SEGURIDAD INTEGRAL.docx

Seguridad integral 53

Debido a que en la mayoría de los casos, la amenaza se realiza mediante una comunicación telefónica, es fundamental la actitud de la persona que la recibe. En este sentido quien reciba la llamada deberá: mantenerse SERENA, y prestar cuidadosa ATENCIÓN a todo lo que escucha.

1.- Serenidad:

- Con objeto de que no lo perciban personas ajenas a la conversación.

- Para obtener el mayor número de datos y aclaraciones.

- Prolongando si es posible la conversación para obtener datos.

- Provocando reacciones encontradas para confirmar o negar la llamada.

- Para comunicar al responsable directivo.

2.- Atención:

- Para captar el mayor número de matices, voz, acento, edad, etc.

- Informar con la máxima rapidez, ÚNICAMENTE en los niveles precisos y en forma discreta.

- Un esquema para detallar de forma escrita la amenaza, es la siguiente:

PALABRAS EXACTAS DE LA AMENAZA

1º.- ¿A que hora explosionará la bomba?

2º.- ¿Dónde está colocada?

3º.- ¿Qué aspecto tiene?

 

COMUNICACIÓN INMEDIATA AL RESPONSABLE

4º.- ¿Qué clase de bomba es?

5º.- ¿Puso Vd. la bomba?

6º.- ¿Cual es el sistema de iniciación?

Page 54: DIPLOMADO SEGURIDAD INTEGRAL.docx

Seguridad integral 54

ESPERAR ÓRDENES

7º.- ¿Por qué la han colocado?

8º.- ¿Hay una o varias?

BÚSQUEDA

Una investigación y búsqueda debería realizarse por personal especializado.

Según se considere oportuno, puede coincidir con la evacuación o sin ella.

Los equipos de búsqueda deben conocer el lugar.

La búsqueda debe de iniciarse en las circulaciones de público y luego en lugares interiores de fácil acceso.

En caso de evacuación los desalojos se producirán por los lugares previamente registrados por los equipos de búsqueda.

¿Qué buscar? - cualquier cosa, algo que desentone con el lugar a registrar.

¿Dónde buscar? - en cualquier lugar lógico, no descartar lugares inéditos.

Registro de salas y habitaciones:

- ¡Atención! a posibles ruidos ambientales.

- División del espacio, selección de la altura de registro (suelos, media altura, techos).

- Registro de abajo hacia arriba.

- Seguir la pared y luego centro de la sala.

- Señalizar la zona registrada.

Localización de objeto sospechoso:

- No tocarlo, moverlo, manipularlo.

- Informar de la situación y descripción exacta al responsable.

- Bloquear la zona de peligro.

Page 55: DIPLOMADO SEGURIDAD INTEGRAL.docx

Seguridad integral 55

- Al contrario que en incendio, ABRIR PUERTAS Y VENTANAS.

- Desalojar sala, sector, edificio, según evaluación.

DESALOJO Y EVACUACIÓN

Decisiones de experiencias similares no se pueden tener en cuenta, por lo tanto, cada incidente: una valoración y unas decisiones concretas.

La decisión siempre será difícil y de sumo riesgo, debiendo valorar el riesgo de un desalojo incontrolado y la posibilidad real de un desalojo. Por ejemplo: En un hospital.

Es fundamental el consejo del Jefe del operativo policial y en cualquier caso, quién decide será su responsable inmediato.

Valorar un desalojo parcial o total.

Posibilidad de evacuar a zonas superiores del edificio aseguradas, o bien inferiores.

Posibilidad coincidente de una búsqueda y no desalojo.

EVACUACIÓN TOTAL:

Cuando exista la seguridad de un artefacto con alto poder destructivo o se desconozca su paradero (No localizado).

EVACUACIÓN PARCIAL:

Cuando se localice un bulto sospechoso SIN AMENAZA.

Se debe valorar:

- La conflictividad social: campañas terroristas, etc.

- Otros síntomas exteriores.

PRECAUCIONES

- Es aplicable lo apuntado para desalojo por incendios.

- Cerrar válvulas de fluidos, gases.

- Desconectar sistemas de ventilación que favorezcan la circulación de gases.

- Inmovilizar los ascensores abiertos en la planta baja.

Page 56: DIPLOMADO SEGURIDAD INTEGRAL.docx

Seguridad integral 56

- Inmovilizar escaleras mecánicas.

- Abrir puertas y ventanas.

- Incautar documentos vitales para la empresa.

- Paralice la entrada y salida de aparcamientos.

- Esté atento a las instrucciones de las FFCCSS, bomberos y protección civil.

- Que cada cual porte sus objetos personales.

- No usar ascensores.

- Manténgase en su puesto.

- Mantener una línea telefónica con el exterior y bloquear las restantes.

GENERALIDADES DE LA PROTECCION

EL SERVICIO DE PROTECCIÓN.

MISION DEL SERVICIO DE PROTECCIÓN.

Proporcionar con carácter permanente, temporal o extraordinario seguridad personal a las VIPS nacionales o extranjeras que les corresponda y a aquellos que por circunstancias especiales se determine, de tal forma que puedan ejercer las actividades inherentes a su cargo o aquellas otras que no lo sean, con la suficiente libertad de acción, con la finalidad de prevenir, evitar, minimizar y en su caso neutralizar los riesgos derivados de la amenaza.

PREMISAS FUNDAMENTALES.

La protección de una persona exige:

Crear una zona de seguridad a su alrededor para prevenir cualquier agresión. Definir como debe ser la protección y establecer el principal objetivo.

Establecer medidas preventivas. La prevención debe ser la principal arma de un servicio de protección. Las medidas preventivas dificultarán o hará inviable una acción contra la VIP.

Mentalización y confianza de la VIP y del Servicio de Protección. Es el SP. El que debe adaptarse a la conducta de la VIP y no imponer sus normas. No obstante, siempre que la situación lo requiera, deben aconsejarle, sobre todo en los aspectos que atañen a su seguridad.

Page 57: DIPLOMADO SEGURIDAD INTEGRAL.docx

Seguridad integral 57

Equilibrio entre el servicio que se presta y su apariencia. Hay que saber valorar en cada momento la clase y función de la VIP y la situación o el entorno en el que se encuentre en ese momento. Debemos diferenciar si se trata de su vida pública o de la privada. Normalmente la VIP aprecia que la seguridad personal pase lo más desapercibida posible, pero es el SP. el que debe valorar cada situación, manteniendo por encima de todo la eficacia del servicio.

Ambientación en su área de relación. El Servicio de Protección debe adaptarse a los distintos ambientes que rodean en cada momento a la VIP.

Proporcionar seguridad por encima de cualquier factor personal de la VIP.Ninguna faceta negativa o no compartida de la personalidad de la VIP debe hacer que descienda el grado de lealtad y entrega en el servicio.

Prever un cuarto de seguridad. El cuarto de seguridad es el lugar previsto de evacuación en caso de que se produzca una emergencia.Debe responder a las siguientes necesidades:

- Fácil acceso- Posibilidad de mantenerlo seguro hasta su utilización.- Comunicaciones.- Posibilidad de huida.- Capacidad de defensa.

En ocasiones se puede utilizar un vehículo blindado como cuarto de seguridad.

Exposición clara y cruda de los hechos a la VIP. Consecuencia de la lealtad delServicio de Protección con la VIP a la que protege.

ASPECTOS QUE DIFICULTAN LA PROTECCIÓN.

El Escolta Privado de un servicio de protección de VIP debe mentalizarse de que la seguridad de las mismas, no sólo consiste en impedir las acciones derivadas de la amenaza sino también, en evitar, o al menos neutralizar, las posibles vulnerabilidades del propio sistema, como pueden ser evitar accidentes u otro tipo de circunstancias:.

Fenómenos meteorológicos. Atención a los informes meteorológicos, sobre todo si la VIP tiene planificado realizar alguna actividad fuera de su residencia, más aún si el desarrollo de esa actividad estuviera previsto realizarse en el mar o en la mon- taña.

Razones de salud. Se debe tener un conocimiento de las afecciones de la VIP. Así como su grupo sanguíneo y factor RH. En este sentido es muy importante saber donde debemos evacuar a la VIP en cualquier momento. Se deberá conocer la

Page 58: DIPLOMADO SEGURIDAD INTEGRAL.docx

Seguridad integral 58

posible dependencia a determinados fármacos y posibles alergias a los mismos.

Deportes arriesgados. Estar prevenidos para mitigar en lo posible las consecuencias de un accidente ocurrido durante el desarrollo de alguno de ellos. Entre los más usuales están: el esquí, la vela, la equitación, la caza, etc .

Contacto con las personas. Es una situación en la que aumenta el riesgo de la VIP, y en la que el servicio de protección, además de impedir una posible agresión, debe tener previstas y evitar las posibles situaciones embarazosas, entre otras:

Otros. Gestos de desagrado o boicot por causas políticas, sociales o económicas; ciudadanos ignorantes de las normas de protocolo o uso social; incumplimiento por parte de la VIP del programa establecido saltándose el protocolo, etc.

Si la VIP requiere protección ininterrumpida, se considera un mínimo de tres equipos.

Lógicamente estos equipos deben ser permanentes, pero se debe tener la suficiente flexibilidad para que sean disminuidos o aumentados, como equipos de 2 (dos) en motocicleta simplemente, equipos de 4 (cuatro), equipo de 2 en vehículo y 2 en motocicleta, etc.

La adopción del tipo de equipo siempre bajo el concepto de lo que se considera bási co, irá en función de las necesidades, personal disponible, grado de amenaza, lugar donde se realiza la misión (protegido suficientemente o no), etc.

Otro punto importante a tener presente al margen de los recursos humanos es el de los recursos materiales, considerándose como básico, el siguiente:

- 1 vehículo de cilindrada similar o superior a la del vehículo de la VIP para cumplir la misión sin riesgo, con emisora.- 1 R/T por Escolta Privado, con el aparataje adecuado.- 1 teléfono móvil por equipo.- Armamento reglamentario corto con dos cargadores.- Vestuario adecuado, generalmente lo normal será que la misión la tengan que

cumplir con traje.

También es aconsejable:

- Chalecos antibalas.- Las misiones de protección generan gastos.

ORGANIGRAMA.

Jefe de Seguridad. Encargado de todo cuanto concierne a la protección inmedia- ta de

Page 59: DIPLOMADO SEGURIDAD INTEGRAL.docx

Seguridad integral 59

la VIP y al enlace con las FCSS para las solicitudes de apoyo ( información, requisas, dispositivos, etc.) que se consideren oportunas (segundo y tercer círculo de seguridad). Este Jefe de seguridad deberá mantener una relación fluida con la VIP y sobre todo con el staff o séquito que le rodea (protocolo, prensa, ayudantes, etc.) con la finalidad de estar debidamente informado de todas las posibles activi- dades con la suficiente antelación.

Jefe de Sección de Escoltas o Protección de VIPS. Será el supervisor de primera instancia, jefe táctico y operativo de la Sección

Sección de Escoltas o Protección de VIPS. Encargada de prestar el servicio de pro- tección a la VIP. Asimismo, con funciones de protección estática en el lugar de per- manencia de la VIP, desglosándose en labores de vigilancia y control, y demás misio- nes que procedan.

Jefe de Escolta. Realiza la función de protección y administra el Servicio. Sus misiones principales son:

Antes del Servicio. Se responsabilizará de que todo el equipamiento necesario para la realización del servicio está disponible y en perfecto estado de funciona- miento (vehículos, transmisiones, armas, etc.).

- Debe saber dónde y cuándo debe realizar el servicio.- Realizar los estudios y labores de planificación necesarias para la consecución adecuada.- Solicita los apoyos necesarios, en caso de necesidad.- Explica a su equipo cómo se realizará el Servicio.

Durante el Servicio. Son tres las misiones fundamentales:

- Protección física de la VIP- Coordina el Servicio.- Enlace directo con la VIP y/o su staff.

Después del Servicio. Confeccionará un parte de escoltas, donde se reflejarán las incidencias del Servicio.

Escoltas Privados. Formarán parte, junto con el Jefe de Escolta, de la cápsula de seguridad, tanto a pie como en vehículo, siendo el último escalón para reaccionar ante cualquier eventualidad.

Otras misiones que deben tener en cuenta son:- Establecer los puestos de vigilancia en comidas, actos públicos, etc.- Detectar la vigilancia ajena o cualquier actitud sospechosa.- Informar de cualquier detalle al Jefe de Grupo o de Escolta.

Page 60: DIPLOMADO SEGURIDAD INTEGRAL.docx

Seguridad integral 60

Conductores. Probablemente sea uno de los puestos con mayor responsabilidad y deberán ser miembros del Servicio de protección.

En consecuencia, al margen de tener la formación adecuada como escolta, si es posible, deberá tener formación en mecánica básica.

También deberán realizar las prácticas periódicas de las técnicas aprendidas y la coordinación con el resto del equipo.

Entre las numerosas misiones que tienen, vamos a citar algunas:

- Revisión del vehículo antes de iniciar el servicio.- Intentar reparar las averías que se produzcan.- Conducir activamente y sacar del vehículo el mayor rendimiento posible.- Dominar el manejo de los medios de comunicación de que disponga el vehí-culo.- Estudio de itinerarios y distancias, tanto parciales como totales, con cálculode tiempo empleado en recorrerlas, etc.

Recordemos que es un miembro más del equipo de escolta.

Si hablamos del conductor de la VIP, si no tiene formación como Escolta de protección de VIPS, que sería lo ideal, debe tener gran afinidad hacia la protección de personas y estar muy coordinado con el equipo de protección.

CUALIDADES DE UN ESCOLTA DE PROTECCIÓN.

En base a la Ley y Reglamento de la Seguridad Privada, el Escolta Privado debe contar con una serie de cualidades para poder desarrollar su labor con un mínimo de garantías. Estas cualidades se pueden encuadrar en dos grupos:

CUALIDADES PERSONALES.

- Integridad- Honradez y moralidad- Equilibrio emocional- Autocontrol- Capacidad de razonamiento- Responsabilidad- Corrección- Presencia

Las cualidades personales expresadas suponen que el escolta es una persona con características idóneas dispuesta a cumplir con su obligación de protección ante

Page 61: DIPLOMADO SEGURIDAD INTEGRAL.docx

Seguridad integral 61

aspectos tan significativos como:- Mantener la serenidad ante cualquier situación.- Analizar y prevenir las circunstancias concretas del entorno.- Abstracción ante ambientes de conmemoraciones festivas.- Actuar sin supervisión directa de sus superiores.- Reserva sobre aspectos de la persona a proteger y el servicio.- Estabilidad ante situaciones de tensión.

- Mantener la misión pese a influencias exteriores.

CUALIDADES COMPLEMENTARIAS.

- Experiencia en servicios de seguridad- Capacidad de adaptación a situaciones concretas- Condiciones físicas- Formación técnica- Capacidad de observación

Se consideran cualidades complementarias aquellas aptitudes que se pueden desarrollar mediante la adquisición de habilidades y procedimientos de conducta relacionados con el estudio y aplicación de las técnicas de protección y su instrucción.

Experiencia en servicios de seguridad. La persona que por su trayectoria profesional haya ejercido funciones relacionadas con la seguridad tiene el ánimo y la disposición mental más adaptada.

No cabe duda que los conocimientos adquiridos en cuanto a vigilancia, control de accesos, observación facilitan las aptitudes en relación con las técnicas de protección de personas.

Capacidad de adaptacion a situaciones diversas. En los servicios a realizar se producen situaciones nuevas y diferentes que es necesario valorar para anticiparse a posibles riesgos o evitar que no estén controladas.

Los esquemas no son rígidos y manteniendo el objetivo de proteger hay que actuar con naturalidad ante las posibles incidencias que se presenten.

El conocer la forma de ser de la VIP nos permitirá reaccionar ante situaciones no previstas y actuar con firmeza y flexibilidad.

Condicion física. La labor a desarrollar por los servicios de protección, exige que sus miembros posean una buena formación física que siempre irá encaminada al tipo de servicio que realiza y a conseguir un grado de preparación y confianza sufi- ciente para poder resolver las misiones que le son encomendadas.

Page 62: DIPLOMADO SEGURIDAD INTEGRAL.docx

Seguridad integral 62

Las técnicas de defensa personal irán encaminadas a conseguir la protección de la VIP y la propia de una forma rápida, eficaz y discreta, aplicándolas cuando no quede otra alternativa.

Formación tecnica. La preparación e instrucción del Escolta Privado de un servi- cio de protección debe ser continua y eficaz, abarcando todas las facetas que vayan a ser necesarias para el desarrollo del servicio como:

- Técnicas de Protección- Conducción de seguridad y defensa- Tiro de escolta- Comunicación y Transmisiones- Actualización legislativa- Artefactos explosivos- Defensa Personal Policial.- Primeros Auxilios.

Es aconsejable la realización de juicios críticos sobre las actuaciones realizadas al objeto de unificar criterios y pautas de comportamiento con el fin de mejorar y per- feccionar nuestra labor.

Igualmente es aconsejable enjuiciar actuaciones de las que tengamos conocimiento, llevadas a cabo por otros servicios de protección, ya sean nacionales o extranjeros.

Capacidad de observacion. La observación se considera una pieza clave en la pre- vención de una acción y es un elemento imprescindible en el proceso de la informa- ción.

Esta habilidad se incrementa mediante la aplicación de métodos que lleven a reali- zarla de forma permanente y natural.

Aunque la observación está ligada directamente al proceso de protección de una VIP, se puede emplear en algunos casos como un procedimiento de disuasión.

En el proceso de protección de la VIP se hace necesario aplicar una simbiosis entre la observación, la retención y la comunicación de los detalles significativos.

OTROS ASPECTOS A TENER EN CUENTA.

Mentalización. La actuación del Escolta Privado de protección requiere una actitud mental, una condición física y una preparación técnica que unidas a un equilibrio emocional y serenidad necesaria le permitan realizar la protección integral de la VIP.

Un buen Escolta Privado de protección, durante su servicio, deberá estudiar constantemente los posibles riesgos del entorno donde se encuentre la VIP y su actuación

Page 63: DIPLOMADO SEGURIDAD INTEGRAL.docx

Seguridad integral 63

irá encaminada a prevenir o limitar cualquier acción que se produzca contra ésta. Para ello es necesaria una adecuada concentración y mentalización que permita el cumplimiento de la misión de protección encomendada, mediante la serenidad y el equilibrio emocional.

Debemos considerar que el éxito absoluto es prevenir una situación de riesgo antes que reaccionar una vez desencadenada. Debe ser consciente de que cualquier agresión se realiza en tiempos muy cortos (hasta 4 segundos) que obliga a que las reacciones estén automatizadas tanto técnica como mentalmente (evitando bloqueos emocionales).Cuando tenga que reaccionar lo hará de forma rápida, precisa, discreta y natural.

Comportamiento, normas sociales, vestuario y equipo. Como para cualquier actividad personal, los miembros de un servicio de protección deben guardar en todo momento la compostura, entendiendo por ello la cordura, la prudencia, la seriedad en todas y cada una de sus acciones.

Por el contrario, todas aquellas faltas de educación y cortesía, por parte de un escol- ta de un servicio de protección, dejan en mal lugar a la VIP para la cual están tra- bajando.

Comportamiento en los distintos servicios. Los miembros de una escolta deben ser conscientes de que son continuamente observados por los que les rodean. Por ello su presencia y comportamiento deben cuidarse, ya que para los demás son un reflejo de la VIP para la que trabajan.

En consecuencia debe evitarse una serie de actitudes que a continuación se enumeran:

- Falta de policía (pelo arreglado, barba afeitada, vestimenta en perfecto estado, etc.).- Manos introducidas en los bolsillos.- Traje o prenda de abrigo abrochados, imposibilitando la pronta extracción del arma.- Dar muestras de cansancio (apoyarse en la pared u otros objetos).- Relajar la atención que en todo momento debe tener, conversando continuamente con personas del entorno de su responsabilidad o formando “corrillos” con otros Escoltas ubicados en las inmediaciones.- Tomar parte activa en cócteles o aperitivos.- Uso de gafas de sol en lugares cerrados.- Fumar encontrándose en su área de responsabilidad la VIP objeto de escolta.- Masticar chicle de forma constante y máxime cuando se conversa con terceras personas.

Vestuario. No existe una norma estricta sobre la vestimenta de los Escoltas Privados, ya que las prendas a utilizar van a depender en gran medida del tipo de servicio que se preste.

Otros factores que pueden influir directamente son las condiciones climatológicas, el lugar donde se lleva a cabo el servicio y las circunstancias que rodean a la VIP.

Page 64: DIPLOMADO SEGURIDAD INTEGRAL.docx

Seguridad integral 64

En definitiva, como resumen de lo expuesto, la vestimenta de un Escolta Privado de protección debe reunir las siguientes características:

- Operatividad.- Comodidad.- Buen gusto.- Sencillez.

Armamento y material. Se considera que el Escolta Privado debe portar para el servicio un material mínimo indispensable:

- Pistola de doble acción y gran capacidad.- Funda de pistola semirrígida de extracción rápida.- Cargador suplementario.- Funda de cargador semirrígida- Equipo portátil de transmisión oculto.- Juego de esposas (no imprescindible).- La TIP de Escolta Guía del arma..Traslado del arma en su caso DNI

Las comidas. Cuando por ocasión del servicio tengamos que comer en una mesa próxima a la ocupada por la VIP, independientemente de las medidas de seguridad que se deben adoptar, tendremos muy en cuenta y cumpliremos muy escrupulosa- mente las normas de urbanidad que rigen el comportamiento social.

La comida debe realizarse en el menor tiempo posible, quedando así disponible para cualquier circunstancia que necesite una rápida intervención.

El secreto y la discreción. La seguridad de un servicio de protección se basa en mantener un perfil bajo de la VIP, de forma que no se conozcan sus costumbres; incluso el propio servicio de protección sólo debe conocer los datos que sean impres- cindibles para el cumplimiento de su misión, evitando de esta manera posibles divulgaciones por descuido.

Para conseguir lo anteriormente expuesto, tendremos en cuenta las siguientes nor- mas:

- Absoluto secreto sobre las actividades y costumbre de la VIP y su entorno familiar.- Reserva total sobre las actividades futuras de la VIP y del servicio de protec- ción.

- Reserva sobre los procedimientos, horarios y actividades de los Escoltas del servicio de protección.

- Especial atención ante solicitud de información por parte de personas ajenas al

Page 65: DIPLOMADO SEGURIDAD INTEGRAL.docx

Seguridad integral 65

servicio como periodistas, vecinos, curiosos e incluso amigos y familiares.

- Actuar con naturalidad evitando provocar curiosidad y suspicacias ajenas.

- Discreción al hablar.

- Con respecto a la documentación, tener en cuenta:- Está clasificada como “reservada”. Evitar llevar notas escritas o docu- mentos referentes al servicio.- Utilizar la memoria lo máximo posible - Evitar el uso de diarios perso- nales.

- Nuestra familia conocerá lo justo e imprescindible sobre nuestro destino y tra- bajo.

- Prestar especial atención a las relaciones de tipo accidental, siendo lo más conveniente para estos casos crearse una cobertura adecuada que encubra la actividad que desarrollamos.

- Por último no se debe olvidar que el mantenimiento del secreto se consigue con un ejercicio de la lealtad, la disciplina y la ausencia de vanagloria.

RELACIONES CON SU ENTORNO.

Con la VIP y otros grupos. Es necesario tener un conocimiento exhaustivo de la manera de ser de la VIP, de sus reacciones, sus hábitos y aficiones, en definitiva de su comportamiento en general pues ello facilitará nuestra misión y será la base que nos permitirá prever acontecimientos y evitar situaciones conflictivas o comprome- tedoras.

El servicio de protección siempre debe adaptarse a la forma de ser de la VIP y nunca al contrario, pero esto no es óbice para que el Jefe de Seguridad, con sinceridad y naturalidad, trate de convencer a ésta de los riesgos innecesarios que sus activida- des generan.

A la VIP, no se le debe agobiar en su vida privada para que no sienta inclinación por eludir al servicio de protección.Con el Staff. Las relaciones del servicio de seguridad deben ser muy fluidas con el conjunto de personas cercanas a la personalidad (Ayudantes, Protocolo, Prensa, etc.) ya que, a través de ellos, el Jefe de Seguridad, propondrá medidas que redun- den en una mejor eficacia del dispositivo.

Con el público. Los componentes de un servicio de protección deben tratar al

público lo más respetuosamente posible, con el objeto de conseguir su colaboración, no siendo aconsejable dar sensación de dureza ya que estas posturas generan anti- patías y pueden originar conflictos no deseables para la efectividad del servicio.

Page 66: DIPLOMADO SEGURIDAD INTEGRAL.docx

Seguridad integral 66

Es necesario que exista una empatía con el público ya que puede avisarnos de cual- quier maniobra extraña que detecten en sus inmediaciones y ello facilitaría el fun- cionamiento del servicio.

Con la prensa. La relación entre el servicio de protección y la prensa debe ser cor- dial y fluida, por los siguientes motivos:

- El tratamiento informativo de noticias relacionadas con la VIP, será positivo, lo que es necesario para su imagen pública.- La información proporcionada por la prensa nos puede facilitar la detección de personas sospechosas.

Lo anterior no es motivo para que los periodistas sean debidamente controlados, mediante su acreditación, y cumplan las medidas de seguridad establecidas.

Se debe estar especialmente atento a los fotógrafos para que en ningún momento saquen instantáneas de la VIP en situaciones o posturas inconvenientes (en un salto, en una caída, con un fondo de texto publicitario, con un vaso en la mano, etc.).

Con FCSS. En más de una ocasión y con motivo de los desplazamientos de la VIP, se hará necesaria la colaboración con cuerpos policiales.

Estas colaboraciones se centrarán en labores de equipo de avance, medidas de segu- ridad a adoptar, itinerarios, regulación de tráfico y posibles incidencias.

Sus informaciones y opiniones las tendremos siempre en cuenta

INTRODUCCION A LA SEGURIDAD PERSONAL

SEGURIDAD ES EL CONJUNTO DE NORMAS PREVENTIVAS Y OPERATIVAS, CON APOYO DE PROCEDIMIENTOS, PROGRAMAS, SISTEMAS, Y EQUIPOS DE SEGURIDAD Y PROTECCION, ORIENTADOS A NEUTRALIZAR, MINIMIZAR Y CONTROLAR LOS EFECTOS DE ACTOS ILICITOS O SITUACIONES DE EMERGENCIA, QUE AFECTEN Y LESIONEN A LAS PERSONAS Y LOS BIENES QUE ESTAS POSEEN .Introducción

la época que nos esta tocando vivir empieza a presentar síntomas de una descomposición social que se traduce en una mayor incidencia de hechos delictuosos. desgraciadamente los mismos instrumentos masivos de comunicación: prensa, radio, y sobre todo la televisión, son medios para enseñar métodos y sistemas para delinquir.

Bombardeamos las 24 hrs. del día al niño y al adulto con violencia; y si a esto aunamos las carencias propias de una etapa inflacionaria, la falta cada vez mas dramática de valores... ! ello, y no otra cosa, nos puede explicar lo que hoy nos pasa: robos, asaltos, secuestros, asesinatos, sabotaje...! que son consecuencia y no síntoma, de una enfermedad cada día mas grave de nuestra sociedad.

Page 67: DIPLOMADO SEGURIDAD INTEGRAL.docx

Seguridad integral 67

Medidas de Seguridad para Casas y Familias

Seguridad FísicaDomiciliaria

DENTIFIQUE LA MEJOR ZONA HABITACIONAL POSIBLE Y QUE CUENTE CON LO SIGUIENTE:I

Area con mediana densidad poblacional, evite los fraccionamientos que se inician o difiera su mudanza hasta que estos estén habitados.Vias de acceso y comunicación rápidas preferentemente no aislado.Servicio de Vigilancia Policiaca : Caseta de Policía en la Colonia con rondines de patrullaje permanente.Sistema de Alumbrado Deberá contar con Arbortantes y estos estar en funcionamiento.Servicio Telefónico.Alejada de colonias conflictivas y con alto indice de Vandalismo.Areas comerciales cercanas.

na casa de departamentos ofrece el beneficio de vecinos cercanos, pero también ofrece acceso semi-público en la recepción y áreas de servicio, lo cuál es una desventaja si se selecciona una propiedad aislada. U

Intente localizar una con bardas altas alrededor, de preferencia rematada con alambre de puas en su parte superior..Instale un sistema de alarma contra intrusión e incendio conectada a una central de monitoreo y a la Policía.Coloque iluminación perimetral con encendido automático ( por reloj o fotocelda )Proteja sus ventanas con herrería, principalmente las que se encuentran en la planta baja. ( especial atención a los ventanales del jardín ).Se recomienda un ojo mágico o Video-Portero instalados en la puerta de acceso.Coloque Cerraduras de Seguridad en los accesos al interior del domicilio, mantenga el control de sus llaves.Nunca deje las puertas de la cochera sin llave, cuando estas sean activadas por control remoto es recomendable conectarlas al sistema de alarma.Procure mantener las ramas de los árboles cercanos retiradas de bardas, ventanas, balcones etc., para prevenir escalamientos.Si su domicilio cuenta con jardín considere la posibilidad de tener un Perro guardián, que también pudiera cuidar el interior de la casa.Mantenga relaciones amistosas con sus vecinos.

Recomendaciones Generales

Mantenga al corriente un directorio de teléfonos de emergencia y asegúrese de que se encuentre al alcance a cualquier hora.No de sus números de Teléfono de casa u oficina indiscriminadamente.

Page 68: DIPLOMADO SEGURIDAD INTEGRAL.docx

Seguridad integral 68

Ubique Teléfonos Públicos y de vecinos cercanos a su hogar y notifíquelos a sus familiares y sirvientes para su pronta localización en caso de emergencia.Reconozca que su Teléfono puede estar posiblemente intervenido. Sea más discreto con sus llamadas telefónicas cuando se discutan informaciones con respecto a viajes o transacciones económicas.Los miembros de la familia y su servidumbre deberán ser instruidos a no admitir extraños sin identificación apropiada.Tenga antecedentes de la Servidumbre ( Nombre, domicilio, etc. )No discuta información confidencial, tales como planes de viajes o asuntos de negocios en presencia de sirvientes.Instruya a su familia y servidumbre respecto a sus responsabilidades de seguridad relacionada con la información de su casa y sus ocupantes, indicándoles se nieguen informar a extraños acerca de sus actividades.Indique a los ocupantes del inmueble no aceptar paquetes u otros objetos a menos que tenga la certeza de su procedencia.Observe las inmediaciones de su domicilio tratando de detectar cuadrillas de trabajadores de servicios públicos, que pudieran ser observadores de sus movimientos.Preste especial consideración a ser fotografiado o entrevistado en su hogar.Asegúrese que las puertas, ventanas y rejas exteriores estén cerradas antes de retirarse por la noche.Mantenga la puerta de la habitación de los niños abierta para que pueda escuchar cualquier ruido no común.Asegúrese que la habitación de los niños no se encuentre fácilmente accesible desde el exterior y así mismo que ellos no puedan escapar subrepticiamente.Nunca deje niños pequeños solos en casa o desatendidos y asegúrese de dejarlos a cargo de una persona responsable y de confianza.Inculque a los niños que mantengan las puertas y ventanas cerradas y que nunca permitan la entrada a personas desconocidas.Enseñe a los niños lo más pronto posible, cómo llamar a la policía si personas desconocidas o merodeadores andan rondando o intentan entrar a la casa.Mantenga la casa bien iluminada si es necesario dejar a los niños en casa.Evite indicaciones obvias de que no está en la casa. Las puertas del garaje abiertas y el periódico fuera de la casa son indicaciones de que usted no se encuentra en el domicilio y que sus hijos pueden estar dentro y desprotegidos.Indique al personal de servicio que no permita la entrada y no de información a desconocidos ni por teléfono.No haga públicas las finanzas o rutinas de la familia. Los delincuentes frecuentemente tienen a sus víctimas bajo vigilancia durante varios días antes de actuar, por lo tanto pueden conocer los hábitos de los habitantes de la casa.Enseñe a sus hijos a no viajar o salir solos , que lo hagan en grupo de dos o más.Indíqueles caminar por las calles más transitadas y evitar las áreas aisladas y baldíos , donde sea posible hacerlo.Autorice únicamente áreas de diversión aprobadas, donde las actividades recreacionales sean supervisadas por adultos responsables y donde la protección de la policía esté inmediatamente disponible.Instruya a sus hijos para reportar a cualquier persona que lo esté molestando o acosando con la autoridad más cercana.

Page 69: DIPLOMADO SEGURIDAD INTEGRAL.docx

Seguridad integral 69

Inscriba a sus hijos en una escuela que ofrezca seguridad para sus alumnos y de preferencia que cuente con transporte escolar.Cuando sea posible, recomendar a los maestros que antes de entregar a un niño a cualquier persona, excepto a sus padres durante los dias de clases, deberán de llamar a sus familiares o tutores para que apruebe el hecho, independientemente de la urgencia.Cuando un padre de familia llama por teléfono solicitando que el niño salga de la escuela temprano, se debe confirmar la identidad de la persona que llama antes de permitir salir al niño. Si el padre está llamando desde la casa, la escuela debe verificar la petición regresando la llamada telefónica durante la cuál el niño debe identificar la voz de su padre o tutor.En el caso de que la llamada no sea hecha de la casa del niño, la persona que haya contestado la llamada debe hacer preguntas íntimas acerca del niño. Estas preguntas pueden ser ; la fecha de nacimiento, el curso y el grado en que esté estudiando, los nombres de sus amiguitos, si existe alguna duda no permitir la salida del niño.

Seguridad en la Calle

a posibilidad de los incidentes terrestres que ocurren varían de lugar a lugar, dependiendo al menos en parte a la estabilidad del gobierno local y el grado de frustración que sienten los grupos o individuos.L

Mientras no haya absoluta protección contra la delincuencia y el terrorismo por parte de las autoridades, hay un número de medidas precautorias razonables que pueden proveer un grado de protección individual y pueden servir para disuadir psicológicamente a estos delincuentes.

UNA PERSONA CAMINANDO POR LA CALLE RESULTA MUY VULNERABLE PARA UN ACTO ILICITO O UN SECUESTRO. PARA AQUELLOS QUE GUSTAN CAMINAR, SE SUGIERE LO SIGUIENTE:

NO CAMINAR CERCA DE SU CASA U OFICINA. SI ALGUIEN ESTA PLANEANDO ASALTARLO O SECUESTRARLE, ESTOS SON DOS LUGARES EN QUE CON MAS PROBABILIDAD LO INTENTARAN.NO CAMINAR A LA MISMA HORA NI POR EL MISMO LUGAR CADA DIA.SI LA OFICINA SE ENCUENTRA CERCA DE SU CASA, NO CAMINAR SIEMPRE ESA DISTANCIA. UTILIZAR A VECES EL CARRO. YA SEA CAMINANDO O EN SU VEHICULO, CAMBIE LA RUTA, AUNQUE LA DISTANCIA SOLO SEA DE UNA O DOS CUADRAEVITAR EL CAMINAR POR LUGARES APARTADOS O URBANIZACIONES ALEJADAS. SI DEBE CAMINAR, EL LUGAR MAS SEGURO ES UNA AREA BIEN POBLADA EN EL MOMENTO MAS CONCURRIDO POR LAS ACTIVIDADES DE LA COMUNIDAD. RARO SERIA, EN VERDAD, QUE UN SECUESTRADOR TRATARA DE CAPTURAR A SU VICTIMA EN UNA CALLE CONCURRIDA.PROCURE SALIR SIEMPRE CON UN ACOMPAÑANTE.LLEVE LA MENOR CANTIDAD DE DINERO EN EFECTIVO QUE LE SEA POSIBLE, Y PROCURE LLEVAR SUS TARJETAS DE CREDITO SOLO SI LAS VA A UTILIZAR.NO SEA OSTENTOSO EN EL USO DE JOYAS.CAMINE EN SENTIDO CONTRARIO AL DE LOS VEHICULOS QUE VAN POR LA CALLE.EVITE EL CIRCULAR POR CALLES OSCURAS, O EN LAS QUE SE ESTAN REALIZANDO EXCAVACIONES, DEMOLICIONES O CONSTRUCCIONES.EVITE EL TRATO CON VENDEDORES AMBULANTES O PERSONAS EXTRAÑAS, SOBRE TODO SI ESTAN EN GRUPOS.

Page 70: DIPLOMADO SEGURIDAD INTEGRAL.docx

Seguridad integral 70

CRUCE LAS CALLES POR LOS PUNTOS PEATONALES O LAS AREAS EXPRESAMENTE SEÑALADAS PARA ELLO.EVITE AGLOMERACIONES, MANIFESTACIONES PUBLICAS O DISTURBIOS.EVITE VERSE INMISCUIDO EN RIÑAS Y NO CAIGA EN PROVOCACIONES.

Seguridad en Vehículos

ALGUNAS NOTAS SOBRE EL MANEJO DE SEGURIDAD.

EL AUTOMOVIL SE HA CONVERTIDO EN UN INSTRUMENTO DE LA DELINCUENCIA YA QUE PERMITE OBSERVAR CON DISCRECION, SEGUIR CON GARANTIA, ATACAR CON SORPRESA Y HUIR CON RAPIDEZ. EN POCAS PALABRAS, EL AUTOMOVIL ES UN ARMA EN MANOS DE LA DELINCUENCIA Y, A LA VEZ TRAMPA MORTAL PARA EL CIUDADANO.

EL PRESENTE TEMA PRETENDE MOSTRAR FUNDAMENTALMENTE LA VULNERABILIDAD DEL AUTOMOVIL, Y ESTABLECER ALGUNAS MEDIDAS PARA CONTRARRESTAR ESTA.

La Vulnerabilidad del Automóvil

EL AUTOMOVIL ES TESTIGO PERMANENTE DE NUESTRA PRESENCIA.

OBSERVANDO DONDE Y COMO ESTA NUESTRO AUTOMOVIL SE PUEDE LLEGAR A SABER DONDE ESTAMOS Y CUANTO TIEMPO PENSAMOS PASAR EN ESA POSICION. AL LOCALIZAR A NUESTRO AUTOMOVIL, NOS LOCALIZAN.LA FACIL LOCALIZACION E IDENTIFICACION DEL AUTOMOVIL.

EL AUTOMOVIL NO PASA DESAPERCIBIDO PUES TIENE MARCA, COLOR Y PLACAS QUE LO DELATAN. APARTE ESTAN LOS ADORNOS, LAS ANTENAS, LOS DOBLES FAROS QUE AYUDAN A PERSONALIZARLO.ES DE USO RUTINARIO.

EL AUTOMOVIL CASI SIEMPRE SE UTILIZA EN HORAS DETERMINADAS, POR RUTAS, RECORRIDOS Y HORARIOS SIMILARES, LA CREENCIA DE QUE UNA DIFERENCIA DE 10 A 15 MINUTOS EN NUESTRAS RUTINAS DESPISTAN, ES UNA FALACIA SI ESTOS CAMBIOS NO ESTAN ENCAMINADOS, CON PREMEDITACION, A OBSERVAR EL ENTORNO DE LAS AREAS QUE NOS RODEAN.EL ABANDONO PERIODICO.

UNO DE LOS PUNTOS MAS DEBILES DE NUESTRO VEHICULO RADICA EN EL ABANDONO PERIODICO EN ESTACIONAMIENTOS O CALLES SIN NINGUNA O DEFICIENTE VIGILANCIA. POR LO GENERAL, SE CALCULA QUE NUESTRO AUTOMOVIL PASA CERCA DE 18 HORAS FUERA DE LA VISTA Y USO DEL CONDUCTOR O DEL VIGILANTE EFICAZ, LO CUAL PERMITE AL AGRESOR MANIPULAR EL COCHE CON MUCHA FACILIDAD.AISLAMIENTO.

Page 71: DIPLOMADO SEGURIDAD INTEGRAL.docx

Seguridad integral 71

POR LO GENERAL A NIVEL PERSONAL, EN NUESTRA CASA O EN NUESTRA OFICINA NO NOS ENCONTRAMOS AISLADOS YA QUE LA GENTE NOS CONOCE, SABE QUIENES SOMOS Y PUEDE SERVIRNOS DE TESTIGO, PROTECCION O AVISO; PERO CUANDO HACEMOS USO DE NUESTRO AUTOMOVIL, ESTAS CIRCUNSTANCIAS CAMBIAN. LA GENTE QUE NOS RODEA NO NOS CONOCE, EL AUTOMOVIL A NIVEL PERSONAL NOS AISLA Y NOS HACE VULNERABLES A TODO TIPO DE AGRESIONES. LA DEBIL PROTECCION.

LOS COCHES SON UNA MUY DEBIL PROTECCION. SUS MATERIALES COMO SU LAMINA O CRISTALES NO NOS PROTEGEN DE UNA AGRESION SERIA. AUN EL BLINDAJE, EN OCASIONES, ES INSUFICIENTE ANTE LAS ARMAS QUE EL TERRORISMO TIENE EN SUS MANOS.FALTA DE COMPARTIMENTACION.

LA FALTA DE COMPARTIMENTACION PERMITE AL AGRESOR, UNA VEZ QUE HA PENETRADO A NUESTRO AUTOMOVIL POR CUALQUIERA DE LAS PUERTAS, DOMINAR TODO EL INTERIOR.FALTA DE ENLACE.

SI NUESTRO AUTOMOVIL NO CUENTA CON EQUIPO EFICIENTE Y MODERNO DE COMUNICACION INSTANTANEA, CON UNA BASE QUE PUEDA MANDARNOS AYUDA EN EL MOMENTO OPORTUNO LA VULNERABILIDAD SE EXTREMA.LA VELOCIDAD-MOVIMIENTO.

OTRO PUNTO VULNERABLE ES LA SITUACION DEL COCHE EN CUANTO A MOVIMIENTO Y VELOCIDAD CUANDO LA AGRESION SE INICIA O SE DESARROLLA, PORQUE EN ESE MOMENTO, UNIMOS A LA PREOCUPACION DE EVITAR O LIMITAR ESTA AGRESION, LA QUE SUPONE LA VELOCIDAD Y EL MOVIMIENTO EN QUE SE ENCUENTRA EL VEHICULO.FALTA DE TECNICA DE PROTECCION.

MIENTRAS QUE LAS TECNICAS SE SOFISTICAN ALREDEDOR DE LOS DOMICILIOS O LAS EMPRESAS, EN LO QUE CONCIERNE A LA PROTECCION DEL AUTOMOVIL SON POCOS LOS CONDUCTORES QUE DOMINAN LAS TECNICAS DE EVASION, DEFENSIVA U OFENSIVA, QUE LES PERMITA APROVECHAR TODAS LAS CARACTERISTICAS DEL VEHICULO QUE TRIPULAN.

Tiempo y Lugar de la Agresión.

A AGRESION DEL AUTOMOVIL SE DESARROLLA EN EL TIEMPO Y ESPACIO QUE UN AUTOMOVIL PERMANECE EN UNA VELOCIDAD MENOR DE 20 K/H, ES DECIR AL INICIO O FINAL DE UN RECORRIDO, A LAS SALIDAS DE UN GARAGE O

ESTACIONAMIENTO, EN LOS SEMAFOROS O ALTOS, ETC.LLA DETENCION SE FUERZA POR "CIERRES": UN VEHICULO DELANTE CIERRA SALIDAS Y OBLIGA A DISMINUIR LA VELOCIDAD PROPIA HASTA DETENERSE; BIEN POR "CORTES": UN VEHICULO U OBJETO ES ARROJADO DELANTE DE NUESTRO VEHICULO IMPIDIÉNDONOS CONTINUAR.

Page 72: DIPLOMADO SEGURIDAD INTEGRAL.docx

Seguridad integral 72

NORMALMENTE, EN AMBOS CASOS, LOS AGRESORES CUENTAN CON OTRO VEHICULO PARA SU ESCAPE, EL CUAL PUEDE ESTAR SITUADO EN LA CERCANIA DE LA AGRESION O BIEN, DETRAS DE NUESTRO VEHICULO.

LOS SECUESTROS SE DESARROLLAN EN TIEMPOS MENORES A LOS 30 SEGUNDOS, EN TANTO QUE LOS ATENTADOS EN PLAZOS DE 10 SEGUNDOS. NORMALMENTE LA AGRESION SE ENCAMINA A LAS PUERTAS DEL VEHICULO NEUTRALIZANDO AL CHOFER Y A LOS ESCOLTAS CON LA AMENAZA O EL ASESINATO.

Que hacer paraincrementar nuestraseguridad alhacer uso del vehículo

DEJAR NUESTRO COCHE EN SITIOS PERFECTAMENTE VIGILADOS.

COLOCAR SEÑAS EN EL EXTERIOR DEL VEHICULO QUE NOS PERMITAN DEDUCIR SI ESTE HA SIDO MANIPULADO.

MANTENER EN BUEN ESTADO MOTOR Y AMORTIGUADORES.

TENER SIEMPRE LLENO EL TANQUE DE GASOLINA

CONOCER PUNTOS PELIGROSOS DE NUESTROS INTINERARIOS.

MANTENER VARIAS ALTERNATIVAS DE RECORRIDO.

EQUIPAR AL VEHICULO CON EQUIPO DE RADIOTRANSMISION O TELEFONO CELULAR.

RECORRER NUESTROS INTINERARIOS CON OJO CRITICO.

EVITAR RUTINAS.

CAMBIAR VEHICULO CON FRECUENCIA.

CONVERTIR NUESTRO VEHICULO EN VEHICULO-ARMA

ENTRENARNOS PARA APROVECHAR LAS CARACTERISTICAS DEL VEHICULO.

NO HUIR DE NUESTROS ESCOLTAS.

LAS RECOMENDACIONES ANTERIORES MINIMIZAN EL RIESGO DE UN ATENTADO A NUESTRA PERSONA DENTRO DE NUESTRO VEHICULO, LA OBSERVACION DE NUESTRO ENTORNO NOS PREPARA PARA REACCIONAR EN FORMA CONVENIENTE.Medidas de

Page 73: DIPLOMADO SEGURIDAD INTEGRAL.docx

Seguridad integral 73

Seguridad enla Oficina

a oficina lugar donde pasamos la mayor parte de nuestra vida, testigo de nuestros negocios e inquietudes es así mismo un espacio donde el hábito de la seguridad deberá hechar raíces.L

La inseguridad tema actual debe ser analizado desde la perspectiva de las oficinas y negocios, tratando de reducir los riesgos que por descuido, desconocimiento o apatía no visualizamos y nos impide preparar actitudes de prevención que permitan superar a la delincuencia.

La seguridad parte del individuo y abarca su entorno inmediato y mediato, para lo cuál se hacen estas breves recomendaciones que de aplicarse reducirán los riesgos relacionados con la seguridad personal dentro de la Empresa.

1. NO SE PARE O COLOQUE ESCRITORIOS CERCA DE LAS VENTANAS. 2. EVITE VIAJES RUTINARIOS A LA OFICINA CUANDO NO SE ENCUENTRE NADIE AHI.

3. ESTE ALERTA DE CUALQUIER PERSONA QUE ANDE HUSMEANDO CERCA DE LA OFICINA.

4. SALGA Y ENTRE A DIFERENTES HORAS Y UTILICE RUTAS VARIADAS ASI COMO ENTRADAS AL EDIFICIO SI ESTO ES POSIBLE.

5. ESTABLEZCA UN AREA DE CONTROL PARA PAQUETES, CORRESPONDENCIAS Y CAJAS, ESTE CUARTO DEBERA ESTAR ALEJADO DEL AREA DE TRABAJO.

6. CONSIDERE LA MEDIDA DE SEGURIDAD RESPECTO A QUE LAS ENTRADAS PUBLICAS ESTEN CONTROLADAS A TODA HORA.

7. TENGA ANTECEDENTES PENALES O EXPEDIENTE REVISADO O INVESTIGADO DE TODOS SUS EMPLEADOS.

8. SU OFICINA Y CASA DEBERAN TENER UN RECORD DE PADECIMIENTOS MEDICOS QUE SE PUEDAN AGRAVAR EN CASOS DE EMERGENCIA. LA INFORMACION DEBERA INCLUIR ATENCION ELEMENTAL, TIPOS DE MEDICINA, DOCTORES, NOMBRES Y DIRECCIONES, TIPO DE SANGRE, ALERGIAS, ETC.

9. ESTABLEZCA BOLETINES INFORMATIVOS DE INSTRUCCIONES CON RESPECTO A UNA EMERGENCIA ,EVACUACION, ASALTO, SECUESTROS, ETC.

10. ASEGÚRESE QUE SEPAN EL NOMBRE Y DIRECCION DEL EJECUTIVO INMEDIATO SUPERIOR O INFERIOR.

Page 74: DIPLOMADO SEGURIDAD INTEGRAL.docx

Seguridad integral 74

11. ESTABLEZCA UNA AREA DE RECEPCION , DE PREFERENCIA CON PERSONAL FEMENINO ENTRENADO EN FUNCIONES DE VIGILANCIA Y CONTROL DE ACCESOS.

12. INSTALE UN SISTEMA DE MONITOREO DE C.C.T.V. EN AREAS RESTRINGIDAS

13. INCORPORE A SUS MEDIDAS DE SEGURIDAD UN SISTEMA DE ALARMA CON DETECTORES DE HUMO EN ARCHIVOS Y ALMACENES, BOTONES DE PANICO EN AREAS DE MANEJO DE VALORES O EFECTIVO Y DETECTORES DE INTRUSION EN PUERTAS, CORREDORES Y VENTANAS.

14. PROCURE CONTAR CON PERSONAL DE SEGURIDAD DEBIDAMENTE CAPACITADO QUE BRINDE SU APOYO EN LA OBSERVACION DE RIESGOS POTENCIALES, CONTROL DE ACCESOS Y VIGILANCIA PERIMETRAL.

15. FORME UN EQUIPO DE MANEJO DE CRISIS PARA HACER FRENTE A SITUACIONES DE RIESGO CUANDO ESTE SE PRESENTE, BASICAMENTE ; ASALTO, ROBO INTERNO, FRAUDE, SECUESTRO, CON SUS RESPECTIVOS PLANES DE CONTINGENCIA PREVIAMENTE DEFINIDOS.

Medidas deSeguridad en Viajes

a seguridad para quienes salen de viaje comienza desde los preparativos del mismo como son las condiciones de seguridad de nuestro domicilio y valores personales, también se deberán observar medidas precautorias en aspectos médicos, y llevar únicamente lo

necesario para la travesía tanto en cantidad de equipaje como de valores y efectivo.LRecomendaciones Generales

1. ANTES DE SALIR DE VIAJE DEPOSITE SUS OBJETOS DE VALOR EN LA CAJA DE SEGURIDAD DE UN BANCO.

2. CERCIÓRESE DE HABER DESCONECTADO EL INTERRUPTOR CENTRAL DE LA CORRIENTE ELECTRICA, CERRADO EL GAS Y LLAVES DE AGUA.

3. REVISE QUE QUEDEN PERFECTAMENTE CERRADAS LAS PUERTAS Y VENTANAS DE SU CASA.

4. LLEVE SIEMPRE A LA MANO SUS BOLETOS DE TRANSPORTE QUE UTILIZARA EVITANDO ABRIR SU EQUIPAJE PARA BUSCARLOS A LA VISTA DE EXTRAÑOS.

5. LLEVE LA MENOR CANTIDAD DE DINERO EN EFECTIVO ; DE PREFERENCIA UTILICE TARJETAS DE CREDITO O CHEQUES DE VIAJERO.

6. SI VIAJA AL EXTRANJERO, NO HAGA CAMBIOS DE MONEDA A ULTIMA HORA Y MENOS CON CAMBIADORES AMBULANTES.

Page 75: DIPLOMADO SEGURIDAD INTEGRAL.docx

Seguridad integral 75

7. LLEVE SIEMPRE DISPONIBLES MONEDAS PARA OPERAR EL TELEFONO PUBLICO Y TENGA A LA MANO LOS NUMEROS TELEFONICOS DEL HOTEL DONDE SE HOSPEDA O DE LAS OFICINAS QUE VISITARA.

8. AL LLEGAR A CUALQUIER CIUDAD ASEGÚRESE DE TENER A LA MANO LOS TELEFONOS DE EMERGENCIA MAS USUALES9. NO LLEVE ARMAS, SUBSTANCIAS COOORSIVAS O INFLAMABLES.

SI VIAJA AL EXTRANJERO LLEVE UNA FOTOCOPIA DEL PASAPORTE Y VISA EN UN LUGAR DIFERENTE A DONDE GUARDA EL ORIGINAL.

11. ANTES DE SALIR DEJE NOTIFICADO SU ITINERARIO DE VIAJE, TANTO EN CASA, COMO EN SU OFICINA, SI TIENE QUE CAMBIARLO, NOTIFÍQUELO DE INMEDIATO.

12. SI VIAJA POR CARRETERA, ANTES DE INICIAR SU RECORRIDO CERCIÓRESE DE QUE SU VEHICULO SEA REVISADO EN SU PARTE MECANICA Y ELECTRICA. DURANTE EL VIAJE MANTENGA AL MENOS MEDIO TANQUE DE COMBUSTIBLE.

MANEJE CON PRECAUCION, RESPETANDO TODAS LAS SEÑALES Y DISPOSICIONES DE TRANSITO.

NO OLVIDE SUS MEDICINAS SI SE ENCUENTRA BAJO TRATAMIENTO.

Medidas de Seguridad ante Asaltos

¿QUE PROVOCA EL ASALTO A MANO ARMADA?

UNDAMENTALMENTE LOS SISTEMAS OBSOLETOS DE PROTECCION QUE SE BASAN EN LA CONFIANZA Y EN EL TRADICIONALMENTE FAMOSO DECIR "AQUI NUNCA HA PASADO NADA". PERO EL HECHO ES QUE ESTA PASANDO, DIA TRAS DIA, Y NO

HACEMOS NADA PARA REMEDIARLO.FEL ASALTANTE TIENE SIEMPRE UNA VENTAJA GRANDE: ACTUA POR SORPRESA. EL EXITO DEL DELINCUENTE RADICA EN QUE NADIE LO ESPERA Y, CUANDO ACTUA, TODO MUNDO CAE EN EL PANICO, INMOVILIZANDO CUALQUIER INTENTO DE PROTEGER LAS VIDAS Y LOS VALORES DE UNA MANERA EFICIENTE.

PERO APARTE DE ESA VENTAJA PODEROSA, EL ASALTANTE PREVIAMENTE, HA DESARROLLADO UN TRABAJO PACIENTE DE OBSERVACION E INFORMACION SUPLEMENTARIA. EL ASALTANTE SABE A QUE HORA LLEGA EL DINERO, CUANDO, POR QUE PUERTA ENTRA, A QUE HORA SE TIENE EN TAL OFICINA, QUIENES ESTAN ARMADOS, ETC.

CON TODA ESA INFORMACION TRAZA UN PLAN DE OPERACION: DECIDE CUANTA GENTE VA A UTILIZAR, QUE TIPO DE ARMAS, QUE VEHICULOS, CUALES CAMINOS DE ACCESO Y DE RETIRADA, EN DONDE DEJAR QUE PASE EL TIEMPO Y COMO "ENFRIAR" EL DINERO PRODUCTO DEL ATRACO.

Page 76: DIPLOMADO SEGURIDAD INTEGRAL.docx

Seguridad integral 76

¿COMO CONSIGUE LA INFORMACION PARA TRAZAR EL PLAN DE ATAQUE?

UY SENCILLO. NOSOTROS, CON NUESTRA ACTITUD CONFIADA, CON NUESTRA RUTINA DE TODOS LOS DIAS, CON NUESTRAS INFIDENCIAS, CON NUESTROS DESEOS DE HABLAR DE TODO, FRENTE A TODO EL MUNDO, SOMOS LOS

PRIMEROS RESPONSABLES DE DAR INFORMACION. Y SI A ESTO AGREGAMOS LA IRRESPONSABILIDAD DE LOS TRANSPORTES DE VALORES, QUE NO LOS VIGILAN; LA IMPOTENCIA DE LAS AUTORIDADES QUE EN MUCHOS CASOS MAS DE LOS QUE NOS IMAGINAMOS- ESTAN COLUDIDOS CON LOS MISMOS ASALTANTES, QUE PODEMOS ESPERAR ?

M

Y SIN EMBARGO, EN NUESTRAS MANOS ESTA EL EVITAR, O POR LO MENOS REDUCIR, LA POSIBILIDAD DE UN ASALTO.

¿QUE TENEMOS QUE HACER?

TRES INGREDIENTES SON BASICOS PARA PREVENIR UN ASALTO:

1. ANULAR LA OBSERVACION.2. EVITAR LA INFORMACION.3. REDUCIR LAS CANTIDADESDE EFECTIVO SIN PROTECCION.

El Primer Ingrediente

A OBSERVACION SE ANULA APROVECHANDO AL MAXIMO NUESTROS SISTEMAS Y PROCEDIMIENTOS DE SEGURIDAD. NUESTRO SISTEMA DEBE ESTAR BASADO EN EQUIPOS MODERNOS Y APOYADOS POR GENTE ENTRENADA, CON AFAN

INQUISITIVO, CON MENTE PUESTA EN EL TRABAJO QUE DESEMPEÑA.LSE ACABO HACE MUCHO TIEMPO, LA IDEA DE TENER A LA GENTE DE DESECHO EN LOS PUESTOS DE VIGILANCIA Y QUE UNICAMENTE LOS GUARDIAS ERAN LOS ENCARGADOS DE LA SEGURIDAD, HOY SE REQUIEREN PROFESIONALES, QUE PREVENGAN, CONTROLEN Y ACTUEN, QUE SE BASEN EN PROGRAMAS Y SISTEMAS BIEN FUNDAMENTADOS

¡PERO ESTOS PROFESIONALES PODEMOS SER NOSOTROS MISMOS !.

CUANDO LOS PROFESIONALES DE LA SEGURIDAD ACTUAN, ES DIFICIL Y MUY PROBLEMATICO PARA UN DELINCUENTE ACERCARSE SIQUIERA EN LAS INMEDIACIONES DE LAS INSTALACIONES. ELLO ANULA LA OBSERVACION Y LOS PORCENTAJES DE RIESGO DISMINUYEN PARA NOSOTROS.

ESTAMOS REALMENTE PREPARADOS PARA ESTA FUNCION?

Page 77: DIPLOMADO SEGURIDAD INTEGRAL.docx

Seguridad integral 77

HEMOS ELEGIDO A LA MEJOR GENTE Y LA HEMOS CAPACITADO? ESTAMOS SUPERVISANDO SUS FUNCIONES? TENEMOS PROGRAMAS BASADOS EN SISTEMAS DE SEGURIDAD Y PROTECCION EN NUESTRA CASA, TRABAJO Y VEHICULO?

El Segundo Ingrediente

A INFORMACION SE EVITA CAPACITANDO A TODO EL PERSONAL QUE MANEJA VALORES O QUE SE ENTERA DE SUS MOVIMIENTOS, A NO CAER EN LA COSTUMBRE DE COMENTAR O DISCUTIR DICHOS ASUNTOS CON PERSONAS NO

AUTORIZADAS. CAPACITÁNDOLOS PARA DESCONFIAR; ENSEÑÁNDOLOS A MEDIR CONSECUENCIAS DE ACTOS IRRESPONSABLES.

LSIN EMBARGO, PREVIAMENTE, Y A NIVEL DE MANDOS SUPERIORES SE DEBEN ELABORAR CUIDADOSAMENTE SISTEMAS QUE NO PERMITAN A TODO EL MUNDO ENTERARSE DE TODAS LAS COSAS QUE PASAN EN LA CASA, EN LA OFICINA ETC.. LA INFORMACION ES CONFIDENCIAL, Y LOS VALORES SON CONFIDENCIALES MIENTRAS ESTEN EN NUESTRAS MANOS Y BAJO NUESTRA CUSTODIA DEBE PERMANECER CONFIDENCIAL. EL SISTEMA, POR OTRA PARTE, DEBE PREVEER ANULAR LA RUTINA, YA QUE TODA RUTINA ES OBSERVABLE, MEDIBLE EN TIEMPO Y LUGAR. FRENTE A LA RUTINA DEBE EXISTIR LO "IMPREVISTO", LO "IRREGULAR".

ELLO DESCONTROLA A QUIEN OBSERVA Y NUNCA SABRA QUE ES LO QUE REALMENTE ESTA PASANDO

MUCHA INFORMACION INCREIBLEMENTE SALE DE LA BASURA. NUESTRA SERVIDUMBRE Y EMPLEADOS SOLO ROMPEN LA PAPELERIA Y LA TIRAN EN LOS BOTES DE DESPERDICIO; NO DESTRUYEN EL PAPEL PASANTE QUE UTILIZAN EN SUS MAQUINAS DE ESCRIBIR. EN OCASIONES NO CUIDAN LOS PAPELES QUE MANEJAN Y LOS DEJAN ENCIMA DE CUALQUIER PARTE, A LA VISTA DE TODO MUNDO.

Y TODO ESTO ES FUGA DE INFORMACION QUE PUEDE CAER EN MANOS DEL DELINCUENTE QUE BUSCA, POR TODOS LOS MEDIOS, ALLEGARSE DATOS, LUGARES, FIRMAS MODOS DE OPERACION NOMBRES ,ETC...

CABRIA PUES PREGUNTARNOS SI SUPERVISAMOS A NUESTRO PERSONAL CUIDANDO DE QUE ESTO NO SUCEDA.

TENEMOS EN NUESTRAS OFICINAS MAQUINAS DESGARRADORAS DE PAPELERIA? , LAS USAMOS?

El Tercer Ingrediente

EL TERCER INGREDIENTE, LA REDUCCION DE EFECTIVO, ES IMPORTANTE. ES CIERTO QUE ALGUNOS CONCEPTOS COMO ES LA NOMINA DE TRABAJADORES TIENE QUE MANEJARSE EN EFECTIVO, PUES ASI LO MARCA LA LEY. PERO EN CAMBIO, LA

Page 78: DIPLOMADO SEGURIDAD INTEGRAL.docx

Seguridad integral 78

NOMINA DE EMPLEADOS PUEDE PAGARSE CON CHEQUES, O LLEGANDO A ACUERDOS PARA EL USO DE ALGUN INSTRUMENTO DE LA BANCA PARA FACILITAR ESTE MANEJO. ELLO DISMINUYE EL RIESGO DE MANERA CONSIDERABLE. ASI MISMO SE DEBE REVISAR EL ACTIVO DE LAS CAJAS CHICAS, BAJANDO AL MAXIMO ESTOS CONCEPTOS.

Elementos Adicionales

CASETA DE PAGOS O VENTANILLA DE ATENCION A CLIENTES CON PREPARACION DE BLINDAJE Y CHAROLAS DE PAGO.ALARMA CON BOTON DE PANICO CONECTADA A UNA CENTRAL DISTANTE PARA AVISAR A SEGURIDAD.DISPOSITIVOS DE SEGURIDAD Y CONTROL DE ACCESO CON CODIGOS DIGITALES Y RETARDO EN SU APERTURA.MONITORES CON C.C.T.V. O CAMARAS OCULTAS QUE SE DISPARAN EN EL MOMENTO DEL ASALTO, ETC.

TODO LO ANTERIOR ES PREVENCION, PARTE MEDULAR DE TODO SISTEMA DE SEGURIDAD.

Y SIN EMBARGO, QUE SUCEDE CUANDO CON LAS MEDIDAS, EXISTE UNA FALLA HUMANA Y SOBREVIENE EL ASALTO , AQUI VALE LA PENA HACER UN PARENTESIS PARA EXAMINAR QUE ES LO QUE PASA EN ESOS INSTANTES EN QUE EL DELINCUENTE LLEGA, NOS APUNTA CON UN ARMA Y GRITA:

"NADIE SE MUEVA ... ESTO ES UN ASALTO"

Reglas Básicasde Comportamiento

HAGA UN GRAN ESFUERZO Y MANTÉNGASE EN CALMA. EL PERDER LA CALMA, LE PUEDE COSTAR LA VIDA. ACCIONE LA ALARMA OCULTA.

2. OBEDEZCA PRONTAMENTE Y SIN VACILAR LAS INSTRUCCIONES U ORDENES QUE DE EL O LOS DELINCUENTES.

3. ENTREGUE EL DINERO. NO SE RESISTA, EL DINERO DE SU EMPRESA ESTA ASEGURADO, Y NO ES TAN VALIOSO COMO SU VIDA.

4. TRATE DE OBSERVAR A CADA UNO DE LOS DELINCUENTES, SIN SER NOTORIO. EMPIEZE POR ARRIBA: CABEZA: TIPO DE PELO, OJOS, NARIZ, BARBILLA, OREJAS. (GRABE ESTO EN SU MEMORIA). TIENE MARCAS EN LA CARA ?.

Page 79: DIPLOMADO SEGURIDAD INTEGRAL.docx

Seguridad integral 79

CUERPO: ESTATURA (COMPARE CONSIGO MISMO): ES MAS ALTO MAS BAJO QUE YO ?, GORDO O FLACO ?.

VOZ: LA MANERA DE HABLAR SE PARECE A LA DE LA REGION ? TIENE MODISMOS ? ES CORRECTO ?.

VESTIDO: COMO VA VESTIDO ? ESTO NO ES MUY IMPORTANTE, PUES EL VESTIDO SE CAMBIA RAPIDAMENTE. SOLO TIENE VALOR MOMENTANEO.

TIPO DE ARMA: REVOLVER O ESCUADRA ? ARMA LARGA: CARABINA, ESCOPETA, METRALLETA ?.

5. AL TERMINAR EL ASALTO , PERMANEZCA EN SU LUGAR. CON CALMA, ESPERE INSTRUCCIONES DE LOS ELEMENTOS DE SEGURIDAD O DE SU JEFE INMEDIATO

6. ANOTE INMEDIATAMENTE TODAS SUS OBSERVACIONES. NO LO DEJE A SU MEMORIA. LOS NERVIOS ACTUAN BORRANDO LO DESAGRADABLE.

7. PASE SUS OBSERVACIONES POR ESCRITO A SU JEFE QUIEN LO CANALIZARA A QUIEN CORRESPONDA.

8. NO DE NOTICIAS A PRENSA O MEDIOS MASIVOS SI NO ESTA AUTORIZADO

Medidas deSeguridad anteSecuestrosE

L EXITOSO HOMBRE DE NEGOCIOS NO NECESITA SENTIRSE ASUSTADO. CON EL TEMOR O APRENSION NO SE LOGRA NADA; SI COMPRENDE LO QUE DEBE Y NO DEBE HACER EN EL MEJOR INTERES DE SU SEGURIDAD, Y ACTUA DE ACUERDO CON ESTOS CONOCIMIENTOS DE SEGURIDAD, PUEDE TENER Y LLEVAR UNA VIDA RELATIVAMENTE NORMAL. ESTA INFORMACION HA SIDO RECOPILADA CON EL PROPOSITO DE ASISTIR AL HOMBRE DE NEGOCIOS A PROTEGERSE DE SI MISMO. LE PREVEE CON CONSEJOS DETALLADOS BASADOS EN EL CONCEPTO DE QUE LA SEGURIDAD PREVENTIVA ES LA MEJOR RESPUESTA AL TERRORISMO Y DELINCUENCIA ORGANIZADA. EL, DESPUES DE TODO, ES MAS APTO PARA PLANEAR QUE PARA UTILIZAR UN ARMA.

En un esfuerzo que reconocemos incompleto damos las siguientes sugerencias como una lista de precauciones, referentes al crimen tan complejo como es el del secuestro. Sin embargo, si son observadas, pueden reducir el riesgo considerablemente.

Esquema de Seguridad Personal

1. IMPARTA INSTRUCCIONES A SU FAMILIA Y ASOCIADOS DE NEGOCIOS DE NO SUMINISTRAR INFORMACIONES SOBRE USTED O SU FAMILIA A NINGUN EXTRAÑO.

Page 80: DIPLOMADO SEGURIDAD INTEGRAL.docx

Seguridad integral 80

2. EVITE EL DAR DETALLES PERSONALES INNECESARIOS AL RESPONDER A LAS PREGUNTAS O AVERIGUACIONES QUE LE HACEN LOS ENTREVISTADORES DE DIRECTORIOS DE EMPRESAS, REGISTROS SOCIALES DE LA COMUNIDAD O SIMILARES.

3. REVISE LOS PLANES DE SEGURIDAD DE SU ORGANIZACION (SI NO EXISTEN, CONTRATE UN SERVICIO TECNICO INMEDIATAMENTE PARA QUE SE LO ELABORE). ASEGÚRESE DE QUE TODOS LOS EMPLEADOS COMPRENDEN ESTOS PLANES.

4. ESTABLEZCA SIMPLES Y EFECTIVOS SISTEMAS DE SEÑALES, LAS CUALES, CUANDO SEAN ACTIVADAS, ALERTARAN A SUS ASOCIADOS, MIEMBROS DE SU FAMILIA O VECINOS, DE QUE USTED SE ENCUENTRA EN PELIGRO.

5. TENGA CUIDADO DE LOS EXTRAÑOS QUE SE ENCUENTRAN EN LAS AREAS DE LA EMPRESA SIN RAZON NI MOTIVO APARENTE.

6. VARIE SU RUTINA DIARIA PARA EVITAR QUE LOS SECUESTRADORES ESTABLEZCAN PATRONES HABITUALES DE SUS RUTAS DE VIAJES; ESTO ES: ALTERE SUS HORARIOS Y RUTAS DE IDA Y REGRESO A LA OFICINA.

7. NIÉGUESE A CONCERTAR CITAS CON DESCONOCIDOS EN LUGARES POCO FRECUENTADOS O APARTADOS.

8. SIEMPRE PONGA AL TANTO A ALGUN ASOCIADO O MIEMBRO DE SU FAMILIA DEL LUGAR QUE VISITA O VA A CONCURRIR CUANDO DEJA LA OFICINA O SU CASA, Y DE LA HORA QUE INTENTA REGRESAR.

9. ASEGURE TODAS LAS PUERTAS Y CIERRE LAS VENTANAS DE SU CARRO. AL MENOS SÚBALAS UNOS 30 CMS., DURANTE SUS RUTAS O RECORRIDOS HABITUALES, DE PREFERENCIA USE EL AIRE ACONDICIONADO

En Vehículos

LOS HOMBRES DE EMPRESA DEBEN UTILIZAR VEHICULOS DE USO COMUN EN LA SOCIEDAD EN QUE SE ENCUENTRA TRABAJANDO. LO IDEAL ES QUE ESTOS VEHICULOS SEAN DE LOS DISEÑOS, MODELOS, MARCAS Y COLORES QUE MAS PREVALEZCAN EN EL MEDIO. NO DEBEN DISTINGUIRSE EXCEPCIONALMENTE CON PERIQUITOS NI POR SU MARCA O DISEÑO. LAS PLACAS DEBEN SER LAS MISMAS USADAS POR LOS CIUDADANOS LOCALES. EL GARAGE DONDE GUARDAN LOS CARROS DEBE ESTAR VIGILADO O PROTEGIDO.DE SER POSIBLE, DEBEN SER EQUIPADOS CON TAPAS DE CERRAURAS PARA LOS TANQUES DE GASOLINA ASI COMO PARA LA CUBIERTA DEL MOTOR PARA EVITAR EL SABOTAJE O, EL QUE SE CONECTEN EXPLOSIVOS.DE SER POSIBLE, NUNCA ESTACIONE AFUERA, EXCEPTO CUANDO LLEVE UN CHOFER IDENTIFICADO POR LA CIA., Y SIEMPRE QUE EL VEHICULO LO HAYA ESTACIONADO FUERA DE LAS FACILIDADES CONOCIDAS, LAS CERRADURAS DEBEN ACCIONARSE. DESPUES DE QUE UN CARRO SE HA ESTACIONADO EN UN AREA VULNERABLE, ES

Page 81: DIPLOMADO SEGURIDAD INTEGRAL.docx

Seguridad integral 81

BUENA IDEA OBSERVAR ALREDEDOR DEL MISMO LAS SIGUIENTES PARTES, ANTES DE SUBIR:

1). QUE SE ENCUENTRE NORMAL EL CIERRE DEL CAPO 2). EL TUBO DE ESCAPE. 3). LOS PARACHOQUES. 4). VENTANILLAS CON SEÑALES DE HABER SIDO FORZADAS. 5). EL ASIENTO TRASERO, PARA EVITAR QUE PERSONAS PUEDAN ESTAR ESCONDIDAS.

INSTALE CORTINAS O MATERIAL REFLECTIVO EN LAS VENTANAS DE ATRAS DE CADA CARRO DE LA COMPAÑÍA SI ES QUE LA LEY LO PERMITE, PERO TENGA BUENOS ESPEJOS RETROVISORES PARA OBSERVAR CLARAMENTE EL AREA POSTERIOR DE TRANSITO DEL VEHICULO.

SE RECOMIENDA QUE LOS CARROS PARTICULARMENTE AQUELLOS USADOS POR EJECUTIVOS DE ALTO NIVEL SEAN EQUIPADOS CON RADIO-TRANSMISOR O TELEFONO CELULAR, PARA QUE PUEDA BRINDARSE AYUDA EN CASO DE SER PERSEGUIDO; PARA EL EJECUTIVO, UN GUARDIA ARMADO Y UN VEHICULO SEMI BLINDADO ES DE GRAN VENTAJA, Y MUY ESPECIALMENTE QUE ESTE SEA ENTRENADO PARA ESTAS CIRCUNSTANCIAS ESPECIALES.

SI EL VEHICULO VA ACOMPAÑADO DE ESCOLTA SIEMPRE QUE ELLO SEA POSIBLE, ESTA DEBE IR DETRAS, NO ADELANTE!

SI ESTO INVOLUCRA UN VIP, SIMBOLO INTERNACIONAL PARA "PERSONA MUY IMPORTANTE", UNA ESCOLTA POLICIAL ES RECOMENDABLE. EL VEHICULO DEBE SER PRECEDIDO POR ELLA PREVINIENDO QUE ESTE NO TENGA QUE DETENERSE POR LAS SEÑALES DE TRAFICO, Y OTRAS OBSTRUCCIONES. SI AL CARRO DEL VIP LE SIGUE UN SEGUNDO CARRO POLICIAL, EL PRINCIPAL OBJETIVO DE ESTE ULTIMO ES EL DE VIGILAR LA PARTE POSTERIOR RESPECTO A CUALQUIER VEHICULO QUE INTENTE DARLE ALCANCE O CRUZARSE CON EL.

EL TANQUE DE GASOLINA NO DEBE CONTENER NUNCA MENOS DE LA MITAD DE SU CAPACIDAD, Y ESTA DEBE SER COMPRADA EN DISTINTAS BOMBAS O A TRAVES DE LA COMPAÑIA.

EL FACTOR MAS IMPORTANTE DE SEGURIDAD ES QUE EL HOMBRE DE NEGOCIOS NO TENGA UNA RUTA CEÑIDA, YA SEA DE HORARIO O DE RUTA. ESTO QUIERE DECIR QUE NUNCA DEBE TOMAR LA MISMA RUTA FRECUENTEMENTE Y NO IR O LLEGAR A LA MISMA HORA REGULARMENTE. LOS TERRORISTAS, O LA DELINCUENCIA ORGANIZADA AL PLANEAR UN SECUESTRO, SOLAMENTE PUEDE LLEVARLO A CABO SI LO PUEDEN ATRAPAR EN UN LUGAR CONVENIENTE Y RELATIVAMENTE SEGURO PARA ELLOS, QUE HAYA SIDO PREVIAMENTE ESTUDIADO Y EVALUADO.

El Hombre de negocios debe:

Page 82: DIPLOMADO SEGURIDAD INTEGRAL.docx

Seguridad integral 82

NO DECIRLE A NADIE, EXCEPTO A PERSONAS DE ABSOLUTA CONFIANZA, A DONDE PLANEA IR, INCLUYENDO LA HORA DE SALIDA DE UN LUGAR O LA HORA DE REGRESO O LLEGADA.

USAR DIFERENTES PUERTAS AL ENTRAR O SALIR DE SU EMPRESA O LUGARES HABITUALES.

ESTACIONARSE EN DIFERENTES AREAS CERCA DE LA EMPRESA, A NO SER QUE LA MISMA TENGA UN GARAGE O AREA PREFIJADA.

NO DEJAR SU CARRO EN LA CALLE DURANTE LA NOCHE.

UTILIZAR DIFERENTES RUTAS AL VIAJAR A LOS LUGARES VISITADOS CON MAXIMA REGULARIDAD (CASA, OFICINA, CLUB, RESTAURANTE, ETC.).

SI USA LOS SERVICIOS DE UN CHOFER, HACER QUE ESTE SEA INVESTIGADO CUIDADOSAMENTE POR LA POLICIA O POR EL DEPARTAMENTO DE SEGURIDAD , DE SER POSIBLE, CONTRATAR SOLAMENTE CONDUCTORES QUE HAYAN ESTADO LARGO TIEMPO EN LA COMPAÑIA, PREFERIBLEMENTE POR ENTIDADES QUE LOS ENTRENEN "ESPECIALMENTE". AUN ASI NO DECIRLE NUNCA POR ADELANTADO A DONDE PIENSA IR.

CONTRATAR O ARRENDAR A UNA EMPRESA DE SEGURIDAD PRIVADA UN BUEN VEHICULO ACONDICIONADO ESPECIALMENTE, Y POR PERSONAL ENTRENADO PARA ESTAS FUNCIONES.

NO IR A TRAVES DE AREAS DESHABITADAS DONDE LOS DELINCUENTES PUEDAN ACORRALARLO SIN SER VISTOS Y SIN EL TEMOR DE SER OBSERVADOS; LAS AREAS EN CONSTRUCCION SON PELIGROSISIMAS, ENTRE OTRAS, POR LAS AMENAZAS DE BOMBAS, GRANADAS O MINAS.

EVITAR EL VIAJAR EN HORAS DE LA NOCHE. DE SER NECESARIO TRATAR DE SALIR EN COMPAÑIA DE OTRAS PERSONAS. LAS AREAS REMOTAS DE LA CIUDAD Y LAS AFUERAS, DEBEN SER EVITADAS DURANTE LAS HORAS DE OSCURIDAD.

CONOCER LA RUTA QUE SE TOMA, PARA PODER EVITAR POSIBLES OBSTRUCCIONES, TALES COMO REPARACIONES EN LAS CALLES, QUE FORZARIAN AL VEHICULO A REDUCIR SU VELOCIDAD O DETENERSE.

MANTENER TODAS LAS PUERTAS Y VENTANAS CERRADAS BAJO LAS NORMAS DE SEGURIDAD DESCRITAS.

NO PARAR A DARLE "COLITA" A NADIE, NI A "OBSERVAR" CUALQUIER CONMOCION O ACCIDENTE QUE PUEDA TENER LUGAR EN LA CALLE.

MANTENER LIBRES TODAS LAS LINEAS DE VISION A TRAVES DE LAS VENTANAS.

LA TACTICA MAS SEGURA ES DIRIGIRSE INMEDIATAMENTE A UN PUESTO DE POLICIA

Page 83: DIPLOMADO SEGURIDAD INTEGRAL.docx

Seguridad integral 83

UN EJECUTIVO DEBE SABER EL LUGAR DONDE SE ENCUENTRAN TODAS LAS DELEGACIONES O ESTACIONES DE POLICIA DEL AREA DONDE TRABAJA, VIVE Y VIAJA.EVITAR VIAJAR SOLO. CON DOS EN EL CARRO, EL CONDUCTOR PUEDE OBSERVAR LA IZQUIERDA Y EL FRENTE Y EL PASAJERO PUEDE VIGILAR LA DERECHA Y LA PARTE POSTERIOR.

Ser especialmente Cuidadoso con las motocicletas

N MOTORIZADO PUEDE SER EL HOMBRE PUENTE DE UN CARRO LLENO DE DELINCUENTES. U

CUIDARSE DE MOTOCICLETAS CON PAREJAS: PUEDEN VACIARLE UNA ESCOPETA RECORTADA DENTRO DEL CARRO O ARROJARLE UNA GRANADA DE MANO, DESAPARECIENDO RAPIDAMENTE.

¡AUN, EL MOTORIZADO SOLO PUEDE HACERLO!

LOS VEHICULOS SON EN PARTICULAR VULNERABLES PARA LOS ATENTADOS; SOLO VEHICULOS ESPECIALMENTE ACONDICIONADOS Y PERSONAL ENTRENADO OFRECEN UNA BUENA GARANTIA.UNA PRACTICA FAVORITA ES LA DE QUE EL MOTORIZADO SIGA AL CARRO A CORTA DISTANCIA, Y CUANDO ESTE SE ENCUENTRE DETENIDO POR UNA SEÑAL DE TRANSITO O COMIENCE A RODAR, ACELERAR Y ARROJAR UNA GRANADA DENTRO DEL CARRO A TRAVES DE LA VENTANA. EL ASESINO ENTONCES SIGUE ADELANTE Y SE PIERDE.

Rotación de Vehículos

E SER POSIBLE, ROTAR LOS CARROS ENTRE LOS EJECUTIVOS PARA QUE UNA PLACA Y UN CARRO DETERMINADO NO IDENTIFIQUEN A UNA PERSONA EN PARTICULAR. ESTAR ALERTA EN CUANTO A LOS CARROS O CAMIONES

ESTACIONADOS A LO LARGO DE LAS RUTAS, SI PARECE QUE LLEVAN VARIOS HOMBRES, EVADIRLOS RAPIDAMENTE.

DSI HACE USO FRECUENTE DE "LIBRES" (TAXIS) Y TIENE HABITO DE PARARLOS, NO TOMAR SIEMPRE EL PRIMERO QUE PASE, SINO EL SEGUNDO UNA VEZ Y EL TERCERO LA OTRA, EN UNA BASE CONTINUA IRREGULAR. ESTO DISMINUIRA EL RIESGO DE ENTRAR A UN CARRO QUE HAYA SIDO "PLANTADO" O PLANEADO PARA QUE USTED LO TOME. EVITAR LOS "LIBRES" SIEMPRE QUE SEA POSIBLE, Y NO USAR SIEMPRE LA MISMA LINEA.LOS DELINCUENTES LE PUEDEN MANDAR UN TAXI FALSO DE ELLOS PARA QUE LO RECOJA, O SUSTITUYE AL CHOFER AUTENTICO POR UN COMPLICE.

CUANDO CONDUZCA, MANTENGA UNA BUENA DISTANCIA ENTRE SU CARRO Y EL QUE RUEDA DELANTE, ESPECIALMENTE SI ES UN CAMION. SI EL VEHICULO QUE LE PRECEDE FRENARA DE REPENTE, HABRIA TIEMPO SUFICIENTE PARA EVADIRLO, PASARLO, Y NO QUEDAR ENCERRADO O ENCAJONADO CON OTRO QUE LO CERRARA POR DETRAS.

MANTENERSE HACIA EL CENTRO DE LA CARRETERA TODO EL TIEMPO POSIBLE. ESTOS DELINCUENTES, GENERALMENTE SE ACERCAN POR LA IZQUIERDA PARA PODER ATACAR AL CONDUCTOR RAPIDAMENTE (EXCEPTO VEHICULOS DE CONDUCCION

Page 84: DIPLOMADO SEGURIDAD INTEGRAL.docx

Seguridad integral 84

DERECHA). ESTO ES MAS DIFICIL DE LOGRAR SI EL VEHICULO SE ENCUENTRA MAS CERCA DEL CENTRO EN UNA CARRETERA DE DOBLE SENTIDO. MAS AUN, SU VEHICULO TENDRA MAS ESPACIO DE MANIOBRAR SI NO ESTA ENCAJONADO EN LA DERECHA DE LA VIA.

Si intentan cometer un secuestro en traslado

RATAR DE EVADIR A LOS SECUESTRADORES CONDUCIENDO DE IZQUIERDA A DERECHA PARA QUE NO LE PUEDAN CORTAR EN LA CARRERA. TRATAR DE PERDER AL CARRO PERSEGUIDOR EN EL TRANSITO; Y SOBRE TODO, DIRIGIRSE A

LA DELEGACION DE POLICIA MAS PROXIMA.TLOS SECUESTRADORES PREFIEREN HACER SUS TRABAJOS EN LUGARES DONDE SE INTERSECTAN VARIAS CALLES PARA TENER MAS VIAS DE ESCAPE, USTED TAMBIEN PUEDE TRATAR DE ESCAPAR POR UNA DE ESAS CALLES, LA VELOCIDAD ES SOLO UN MEDIO PARA LOGRAR LA EVASION TEMPORAL Y GANAR TIEMPO SUFICIENTE PARA LLEGAR A UNA ZONA PROTEGIDA. LA VELOCIDAD IMPLICA SERIOS PELIGROS DE ACCIDENTE GRAVE, LA VELOCIDAD SOLO DEBE SER USADA PARA LLEGAR A UN LUGAR ESPECIFICO RAPIDAMENTE.

Caminando

- UNA PERSONA CAMINANDO POR LA CALLE RESULTA MUY VULNERABLE PARA UN SECUESTRO. PARA AQUELLOS QUE GUSTAN CAMINAR, SE SUGIERE LO SIGUIENTE:

- NO CAMINAR CERCA DE SU CASA U OFICINA. SI ALGUIEN ESTA PLANEANDO SECUESTRARLE, ESTOS SON DOS LUGARES EN QUE CON MAS PROBABILIDAD LO INTENTARAN.

- NO CAMINAR A LA MISMA HORA NI POR EL MISMO LUGAR CADA DIA.

- SI LA OFICINA SE ENCUENTRA CERCA DE SU CASA, NO CAMINAR SIEMPRE ESA DISTANCIA. UTILIZAR A VECES EL CARRO. YA SEA CAMINANDO O EN SU VEHICULO, CAMBIAR LA RUTA, AUNQUE LA DISTANCIA SOLO SEA DE UNA O DOS CUADRAS.

- EVITAR EL CAMINAR POR LUGARES APARTADOS O URBANIZACIONES ALEJADAS. SI DEBE CAMINAR, EL LUGAR MAS SEGURO ES UNA AREA BIEN POBLADA EN EL MOMENTO MAS CONCURRIDO POR LAS ACTIVIDADES DE LA COMUNIDAD. RARO SERIA, EN VERDAD, QUE UN SECUESTRADOR TRATARA DE CAPTURAR A SU VICTIMA EN UNA CALLE CONCURRIDAConducta que se sugiere en caso de ser secuestrado

BAJO TODAS LAS CIRCUNSTANCIAS, ESTAR SIEMPRE ATENTO Y TRATAR DE CALMARSE PARA TOMAR VENTAJA DE CUALQUIER SITUACION QUE CREA PUEDA EXPLOTAR A SU FAVOR.

Page 85: DIPLOMADO SEGURIDAD INTEGRAL.docx

Seguridad integral 85

RECORDAR QUE EL PRIMER OBJETIVO DE SU FAMILIA, EMPRESA Y AUTORIDADES SERA EL QUE PUEDA REGRESAR SANO, SALVO Y LO MAS PRONTO POSIBLE.

TRATAR DE NO POLEMIZAR CON ELLOS, NO IMPORTA CUAN "RAZONABLES" PUEDAN LUCIR LOS SECUESTRADORES SUPERFICIALMENTE, NO SE PUEDE CONFIAR EN QUE ACTUEN NORMALMENTE Y SUS ACCIONES PUEDAN SER IMPREDECIBLES.

CUMPLIR CON LAS INSTRUCCIONES DE LOS CAPTORES LOMEJOR POSIBLE. NO DISCUTIR QUE ACCIONES TOMARAN LOS FAMILIARES, LOS AMIGOS, LAS AUTORIDADES O LA EMPRESA.TOMAR MENTALMENTE NOTA DE TODOS LOS MOVIMIENTOS, INCLUYENDO EL TIEMPO, DIRECCIONES, DISTANCIAS, MARCAS EN LA CARRETERA A LO LARGO DEL CAMINO, OLORES ESPECIALES Y SONIDOS COMO LOS DE TRANSPORTE, CAMPANAS, CONSTRUCCIONES, ETC.CADA VEZ QUE SEA POSIBLE, TOMAR NOTA DE LAS CARACTERISTICAS DE LOS CAPTORES, DE SUS HABITOS, MEDIO AMBIENTE, MODO DE HABLAR Y DE LOS CONTACTOS QUE HACEN, DE SUS GUSTOS O DISGUSTOS, ETC. TAL INFORMACION PUEDE SER DE GRAN AYUDA PARA LAS INVESTIGACIONES POSTERIORES.

GENERALMENTE NO PUEDE ESPERARSE DE TENER UNA BUENA OPORTUNIDAD PARA ESCAPAR, SIN EMBARGO, CUALQUIER PLAN DE ESCAPE, NO DEBE INTENTARSE SIN QUE HAYA SIDO CUIDADOSAMENTE CALCULADO PARA ASEGURARSE, EN LO POSIBLE, DE SU EXITO.

EVITAR HACER OBSERVACIONES PROVOCATIVAS A LOS CAPTORES, COMO YA HEMOS NOTADO, PUEDEN SER INDIVIDUOS INESTABLES, CON REACCIONES EXPLOSIVAS, VIOLENTAS, ABUSIVAS Y DESPROPORCIONADAS A LA PROVOCACION.GeneralidadesE

L EJECUTIVO DEBE ESTABLECER UN SISTEMA DE SEÑALES PARA SER USADO EN CASO DE EMERGENCIAS.

ESTO PUEDE VARIAR, POR SUPUESTO, DEPENDIENDO DE LOS PROBLEMAS POTENCIALES. DICHAS SEÑALES DEBEN EXISTIR ENTRE EL EJECUTIVO Y SU SECRETARIA CUANDO EL SE ESTA COMUNICANDO CON ELLA DESDE AFUERA, POR EL EJECUTIVO Y SU FAMILIA ,ENTRE SU RESIDENCIA Y LA DE ALGUN VECINO EN QUE SE PUEDA CONFIAR. LA SEÑAL PODRA SER ORAL O VISUAL.

POR EJEMPLO:

UNA LUZ QUE SE ENCIENDA DURANTE LA NOCHE (UNA PRE-CONVENIDA) PODRIA INDICAR AL VECINO QUE DEBE LLAMAR A LA POLICIA.

EL EJECUTIVO HABLANDO A SU SECRETARIA Y LLAMÁNDOLA POR OTRO NOMBRE PUEDE SER UNA SEÑAL DE QUE SE ENCUENTRA EN PELIGRO.

Page 86: DIPLOMADO SEGURIDAD INTEGRAL.docx

Seguridad integral 86

UN ESTUDIO DE SEGURIDAD DEBE LLEVARSE A CABO EN SUS OFICINAS Y EMPRESA, ASI COMO EN SU DOMICILIO Y ESTE DEBE SER REVISADO PERIODICAMENTE PARA ASEGURARSE DE QUE SE CUMPLEN AL MAXIMO, QUE SEAN OPERATIVAS Y ACTUALIZADAS TODAS LAS NORMAS DE SEGURIDAD.

ESTO TAMBIEN AYUDA A MANTENER A TODO EL PERSONAL CONSCIENTE DE LA IMPORTANCIA DE DICHAS MEDIDAS.SE DEBEN REALIZAR CHEQUEOS DE SEGURIDAD A TODOS LOS EMPLEADOS QUE EN LOS ULTIMOS DOS AÑOS NO HAYAN SIDO INVESTIGADOS CON MINUCIOSIDAD.

SE DEBEN CONTRATAR O IMPARTIR ENTRENAMIENTOS AL PERSONAL DE SEGURIDAD AHORA ASIGNADO A SU EMPRESA, YA SEAN GUARDIAS CONTRATADOS O DE SU PROPIA COMPAÑIA.

TODOS LOS CONDUCTORES Y PERSONAL ASIGNADO A LOS EJECUTIVOS DEBEN SER ENTRENADOS APROPIADAMENTE CONTRA ATAQUES, SECUESTROS, PRIMEROS AUXILIOS, ETC.

TODO EL PERSONAL ASIGNADO A RECOGER LA CORRESPONDENCIA EN LA OFICINA DE CORREOS LOCAL DEBE SER CHEQUEADO ESPECIALMENTE PARA ASEGURARSE QUE LA CORRESPONDENCIA NO ES CENSURADA POR INDIVIDUOS O GRUPOS INDESEABLES, O QUE SE COLOCARA UNA SOBRE-BOMBA.

VARIAS FOTOGRAFIAS RECIENTES DE TODOS LOS EJECUTIVOS IMPORTANTES Y DE SUS ESPOSAS E HIJOS ACOMPAÑADAS DE SU DESCRIPCION (INCLUYENDO ALGUN RASGO EN ESPECIAL), DEBEN MANTENERSE ARCHIVADAS Y ACTUALIZADAS. PUEDEN SER ENVIADAS AL DEPARTAMENTO DE SEGURIDAD, PARA AYUDAR A IDENTIFICARLOS EN CASO NECESARIO.

SE DEBEN DISTRIBUIR GUIAS DE SEGURIDAD ESCRITAS A TODOS LOS EMPLEADOS, DETALLANDO LOS PROCEDIMIENTOS A SEGUIR EN CASO DE QUE SE RECIBA UNA AMENAZA DE BOMBA O DE OTRO TIPO COMO PUDIERA SER INCENDIO, SISMO Y TECNICAS DE EVACUACIÓN. LAS RECEPCIONISTAS, OPERADORAS TELEFONICAS, LAS SECRETARIAS EJECUTIVAS, LAS ESPOSAS Y

FAMILIARES DE LOS EJECUTIVOS, DEBERAN TENER GUIAS ESTRICTAS PARA ACTUAR EN CASO DE PELIGRO.

SE DEBERAN TENER SESIONES DE ADIESTRAMIENTO CON EL OBJETO DE PRACTICAR LOS MECANISMOS DE APREMIO QUE SE UTILIZARAN POR EL EQUIPO DE MANEJO DE CRISIS.Amenaza de Bomba

La bomba o artefacto explosivo es un medio usado desde tiempos antiguos como base de amago y tiene diferentes fines en los cuales se aplica como pudieran ser:

Page 87: DIPLOMADO SEGURIDAD INTEGRAL.docx

Seguridad integral 87

VENGANZA

CAUSAR TEMOR A AUTORIDADES O EMPRESAS

DESESTABILIZAR EL PAIS

MEDIOS PARA PENETRAR EDIFICIOS O ROMPER BLINDAJES PARA COMETER ILICITOS

EXTORSION MEDIANTE AMENAZA

PUEDE SER EL ACTO DE UN DESEQUILIBRADO MENTAL

Medios mas frecuentes para transmitir una amenaza

TELEFONO: A través de llamadas telefónicas dirigidas a los principales funcionarios de la oficina, o bien a la persona que atiende al conmutador, indicando la existencia de algún paquete o artefacto explosivo dentro de las instalaciones.

POR ESCRITO : Por medio de notas que se dejan en las áreas de atención al público, mostradores o escritorios , mencionando igualmente la existencia de explosivos dentro del local.

¿ Que hacer cuando se recibe una amenaza ?

CONSERVE LA CALMA ESCUCHE CON ATENCION SEA CORTES

POR TELEFONO : Procure obtener los mayores datos posibles acerca del artefacto explosivo, como son: Lugar en que se encuentra Hora en que hará explosión Motivo de haberla colocado Demandas específicas

Anote la información sobre la persona que llama como: Sexo Posible edad Tono de voz Ruidos de fondo Otras voces, etc.

Page 88: DIPLOMADO SEGURIDAD INTEGRAL.docx

Seguridad integral 88

POR ESCRITO: La nota que se encuentra o recibe lo mismo que la información de la llamada se entrega de inmediato a cualquiera de los funcionarios de mayor jerarquía en la oficina, quien avisará de inmediato a sus superiores y a seguridad.

Consideraciones Generales

ualquiera que sea el medio de recepción de la amenaza se debe tomar con calma, evitando provocar el pánico colectivo al enterar al personal, clientela, proveedores, visitantes, etc.C

El funcionario enterado de la amenaza deberá avisar sobre tal al departamento de seguridad si contara con este , si no deberá avisar a la Autoridad correspondiente.Por su parte la oficina receptora del aviso instruye al funcionario de los pasos a seguir.

La decisión para proceder en estos casos no deberá ser tomada en la oficina afectada, ya que se puede poner en riesgo la vida de muchas personas.

Búsqueda de Artefactos Explosivos

ientras se recibe ayuda de los expertos, se instruye al personal de la Brigada de Búsqueda, para que localicen los paquetes o artefactos que se sospeche sean explosivos, divididos en tres localizadores por área, sin tocar nada, como a continuación

se explica.M Primer Localizador: Buscará aquellos lugares que se encuentren de su cintura para abajo ; tales como escritorios (encima y abajo), cestos de basura, recovecos, macetones, etc.

Segundo Localizador: Buscará en lugares que se encuentren sobre su cintura y hasta la cabeza, como archiveros (delante y atrás), cuadros decorativos, floreros, etc.

Tercer Localizador: Revisará todo aquello que se encuentre de su cabeza hacia arriba, como son libreros, estanterías altas,falsos plafones, tuberías, lamparas de alumbrado, etc. Si se ve algún plafón movido previamente no lo retiren , busquen otro plafon más retirado y observe con cuidado el interior.

Cualquiera de los tres grupos deberán ser metódicos. De encontrar algo que parezca sospechoso como portafolios, bolsas de papel, bolsos de mano, regalos o cajas empacadas y sin abrir, no lo toquen y avisen de inmediato al Personal de Seguridad y acordonen el área.

Recuerden que el resto del personal al desalojar el edificio se llevó consigo sus pertenencias, y lo que encuentren puede ser peligroso. No sacudan, no muevan nada y no lo toquen , únicamente son observadores.

En caso de localizar un supuesto explosivo se tomarán las siguientes precauciones :

Page 89: DIPLOMADO SEGURIDAD INTEGRAL.docx

Seguridad integral 89

Retiren a las personas que se encuentren cerca de los mismos.No deben tocar, abrir, inclinar, arrastrar, agitar o rodar el paquete o artefacto.No deben confiarse en el tamaño del paquete, ya que uno del tamaño de una cajetilla de cerillos puede contener material explosivo suficiente para dañar a una persona.Tenga a la mano un extintor contra incendio.

Eviten o impidan cometer lo siguiente :

Fumar cerca del paquete. Acercarse al paquete personas que vistan ropas de rayón. Efectuar transmisiones de radio.

En caso que se autorice por los expertos trasladar el paquete a otro sitio se indicara que no lo coloquen en : Recipientes con agua o con aceite. Cerca de tuberías de gas, eléctricas, de teléfonos o telégrafos y suministros de agua. Cerca de materiales inflamables y aparatos de calefacción o radiadores.

Esperemos no vernos involucrados en este tipo de amenazas, pero de ser así, hagamos únicamente lo que nos corresponde ya que afortunadamente contamos con auxilio profesional por parte de las Autoridades Civiles y Militares, que consta de equipos adecuados y recursos humanos técnicamente preparados.

¡ La Seguridad es una Responsabilidad compartida entre la Población y las Autoridades, donde la mayor participación corresponde a la ciudadanía basándola en la prevención !

GENERALIDADES DE LA PROTECCION FISICA

FUENTES Y FUNDAMENTOS DE PELIGRO.LA PROTECCIÓN INTEGRALLA PROTECCIÓN.

Definiremos la protección como un sistema de seguridad organizado para custodiar una persona, un lugar o un objeto determinado, que permite controlar lo que suceda en una zona, y reaccionar en su caso, adecuadamente.

Las causas más frecuentes por las que un grupo organizado o individuo pone en peligro la integridad física de una persona o sus bienes son:

- Políticas- Ideológicas.- Psicológicas.- Económicas.- Raciales.- Religiosas.

Page 90: DIPLOMADO SEGURIDAD INTEGRAL.docx

Seguridad integral 90

- Personales.- Causas monetarias.- Sociológicas.

Todas ellas no son exclusivas, a veces se encuentran interrelacionadas.

El conocer las diferentes causas por los que se pueden producir agresiones a una VIP (Very important person) ayuda a determinar los espacios sociales en los que una persona es vulnerable y esta en situación de riesgo latente.

FUENTES Y FUNDAMENTOS DE PELIGRO.

LA AMENAZA. CONSIDERACIONES GENERALES.

Se define amenaza como aquello que puesto en contacto con el objeto a proteger es capaz de producir un daño a éste.

Como paso siguiente a la amenaza se define la posibilidad de que ésta se materiali- ce, posibilidad a la que consideramos riesgo.

Las amenazas existentes podemos decir que son innumerables, pero de aquí en ade- lante nos ocuparemos de aquellas que supongan un riesgo a tener en cuenta para nuestro objeto a proteger, es decir aquellas que tienen posibilidades “reales” de materializarse. En primer lugar debemos tener presente, al margen de la amplitud del concepto de amenaza, cuál es el marco en el que realizaremos la función de protección y para ello tendremos que considerar lo siguiente:

La VIP a proteger. Normalmente será un civil, pudiendo ser una VIP Nacional o Extranjera.

Su consideración de VIP, hace que sobre la persona que ostenta tal condición con- verjan diferentes amenazas que de otro modo nunca le hubiesen afectado.

Además de lo anterior, otras circunstancias de carácter diverso y excepcional (alto grado de riesgo de materializarse una determinada amenaza, etc.), podrán hacer que una persona determinada sea objeto de nuestra protección.

Delincuencia común e inseguridad ciudadana. La delincuencia común, sí se puede considerar una “amenaza” de baja intensidad pero constante en la sociedad que puede afectar en mayor o menor medida a una VIP, bien como persona o ciuda- dano normal, bien en actos concretos de gran concentración de personas donde puedan actuar “carteristas”, “tironeros”, “timadores”, etc. Debido al incremento de inmigrantes procedentes de distintos lugares del mundo, hay ciertas zonas, sobre todo en ciudades grandes, en los que ha aumentado el índice de delincuencia por este motivo, esta apreciación más que un riesgo para la integridad

Page 91: DIPLOMADO SEGURIDAD INTEGRAL.docx

Seguridad integral 91

física de la VIP, es un tema a tener en cuenta.

Las zonas de aglomeraciones de jóvenes en determinados horarios, más que constituir un riesgo para la VIP, lo que puede es entorpecer, debido a la proliferación de gente, el tránsito por itinerarios, el acceso a ciertos lugares, aparcamientos pre- vistos, etc., no debiendo descartarse algún posible incidente de elementos descon- trolados por su estado de embriaguez, altercados, etc.

Organizaciones antisociales o reivindicativas con carácter puntual que sin que sus intereses vayan en contra de la VIP , sí le pueda afectar por asistencia a actos institucionales o sociales donde una VIP Civil sí se considere objetivo.

Agresiones contra el honor o la imagen que pueden llevarse a cabo mediante palabra (agresiones verbales) o de hecho (lanzamiento de objetos con el fin de ridi- culizar) y que pueden llegar a tener una gran repercusión y trascendencia social.

VULNERABILIDADES.

Organizaciones internas que por circunstancias concretas pueden increpar o agredir a una VIP como reivindicación.Generalmente serán grupos descontentos y actuarán en actos institucionales.

Accidentes. Siempre se deben considerar en función de los itinerarios elegidos, premuras de tiempo, etc. No siempre la velocidad de las caravanas o “cápsulas” dan seguridad y sí pueden provocar accidentes de tráfico que den al traste con la misión.

Costumbres de la propia VIP, como puede ser el pasear en horas de tiempo libre por zonas de la ciudad de riesgo o consideradas como “negras” (barrios donde el nivel de delincuencia es mayor, asistencia a bares, discotecas, etc.).

Enfermedades o emergencias médicas que si bien pueden ser imprevisibles, deben ser estudiadas (cuadro clínico de la VIP) y previstas en función del riesgo sanitario, por el Servicio de Protección.

La falta de mentalización. Norma común en algunas VIP que consideran no ser objetivo de las amenazas, sin pararse en lo que representan: “No os preocupéis que aquí no pasa nada”.

Rutina, acomodación, de los Servicios de Protección. Por ello es importantísimo que los equipos de protección se roten continuamente.

PREVENCIÓN DE LA AMENAZA.

Existen medios y sistemas para prevenir la amenaza tanto contra las instalaciones como hacia las personas. La primera y principal es “la autoprotección”.

Page 92: DIPLOMADO SEGURIDAD INTEGRAL.docx

Seguridad integral 92

El Escolta Privado en funciones de Protección de Personas, debe siempre aplicar ante situaciones imprevistas la lógica y la razón.

En este sentido, la mejor arma de un escolta es la inteligencia y la capacidad para obrar y actuar adecuadamente, protegiendo convenientemente a la VIP, pero sin provocar situaciones no deseadas.

Por ello, la práctica y el “autoentrenamiento” son vitales para las personas que tienen que desempeñas dichas funciones

TEORIA DE LOS CIRCULOS CONCENTRICOS

El área de protección debe ser como una esfera, estableciéndose la protección en todas direcciones, incluido por encima y por debajo de la persona a proteger (requisa de hoteles, viviendas, etc.).

Teniendo en cuenta todo lo anterior el sistema de protección más empleado es el lla mado de círculos concéntricos y puestos de seguridad.

El de Círculos concéntricos es un operativo compuesto por una serie de áreas representadas en tres círculos concéntricos que tiene como centro común la VIP. El Primero (Seguridad Inmediata) lo forma el Equipo de Protección propiamente dicho, mientras el Segundo (Seguridad Próxima) y el Tercero (Seguridad Lejana)están formados por Puestos de Seguridad con un área de responsabilidad.

Normalmente la VIP llevará solamente el circulo de Seguridad Inmediata. En función de la VIP, el número de Escoltas disponibles y el grado de amenaza, podría llevar el segundo circulo o de Seguridad Próxima compuesto por el equipo de avance en el caso de disponer de escoltas propios o miembros de las FCSS en caso contra- rio. El tercer circulo o de seguridad lejana es difícil que lo lleve la VIP.

PRIMER CÍRCULO (SEGURIDAD INMEDIATA -ESCOLTA-). Número

Page 93: DIPLOMADO SEGURIDAD INTEGRAL.docx

Seguridad integral 93

de Escoltas: En relación con la importancia de la VIP.Misión: Evitar un ataque a la VIP, neutralizando la agresión, cubriendo al protegi-do y evacuándolo a un lugar seguro.Vestuario: Normalmente de paisano y acorde con la indumentaria de la VIP.Armamento: El autorizado a los Escoltas Privados.

SEGUNDO CÍRCULO (SEGURIDAD PRÓXIMA -VIGILANCIA-). Número

de Escoltas: Indeterminado.Misión: Dar protección a la VIP en un área más amplia mediante puestos de vigilancia y control (dispositivos necesarios para el chequeo y requisa de itinerarios y zonas de seguridad que se determinen).Vestuario: En función de las necesidades..Armamento: El autorizado a los Escoltas Privados.

TERCER CÍRCULO (SEGURIDAD LEJANA -OBSERVACIÓN-).

Número de Escoltas: Indeterminado.Misión: Dar protección a la VIP en una zona más extensa y lejana mediante la observación, garantizando la libre disponibilidad en tiempo y espacio del primer y segundo circulo.Vestuario: El aconsejado a la ocasión.Armamento: El autorizado a los Escoltas Privados..

Fig. 2.03. Esquema de los círculos concéntricos

Page 94: DIPLOMADO SEGURIDAD INTEGRAL.docx

Seguridad integral 94

PUESTOS DE SEGURIDAD.

Son Puestos Fijos (Observadores, francotiradores, etc.) y Móviles (patrullas) que forman los círculos segundo y tercero.

CLASIFICACIÓN.

- Revisión o Control de Accesos: Se establecen en los lugares de paso hacia una zona de acceso restringido con el fin de impedir la entrada de personal no acreditado.- Vigilancia: Buscan intrusos dentro de una zona restringida. Pueden ser de:- Observación: En actitud pasiva controlando una zona por la vista.- Indagación: Con acciones de búsqueda activa.- Especiales: Tienen una misión específica que requiere una especialización téc- nica. (prensa, equipajes, TEDAX, perros, etc.)

PRINCIPIOS DE ACTUACIÓN. En cuanto a

la persona a proteger:

- Conocer a la persona.- Saber horarios de sus movimientos- Llevar una vestimenta adecuada

En relación al Puesto:

- Conocer la misión.- Conocer a su Jefe inmediato.- Asegurarse que el relevo conoce la misión y transmitirle las novedades quehubiera.- Conocer el cometido de puestos limítrofes.- Conocer los distintivos de identificación.- No abandonar el puesto sin permiso.- Saber las normas de uso de las transmisiones.- Conocer los distintos caminos que lleven al puesto.

En relación al Área de Responsabilidad:

- Elegir los lugares idóneos de observación dentro del área.- Saber qué personas ocupan normalmente dicha área y compararla con la quehaya durante el servicio.- Observar dentro del área actitudes sospechosas.- Comprobar si existen elementos o establecimientos peligrosos.- Conocer el emplazamiento de los equipos de emergencia y comprobar si estánDebidamente inspeccionados y precintados.

Page 95: DIPLOMADO SEGURIDAD INTEGRAL.docx

Seguridad integral 95

RECONOCIMIENTO DE ZONA E ITINERARIOS.

Dentro de la protección estática que el servicio de Seguridad debe proporcionar a una VIP, el reconocimiento de zona ocupa un lugar destacado, ya que deberemos conocer exhaustivamente, tanto el domicilio de la VIP como cualquier otro lugar fijo, habitual o esporádico, que ésta pudiera visitar.

Definición de Zona de Seguridad: conjunto de lugares que se deben proteger, constituido por el edificio, su perímetro y su entorno más próximo.

Área de Seguridad: es una parte concreta del edificio, que exige unas medidas específicas de seguridad.

Área o zona de Influencia: área concéntrica y exterior a la exclusión desde la que resulta factible la realización de acciones contra la integridad del área protegida. No suele ser, normalmente, propiedad del protegido

Área o zona de exclusión: área concéntrica y exterior al área protegida, que, debidamente señalizada es de utilización restringida o acceso limitado. El terreno.

Área o zona protegida: área delimitada por barreras físicas y de acceso controla- do en la que se ejerce un cierto control sobre movimientos y permanencia.

PLAN DE SEGURIDAD.

El Plan de Seguridad es un documento donde se recogen los riesgos que existen y la forma de afrontarlos para evitar los mismos o, en caso de que se manifiesten, minimizar sus efectos.

Es un instrumento de gran utilidad porque identifica los riesgos y establece unos protocolos de actuación ante los mismos. Si no estuviese previsto, la reacción del personal, tanto de seguridad como del entorno de la VIP y de ésta, puede que no sea la más adecuada para responder a esa situación concreta.

Los escoltas podrán solicitar el Plan de Seguridad para conocer las medidas de segu- ridad de los lugares en que trabaje la VIP a proteger. Si hubiera de elaborar algún Plan de seguridad para un recinto en concreto se deberá asesorar a través del jefe de la Sección de Escoltas

Un Plan de Seguridad debe de tener, al menos, las siguientes partes:

- Análisis de los Riesgos

Page 96: DIPLOMADO SEGURIDAD INTEGRAL.docx

Seguridad integral 96

- Plan de Autoprotección- Plan de Emergencia

Los intereses de los Planes de Autoprotección y de Emergencia pueden ser contra- puestos y es una tarea fundamental llegar al justo equilibrio entre ambos.

Análisis de los riesgos. Todo Plan de Seguridad que quiera ser coherente debe comenzar por un Análisis de los Riesgos de la forma más técnica y objetiva posible.

Plan de autoprotección. Este Plan es la parte que se encarga de prever la situaciones de riesgo que pueda provocar una agresión de origen humano no accidental cualquiera que sea su carácter, así como las medidas a tomar para evitar o minimizar los efectos.

Plan de emergencia. Este Plan es la parte que se encarga de prever las situaciones de riesgo que pueda provocar una agresión de origen natural o accidental, así como las medidas a tomar para evitar o minimizar los efectos. En este Plan es fundamental la parte de contra incendios y de evacuación de la residencia.

TECNICAS DE SEGURIDAD Y PROTECCION DE PERSONAS

Introducción

Seguridad y protección son palabras que muchas veces se utilizan de manera equivocada, sin un criterio técnico, y lejos de su verdadero significado o ajuste al léxico jurídico y policial.

Como estas palabras (seguridad y protección) surgen constantemente en el curso de las conversaciones, conferencias, diálogos, planes, podría creerse que todo el mundo conoce su significado y que resulta superfluo definirla.

Pero en realidad, son siempre ambiguas, al igual que los conceptos que encierran.

En asuntos de seguridad y protección de personalidades es como utilizar o maniobrar con explosivos: “el primer error es el último”.

En este trabajo no existe la posibilidad de retorno o regresar al pasado. Cuando el enemigo logra su objetivo, los agentes de protección cavan su propia tumba.

Seguridad y protección de personalidades es parte de lo que se conoce como “seguridad de personas”, a su vez, es componente de la seguridad integral.

Desde el punto de vista policial o especializado, se considera personas importantes o

Page 97: DIPLOMADO SEGURIDAD INTEGRAL.docx

Seguridad integral 97

personalidades a todas aquellas que desempeñan puestos o cargos importantes, tanto en el sector público y privado.

También , aquellos que por razones de liderazgo o ideas políticas son susceptibles de sufrir atentados, cuyas consecuencia pueda crear trastornos económicos y políticos, tales como el presidente de directorio, gerentes, bancos, fábricas, casas comerciales, dirigentes y líderes políticos, dirigentes y líderes sindicales, personas de conocida solvencia económica y profesionales a cargo de obras importantes.

Todos aquellos que dirigen la política del gobierno, representantes de los poderes públicos, clero, cuerpo diplomático, altos miembros de las fuerzas del orden y miembros de gobiernos extranjeros que visitan al país con carácter oficial y/o entidades de carácter Internacional, tales como el Presidente de la República (esposa e hijos), el Presidente del Congreso y demás congresistas, los ministros de Estado, el Presidente de la Corte Suprema de Justicia, el Presidente del Jurado Nacional de Elecciones, el Primado de la Iglesia Católica, el Director General de la Policía Nacional , los Embajadores, Cónsules Generales, y Agregados de las diferentes embajadas acreditas en el país, los ministros de Estado de países extranjeros, el Presidente del Banco Interamericano de Desarrollo, el Presidente del Fondo Monetario Internacional, el Presidente del Banco Mundial y cada representante que llegue al país en misión oficial y otros que la superioridad lo autorice.

En todos los momentos de la historia se ha necesitado proteger de un modo individualizado a personas por su especial relevancia en la sociedad.

Debemos aceptar, por razones obvias, que ante posibles ataques en una comunidad, las esferas políticas, judiciales, financieras y empresariales, suelen soportar niveles de riesgos más elevados, sin sustraer por supuesto otras esferas sociales que también pueden ser objetos de atentados.

Los numerosos atentados que sucedieron en el pasado con los trágicos resultados de muerte y heridos, deben servir de experiencia histórica para todos aquellos que se dedican a la protección de personas.

Los hechos históricos tienden a repetirse y el pasado ilumina el futuro. El mundo ha sido siempre igual , las mismas cosas vuelven con distintos nombres , bajo diferentes colores . Tratamos de cambiar el mundo, pero no esperemos demasiado, el río de la historia sigue siendo el mismo.

Esto también se presenta en los atentados contra las personalidades y en la forma de realizarlos.

Recordemos por ejemplo las similitudes existentes entre dos hechos distantes en el tiempo. El primero, sufrido por el Papa Juan Pablo II, en la Plaza de San Pedro del Vaticano, en 1981 ; el segundo , del juez italiano , Giovanni Falcone, quien , amenazado por la mafia, desde 1967, sufrió una tentativa de asesinato contra su vida en 1989, siendo definitivamente liquidado en 1992.

Siempre que una personalidad destacada sale ileso de un atentado, está expuesto a otros ataques posteriores que pueden acabar con su vida.

Page 98: DIPLOMADO SEGURIDAD INTEGRAL.docx

Seguridad integral 98

Todo depende de que se presente una nueva oportunidad para los asesinos.

El agente de seguridad y protección de personalidades nunca debe olvidar de que en las operaciones o dispositivos de protección nunca es posible prestar un servicio que ofrece un ciento de efectividad.

No obstante que se esfuercen por aplicar las más modernas técnicas de prevención e intervención de la especialidad, así como con una adecuada información y coordinación interior y exterior, nunca se va a poder alcanzar un porcentaje que se aproxime a ese cien por ciento, garantizando la vida del personaje, porque la vida es un acertijo divino propuesto por un comediante divino y no nos damos cuenta de las cosas, hasta cuando es demasiado tarde ; por lo tanto, no existen garantías planas de que mañana más tarde , cualesquiera , puede ser víctima de un atentado , asalto, atropello, muerte . Y más aún, cuando es una personalidad o persona importante en la esfera pública , política o empresa.

OBJETO

Hacer conocer al personal las medidas de seguridad y protección indispensables que les permita prevenir, neutralizar o contrarrestar cualquier riesgo de seguridad o alcanzar los objetivos de protección de una persona muy importante o personalidad a quien tiene que resguardar desde un punto de vista integral.

FINALIDAD

Incrementar la capacidad de reacción y acción del personal del Departamento de Seguridad del frente a situaciones imprevistas provocadas por elementos terroristas u otras fuerzas adversas que pretendan atentar contra la vida o la integridad física de la persona muy importante y los familiares de su entorno.

ALCANCE

Las medidas contempladas en esta cartilla son de aplicación por el personal del sin embargo, sus recomendaciones pueden ser beneficiosas también para cualquier persona en general que con interés procure su autoprotección de la delincuencia en general.

DEFINICIÓN DE TÉRMINOS

SEGURIDAD

La seguridad es una situación de confianza y tranquilidad caracterizada por la garantía de que las amenazas y peligros son o serán contrarrestados, debido a la aplicación de medidas adecuadas. Es una de las necesidades básicas y por su carácter constitucional, un derecho inalienable del hombre y, de los países. El estado de paz, tranquilidad y sosiego se da cuando la personal o la institución considera que está exenta de peligro o de todo riesgo al haberse cubierto posibles vulnerabilidades. La seguridad se obtiene por la cooperación, no por la confrontación ni la competencia. El propósito supremo de toda organización de seguridad deberá ser preservar la paz y asegurar el acuerdo pacífico de los conflictos y prevenir el uso de la fuerza. La experiencia

Page 99: DIPLOMADO SEGURIDAD INTEGRAL.docx

Seguridad integral 99

aconseja que es necesario poner en práctica una seguridad preventiva y poner cada vez más en práctica el nuevo método de seguridad llamado "Seguridad de Inteligencia" o "Inteligencia Protectora"

PROTECCIÓN

Consiste en prevenir ( conjunto de medidas tomadas con antelación para evitar una determinada acción) o resguardar a una persona o animal de un peligro , daño o incomodidad. A la hora de evaluar los riesgos con el fin de prevenir o proteger algo, debemos tener en cuenta que el riesgo se pude asumir o evitar . La protección también consiste en planes y medidas tomadas con la finalidad de anticipar, prevenir o neutralizar cualquier situación que dañe o ponga en peligro a una personalidad que se protege o resguarda de una acción externa o interna. La protección es como una pared o muro que cubre a la personalidad. El que protege pone el cuerpo para evitar el peligro o daño a la personalidad.

La protección, desde un punto de vista especializado o policial, se configura como un sistema de seguridad, organizado para custodiar a una persona, animal, un lugar o un objeto determinado, que permite controlar lo que sucede en una zona y reaccionar en su caso de manera adecuada.

Los objetivos de la protección son los siguientes:

Proteger al personaje de todo peligro , amenaza o situación vergonzosa , ya sean causados intencionalmente o por accidente o negligencia. Para ello se debe establecer en el entorno de una personalidad una zona de seguridad, mediante un dispositivo de carácter preventivo y disuasivo que permita controlar y reaccionar ante cualquier eventualidad, por medio de la neutralización, la cobertura y la evacuación.

La unidad protectora es responsable de : anticipar problemas o peligros, reconocer situaciones que podrían resultar amenazantes y neutralizar o evitar problemas.

PRINCIPIOS SOBRE SEGURIDADLa seguridad total no existe.

La Seguridad ha de reforzar la libertad del hombre.

La seguridad es integral. Todos debe estar comprometidos, en todo momento , y tendrán la responsabilidad de prevenir, atenuar o rechazar las acciones o riesgos que atenten contra la seguridad física del personaje y comitiva dentro del local o en el exterior , permitiéndole el normal desenvolvimiento de sus actividades y cuidando la imagen democrática de un país y sin interferir la privacidad de sus actividades.

La seguridad es flexible. Se debe buscar un punto medio, ni mucho ni poco.

La Seguridad nace de la inseguridad. La seguridad existe porque hay un interés de proteger algo: La vida, o la propiedad o un bien estratégico.

La protección es un medio y la seguridad un fin.

Page 100: DIPLOMADO SEGURIDAD INTEGRAL.docx

Seguridad integral 100

La Seguridad es una necesidad básica de las personas, de los grupos humanos y es un derecho inalienable del hombre y de las naciones. La Seguridad es algo universal y natural.

En el concepto de seguridad existe una noción de garantía, confianza, tranquilidad, protección frente a las amenazas o acciones adversas a la propia persona a las instituciones a los bienes esenciales. Puede ser protegida, difundida en forma individual, comunitaria, colectiva o nacional.Al Estado le corresponde la responsabilidad de proveer la seguridad individual, comunitaria y nacional. Esto se da en tres dimensiones : Persona( seguridad personal), comunidad( seguridad pública) y nacional (seguridad nacional).

La seguridad es esencialmente preventiva.

El personal de seguridad actuará en todo momento o circunstancia con cortesía , educación, discreción y tino. Esto no es óbice para que actúe con actitud enérgica y decidida si el caso lo requiere, estando provisto de su correspondiente arma individual abastecida convenientemente, más una dotación de munición de reserva.

El rendimiento de los procedimientos operativos es más alentador cuando la acción humana es producto de un servicio consciente y con plena voluntad. Los seres humanos trabajan y cumplen mejor sus tareas cuando lo hacen por algo en lo que creen.

Hay que tener conciencia de seguridad y tener siempre presente que siempre existe la probabilidad de que el adversario nos ataque o que existe un cierto grado de vulnerabilidad en toda acción de seguridad.

En la seguridad hay que considerar todos los recursos disponibles con que se cuenta para darles aplicaciones apropiadas.

En cuestión de seguridad “ vale más pecar de exceso que de omisión”.

En cuestión de seguridad nada sucede al azar. Todo tiene una explicación.

SOBRE SEGURIDAD PROTECTORA

Normas Generales

Planear hasta los detalles más mínimos de cómo se va realizar el servicio.

La protección no debe interferir con las actividades del personaje , principalmente sus deberes oficiales ; y se debe respetar su intimidad.

La protección no debe causar azoramiento al personaje ni obligarlo a pedir disculpas o dar excusas por causa o responsabilidad del personal de protección.

Coordinar las actividades con las personas comprometidas con la operación.

Mantener un equipo de personal debidamente clasificado y entrenado en operaciones de protección, así como un equipo de inteligencia protectora.

Page 101: DIPLOMADO SEGURIDAD INTEGRAL.docx

Seguridad integral 101

Se debe conocer sobre el enemigo o adversario que trata por todos los medios de perturbar el normal desenvolvimiento de las actividades de la personalidad. No olvidarse este consejo : " El conocimiento es poder y es necesario estudiar detenidamente todas las cosas y personas con los que tengas que tratar"

El equipo debe proteger al personaje en todo momento, como tarea principal, incluso evitar luchar si es necesario. También debe evitar la venganza, o exponer al personaje a situaciones peligrosas indebidamente.

Objetivos de un equipo de protección

Proteger al personaje de todo peligro, agresión física, situación vergonzosa, asesinato, secuestro , ya sean causados intencionalmente, por accidente o por negligencia.

Proteger al personaje contra molestias u hostigamientos.

La protección no debe interferir innecesariamente con la libertad de sus movimientos y la intimidad del protegido se debe respetar siempre.

Proteger al personaje contra lesiones que pudieran resultar de incendios o accidentes de tránsito. La protección no debe causar vergüenza al protegido ni obligarlo a pedir excusas a causa de su personal de seguridad.

Determinar la ubicación y disponibilidad del servicio médico competente más cercano , en caso de que se produzca emergencia.

Hasta donde sea posible, el personal protector debe adaptarse y debe adaptar su medidas a la conveniencia del personaje o dignatario.

La protección no debe interferir innecesariamente con los deberes oficiales del personaje o dignatario.

Responsabilidad del Equipo de Protección.

Anticipar problemas o peligros.

Reconocer situaciones que podrían resultar amenazantes

Neutralizar o evitar el problema.

Prohibición del Equipo de Protección.

Tomar posiciones y luchar.

Vengarse.

Page 102: DIPLOMADO SEGURIDAD INTEGRAL.docx

Seguridad integral 102

Exponer al dignatario a situaciones peligrosas indebidamente.

Condiciones , responsabilidades y deberes del personal de protección.Personales.

Mantener un buen estado físico.

Vestir decorosamente de acuerdo con las circunstancias.

Vestir con comodidad para tener capacidad de acción.

Mantener la habilidad en el tiro policial y entrenamiento constante.

De preferencia para estos servicios debe escogerse a personal de buena contextura física.

Profesionales

Perfeccionar la capacidad de percepción, retención y reacción para ejecutar las acciones propias del servicio.

Tener capacidad intelectual ( cultura general)`para poder alternar en los medios donde el personaje ejecute sus actividades.

Rapidez mental para resolver cuestiones imprevistas y de posible peligro.

Estar en capacidad plena para responder a las exigencias de los riesgos del servicio.

Se debe concientizar al personal de seguridad para que tome conocimiento cabal que al desempeñarse como agente de seguridad de un personaje , está en juego en prestigio del instituto a donde pertenecer y que cualquier hecho que cometa y ponga en peligro el cumplimiento de la misión, no sólo expondrá la integridad física y vida del personaje , sino de sus compañeros de equipo, estando en juego el prestigio institucional.

El arte de mandar

El arte de mandar reposa en las cualidades personales y el conocimientos de los principios generales de la administración : Unidad de mando, unidad de dirección, autoridad, disciplina, jerarquía , subordinar el interés particular al interés general.

El jefe debe ser sereno, inescrutable, imparcial y tener control sobre sí mismo. Debe ser capaz de tener planes que sean ignorados por sus oficiales y subalternos. Debe tener presente que la llamada "Prognosis" del enemigo debe provenir de hombres que conozcan la situación del mismo y que manejar agentes de inteligencia requiere ser sabio, sagaz, humano y justo. En el arte de las operaciones de seguridad y protecciòn lo importante es engañar al enemigo, cambiando en forma intempestiva las tácticas para evitar la rutina y la habitualidad.

Page 103: DIPLOMADO SEGURIDAD INTEGRAL.docx

Seguridad integral 103

Las circunstancias deben decidir sobre el cambio de táctica. Debe ser un jefe experto en estudiar las circunstancias que de por sí son cambiantes. Los planes deben permanecer en la oscuridad del silencio, como en la noche, para que cuando se pongan en ejecución, sus efectos sean fulminantes como el rayo( Sun Tzu- Capítulo 7- Maniobras)

Preceptos que facilitan el mando.

Cultivar la sabiduría, sinceridad, humanidad, coraje y severidad( síntesis : conocimiento, honestidad y valor )

Tener un conocimiento profundo de su personal. El Emperador romano "Augusto "( Cayo Octavio Turino) dijo en sus memorias : "El conocimiento es poder : es necesario estudiar detenidamente todas las cosas y personas con las que tengas que tratar".Conocer la legislación y los reglamentos que rigen la organización.

Dar un buen ejemplo.

Todo jefe tiene el poder de hacerse obedecer , pero la empresa estaría mal servida si la obediencia se basa en el temor por la represión. Existen otros medios de conseguir una obediencia más fértil en resultados y generadora de esfuerzos espontáneos y de iniciativa concienzudas.

Entre estos medios de conseguirlos uno de los más eficaces es el ejemplo. Cuando el jefe o el oficial da el ejemplo de puntualidad, nadie se atreve a llegar tarde. Cuando es activo, animoso y abnegado, los otros lo imitan y si sabe usar los medios adecuados, obtendrá que el trabajo se convierta en una tarea agradable.

El mal ejemplo también es contagioso y viniendo de arriba, tiene las más graves repercusiones sobre todo el conjunto.

Efectuar inspecciones periódicas del personal mediante un rol establecido y de improviso.

Dictar conferencias para capacitar al personal y buscar puntos convergentes en temas de importancia para el desarrollo de la organización.

No perder la visión estratégica y dejarse absorber por los detalles y problemas domésticos, caseros Es un grave defecto consagrar demasiado tiempo a los detalles que los subalternos podrían ejecutar bien. Algunos creen que son útiles ocupándose personalmente de las cosas más pequeñas ; otros que no pueden habituarse o pensar que una cosa pueda ser bien hecha si no intervienen ellos y este pensamiento lleva a algunos dejar pendientes los asuntos mientras se hallan ausentes.

No dejar absorber por los detalles no significa que no merezcan atención.

Un jefe debe saber todo, pero no puede ver todo ni hacer todo.

El cuidado que presta a las pequeñas cosas no debe hacerle descuidar las grandes. Una buena organización tiene a ello.

Page 104: DIPLOMADO SEGURIDAD INTEGRAL.docx

Seguridad integral 104

Procurar que reine entre el personal la armonía, iniciativa y la motivación.

Debe ponderar y deliberar la situación , antes de efectuar un movimiento táctico( Capítulo 7- Maniobras- Sun Tzu)

No confiar en las probabilidades de que no aparezca el enemigo o que no nos ataque, sino en nuestra propia capacidad para recibirle.

No confiar en el azar de que no ataque, sino mejor en el hecho de que hemos convertido nuestra posiciòn en inaccesible( Capítulo 8 : Nueve variaciones tácticas- Sun Tzu)

Evitar las cinco faltas o pecados capitales que puede cometer un general : Negligencia, cobardía , temperamento impetuoso( evita ser provocado por insultos del enemigo), sentido del honor demasiado delicado ( entonces será deshonrado fácilmente) y naturaleza compasiva( con lo que se expone a preocupaciones innecesarias y una inquietud constante- Capítulo 8 : Nueve variaciones tácticas de Sun Tzu)

Tener presente de que " cuando los hombres susurran o hablan en tono de desconfianza es muestra de que existe un disgusto entre los agentes o los oficiales y subalternos. Los oficiales han perdido la confianza en la tropa y demasiado castigo denota la condición de miseria espantosa"( Capítulo 9 : Ejército en Marcha- Sun Tzu).

Las seis calamidades que comprometen la responsabilidad de un jefe : huida, insubordinación, desaliento, desastre, desorganización y derrotismo( Capítulo 10 : Clasificación del terreno- Sun Tzu)

Nunca se debe rehuir de la realidad de nuestros actos ya que esto demuestra una debilidad de carácter.

Deja que los argumentos sólidos lo convenzan. Nunca se obstina en mantener tu propio punto de vista empujado por el orgullo.

Se debe reconocer que en ciertos campos otros saben más que uno.

No perder de vista de que los hombres trabajan mejor cuando hacen sus tareas por algo que creen o defienden.

Deberes del Jefe de la organización de seguridad y protección.

Tiene la responsabilidad de planificar, administrar y supervisar todas las operaciones protectoras de la dotación.

Actúa como contacto formal para el personaje y su personal e informa directamente al jefe de toda la organización sobre la administración de la dotación.

Establece la política del destacamento de acuerdo con las leyes y reglamentos.

Page 105: DIPLOMADO SEGURIDAD INTEGRAL.docx

Seguridad integral 105

Asume la responsabilidad de proveer protección física al personaje.

Es responsable de reclutar, disciplinar y administrar el personal del destacamento y actúa como enlace con otras organizaciones.

Administra las relaciones públicas y acompaña al personaje o dignatario en sus movimientos.

Se ocupa de la seguridad del equipo de protección : Amenazas externas, problemas internos.Deberes del Subjefe de la organización.(Ejecutivo)

Actúa a nombre del líder del destacamento en su ausencia Y se mantiene al tanto en asuntos de inteligencia de protección. Informa directamente al oficial a cargo de la operación.

Sugiere al líder del equipo protector y se mantiene al tanto sobre los requisitos, problemas del personal.

Está enterado de los planes y estudios de avanzada.

Aconseja al líder del equipo protector y acompaña al personaje en sus actividades en ausencia del líder .

Sirve como enlace con el personal del personaje.

Se mantiene al tanto sobre las operaciones cotidianas del equipo protector.

Sirve como mediador a nombre del jefe del equipo protector, toma decisiones y asigna proyectos especiales (de acuerdo con el jefe del equipo protector).

Ayuda en la seguridad del equipo de seguridad.

Deberes del Jefe del equipo de protección o del oficial de turno.

Escolta al dignatario durante sus movimientos de rutina, hace los arreglos del turno para asegurar que haya el número apropiado de agentes de servicio.

Actúa de supervisor de primera lìnea de los agentes que prestan servicios en uno de los tres turnos de ocho horas cada uno.

Supervisa la conservación del cuaderno de trabajo del puesto de comando.

Prepara las listas de tareas diarias, los programas de trabajo de los agentes y asigna a éstos a sus lugares determinados.

Durante el desplazamiento del personaje , actúa como director táctico y opera la radio del vehículo en las comunicaciones entre el personal y la dotación de agentes.

Se asegura que los automóviles estén disponibles, con los tanques llenos de combustible, limpios, equipados y en posición, listos para ser usados en todo momento.

Page 106: DIPLOMADO SEGURIDAD INTEGRAL.docx

Seguridad integral 106

Se mantiene al tanto sobre la inteligencia de protección y sobre los planes y estudios de avanzada.

Se ocupa de llamadas telefónicas y preguntas rutinarias en el puesto de mando.

Mantiene enterado al jefe de la operación sobre incidentes o problemas con relación al dignatario o a los miembros del personal del dignatario.

Mantiene informado al jefe de la operación sobre la moral, el adiestramiento y los problemas del personal.

Medidas para los turnos y puestos .

Una responsabilidad principal del líder del grupo de protección es mantener al personal de turno motivados, alertas y deseosos de llevar a cabo sus deberes.

Esto es muy difícil, porque trabajar en un destacamento de protección significa largas horas de actividades aburridas y rutinarias que resultan, con el pasar del tiempo, en moral baja y pérdida de interés en el deber principal, es decir, la protección.

Varios estudios y experiencias practicas han demostrado que variar los turnos y los puestos ayudará a mantener alertas al personal del destacamento.

Cambios de turnos.-

Un equipo de protección que ha de operar durante un periodo largo e tiempo (tres meses o más) veinticuatro horas al día debe operar en tres turnos de ocho horas, con dos días libres por semana.

Aunque el personal del destacamento son capaces de trabajar en turnos de doce horas durante un período corto de tiempo, la experiencia ha demostrado que al fin y al cabo esto reduce la eficacia del destacamento.

Los miembros de un turno deben trabajar durante las mismas horas de servicio por un período de no más de tres semanas. Se debe proveer por lo menos ocho horas de descanso para aquellos agentes que vayan a cambiar a un turno nuevo.

Cambios de puestos.

Para mantener alertas al personal de servicio, se debe planear y observar una regla de rotación de puestos.

Las experiencias en este tipo de trabajo han demostrado que el tiempo máximo en un puesto fijo debe ser alrededor de treinta minutos. Después de este período la persona en el puesto se aburre, su atención disminuye y su eficacia se reduce drásticamente.

Horarios de turnos .- Una de las tareas más importantes y difíciles del Jefe, es planear los horarios del servicio del personal, bajo su supervisión .

Page 107: DIPLOMADO SEGURIDAD INTEGRAL.docx

Seguridad integral 107

El Plan debe asegurar que haya un número adecuado de Personal para atender los puntos sensibles o puestos alrededor del dignatario, el horario debe ser lo suficiente flexible como para permitir días libres, de enfermedad, días de fiesta y proyectos especiales que separen a los hombres de sus deberes normales .

El líder del equipo de protección o su asistente debe supervisar los horarios de turno para asegurar que cada turno tenga una carga justa de trabajo y para anticipar la necesidad de personal adiciona durante periodos muy cargados.

Deberes del oficial a cargo del puesto de mando.

Se hace cargo de la administración del puesto de mando. Actúa como principal controlador de las comunicaciones por radio y teléfono de la dotación de agentes. Lleva un cuaderno de trabajo del puesto de mando.Deberes del servicio de la residencia del personaje.

Se encarga de la seguridad de la residencia del personaje cuando éste y la dotación de agentes no estén presente.

Deberes del conductor del vehículo oficial.

Trasladar al personaje en forma confortable y en condiciones de seguridad.

Encargarse de que el vehículo esté en buenas condiciones de funcionamiento; inspeccionar diariamente los niveles de combustible, aceite, líquido de radiador, fluído de frenos, el acumulador, etc.

Encargarse de que el equipo de emergencia del vehículo se encuentre en buen estado y las medicinas no estén vencidas.

Encargarse de que todas las armas que estén en el vehículo estén cargadas y en su debido lugar.Familiarizarse con todas las rutas, los lugares, los resguardos y las instalaciones de emergencia, según corresponda.

Permanecer dentro del vehículo, o junto al mismo, para asegurarse de su constante condición de seguridad, hasta que venga el relevo.

Deberes de los agentes del vehículo de escolta y de turno.

Vigilar los lugares por donde se desplaza la comitiva incluida la parte de atrás, para estar atento de cualquier posible amenaza a la comitiva.

Advertir al conductor del coche de escolta cuando la ruta está libre para cambiar de carril, o sobre cualquier obstrucción observada en el camino.

Uno de los agentes (no el conductor) se encarga de la seguridad del personaje cuando éste está fuera del vehículo.

Page 108: DIPLOMADO SEGURIDAD INTEGRAL.docx

Seguridad integral 108

En situaciones de peligro, responder con una acciòn táctica.

Deberes del agente de reconocimiento previo del lugar.

Hacer una inspección del lugar que ha de visitar el dignatario o la personalidad. Hablar con el encargado del lugar donde visitará el personaje. Buscar el lugar de la reunión o local donde se llevará a cabo la reunión.

Preparar un informe escrito sobre la inspección técnica realizada en el cual se especifican todos los puntos y procedimientos de seguridad a seguir.

Este informe sirve de guía a la dotaciòn de agentes cuando ésta se presenta al lugar.

Identificar la salida y entrada del local y encuentra el parqueo adecuado, dependiendo del lugar. Indicar las posiciones adecuadas de vigilancia.

Actuar como representante principal de organización en el lugar donde ha de visitar el personaje y como guía a la dotación de agentes cuando ésta se encuentren en dicho lugar.

Preparar un plan de reacción táctica para cada lugar que se aplicar en caso de emergencia.

Cubre el lugar descubierto y camina siempre por delante ( hombre de punta)

Mantiene comunicación directamente con el jefe.

SOBRE LA PROTECCIÓN DE INTELIGENCIA

Misión y funciones

Encargarse de los archivos y actualizarlos( fotográfico, fílmico, etc.)

Elaborar las órdenes de búsqueda de información, estableciendo prioridades.

Recibir toda la información que llegue a la organización.

Evaluar la información.

Procesar la información.

Difundir la información procesada.Proveer personal para las avanzadas (

el agente de inteligencia avanzada se encarga de examinar todos los informes pertinentes, examina los viajes anteriores, mantiene un enlace con otros grupos de inteligencia, confecciona una lista de elementos peligros y requisitoriados, inicia las investigaciones , acude al lugar de visita de la personalidad donde examina los probables problemas que se pueden presentar, verifica nombres y participantes del evento, establece los enlaces con las personas comprometidas en el

Page 109: DIPLOMADO SEGURIDAD INTEGRAL.docx

Seguridad integral 109

plan de operaciones, revisa los procedimientos para recepcionar paquetes, sobres, flores, regalos y llamadas telefónicas amenazantes, etc.) .

Realiza una pequeña apreciación de inteligencia en el lugar del suceso y cuando llega el personaje al lugar, se encarga de coordinar , integra el equipo de protección como avanzada e inspeccionar el lugar)

Se encarga de la autorización ( personal que tiene acceso, visitantes), de verificar los nombres ( temporales y permanentes), de establecer un sistema de identificación( temporales en el lugar y permanentes en la residencia, oficina), mantiene la documentación sobre los antes mencionados, inspecciona el local, archivo fotográfico, enlaces con otros grupos de inteligencia .

Elaborar periódicamente una apreciación de situación señalando los posibles riesgos para la personalidad.

Situaciones o actitudes sospechosas que se deben observar en una acción de contravigilancia : vehículos mal estacionados con personas adentro, vehículos que se detienen o arrancan cuando lo hace el objetivo, especialmente detrás del mismo o se adelantan para luego hacer un viraje en "U" y entonces estacionarse, cualquier vehículo que tenga antena que no sea normal,automóviles que señalan que van a doblar y no lo hacen.

Cualquier vehículo que cruce lentamente la intersección , de vuelta a una esquina lentamente o se asome por la esquina y se retire , cuando el carro oficial de la personalidad hace un viraje.Vehículos que circulen a velocidad demasiado rápida o demasiado lenta.

Cualquier vehículo que siga al objetivo cuando este va en el sentido equivocado en una calle de un solo sentido.

Señales con luces entre automóviles.

Vehículos que se mueven en calles paralelas aproximadamente a la misma velocidad bajo condiciones de tránsito liviano o no existente.

Vehículos que disminuyan su velocidad y se escondan detrás de otros automóviles cuando el objetivo disminuye su velocidad.

Cualquier vehículo que sea visto más de dos veces en partes diferentes de la contravigilancia.

Cualquier persona que sea vista hablando por radio.

Cualquier vehículo que se detenga un poco detrás y al lado del objetivo en un semáforo.

Adelantarse o hacer caso omiso de las luces rojas.

Cualquier persona que esconda la cara o se dé vuelta cuando el objetivo lo mire.

Cualquier persona que vacile y/o mire a su alrededor al entrar a un edificio al que el objetivo haya entrado.

Page 110: DIPLOMADO SEGURIDAD INTEGRAL.docx

Seguridad integral 110

Cualquiera que cruce la calle cuando el objetivo se vuelva en la dirección de la que acaba de venir.Cualquiera que esté corriendo.

Mal vestido para la ocasión.

Cualquiera que entre a un restaurante por la entrada de servicio.

Cualquiera que haga un intento evidente de obtener una mesa o un lugar detrás del objetivo en un restaurante.

Cualquier persona que comience a moverse cuando lo haga el objetivo o que se detenga cuando lo haga el objetivo.

PROCEDIMIENTOS EN LOS DESPLIEGUES

Es la organización de personal de protección y de seguridad en diversos despliegues alrededor del personaje para protegerlo contra cualquier tipo de agresión o injurias. Un despliegue es el perímetro interior de seguridad para la protección del personaje.

Los agentes situaciones previamente y/o servicios policiales uniformados generalmente forman en los perímetros exteriores.

Normas generales:

El grupo desplegado siempre se desplaza junto al personaje cuando éste se encuentra fuera del lugar seguro.

La formación, independientemente del número de elementos que la integren, proporciona una cobertura de 360 grados.

El tipo de despliegue dependerá del número de agentes disponibles.

La formación se mueve siempre con el protegido cuando éste se encuentra fuera de la zona protegida.

En general, los agentes en formación a pie tratarán de mantenerse al menos a la distancia de un brazo del protegido.

Esta norma puede variar, dependiendo tanto de la zona como del número de otras personas presentes.

El tipo de formación utilizado dependerá de los efectivos disponibles y de la amenaza contra el Equipo de Seguridad.

El Jefe de Escolta se mantiene siempre cerca al protegido ya que su función principal es la de servir de cobertura personal en caso de que se produjera un ataque.

Page 111: DIPLOMADO SEGURIDAD INTEGRAL.docx

Seguridad integral 111

Como las formaciones deben ser flexibles, será preciso, pues, que los agentes estén preparados para tomar posiciones vacantes en la formación o cambiar de formación si la situación así lo requiere para mantener el concepto de los 360 grados.

Cuando se trabaja con aglomeraciones de público o espectadores, los agentes deberán tener en cuenta las partes expuestas del cuerpo del protegido, la protección de sus armas y la importancia que tiene el vigilar las manos de las personas de entre el público.

Por lo general, habrán otros individuos acompañantes junto al protegido durante las formaciones a pie. Estos individuos suelen ser miembros del personal o la comitiva oficial de recibimiento de la organización que el protegido está visitando.

Cuando se trabaja con el protegido, los agentes no deberán estar mirando directamente al mismo, sino de cara hacia afuera del grupo para vigilar al público y los alrededores próximos en caso de un posible atentado. Este procedimiento es especialmente importante para los miembros del perímetro exterior.

Reacciones ante muchedumbres hostiles.

No deje que el mensaje del público influya en su tarea protectora.

Los objetos arrojados deberán echarse a tierra y lejos del protegido.

Si se observa a una persona sospechosa entre el público, pero no existe indicación clara de su intención de hacer daño al protegido, un agente deberá colocarse entre el individuo y aquél hasta que haya pasado de largo sin peligro.

Si el público es demasiado numeroso y rodea al protegido, la formación podrá entonces colocarse en un círculo defensivo para mover al protegido sin peligro a través del mismo.

En caso de necesidad, rodee al protegido y trasládelo a un lugar seguro.

Reacción ante una agresión contra el personaje

Dar el grito de alarma.

El agente que advierte primero el ataque deberá dar la alarma al equipo de seguridad del ataque gritando e indicando la dirección del mismo, utilizando el método del reloj, así como el tipo de arma que se está empleando.

Proteger al sujeto protegido.

El agente más próximo al atacante será el que deberá tratar de neutralizarlo. Únicamente el menor número posible de agentes que se encuentren próximos al atacante deberá responder al mismo, Los otros agentes deberán “arrojarse” rodeando al protegido proporcionándole toda la protección posible a su cuerpo. El Jefe de Escolta deberá reducir la silueta del sujeto protegido agarrándole por el cinturón y doblándole las rodillas. Con todo, el protegido no deberá ser arrojado al suelo porque ello haría la evacuación más difícil.

Page 112: DIPLOMADO SEGURIDAD INTEGRAL.docx

Seguridad integral 112

Evacuar al protegido.

El protegido deberá entonces ser trasladado por la formación al lugar más próximo. Ningún agente del Equipo de Seguridad irá a ayudar a los agentes que combaten al atacante (o atacantes) hasta que el protegido se encuentre a salvo.

La responsabilidad principal de la formación es la protección del protegido y no la captura del atacante.

En caso de un ataque con automóvil

La mejor respuesta dado por el automóvil del dignatario, será de hacer un paso violento, y el vehículo escolta deberá arremeter contra la parte trasera del vehículo atacante y desorganizarlo. Existen cinco procedimientos básicos, cuando se presentan las emboscadas móviles.

Se conducirá a través de la emboscada y embestirá contra ella.

Dar marcha atrás e iniciar un giro tipo Y.

Si la carretera está bloqueada, deberán detenerse y rápidamente dar marcha atrás y abandonar, pero el vehículo de escolta deberá adelantarse y cubrir al vehículo del Dignatario.

Para cubrir ataques enemigos, tanto por la derecha o izquierda, el vehículo deberá desplazarse y bloquear los disparos.

Si la carretera está bloqueada por delante y por atrás, se llevará a cabo la defensa estática y/o abandonar y seguir una huida segura.

Procedimientos de operación de vehículos de escolta

Del vehículo oficial.

Se usará únicamente para transportar al personaje.

El personaje no podrá delegar el uso del vehículo oficial a otro miembro de su grupo.

Salvo en caso de reparaciones o mantenimientos rutinarios .

El vehículo oficial será conducido únicamente en apoyo directo del personaje.

El vehículo deberá estar disponible las 24 horas y siempre bajo la custodia de un agente de seguridad.

De no ser así, el vehículo deberá estar bajo la custodia de un agente durante todas las horas de uso y estacionado por la noche en un lugar seguro y examinado minuciosamente por un equipo de la sección de desarme de explosivos todas las mañanas antes de usarlo.

Page 113: DIPLOMADO SEGURIDAD INTEGRAL.docx

Seguridad integral 113

Al trasladar al personaje , todos los cristales de las ventanas deben estar alzados y las puertas cerradas con el seguro puesto.

El oficial a cargo de la operación de protección va en el asiento delantero mano derecha del vehículo, si uno de los miembros de la dotación de agentes de seguridad del personaje desea ir en el vehículo , deberá sentarse en el asiento delantero , en el centro.

En una operación de protección de un solo automóvil, le corresponderá al agente a cargo de notificar por radio al puesto de mando sobre la llegada y la salida de la comitiva. En comitivas más grandes , el jefe de turno que va en el coche de escolta se encargará de las comunicaciones por radio . El agente a cargo de la operación hará que las comunicaciones por radio se mantengan al mínimo absoluto dentro del vehículo oficial.

El conductor del vehículo oficial deberá ajustar su asiento y el resto del equipo para poder conducir de la forma más cómoda. Solamente el conductor del vehículo tendrá abrochado el cinturón de seguridad.

El conductor del vehículo oficial no saldrá de esta para abrirle la puerta al dignatario, ni a ningún otro pasajero , se mantendrá en el volante listo para emprender la marcha en caso que surja alguna emergencia cerca del vehículo.

El conductor será responsable de la seguridad del vehículo y no lo abandonará hasta que sea reemplazado debidamente en sus tareas.

El conductor del vehículo oficial deberá hacer la señal de cambio de carril, virajes, o altos, a fin de prevenir al conductor del coche de escolta que le sigue.

Del coche escolta

El coche escolta, en determina dos momentos puede servir de :

Vehículo de repuesto : se utiliza para transportar al personaje en caso que el vehículo oficial tenga desperfectos mecánicos.

Transportador de personal : transporta a los agentes de turno que protegen al personaje durante su desplazamiento de la comitiva y todos los movimientos de cambios.

Portador de equipo : Lleva el botiquín, armas largas, un extinguidor, y demás equipos necesarios.Puesto de mando móvil : Sirve de enlace para las comunicaciones por radio entre los agente que acompañan al personaje y el puesto de mando.

Vehículo táctico : Se usa como escudo para proteger al vehículo oficial como respuesta táctica durante los ataques contra dicho vehículo .

El conductor del coche escolta deberá tener abrochado el cinturón de seguridad y el equipo ajustado a su propio uso. Todos los cristales de las ventanas deberán estar bajos a excepción de los del conductor del coche escolta, que deberá estar alzados.

Page 114: DIPLOMADO SEGURIDAD INTEGRAL.docx

Seguridad integral 114

El coche escolta en todas las comunicaciones por radio deberá estar a cargo del jefe de turno mientas la comitiva está en marcha . Este tiene la responsabilidad de llamar al puesto de mando para notificarle sobre la salida y llegada de la comitiva . También habrá que notificar por radio al agente de inspección (ITP) , previo cuando la comitiva esté a cinco minutos y luego cuando esté a un minuto de llegada. El coche escolta no deberá permitir que otros vehículos se interpongan entre él y el vehículo oficial . Al conducir en forma agresiva se puede impedir que esto ocurra.

SEGURIDAD EN EL DOMICILIO DE LA PERSONALIDAD.

Se debe considerar los siguientes riesgos : Asalto a su domicilio con fines de robo, atentado contra su vida, con empleo de tiradores individuales, artefactos explosivos, secuestro, robo de su vehículo, guerra psicológica mediante llamadas telefónicas, cartas anónimas, etc. Otros que la situación haga previsible.

Lo primero es eliminar las vulnerabilidades tomando verdadera conciencia de la responsabilidad de su conducta, eliminando la rutina, variando los recorridos, horarios, etc. y dificulte a los delincuentes la planificación de sus atentados.

Debe preverse un sistema de comunicación con sus vecinos, familiares y compañeros de trabajo ; procurar estar acompañado durante sus desplazamientos, evitar las zonas de riesgos o de alta presencia delictiva , conocer a los vecinos e instruir a los familiares sobre la cartilla de seguridad y las medidas de autoprotección.

Del lugar y de las personas

Efectuar el registro minucioso en el cuaderno de trabajo de las actividades y entrevistas del personaje, revisando todo paquete que portan los que lleguen de visita.

Efectuar un control minucioso de la identidad de las personas que se entrevisten con el resguardado , en especial , las visitas imprevistas.

El agente de seguridad debe contar un pequeño álbum de los elementos sospechosos que pueden atentar contra el personaje.

Es conveniente que el personal conozca el modus operandi de los elementos terroristas incidiendo en la forma de ejecutar un atentado , el reglaje y el reconocimiento , que puede durar varios días y en distintas horas. Incidir en el detalle que con respecto a la investigación previa, al terrorista le interesa fijar el cambio de turno de los agentes de seguridad, la movilidad con que se desplazan, tipo de armamento, actitudes de cada uno de ellos, etc. En muchos casos utilizan elementos femeninos para distraerlos y sacar información.

Efectuar inspecciones técnicas en forma diaria en el área de responsabilidad , incidiendo en los puntos críticos con dominio de tiro.

Vigilar y detectar las actividades por las inmediaciones, detectando cualquier actividad sospechosa.

El agente de seguridad que cubra el servicio en la puerta de la habitación del personaje, deberá

Page 115: DIPLOMADO SEGURIDAD INTEGRAL.docx

Seguridad integral 115

hacerlo a corta distancia de la misma, evitando sentarse, dormir, conversar en voz alta o perturbar de cualquier manera la tranquilidad del personaje.

En caso de que el personaje ocupe una residencia deberá anotarse las características de las personas y vehículos que domicilien en la zona así como los extraños al lugar.

Medidas de Seguridad del chofer al salir de la casa.

Antes de subir al vehículo se le debe inspeccionar para verificar que no tenga evidencias de obstrucción en el tubo de escape o esté bloqueado por objetos extraños o que exista material en las bandas de neumáticos o algún objeto extraño en los asientos traseros.

Nunca hay que dejar estacionado el vehículo en la calle , mantenerse siempre con medio tanque de gasolina y debe instalarse alarmas potentes en el vehículo.

Cambiar siempre el tiempo de salir y de regresar , así como las rutas que se utiliza para ir al domicilio .No tener una rutina previsible en los recorridos ni en los horarios.

Cuando maneje , nunca se acerque más de 6 metros del carro que va adelante porque si no tiene esta distancia de separación tendrá dificultades en caso de que quiera escapar del atacante.

Mantener el vehículo oficial en elevado estado de mantenimiento en todo momento. Se debe instalar retrovisores adicionales, un tapón para la llave del depósito de combustible .

El vehículo debe contar con llantas nuevas para poder escapar aunque sea cruzando el sardinel..Sobre el servicio doméstico

Verifique por lo menos cada tres meses los antecedentes del personal doméstico.

No discuta con ellos ni permita que escuchen sus planes de viaje, programas de trabajo, actividades de negocios, medidas de seguridad o hábitos sociales.

No se le debe advertir con demasiada anticipación cuándo deben llegar visitas ni la hora exacta en que la familia o el ejecutivo volverán de algún compromiso social

Residencia y la familia.

De instruirse a la familia para que no proporcione a extraños información concerniente a usted o a algún miembro de la familia.

Anote el número de placa, descripción del vehículo y sus ocupantes de los vehículos que suelen estacionarse en la calle, cerca de la Residencia.

No abra la puerta a nadie, hasta que se identifique completamente.

No comente con sus amigos sus planes de viaje, programas de trabajo, medidas de seguridad, etc.Los cónyuges deben varias sus rutas, tiempos y rutinas cuando se refiere a compras, compromisos sociales y otras actividades usuales.

Page 116: DIPLOMADO SEGURIDAD INTEGRAL.docx

Seguridad integral 116

Enseñe a los familiares que viven con usted , lo antes posible, cómo llamar a la Policía.

Evite todo indicio que delate que usted no está en casa.

Instale en la residencia sistemas de señales simples y efectivos , para alertar sobre un peligro a sus colabores, chofer o miembros de la familia.

No reciba paquetes de desconocidos hasta que hayan sido verificados por personal de seguridad. No abra la puerta a extraños y no contrate personal de servicios sin antes investigar cuidadosamente sus antecedentes.

Hay que desconfíe de extraños. Por los general los delincuentes , actúan clandestinamente , por sorpresa y suelen ocultar sus armas en maletines, bolsos, ropas, etc. identifique a los sospechosos y comunicar la presencia de extraños a la dependencia policial de su jurisdicción.

Establezca un sistema de chequeo telefónico regular con su familia, con su oficina y con su lugar de destino.

Utilice un código personal en sus comunicaciones telefónicas con sus amigos o personas de confianza.

La residencia debe estar bastante cerca de las casas vecinas como para pedir ayuda en caso de emergencia y permitir comunicación visual, por señales o por medios que excluyan el teléfono.

Informe a la Policía sobre la presencia de todo sospechoso que merodee cerca de la residencia .

No transitar por lugares solitarios y menos en horas de madrugada.

No hacer uso de signos exteriores de riqueza: sortijas, cadenas de oro y celular.

En lo posible, tratar de utilizar vehículos comunes y corrientes que no llamen la atención .

La forma de ocultar información al delincuente es : nunca comente hechos o actividades relacionados con su casa, familia o trabajo en lugares públicos, no pregone a los cuatro vientos que se va de paseo, al cine o reuniones, etc ; eduque a sus hijos para que en el colegio o reuniones no cuenten cosas de la casa ni del trabajo del padre ; no entregue información a encuestadores, ni deje que los niños respondan a las preguntas de aquellos ; no tire a la basura papeles escritos, quémelos ; evite colocar en la puerta de calle placas identificatorias del dueño de la casa y mantenga las cortinas cerradas de modo que eviten la observación desde el exterior.

Instale barreras contra posibles intrusos : construya muros o cercas , lo suficientemente altas ;coloque pedazos de vidrios o fierros punzo cortantes sobre los muros. Asegure sus ventanas con rejas de fierro o mallas metálicas.

Emplee puertas resistentes. Asegure las puertas que dan acceso a la vivienda con cerrojos resistentes, acondiciones visores tipo lentes de gran angular, utilice chapas de dos o más seguros y coloque cadenas de seguridad cuando las puertas del garaje se abren con control remoto,

Page 117: DIPLOMADO SEGURIDAD INTEGRAL.docx

Seguridad integral 117

porque los delincuentes pueden utilizar "controles maestros".

Instale alarmas eléctricas, mecánicas, etc.

Asegure una buena iluminación en puntos estratégicos.

Seguridad en el uso de los teléfonos en la residencia de la personalidad .

No se debe comentar asuntos reservados o clasificados por teléfono.

Hable preciso y breve.

Usted y los de su familia más cercanos deben conocer los teléfonos de emergencia, tanto de la Policía, incendios, etc.

Aconseje a la familia , empleados y domésticos que si alguien pregunta por teléfono y quiere saber qué oficina o persona contesta , es preferible responder sin perder la cortesía: “ Disculpe usted, con quién desea comunicarse”, sin dar mayores detalles.

Se debe evitar dar informaciones personales innecesarias de las personas que viven con usted o trabajan contigo. El personal de seguridad debe abstenerse de hacer comentarios o informar a personas extrañas sobre la agenda del personaje , del servicio y de las instalaciones.

Todas las llamadas anónimas amenazantes deben ser consideradas como un riesgo de seguridad y anotadas en un cuaderno para luego ser analizadas y comentadas.

Recepción de documentos, sobres, paquetes, flores, etc.

No acepte sobres, paquetes , flores, etc., que carezcan de remitente.

En caso de que haya ingresado por el apartado postal y carece de remitente, debe adoptar todas las precauciones del caso para abrirlo.

Anotar el nombre y datos personales del que trae el sobre o paquete sospechoso o que carezca de remitente y que usted decide abrirlo.

Es importante que se conozca positivamente el origen de un sobre o paquete. Si la carta resulta extraña ( sin remitente ) o que por su grosor y otra circunstancia le resulte sospechosa ¡ No la abra! Consulte previamente con algún experto o el encargado de seguridad.

Si usted observa un excesivo peso de una carta, sobre o paquete comparado con el tamaño que debe tener normalmente tampoco la abra sin consultar previamente.

Si al tacto de un sobre o carta encuentra abultamiento en la tapa o en el fondo o en los lados ,no lo abra . Consulte previamente.

Si al tacto nota que la carta o sobre presenta alambres, resortes o cuerdas que estén pegadas o que se noten con los dedos, tampoco abra el documento. Consulte con el experto previamente.

Page 118: DIPLOMADO SEGURIDAD INTEGRAL.docx

Seguridad integral 118

No abra una carta o sobre que al acercarlo a su cara o a su nariz siente un olor a almendras. No abra un sobre o carta que usted siente al tacto con los dedos cierta rigidez producida por la cartulina o algún metal.

Se le debe examinar lejos del personaje, de preferencia para prevenir un explosión, se debe abrir las ventanas y puertas para atenuar la onda expansiva.

El jefe de turno deberá ser el encargado de centralizar la recepción de la correspondencia , paquetes, sobres, flores, etc.

SEGURIDAD EN EL USO DE LAS ARMAS

Se aconseja que:

Los agentes deben portar y utilizar sus armas en todo momento como instrumento para la legítima defensa de la vida e integridad personal de terceros.

Las armas de fuego pueden causar la muerte o heridas incurables a un ser humano , su empleo es un acto de responsabilidad y consecuencias incalculables.

Un acto violento no justificado de parte del agente, opaca gran número de sacrificios y de buenas acciones en la diaria lucha por el mantenimiento de la seguridad de la comunidad.

El personal al cual se le ha asignado un arma de fuego es totalmente responsable por aquellas situaciones que puedan surgir por el mal uso que el portador o un tercero haga del arma que se la ha asignado.

Reglas generales de seguridad.

Toda arma de fuego debe ser tratada como si estuviese cargada.

Antes de manipular, apuntar o mirar sobre las miras de un arma, verificar que no esta cargada. Si hay alguien más presente demostrarle que el arma no esta cargada.

Nunca apunte una arma de fuego hacia alguien si usted no tiene la intención de disparar.

La utilización del arma de fuego es un recurso extremo cuando el agente haya agotado los recursos posibles para aprehender , controlar o detener al delincuente.

Los agentes no harán exhibición innecesaria de sus armas, evitarán desenfundar sin motivo y deberán manejar sus armas con cuidado y buen juicio.

Page 119: DIPLOMADO SEGURIDAD INTEGRAL.docx

Seguridad integral 119

En ningún momento se utilizarán armas de fuego cuando exista la posibilidad de herir a transeúntes, salvo que el agente considere de manera racional el uso de la misma.

Se evitará por todos los medios hacer disparos de advertencia si con ello se puede colocar en peligro la vida de terceros, pero en el caso de ser necesario, el agente deberá adoptar las medidas de seguridad y en todo caso, no deberá hacer màs de dos disparos de advertencia ; cualquier lesión o daño que ocasione el agente a terceros por el uso de disparos de advertencia, le acarreará la responsabilidad legal por la comisión del hecho.

Se evitará en lo posible hacer disparos hacia vehículos en fuga pero el agente deberá adoptar las medidas necesarias en el caso de tener que responder el fuego que contra él efectúen los sospechosos en fuga, para así evitar daños y lesiones a terceros inocentes.

Los agentes podrán disparar sus armas para ejercicios de tiro de manera segura, en cualquier área estas prácticas sean legalmente permitidas .

Las arma cortas no deben estar fuera de su funda ni montadas durante la persecución y arresto de un sospechoso , siempre y cuando el mismo se encuentre armado . Las armas largas deben estar debidamente aseguradas hasta que la necesidad de disparar sea inminente.

Cuando sea necesario hacer fuego , el agente debe procurar proceder de la siguiente manera : Buscar protección inmediata para cubrirse del fuego contrario, de ser posible, evaluando la mejor situación antes de disparar, informar a la Estación lo que está sucediendo o está por suceder y esperar el apoyo de otras unidades ; de ser posible, hacer una advertencia verbal antes de disparar ; evitar por todos los medios hacer disparos de advertencia ; disparar contra el adversario con el fin de neutralizarlo para detener el ataque y eliminar la amenaza de muerte o daño grave a su persona o a terceros.

Cada vez que el agente haga uso de su arma reglamentaria, intencional o accidentalmente en servicio, deberá hacer un informe especial y cuando se produzca incidentes en lo cuales el agente recurre al uso de su arma de fuego reglamentaria, deberá notificar a la Estación del incidente, el lugar de los hechos y pedir, si es necesario, auxilio de otros agentes y paramédicas, atendiendo a los heridos y dando los primeros auxilios, asegurando el área y controlando a los delincuentes si los hay , asegurando las evidencias, armas e instrumentos, para la posterior investigación y evitar discutir el incidente con terceros .

TÉCNICAS DE PROTECCIÓN EN MOVIMIENTO.

Como norma general los recorridos a pie deben ser cortos y excepcionales debido al peligro que supone la escasa velocidad y protección que se lleva en estos casos. Cuando el recorrido se conozca con suficiente antelación, en función del grado de la amenaza y de la VIP a la que se presta el servicio, se puede recabar de los servicios policiales una investigación en la zona, previa al mismo, y la colocación de puestos de seguridad a lo largo del itinerario durante su realización.

Cada miembro del equipo de escolta, tendrá asignado el espacio que le corresponda vigilar dentro del entorno de la VIP y reaccionará en caso de ataque, conforme a la posición que

Page 120: DIPLOMADO SEGURIDAD INTEGRAL.docx

Seguridad integral 120

ocupe en el momento que se produzca la eventualidad. En las técnicas a pie, es donde mejor quedan reflejados los diferentes modelos de cápsulas de segu- ridad.

FORMACIONES.

Las formaciones que se realicen a pie, se ajustarán a las circunstancias que concu- rran en torno a la VIP y, en base a esto, existen dos grandes grupos:

a) Formación cerrada . . . . . . . Concurrencia de público b) Formación abierta . . . . . . . . Ausencia de público

Deberá tenerse en cuenta el espacio en el que se mueve la comitiva: calles estrechas, zonas amplias, parques o jardines, etc. Atendiendo al número de Escoltas Privados que formen parte del círculo de protección inmediata, las formaciones las podemos dividir en formaciones sencillas y formaciones complejas.

Cobertura: capacidad de la formación en la observación del área que la circunda.

Pasaje: capacidad de adaptación a las diferentes situaciones que se plantean en el servicio cuando la Vip entra y sale de los vehículos, pasa por las puertas, accede a escaleras, rebasa esquinas, toma ascensores, etc.

Aglomeración: capacidad e idoneidad de la formación al realizar el traslado y cobertura a través de una multitud ya sea amistosa u hostil.

Reacción y evacuación: capacidad de la formación para neutralizar, cubrir y eva- cuar.

Selección y entrenamiento: ubicación de personal cualificado con la suficiente formación y conocimiento de la misión a realizar.

FORMACIONES SENCILLAS.

Son aquellas cuyo número de componentes es inferior a cuatro Escoltas. Dependiendo del número de escoltas se podrán adoptar los siguientes dispositivos:

UN ESCOLTA.

Page 121: DIPLOMADO SEGURIDAD INTEGRAL.docx

Seguridad integral 121

Fig. 3.01. Formación de protección con 1 escolta

Se colocará ligeramente retrasado con respecto a la VIP y se situará indistintamente al lado derecho o izquierdo dependiendo de la situación de cada momento, y de la colocación del arma.

- La distancia a la VIP será menor cuanto mayor sea la cantidad de gente a su alrededor.- Solamente cuando haya que franquear una puerta o doblar una esquina podrá el escolta adelantarse momentáneamente para pasar antes que la VIP.- Debe tener presente en todo momento que ha de vigilar frecuentemente la parte posterior.- La distancia con relación a la VIP, dependerá de la afluencia de personas o peligros potenciales a su alrededor.DOS ESCOLTAS.

Fig. 3.02. Formación de protección con 2 escoltas

El Jefe de escolta marchará retrasado respecto a la VIP e irá siempre próximo a la VIP para atender sus requerimientos y poder reaccionar más rápidamente en caso de incidente; también atenderá su parte trasera. El otro Escolta se colocará delante o detrás de la VIP dependiendo de la situación y del peligro potencial.TRES ESCOLTAS.

Fig. 3.03. Formación de protección con 3 escoltas

Page 122: DIPLOMADO SEGURIDAD INTEGRAL.docx

Seguridad integral 122

Conocida como: triángulo, cuña o cuña invertida. En esta cápsula un Escolta se colocará delante de la VIP, siendo su principal cometido vigilar la parte frontal y los otros dos se situarán ligeramente retrasados con respecto a la misma y contro- larán ambos flancos.

De los escoltas situados en la parte de atrás, uno de ellos será el Jefe de Escolta y atenderá primordialmente los movimientos de la VIP; el otro controlará, además de su flanco correspondiente, la parte trasera.

Este dispositivo es el que ofrece un mínimo de garantía y de eficacia, ya que no tiene por qué modificarse en ninguna circunstancia y proporciona posibilidad de observación en los 360º continuamente.

Las distancias obedecen a las mismas razones que en el primer caso, procurando que nadie pase entre la VIP y un escolta, en función de la situación y del grado de amenaza. FORMACIONES COMPLEJAS.

Son aquellas en las que el número de escoltas que la componen es superior a TRES. Son mucho más eficaces que las formaciones anteriores y permiten al Jefe de Equipo poder dedicarse a sus funciones específicas con respecto a la VIP, ya que las funciones de vigilancia recaen sobre el resto de escoltas.

Dependiendo del número de escoltas se podrán adoptar los siguientes dispositivos:

CUATRO ESCOLTAS.

Fig. 3.04. Formación de protección con 4 escoltas

Conocida como: Diamante. La distribución de los escoltas será la misma que para la cápsula de tres escoltas, a excepción del cuarto escolta que se colocará en el flan- co derecho un poco retrasado. El Jefe de escolta se puede dedicar a sus funciones sin tener sector de responsabilidad.

CINCO ESCOLTAS

Page 123: DIPLOMADO SEGURIDAD INTEGRAL.docx

Seguridad integral 123

Fig. 3.05. Formación de protección con 5 escoltas

Conocida como: Diamante en rombo. Esta cápsula se formará adelantando a los escoltas retrasados hasta la altura de la VIP, encargándose de la vigilancia y protec- ción de los flancos y el quinto escolta se situará en la parte posterior controlando la zona trasera del dispositivo.Esta cápsula es ideal ya que se puede reaccionar, en caso de agresión, cumpliendo todos los requisitos establecidos.

SEIS ESCOLTAS.

Conocida como: Pentágono o círculo defensivo. Con este número de Escoltas se pueden efectuar dos dispositivos distintos:

GLOSARIO DE TÉRMINOS USUALES EN SEGURIDAD Y PROTECCIÓN DE PERSONALIDADES

ADVERSARIOEs toda persona , grupo, organización contraria, rival, enemigo que puede atentar y/o realizar actos que pongan en peligro la integridad física , vida o altere las actividades de la persona sujeta a resguardo o protección.AGENTE DE AVANCE:El agente responsable por todas las medidas de seguridad durante el movimiento del dignatario.AGENTE DE INTELIGENCIA.El agente asignado a recoger la información para la protección del dignatario antes de que este haga la visita.AGENTE DE SITIO.El agente responsable por la inspección de seguridad y de las medidas de seguridad en un local (hotel, aeropuerto, restaurante) que va a ser visitado por el dignatario.AGENTE DE INSPECCIÓN DE RUTA.El agente designado para llevar a cabo inspección de seguridad de la ruta a ser transitada por el dignatario, a pié o en vehículo.AUTOMÓVIL PILOTO.Un automóvil que transporta al agente de inteligencia, el agente de avance y a otros agentes de seguridad. El automóvil delantero procede al automóvil del dignatario por varios minutos y garantiza que todas las medidas de seguridad están en efecto.AUTOMÓVIL SEGUIDOREste es el vehículo que transporte al equipo de protección. El vehículo va directamente detrás del vehículo del dignatario durante el movimiento.

Page 124: DIPLOMADO SEGURIDAD INTEGRAL.docx

Seguridad integral 124

AUTOMÓVIL DELANTERO.Un vehículo de seguridad que va directamente enfrente del automóvil del dignatario. Es utilizado cuando un anillo interior grande del equipo protector acompaña al dignatario.AVANCETodas las actividades, planes y arreglos de seguridad hechos antes de o en conexión con el movimiento del dignatario a un área determinada.CONCIENCIA DE SEGURIDADEs el conocimiento permanente de los riesgos de seguridad , que obligan a adoptar las medidas de seguridad ; en esta forma la conciencia de seguridad viene a convertirse en el celo profesional y en el permanente control y vigilancia del área de seguridad o responsabilidad.CONTROL DE DISPARO.La acción independiente del dedo índice (dedo del gatillo) sobre el gatillo, oprimiéndolo directamente hacía atrás con una creciente y uniforme hasta que el arma dispara.CUADERNO DE TRABAJOTambién llamado así a los partes diarios que contienen todas las ocurrencias o novedades que se presentan en el transcurso de las actividades del personaje, incluyendo las del personal comprometido.CUARTO DE SEGURIDAD.Un área designada para el uso operacional para un equipo de protección cuando este esta empeñado en un movimiento de protección.EQUIPO DE REGISTRO.Los agentes designados para inspeccionar un área, habitación, vehículo, avión, etc. En busca de artefactos explosivos, trampas explosivas, etc. Antes de la llegada del dignatario.INTELIGENCIA DE PROTECCIÓN.Toda la información que tiene que ver con cualquier individuo, grupo o actividad que pudiera afectar la seguridad del dignatario.INSPECCIÓN.El análisis de las vulnerabilidades (Peligros) de un sitio o ruta a ser utilizada por el dignatario, el plan de seguridad para eliminar o reducir esos peligros y los planes de contingencia para enfrentar cualquier situación de emergencia.MEDIDAS DE SEGURIDADEs toda acción planeada o prevista para alcanzar ese estado de tranquilidad y confianza( objetivo de la seguridad) . Sin medidas o previsiones no existen niveles de seguridad.NIVEL DE AMENAZA.El grado de peligro existente en cualquier momento dado, determinado por un análisis de la información e inteligencia disponible.OPERACIONES DE PROTECCIÓN.La planificación, organización y conducción de la seguridad durante un movimiento específico o visita de un dignatario.PUESTO DE SEGURIDAD.Un área de responsabilidad establecida para formar parte integral de una red de seguridad alrededor de un dignatario. Es llamada también así el área de responsabilidad asignada al personal de la institución para el cumplimiento de los servicios internos o de aquellos que se señale en los planes operativos y donde dicho personal, permanentemente adoptará medidas de seguridad preventivas, mediante inspecciones o reconocimientos, vigilancias y control, a fin de garantizar y apoyar desde estos servicios a la seguridad personal del personaje.PROTECCIÓNAcción y efecto de proteger. Amparo a favor con que un poderoso patrocina a los desvalidos,

Page 125: DIPLOMADO SEGURIDAD INTEGRAL.docx

Seguridad integral 125

librándolos de sus perseguidores o cuidado de sus intereses y convenienciasPERSONALIDADEs toda persona que desempeña puestos o cargos importantes tanto en el sector público como en el sector privado o que por razones de liderazgo o ideas políticas son susceptibles de sufrir atentados , cuyas consecuencias pueden crear trastornos económicos y políticos. Igualmente, se considera personalidad los que dirigen la política del gobierno , los representantes de los Poderes Públicos , del Clero, del Cuerpo Diplomático y los miembros de los Gobiernos extranjeros que visitan el país con carácter oficial y/o entidades de carácter internacional.PUNTO DE CONTROLUn puesto de seguridad con la misión de controlar el acceso a un área específica.PUNTO CRÍTICOZona que por su situación , forma y característica es propicia o favorable para generar un peligro y(o atentado.PUESTO DE MANDO:Un centro de mando y control a través del cual todas las actividades e información que tienen que ver con una operación de protección son coordinadas.RECONOCIMIENTORealizar una serie de actividades por el sector señalado para el desplazamiento del personaje con el objeto de prevenir y descubrir actividades enemigas en los puntos considerados como "críticos" para atentar o generar riesgos a la seguridad. El personal encargado de realizar este reconocimiento determinará el grado de fluidez de la vía, teniendo en cuenta : Movilizaciones, marchas de protestas, mítines , concentraciones públicas, choques de vehículos, aniegos u otros impedimentos que puedan obstaculizar el libre tránsito de la caravana oficial.RESGUARDOLa Real Academia Española, define la palabra resguardo como guardia y seguridad que se pone en una cosa. Seguridad que por escrito se hace en las deudas ó contratos. Guardia o custodia de un paraje para que no se introduzca por allí contrabando ó matute. Cuerpo de empleados destinados a este servicio. Por deformación conceptual se viene empleando el término resguardo con el significado del de protección. Uso que se ha generalizado en el personal policial aun cuando es inapropiado para las instituciones policiales internacionales.RESPONSABILIDAD DE SEGURIDADEs la obligación que tiene todo el personal , cualquiera sea su nivel jerárquico de adoptar permanentemente las medidas de seguridad.RIESGOS DE SEGURIDADSon los peligros existentes o encubiertos contra la seguridad.SEGURIDADEs el estado de confianza y tranquilidad de la persona o de las personas a quien se protege , basado en el resultado de la apreciación de no haber peligro o riesgo que temer, frente a la adopción y ejecución de un conjunto de acciones que rechazan o neutralizan tales peligros o riesgos.SEGURIDAD PERSONALConstituye un sistema interrelacionado, cohesionado y articulado bajo las siguientes áreas de responsabilidad :- Seguridad inmediata : Proporcionada por elementos que se encuentran en la proximidad del personaje , en cuanto a espacio, tiempo y cuyas actividades de seguridad se realizan sin intermediarios, a fin de preservar su integridad física.- Seguridad mediata.- Proporcionada por elementos que se encuentran en un área contigua a las que puedan proporcionar la seguridad inmediata, mediante la adopción de un conjunto de medidas

Page 126: DIPLOMADO SEGURIDAD INTEGRAL.docx

Seguridad integral 126

de apoyo de éstos para el cumplimiento de la misión general de seguridad personal.- Seguridad cercana.- Proporcionada por elementos que actúan en áreas contiguas a las de seguridad inmediata o actúan en apoyo de aquellos , proporcionando informaciones y controlando las zonas críticas.Es el conjunto de medidas que se adoptan para determinar el grado de lealtad, capacidad e idoneidad del personal comprometido en el resguardo.SISTEMA DE IDENTIFICACIÓNUna serie de símbolos permanentes y transitorios (distintivos, insignias, permisos, boletos u otros credenciales) utilizados para controlar el acceso a un dignatario o el área donde este esta visitando o va a visitar.SITIO SEGURO / ÁREA SEGURA.Cualquier lugar que ha sido inspeccionado, registrado y echo libre de personas desautorizadas, y mantenido seguro hasta que el dignatario haya dejado el área.VEHÍCULO LIEBREEs el vehículo que en algunos casos es anticipado por un motocicleta con una diferencia de 3 a 5 minutos , y que dirige la caravana por la ruta establecida y se mantiene cerca al vehículo de la personalidad.VEHÍCULO OFICIAL Es el que conduce el personaje , el cual se ubica en el lado izquierdo posterior ( detrás del conductor) . El chofer debe ser un agente de seguridad . En el lado derecho del asiento delantero viaja el agente encargado de la operación de seguridad , debiendo estar pendiente de las comunicaciones y coordinando además con el personaje sobre sus decisiones.VEHÍCULO ESCOLTAEs responsable directamente de la protección del personaje, normalmente deben viajar seis agentes de seguridad. Se lleva linternas , prismáticos, lámpara de peligro , pistola de humo, armamento especial y también un maletín de primeros auxilios.VEHÍCULO PERSONALEn el cual viajan los componentes de la comitiva del personaje y que en algunos casos pueden conducir a un agente de seguridad . Es objeto de vigilancia para evitar el sabotaje.VEHÍCULO DE EMERGENCIAEs utilizado en casos de que el vehículo del personaje sufra desperfectos mecánicos, usualmente en este vehículo viaja un médico y un agente de seguridad.

MODULO 2

SEGURIDAD EN LOS PROCESOS ADMINISTRATIVOS

Seguridad Empresarial - Nuevos Conceptos -

Principales Conceptos NuevosLas nuevas tecnologías, los nuevos modelos de negocios, las amenazas de nuevo tipo, etc, han generado la necesidad de revisar con profundidad el rol tradicional de Seguridad en las Empresas para redefinirlo y adecuarlo a los nuevos tiempos y a los nuevos riesgos. A continuación se formulan varios de estos nuevos cambios y necesidades de adecuaciones:

Page 127: DIPLOMADO SEGURIDAD INTEGRAL.docx

Seguridad integral 127

Realizar una migración del modelo tradicional de comando y control a un modelo de

empoderamiento y delegación. Lo que implica, en sí mismo, una reformulación de la organización

de Seguridad.

Integrar las disciplinas de Seguridad con la misión del Negocio y, al mismo tiempo, agregar valor.

Incorporar transversalmente, en toda la Empresa, las funciones de Seguridad con la necesidad de

contribuir con los resultados de la misma.

La nueva visión de Seguridad debe alcanzar, en cada área de la Empresa, a personas, procesos y

tecnologías, además de la Imágen , la Marca, la Responsabilidad Social, el Gobierno Corporativo,

la Protección del Medio Ambiente, y la Reputación, facilitando y permitiendo que la Empresa pueda

prevenir, detectar, responder y recuperar frente a cualquier tipo de amenaza o incidente a lo largo

de su cadena de valor.

Los incidentes de Seguridad pueden causar daños tan costosos y duraderos como aquellos que

afectan a la Reputación y a la Marca.

Los riesgos de los Negocios deben integrarse en el planeamiento estratégico de forma consistente

y holística.

Este marco, enfocado en el Negocio, implica que cada elemento de Seguridad debe ser

orientado ,empleando la estrategia corporativa, como elemento común.

El empleo y uso permanente de un lenguaje común : el lenguaje de los Negocios.

Proponer soluciones de Seguridad para atender los riesgos en los procesos de los Negocios , sus

interdependencias y su correlación de impactos.

Maximizar los recursos de Seguridad gestionando, a la vez, y de forma adecuada los riesgos.

Todas las Empresas requieren contar con atributos que les permitan competir con éxito. En este

marco, la Seguridad Empresarial debe ser percibida como una función o servicio que "agrega

valor" y como una "ventaja competitiva" para los Negocios.

La Seguridad Empresarial debe alejarse del enfoque tradicional individual, desconectado de los

Negocios, para incorporar su propio ciclo de vida (prevenir, detectar, responder y recuperar), en el

ciclo de vida del Negocio como un sistema.

Migrar desde un modelo de Departamento funcional a un sistema holístico, incrementando la

ventaja competitiva del Negocio

Costos y utilidad: Se trata de realizar una migración desde un centro de costo a un centro de valor agregado, reduciendo costos y generando eficiencias. Empleo de las personas: Se pueden alcanzar ventajas en el empleo de los recursos humanos transformando a un equipo de seguridad que esta enfocado en las funciones de seguridad en un

Page 128: DIPLOMADO SEGURIDAD INTEGRAL.docx

Seguridad integral 128

equipo de personas que contenga agentes polifuncionales y multidisciplinarios para el aseguramiento del Negocio. La visión de la estrategia de Seguridad debe considerar la transferencia, eliminación, mitigación y aceptación de riesgos con una activa participación del liderazgo de la Empresa. Para incorporar la seguridad a través de toda la Empresa se debe tener un entendieminto cabal de sus presupuestos, de sus procesos y de sus objetivos. Seguridad debe mostrar sus propuestas y planes sustentados en claros y objetivos bussines case (Planes de Negocio). Seguridad debe elaborar sus planes de entrenamiento y capacitación orientados a la formación de líderes en un modelo de empoderamiento y delegación. Capacitar a los colaboradores para ampliar las competencias necesarias dentro de un marco de un sistema de seguridad enfocado en el ciclo de vida del Negocio. Las competencias deben desarrollarse para cada rol y responsabilidades definidas para lograr un entendimiento común de los objetivos de la Empresa y para la creación de valor para el Negocio. Convertir el proceso de la gestión de Seguridad en un proceso de la gestión de Seguridad del Negocio. Esta nueva entidad unificada tiene la capacidad de entender la Empresa como un todo en lugar de acceder solamente a elementos específicos de seguridad física o de información. Debe ser una organización impulsada por la generación de valor para el Negocio. Priorizar los riesgos desde el punto de vista de la Empresa y el Negocio. Incrementar significativamente los contactos y relaciones con mandos y colaboradores, a través de las fronteras funcionales, generará una mayor y mejor interoperabilidad de las funciones de seguridad.Es muy importante emplear las capacidades de las tecnologías (TICs) para desarrollar estrategias colaborativas, participativas y compartidas que permitan la interacción de los usuarios finales de los servicios de seguridad en la cocreación de valor. Empleo de Redes Sociales Empresariales, aplicativos móviles, teleconferencias, páginas web, QRs, etc, aprovechando al máximo la conectividad y la convergencia.  Seguridad debe ser parte del ADN corporativo. Una organización que converge en la Empresa está más enterada de los proyectos y podrá desarrollar sus capacidades preventivas oportunamente, asi como orientar sus recursos de forma proactiva. Lenguaje de los negocios: El Bussines Case (Plan de Negocio), describe la necesidad que el proyecto va a satisfacer y debe ser elaborado en forma clara para los Directivos senior. Es una herramienta para documentar niveles de riesgo aceptables y para asegurar que los controles de seguridad propuestos no interfieren con las operaciones de la Empresa. La idea principal es asegurarse de mantener siempre alineados los servicios de seguridad con los objetivos de la Empresa.

Es necesario organizarse para impulsar la generación de nuevas ideas y encontrar nuevas formas de pensar y hacer las cosas. La gestión del cambio es también una tarea permanente y una obligación para SeguridadLa innovación debe ser una cultura que debe incorporarse en el nuevo modelo organizativo. Generación de modelos de negocio que permitan que los servicios sean rentables, repetibles y escalables. Que produzcan ventajas competitivas y que refuercen los atributos más valorados por los usuariosLas propuestas para la optimización de servicios vigentes o para la creación de nuevos servicios de seguridad deben ser el resultado de procesos innovadores que agreguen valor al Negocio, que se encuentren centrados en el usuario y que satisfagan necesidades claramente identificadas. Los

Page 129: DIPLOMADO SEGURIDAD INTEGRAL.docx

Seguridad integral 129

canales para hacer llegar la propuesta a los usuarios deben ser definidos y diversificados. Los niveles de relación con cada segmento de Cliente deben ser acordados y establecidos en los compromisos.

Un atributo determinante en la fidelización de los Clientes está representado por el diseño del servicio y de la experiencia del usuario. En este sentido, además de los grandes bloques de un servicio : Antes, Durante y Después del servicio, es crítico el diseño específico de la experiencia del usuario. Cada punto de contacto del usuario con el servicio debe ser permanentemente identificado, definido y evaluado. La razón principal es que cambian, debido a distintos factores, a lo largo del tiempo. Conocer la percepción del Cliente o usuario sobre el servicio es vital para poder alcanzar su satisfacción y fidelización. Hoy, en una economía basada en la experiencia, el diseño de la experiencia del usuario es la clave de la competitividad.

Otro factor, igualmente importante, es el desarrollo de la capacidad de búsqueda en la web incluyendo a las redes sociales. Debemos realizar esfuerzos organizados para descubrir oportunidades accediendo a información que muestre lo que otros servicios de seguridad vienen realizando e implementando en el mercado locla y en otras latitudes. De igual forma, resulta beneficioso  y eficiente recabar información sobre las soluciones que emplean otras áreas de nuestra Empresa para optimizar sus procesos, ya que mirandolos transversalmente hay muchas similitudes en las necesidades de los mismos y lo que es bueno para unos podría resultar en beneficio para los servicios de Seguridad (se trata de tener una visión amplia de los recursos de la Empresa para capturar el mayor valor posible). Asimismo, con el notable desarrollo de las aplicaciones móviles, se hace conveniente que tengamos esfuerzos para mantenernos actualizados y descubrir oportunamente aquellas que puedan apoyar el logro de eficiencias o incluso que nos permitan desarrollar nuevas propuestas de servicios.

Lo mencionado implica que debemos revisar, con esta visión, nuestro organigrama, los perfiles de los puestos, el plan anual de capacitación, las especificaciones técnicas de los servicios que requerimos, los canales y redes de contacto, nuestras ofertas de valor (propuestas de soluciones de seguridad), las competencias requeridas, el potencial y desempeño que buscamos en nuestros Colaboradores, etc. Debemos adaptarnos al gran cambio que está ocurriendo delante de nuestros propios ojos y que a veces no logramos distiguir con claridad.

Si analizamos con detenimiento lo mencionado hasta aquí y tenemos la voluntad , convencimiento y audacia para atrevernos a generar cambios y oportunidades con innovaciones que agreguen valor, ya deberíamos haber constatado que se necesita un cambio organizacional importante para evolucionar el modelo tradicional de comando y control. No sólo las tecnologías sino la competitividad, las ventajas competitivas, la alineación de los objetivos de seguridad con los objetivos del Negocio, la incorporación del ciclo de vida de Seguridad en el ciclo de vida del Negocio, el equilibrio de costo/beneficio, la creación de barreras de entrada, la contribución con los resultados, la innovación, la conectividad, la convergencia, la explotación de las redes sociales, la comunicación y difusión, el lenguaje de los negocios, etc, hace imperativo dicha transformación. Debemos poder expresar y comunicar el valor que agregamos en el marco de Cuadros de Mando, Métricas, Mapas de Valor, propuestas de soluciones con sustentos financieros novedosos, servicios innovadores, etc, empleando el lenguaje de los negocios para comunicar los aportes de Seguridad a la cuenta de resultados y a cada uno de los objetivos de nuestra Empresa.

Page 130: DIPLOMADO SEGURIDAD INTEGRAL.docx

Seguridad integral 130

Los líderes deben aceptar, impulsar y gestionar los cambios. Ese es su trabajo!!!. Lo que no pueden hacer es quedarse quietos y convertirse en estatuas que, con el brazo extendido, señalan caminos que ya NO existen

FACTORES DE AMENAZAS

  Los ambientes son diversos, y las culturas muy variadas. Por esta y otras razones, la penetración de conductas violentas copiadas de los conflictos del mundo moderno y adaptado a nuestras crisis sociales y de valores, es una situación predecible pero muy difícil de contener.

Nuestra sociedad la conforman, entre otros elementos, las empresas que no han podido ser ajenas a este tipo de conductas violentas, viéndose afectadas de manera directa o indirecta por actos de agresión externa a sus instalaciones, o por conductas internas relajadas, y que son ya parte de nuestra cultura.     Cuáles son las amenazas que pueden afectar a los trabajadores

De manera directa, los trabajadores se pueden ver afectados por cuatro tipos de amenaza:

Una de agresión externa en contra de la empresa, en donde el trabajador es simplemente una víctima incógnita, indirecta y presencial. Los atentados a las instalaciones de las empresas, o los atracos armados a las oficinas de atención al público, son dos de los tipos de agresión criminal más común.

Un segundo tipo de amenaza, se produce en razón de su cargo, que lo convierte en un elemento atractivo al agresor. Los ejecutivos de primer nivel en las empresas, representantes legales, ó Directores de área que son visibles por las responsabilidades implícitas del cargo, son el blanco más frecuente. Sin embargo, aquellos empleados quienes desempeñan funciones importantes en términos de manejo de información clave, o que lideran procesos productivos especiales, no son ajenos a este tipo de agresión: pensemos en Jefes de sistemas de información, asistentes de gerencia, grupos de recursos humanos, jefes de producción etc.

Una tercera individual y selectiva, producto de hábitos personales y situaciones de su ambiente sociofamiliar. Este tipo de conducta generalmente es producto de un resentimiento personal o un ajuste de cuentas. Las motivaciones del agresor pueden ser muy variadas, van desde el simple interés económico para obtener un dinero rápido, hasta el uso de las vías de hecho para resolver un conflicto.

Una cuarta es indiscriminada, consecuencia de estar en el momento menos oportuno, en el sitio menos adecuado y a la hora menos indicada. En la permanente dinámica de un ambiente de tensión en el que vivimos, los actos terroristas, por ejemplo, son impredecibles y se pueden presentar en cualquier lugar del área urbana, en donde nuestros “trabajadores de calle”, - mensajeros, representantes técnicos o comerciales etc. - se pueden ver afectados.

Page 131: DIPLOMADO SEGURIDAD INTEGRAL.docx

Seguridad integral 131

Pero, otro tipo de agresiones con objetivos diferentes, como atracos callejeros, pueden involucrar involuntariamente a este tipo de colaboradores.

Las lesiones y los daños psicológicos de este tipo de eventos, son accidentes de trabajo, y deben ser considerados como tales, en la gestión de los responsables de los programas de salud ocupacional en las empresas.

Por estas razones, las empresas han debido involucrar dentro de sus actividades de prevención, un riesgo que han decidido enmarcar dentro de los riesgos psicosociales y que hemos denominado “RIESGO PUBLICO”, que se refiere básicamente a todos aquellos factores de riesgo derivados de situaciones de agresión intencional de seres humanos contra seres humanos, contra intereses privados de las personas, ó, contra algunas comunidades (actos delictivos), y en los que se vean involucrados trabajadores de manera directa o indirecta, y que produzcan lesiones generando una incapacidad temporal o permanente.

El impacto es de todo orden. En los trabajadores las consecuencias de lesiones físicas son muy importantes, pero las secuelas psicológicas son mayores. Se pudiera pensar que la frecuencia de este tipo de factores de riesgo es baja, pero la severidad es muy alta, lo que dispara cualquier índice y desestabiliza cualquier buen resultado en un programa de prevención de accidentes. Sin embargo, este tipo de conductas hacen parte ya de nuestra cultura, lo que significa que la frecuencia tiende a aumentar paulatinamente. Los presupuestos para afrontar de manera eficiente un evento son difíciles de calcular, y las pérdidas para las empresas terminan siendo muy importantes.

Dentro de los factores de riesgo mas frecuentes del “RIESGO PÚBLICO”, podemos mencionar:

- El secuestro. Hasta hace algunos años, en Colombia, el secuestro fue el riesgo de mayor impacto en las empresas, considerando que sus ejecutivos eran el blanco mas frecuente. Hoy por hoy, y con las medidas de las autoridades esta frecuencia ha bajado, pero las modalidades han cambiado habiéndose extendido su incidencia a las poblaciones de trabajadores de casi todos los niveles, por intereses o cifras económicas menores, con desenlaces más rápidos. Si bien las estadísticas de las autoridades muestran disminución de los hechos conocidos, también es cierto que la frecuencia puede haber aumentado porque los eventos actuales son de menor importancia, por intereses menores a los ya conocidos, y como parte de una conducta que no llega a conocimiento de las autoridades, por su menor impacto en la opinión pública. Debemos mencionar, por ejemplo, el llamado “Secuestro Express” al que están mas expuestos los transportadores, vendedores – cobradores, y visitadores comerciales. “La pesca milagrosa”, que aunque en la actualidad han sido menores los casos conocidos, no deja de estar afectando algunas de las carreteras de nuestra geografía quemando camiones, saqueando mercancías y robando pasajeros.

- La extorsión. El comienzo de cualquier tipo empresa, legal o ilegal, requiere de unos recursos, que para actividades delincuenciales o propósitos de agresión, son obtenidos de manera más fácil y rápida a través de la extorsión. La extorsión está siendo, en Colombia, también una forma de vida para aquellos quienes han pertenecido a organizaciones al margen de la ley, y que hoy se encuentran aparentemente retirados, o reincorporados a la sociedad. Este riesgo es hoy el de mayor

Page 132: DIPLOMADO SEGURIDAD INTEGRAL.docx

Seguridad integral 132

frecuencia en las empresas, y que está afectando de manera más directa a los trabajadores. La falta de oportunidades en la economía formal ha motivado la creación y el fortalecimiento de economías informales que a su vez, han ido cultivando conductas relajadas. El paso de la economía informal a la delincuencia es muy corto, y la extorsión ha sido uno de los medios más fáciles para robustecer capitales de la economía informal, y la economía delincuencial. Se ha dicho que “la extorsión es la cuota inicial de un secuestro”.

- Atentados. Últimamente no han sido tan frecuentes, sin embargo, el acto terrorista en contra de la Escuela superior de guerra, en Bogotá, en la que estuvo afectada también la Universidad Militar, el ocurrido en Villavicencio, y el intento en Fusagasuga, son tres ejemplos, de que este tipo de actos, forman ya parte de nuestra cultura; y en la dinámica del día a día empresarial podemos estar expuestos en cualquier momento. Las lesiones causadas a personas desprevenidas y trabajadores propios de cada instalación afectada o de las instalaciones vecinas, pueden constituir un accidente de trabajo. Los mítines, las asonadas, los disturbios, las tomas delincuenciales, y/o los ataques callejeros, en las que de manera directa o indirecta se vea involucrada una instalación física de una empresa y unas personas, muy seguramente producirá lesiones y ausentismos en los trabajadores, además de los costos no calculados y las pérdidas a las empresas.

- El atraco. Dependiendo del objeto social de la empresa, y de las actividades que desarrolla, el atraco tiene mayor o menor incidencia en los riesgos de los trabajadores. Desde una ventanilla de atención al público en donde se recaudan dineros, pasando por actividades de mensajeros, cobradores, vendedores y transportadores, hasta ejecutivos víctimas de este tipo de agresión por el atractivo económico de su vehículo asignado. En algunas ocasiones, el atraco ha sido el punto de partida de una extorsión o un secuestro, cuando durante el evento de agresión se hacen visibles tarjetas de presentación u otros elementos que evidencian la importancia de la victima, convirtiéndolo en un valor agregado para los intereses de la delincuencia. A través de la historia de nuestras sociedades, el atraco ha sido la conducta delincuencial mas común, pero igualmente es el riesgo de agresión mas frecuente en causar lesiones severas.

- Los delitos internos. Existen algunas conductas internas en las empresas consideradas como delitos y que desencadenan riesgos ocupacionales por el desenlace en resentimientos individuales, producto de conductas irregulares o el descubrimiento y el miedo a la investigación administrativa de tales irregularidades. Me refiero a fraudes, estafas, comportamientos corruptos, y otras conductas. Estas situaciones son incubadoras de otras que pueden terminar en actos de agresión, por muy variadas razones. La relajación moral de algunos de nuestros ejecutivos, funcionarios, mandos medios y trabajadores, y sus propósitos de dinero fácil estimulan la participación de otros trabajadores en actos internos ilícitos que a su vez terminan involucrando de manera ingenua a personas, que al ser descubiertas, pueden desbordar en comportamientos agresivos en contra de sus motivadores.

- Violencia en el puesto de trabajo. Pensemos por un momento en conductas individuales internas, de trabajadores en contra de otros trabajadores, o de superiores sobre sus gobernados y viceversa, en las que por razones e intereses individuales se ejercen presiones indebidas que se pueden materializar en agresiones directas, y que al final pueden ser considerados como accidente de trabajo. Me refiero a agresiones directas, presiones psicológicas, o sabotajes para disfrazar accidentes. Los casos más

Page 133: DIPLOMADO SEGURIDAD INTEGRAL.docx

Seguridad integral 133

frecuentes han sido en contra de funcionarios de recursos humanos en quienes es más visible la responsabilidad de decisiones de contratación, promoción o despidos. Casos (…) tenemos para mencionar, desde un director de recursos humanos que fue agredido en su oficina con un arma de fuego por un escolta a quien se le había despedido; un funcionario de recursos humanos de un cultivo de flores a quien lo esperaron en una vía rural para agredirlo y destrozar su vehículo, por haber firmado unas sanciones; hasta intimidaciones a jefes de selección para presionar decisiones de contratación. Los medios violentos, en nuestra cultura, para lograr objetivos individuales son cada vez mas frecuentes, al punto, que en los colegios los niños se valen de armas blancas y otros elementos de agresión, para buscar el respeto a través del miedo, obtener de manera rápida un dulce, ó satisfacer un antojo.

- Acoso laboral. Si bien este tipo de conducta y otras similares aún no han sido consideradas como de “RIESGO PÚBLICO”, no la podemos ignorar. Situaciones de acoso generan sentimientos de impotencia que se acumulan con el tiempo y pueden desbordar en conductas agresivas en contra del acosador o del ambiente en el que se desarrolló este tipo de conducta. La ley 1010 de Enero 23 de 2006, en Colombia, cuyo objeto es el de definir, prevenir, corregir y sancionar las diversas formas de agresión, maltrato, vejámenes, trato desconsiderado y ofensivo y en general todo ultraje a la dignidad humana que se ejerza sobre quienes realizan sus actividades económicas en el contexto de una relación laboral privada o pública; definió el acoso laboral como toda aquella conducta persistente y demostrable ejercida sobre un empleado o un trabajador, por parte de un empleador, un jefe, o superior jerárquico mediato o inmediato, un compañero de trabajo o un subalterno, encaminada a infundir miedo, intimidación, terror y angustia, a causar perjuicio laboral, generar desmotivación en el trabajo, o inducir a la renuncia del mismo.

Existen muchos mitos en esta materia: los Gerentes de seguridad y protección de las empresas deberán elaborar proyectos que desarrollen sinergia con los objetivos de los responsables de la salud ocupacional en materia del control del “RIESGO PÚBLICO”.

Son frecuentes los casos en los que por el afán de resultados y por la prioridad en la protección de bienes e intereses corporativos se arriesgan vidas de manera innecesaria. Tanto las empresas de vigilancia, como los grupos operativos de protección y seguridad son los trabajadores que se encuentran mas expuestos a este tipo de riesgos, y en quienes los análisis de sus puestos de trabajo, programas de capacitación, medidas de protección personal, entrenamientos específicos y otras herramientas de prevención, en la práctica, son mas escasos.

El manejo de armas aumenta la exposición al riesgo. Los accidentes con armas de fuego producto de la falta de conocimiento, escaso entrenamiento individual, curiosidad, problemas de mantenimiento, imprudencia en el manejo, ausencia de protocolos de reacción, planes de emergencia teóricos y no aplicables, etc.. son cada vez mas frecuentes.

Además, no podemos dejar de mencionar los problemas legales en curso, por esta misma razón, en los que algunos de los trabajadores de la seguridad, se encuentran cumpliendo condenas por delitos culposos, cometidos en su puesto de trabajo..

El “RIESGO PÚBLICO”, es pues un riesgo ocupacional muy importante, que deben

Page 134: DIPLOMADO SEGURIDAD INTEGRAL.docx

Seguridad integral 134

considerar, los responsables de la salud ocupacional en las empresas; y sobre los que la gerencia debería poner especial cuidado, pues un pequeño descuido puede generar pérdidas muy grandes y difíciles de reconstruir.

Seguridad física de instalaciones

1. Concepto de Seguridad 2. Concepto de Protección 3. Definición de Vulnerabilidad 4. Concepto de Riesgo 5. Definición de Barreras 6. Alumbrado protector 7. Fuente de información

Concepto de Seguridad

Estado mental internalizado en el hombre proveniente de la idea que no existe miedo o temor. Es una sensación de tranquilidad o confianza. No se ve, se siente, es intangible, fluctuante, variable; depende de los niveles de seguridad (Aumento o disminución del nivel o sensación de tranquilidad), por tal motivo es variable.

Definición de Seguridad Física: Son todas aquellas medidas que se toman para prevenir el acceso físico o la entrada de personas no autorizadas a una instalación o área protegida.

Concepto de Protección

La acción y efecto de proteger. Acción, significa hechos, actividades, es tangible, se puede ver, es medible, es

materializable. Conjunto de medidas que forman parte de un sistema protector. Es un sistema porque es medible, tangible e integral.

Ejemplo: Cerca perimétrica. Se aplican las medidas con la intención de dar seguridad. Protección es directamente proporcional a Seguridad, dependiendo del Nivel o grado de

confianza de las medidas, aumento o disminución de la confianza. Los conceptos de Seguridad y protección, no pueden estar divorciado, sentimos la

necesidad de aplicar medidas para protegernos.

Medidas de Protección (Activas y Pasivas)1. Medidas activas: Las realiza el hombre.

Ejemplo: Vigilancia, Observación e Inspecciones. Identificación, registro y control de personas, paquetes y vehículos para el control

de acceso. Labores de patrullaje. Evaluaciones de Riesgo. Etc, etc…

2. Medidas pasivas:

Page 135: DIPLOMADO SEGURIDAD INTEGRAL.docx

Seguridad integral 135

Ejemplo: Barreras (Cerca perimétrica). Alumbrado protector. Dispositivo de detección (alarmas) para detectar intrusos o incendios. Mecanismos de cierre (cerraduras) de llave, combinación o electrónicas. Etc, etc…

Post-Scriptum: Tiene que haber una simbiosis entre las Medidas activas y pasivas, para evitar el riesgo de seguridad.

Definición de Vulnerabilidad

Es toda situación desventajosa que en un momento dado puede existir en una instalación o área protegida por causas de omisión, desconocimiento, malos procedimientos e inobservancia en relación a las normas de protección establecidas, como también por fallas de las medidas pasivas de Protección (Barreras, Alumbrados, Alarmas, etc), o condiciones inseguras, lo cual incrementará la posibilidad de que se materialice algún riesgo natural ó artificial.

Concepto de Riesgo

Es toda condición o acto que al materializarse produce un daño parcial o total a una instalación o área protegida.Tipos de Riesgo:

Naturales : (Propios fenómenos naturales), terremotos, maremotos, sismos, huracanes, inundaciones, incendios naturales, nevadas, etc.

Artificiales : (Propios de la acción del hombre), robo, sabotaje, espionaje, ataque a la instalación, motines internos, alteraciones del orden público, etc.

Definición de Barreras

Elementos naturales o artificiales que se utilizan en una instalación o área específica para impedir o retardar el acceso de un intruso a las mismas.Tipos de Barreras:

1. Barreras Naturales : Ríos, acantilados, desiertos, selvas, arenas movedizas, etc.2. Barreras Artificiales :

Cercas (Eslabonadas, alambre de púas, concertinas, rejas, barrotes de acero, vivas o vegetales).

Page 136: DIPLOMADO SEGURIDAD INTEGRAL.docx

Seguridad integral 136

Muros, murallas, Pared reforzada. Su limitación, es que la fuerza de protección no pueden observar hacia el exterior; para garantizar la seguridad se utilizan el Patrullaje exterior o Cámara de Circuito Cerrado de TV.

Garitas o torres de observación. Se usa para que la fuerza de protección tenga un mayor alcance visual; ayudados con Binoculares, catalejo, larga vista. Para que en un momento dado puedan dar una alerta oportuna.Ventajas: La garita, genera un efecto disuasivo – psicológico al intruso.Desventajas: Las condiciones meteorológicas (Neblina), el observador se limita, no tiene el alcance visual; en este caso se realizar el patrullaje vehicular o a pie. Las garitas por su lejanía a las oficinas, el hombre tiende a distraerse o cansarse, por lo general, se necesita un sistema de comunicación, para evitar las novedades.Nota: Una garita con alumbrado giratorio que alumbre los 360º, impide o retarda el acceso al intruso (El efecto es doble).

Page 137: DIPLOMADO SEGURIDAD INTEGRAL.docx

Seguridad integral 137

Electrónicas: Dispositivos de alarmas, éstos deben estar a la vista, para que tengan un efecto psicológico – disuasivo, como el caso de las Cámaras de CCTV.

Cámaras de Circuito cerrado de televisión (CCTV). Estos dispositivos visualiza hacia el exterior de la instalación o área protegida, existen Cámaras de CCTV con visión nocturna. La visualización depende del rango y alcance del radio de acción, allí depende el costo, la calidad y tecnología de la Cámara de CCTV.

Page 138: DIPLOMADO SEGURIDAD INTEGRAL.docx

Seguridad integral 138

Alumbrado protector. Por natural, la luz tiene un efecto disuasivo-psicológico para el intruso o persona no autorizada a ingresar a las instalaciones.

Fortificaciones, trincheras, otros obstáculos de ingeniería.

3. Animales : Por ejemplo, el perro guardián, colabora con la protección física de las instalaciones, crea miedo al intruso, el perro emite una alerta oportuna sobre las entradas de intrusos, espías, saboteadores y ladrones. El perro es una ventaja, cuando las condiciones meteorológicas no son favorables, ya que en muchos casos la Fuerza de Protección no patrulla cuando se presenta la lluvia, nieve u otra condición. El perro Guardián, debe entrenarse aislado del Movimiento de personas, ya que se distrae, no va a cumplir la función. Algunos productos derivados del petróleo, usados por los intrusos, pueden ser utilizados para hacer perder el olfato al perro. Dependiendo del tipo de instalación, otro animal que es guardián es El Ganzo, el mismo alerta oportunamente a la Fuerza de Protección

4. Humanas : La Fuerza de Protección, Oficiales de Seguridad, Vigilantes, entre otros.El Cuerpo de Vigilancia debe crear Letreros disuasivos para garantizar la seguridad, por ejemplo, un letrero: “PRECAUCIÓN, CAMPO MINADO” o “ESTA INSTALACIÓN ESTÁ SIENDO MONITOREADA POR CCTV LAS 24 HORAS”, la información permite retardar el

Page 139: DIPLOMADO SEGURIDAD INTEGRAL.docx

Seguridad integral 139

acceso al intruso, es una barrera psicológica. La presencia del hombre como guardián de instalación, es el recurso más importante en la seguridad, es el que mayor crea el efecto disuasivo – psicológico a los intrusos.

Alumbrado protector

Alumbrado Protector: Se utiliza como medida pasiva de instalación, sistema integrado por una serie de unidades de iluminación artificial, cuya finalidad básica es la de sustituir a la luz natural durante las horas de oscuridad y de claridad limitada, apoyando a la Fuerza de Protección en el cumplimiento de las funciones que le sean asignadas.Ejemplo de claridad limitada, los sótanos.

Tipos de Alumbrado Protector:1. Alumbrado fijo continuo: Las unidades de iluminación proyectan la luz hacia un área

específica, en forma continua, sin que halla desplazamiento de ésta luz. Existen dos modalidades: Proyección de resplandor e iluminación controlada.Proyección de resplandor: Luz fuerte, proyección resplandeciente, puede causar cegamiento visual del intruso No puede usarse este tipo de Proyección de Resplandor en una autopista, puede ocasionar accidentes de tránsito y/o Conjunto Residenciales. La proyección de resplandor, se usa cuando no haya actividades legales porque garantiza mayor protección. Depende de su rango y alcance, se debe instalar lo más alto posible. Desventaja: Consume energía, toda la noche porque su iluminación hacia el área específica es fija.

2. Alumbrado móvil continuo: Las unidades de iluminación van dirigida hacia un área específica de una instalación en forma continua, pero con desplazamiento de la luz. (Los dispositivos deben ser automático y no manual), depende como se regule el desplazamiento en 45º, 90º, 135º (Franja o radio de acción) al igual que el regulador de velocidad y lograr que se entrecrucen con otros alumbrados de iluminación artificial. Su propósito es ahorrar energía eléctrica.

3. Alumbrado de Apresto: Se caracteriza porque las unidades de iluminación pueden

Page 140: DIPLOMADO SEGURIDAD INTEGRAL.docx

Seguridad integral 140

ser fijas o móviles, no permanecen encendidas en forma continua (Se mantienen apagadas), para que funcionen siempre, no debe haber fallado la energía eléctrica principal.

4. Alumbrado de Emergencia: El alumbrado de emergencia es aquel que debe permitir, en caso de fallo del alumbrado general, la evacuación segura y fácil del público hacia el exterior. Solamente podrá ser alimentado por fuentes propias de energía sean o no exclusivas para dicho alumbrado, pero no por fuente de suministro exterior. Cuando la fuente propia de energía esté constituida por baterías de acumuladores o por aparatos autónomos automáticos, se podrá utilizar un suministro exterior para proceder a su carga.

El alumbrado de emergencia deberá poder funcionar durante un mínimo de una hora, proporcionando en el eje de los pasos principales una iluminación adecuada.

El alumbrado de emergencia estará previsto para entrar en funcionamiento automáticamente al producirse al fallo de los alumbrados generales o cuando la tensión de éstos baje al menos del 70 por 100 de su valor nominal.

El alumbrado de emergencia se instalará en los locales y dependencias que se indiquen en cada caso y siempre en las salidas de éstas y en las señales indicadoras de la dirección de las mismas. Por lo tanto, se colocarán sobre las puertas que conduzcan a las salidas, en escaleras, pasillos y vestíbulos. En el caso de que exista un cuadro principal de distribución, en el local donde éste se instale, así como sus accesos estarán provistos de alumbrado de emergencia.Recomendaciones: Las unidades de iluminación deben encontrarse en óptimas

condiciones de operatividad, para que puedan cumplir y apoyar la función de Seguridad Física de Instalación y apoyar a la Fuerza de Protección.

MODULO 3

SEGURIDAD TECNICA

SEGURIDAD INFORMATICA

Desde la consolidación de Internet como medio de interconexión global, los incidentes de seguridad relacionados con sistemas informáticos vienen incrementándose de manera alarmante. Este hecho viene provocando una creciente necesidad de implantar mecanismos de protección que reduzcan al mínimo los riesgos asociados a los incidentes de seguridad. En este caso vamos a proporcionar una visión general de los aspectos más relevantes de la seguridad informática, observando esta disciplina desde un punto de vista estratégico y táctico.

Para ello destacaremos la conveniencia de afrontar su análisis mediante una aproximación de gestión, concretamente con un enfoque de gestión del riesgo. Para completar esta visión introductoria a la seguridad informática, mencionaremos las amenazas y las contramedidas más frecuentes que deberían considerarse en toda organización.

El objetivo de la seguridad informática es mantener la Integridad, Disponibilidad, Privacidad, Control y Autenticidad de la información manejada por computadora.

Se ocupa de proteger la información De la organización en cualquier forma en que se encuentre.

Page 141: DIPLOMADO SEGURIDAD INTEGRAL.docx

Seguridad integral 141

Debe velar por la transmisión, procesamiento y almacenamiento de la misma.

La seguridad no es un conjunto de medidas que se toman por única vez, sino un proceso dinámico en el que todos los actores juegan un rol permanente.

La seguridad debe abarcar las 3 aéreas de incumbencia (Personas/Procesos/Tecnología).

Introducción

La seguridad informática, de igual forma a como sucede con la seguridad aplicada a otros entornos, trata de minimizar los riesgos asociados al acceso y utilización de determinado sistema de forma no autorizada y en general malintencionada.

Esta visión de la seguridad informática implica la necesidad de gestión, fundamentalmente gestión del riesgo. Para ello, se deben evaluar y cuantificar los bienes a proteger, y en función de estos análisis, implantar medidas preventivas y correctivas que eliminen los riegos asociados o que los reduzcan hasta niveles manejables. En general cualquier persona consideraría poco razonable contratar a un agente de seguridad en exclusiva para proteger su domicilio. Posiblemente sería una medida de seguridad excelente para evitar accesos no autorizados a nuestro domicilio, sin embargo, muy pocos lo considerarían, simplemente por motivos económicos.

Tras evaluar el valor de los bienes a proteger, lo habitual sería considerar otras medidas más acordes con el valor de nuestros bienes. Podríamos pensar en una puerta blindada, un conserje compartido con otros vecinos o incluso un servicio de vigilancia privada basada en sensores, alarmas y acceso telefónico con una central de seguridad. Combinando estas medidas preventivas con otras correctivas como podría ser una póliza de seguro contra robo, alcanzaríamos un nivel de seguridad que podría considerarse adecuado.

Muchas veces sin hacerlo de forma explícita, habríamos evaluado el valor de nuestros bienes, los riesgos, el coste de las medidas de seguridad disponibles en el mercado y el nivel de protección que ofrecen. En seguridad informática, los principios mostrados con nuestro ejemplo de seguridad en el domicilio son igualmente aplicables. Las únicas diferencias aparecen por las particularidades técnicas asociadas a los sistemas informáticos.

La valoración económica de los bienes a proteger puede ser muchas veces una tarea compleja, la casuística de los riesgos potenciales muy grande, y la complejidad y diversidad de las medidas de seguridad disponibles difi culta su selección. Sin embargo, el fondo sigue siendo el mismo, seguridad implica proteger alguna entidad frente a un conjunto de riesgos y en este caso riesgos relacionados con los sistemas informáticos.

Qué es la seguridad informática

La seguridad informática es una disciplina que se encarga de proteger la integridad y la privacidad de la información almacenada en un sistema informático. De todas formas, no existe ninguna técnica que permita asegurar la inviolabilidad de un sistema.

Page 142: DIPLOMADO SEGURIDAD INTEGRAL.docx

Seguridad integral 142

Un sistema informático puede ser protegido desde un punto de vista lógico (con el desarrollo de software) o físico (vinculado al mantenimiento eléctrico).

Por otra parte, las amenazas pueden proceder desde programas dañinos que se instalan en la computadora (como virus) o llegan por vía remota (los delincuentes que se conectan a internet e ingresan a distintos sistemas).Entre las herramientas más usadas de la seguridad informática, se encuentran los programas antivirus, los firewalls y el uso de contraseñas.

Un sistema seguro debe ser integro, confidencial, irrefutable y tener buena disponibilidad.De todas formas, como en la mayoría de los ámbitos de la seguridad, lo esencial sigue siendo la capacitación de los usuarios.

Una persona que conoce cómo protegerse de las amenazas sabrá utilizar sus recursos de la mejor manera posible para evitar ataques o accidentes.

En otras palabras, puede decirse que la seguridad informática busca garantizar que los recursos de un sistema de información sean utilizados tal como una organización o un usuario lo ha decidido, sin intromisiones.

Objetivo de la Seguridad Informática

El objetivo de la seguridad informática es proteger los recursos informáticos valiosos de la organización, tales como la información, el hardware o el software.

A través de la adopción de las medidas adecuadas, la seguridad informática ayuda a la organización cumplir sus objetivos, protegiendo sus recursos fi nancieros, sus sistemas, su reputación, su situación legal, y otros bienes tanto tangibles como inmateriales. Desafortunadamente, en ocasiones se ve a la seguridad informática como algo que difi culta la consecución de los propios objetivos de la organización, imponiendo normas y procedimientos rígidos a los usuarios, a los sistemas y a los gestores.

Sin embargo debe verse a la seguridad informática, no como un objetivo en sí mismo, sino como un medio de apoyo a la consecución de los objetivos de la organización.

En general el principal objetivo de las empresas, es obtener beneficios y el de las organizaciones públicas, ofrecer un servicio eficiente y de calidad a los usuarios.

En las empresas privadas, la seguridad informática debería apoyar la consecución de beneficios. Para ello se deben proteger los sistemas para evitar las potenciales pérdidas que podrían ocasionar la degradación de su funcionalidad o el acceso a los sistemas por parte de personas no autorizadas.

De igual forma, las organizaciones públicas deben proteger sus sistemas para garantizar la oferta de sus servicios de forma eficiente y correcta.

En cualquier caso, los gestores de las diferentes organizaciones deberían considerar los objetivos de la propia organización e incorporar la seguridad de los sistemas desde un punto de vista

Page 143: DIPLOMADO SEGURIDAD INTEGRAL.docx

Seguridad integral 143

amplio, como un medio con el que gestionar los riesgos que pueden comprometer la consecución de los propios objetivos, donde la cuantificación de los diferentes aspectos, muchas veces económica, debe ser central.

La seguridad informática está concebida para proteger los activos informáticos, entre los que se encuentran:

1.      La información contenida2.      Se ha convertido en uno de los elementos más importantes dentro de una organización. La seguridad informática debe ser administrada según los criterios establecidos por los administradores y supervisores, evitando que usuarios externos y no autorizandos puedan acceder a ella sin autorización. De lo contrario la organización corre el riesgo de que la información sea utilizada maliciosamente para obtener ventajas de ella o que sea manipulada, ocasionando lecturas erradas o incompletas de la misma. Otra función de la seguridad informática en esta área es la de asegurar el acceso a la información en el momento oportuno, incluyendo respaldos de la misma en caso de que esta sufra daños o pérdida producto de accidentes, atentados o desastres.La infraestructura computacionala.       Una parte fundamental para el almacenamiento y gestión de la información, asi como para el funcionamiento mismo de la organización. La función de la seguridad informática en esta área es velar que los equipos funcionen adecuadamente y preveer en caso de falla planesde robos, incendios, boicot, desastres naturales, fallas en el suministro eléctrico y cualquier otro factor que atente contra la infraestructura informática.Los usuariosa.       Son las personas que utilizan la estructura tecnológica, zona de comunicaciones y que gestionan la información. La seguridad informática debe establecer normas que minimicen los riesgos a la información o infraestructura informática. Estas normas incluyen horarios de funcionamiento, restricciones a ciertos lugares, autorizaciones, denegaciones, perfiles de usuario, planes de emergencia, protocolos y todo lo necesario que permita un buen nivel de seguridad informática minimizando el impacto en el desempeño de los funcionarios y de la organización en general. y como principal contribuyente al uso de programas realizados por programadores.

Gestión del Riesgo

La protección de los sistemas y de la información no suele eliminar completamente la posibilidad de que estos bienes sufran daños.

En consecuencia, los gestores deben implantar aquellas medidas de seguridad que lleven los riesgos hasta niveles aceptables, contando para ello con el coste de las medidas a implantar, con el valor de los bienes a proteger y con la cuantificación de las pérdidas que podrían derivarse de la aparición de determinado incidente de seguridad.

Los costes y beneficios de la seguridad deberían observarse cuidadosamente para asegurar que el coste de las medidas de seguridad no excedan los beneficios potenciales.

La seguridad debe ser apropiada y proporcionada al valor de los sistemas, al grado de dependencia de la organización a sus servicios y a la probabilidad y dimensión de los daños

Page 144: DIPLOMADO SEGURIDAD INTEGRAL.docx

Seguridad integral 144

potenciales. Los requerimientos de seguridad variarán por tanto, dependiendo de cada organización y de cada sistema en particular. En cualquier caso, la seguridad informática exige habilidad para gestionar los riesgos de forma adecuada. Invirtiendo en medidas de seguridad, las organizaciones pueden reducir la frecuencia y la severidad de las pérdidas relacionadas con violaciones de la seguridad en sus sistemas.

Por ejemplo, una empresa puede estimar que está sufriendo pérdidas debidas a la manipulación fraudulenta de sus sistemas informáticos de inventariado, de contabilidad o de facturación. En este caso puede que ciertas medidas que mejoren los controles de acceso, reduzcan las pérdidas de forma significativa. Las organizaciones que implantan medidas adecuadas de seguridad, pueden obtener un conjunto de beneficios indirectos que también deberían considerarse.

Por ejemplo, una organización que cuente con sistemas de seguridad avanzados, puede desviar la atención de potenciales intrusos hacia víctimas menos protegidas, puede reducir la frecuencia de aparición de virus, puede generar una mejor percepción de los empleados y otros colaboradores hacia la propia empresa, aumentando la productividad y generando empatía de los empleados hacia los objetivos organizativos. Sin embargo, los beneficios que pueden obtenerse con medidas de seguridad presentan costes tanto directos como indirectos.

Los costes directos suelen ser sencillos de evaluar, incluyendo la compra, instalación y administración de las medidas de seguridad. Por su parte pueden observarse costes indirectos, como decremento en el rendimiento de los sistemas, pueden aparecer necesidades formativas nuevas para la plantilla o incluso determinadas medidas, como un excesivo celo en los controles, pueden minar la moral de los empleados. En muchos casos los costes asociados a las medidas de seguridad pueden exceder a los beneficios esperados por su implantación, en cuyo caso una correcta gestión llevaría a platearse su adopción frente a la posibilidad de simplemente tolerar el problema.

Amenazas

Los sistemas informáticos son vulnerables a multitud de amenazas que pueden ocasionar daños que resulten en pérdidas significativas. Los daños pueden variar desde simples errores en el uso de aplicaciones de gestión que comprometan la integridad de los datos, hasta catástrofes que inutilicen la totalidad de los sistemas.

Las pérdidas pueden aparecer por la actividad de intrusos externos a la organización, por accesos fraudulentos, por accesos no autorizados, por el uso erróneo de los sistemas por parte de empleados propios, o por la aparición de eventualidades en general destructivas. Los efectos de las diversas amenazas puedes ser muy variados. Unos pueden comprometer la integridad de la información o de los sistemas, otros pueden degradar la disponibilidad de los servicios y otros pueden estar relacionados con la confidencialidad de la información.

En cualquier caso una correcta gestión de los riesgos debe implicar un profundo conocimiento de las vulnerabilidades de los sistemas y de las amenazas que los pueden explotar. Las propias características de las organizaciones deben influir en las medidas de seguridad que resulten más adecuadas y más eficientes en términos de costes, para contrarrestar las amenazas o incluso para tolerarlas conociendo en todo caso sus implicaciones.

Page 145: DIPLOMADO SEGURIDAD INTEGRAL.docx

Seguridad integral 145

A continuación vamos a mostrar las amenazas más frecuentes que deberían ser tenidas en cuenta por toda organización como fuentes potenciales de pérdidas. Conviene destacar que la importancia de una u otra amenaza varía de forma significativa entre organizaciones distintas y que debería hacerse un estudio individualizado de sus repercusiones concretas y de la probabilidad de su aparición. 5. Amenazas a la privacidad de las personas.

La acumulación de enormes cantidades de datos de carácter personal por entidades públicas y privadas, unida a la capacidad de los sistemas informáticos para combinar y procesar las informaciones viene generando claras amenazas a la privacidad de los individuos. La constatación de estas amenazas por parte de la mayoría de países ha llevado a la elaboración de leyes y normas que limitan el tratamiento de los datos de carácter personal.

Estas amenazas no sólo afectan a los individuos, sino también a toda organización que manipule información sensible de personas. De no observarse la legislación vigente y en caso de no implantar las medidas adecuadas para su cumplimiento, se pueden derivar pérdidas, tanto económicas por las correspondientes multas, como de imagen corporativa

 VIRUS Y ANTIVIRUS

Virus Informáticos.

¿Qué son los Virus Informáticos?

Un virus es un programa diseñado para dañar sistemas informáticos, alterando su forma de trabajar o dañando información almacenada en el disco duro. Por supuesto, sin el conocimiento o permiso del afectado.

En términos más técnicos, un virus se define como una porción de código de programación cuyo objetivo es implementarse a si mismo en un archivo ejecutable y multiplicarse sistemáticamente de un archivo a otro. Además de esta función primaria de "invasión" o "reproducción", los virus están diseñados para realizar una acción concreta en los sistemas informáticos. Esta acción puede ir desde la simple aparición de un mensaje en la pantalla, hasta la destrucción de toda la información contenida en el sistema.

¿Como actúa un Virus Informático?

El ciclo de los virus informático es muy similar al de los biológicos (de ahí su nombre).

Infección: Al ejecutar un archivo infectado (el código del virus se ha implantado en el archivo anteriormente) comienza la fase de infección, duplicándose e implantándose en otros archivos ejecutables. Comienza la "invasión" del sistema informático. La víctima, aún no es consciente de la existencia del virus ya que este permanece oculto y sin causar daños apreciables.

Page 146: DIPLOMADO SEGURIDAD INTEGRAL.docx

Seguridad integral 146

Expansión: El virus pasará a otros ordenadores, a través de redes informáticas, disquetes y CDs que contengan archivos infectados, software en Internet, archivos adjuntos a mensaje electrónicos, etc.

Explosión: Si el virus no ha sido detectado y destruido por algún programa antivirus, en un momento determinado o bajo determinadas circunstancias, tomará el control del ordenador infectado, ejecutando la acción para la que fue programado. En este momento, debido a los trágicos efectos que pueden llegar a ocasionar, se hará evidente su existencia, acabando con información vital contenida en el sistema informático.

Síntomas apreciables antes de la Explosión del Virus

Los síntomas más usuales son:

Los programas tardan más tiempo en cargarse y se produce una disminución considerable y global de la velocidad de procesamiento del sistema.

Reducción del espacio libre de memoria y aumento en el tamaño de los archivos ejecutables.

Aparición de continuos e inusuales mensajes de error.

Programas que misteriosamente dejan de funcionar.

Caídas frecuentes del sistema.

El buen programador de virus intentará minimizar estos cinco "efectos colaterales", de manera que el virus, en la fase de Infección, consuma muy pocos recursos del sistema, interfiriendo muy poco y de forma mínima en su funcionamiento normal.

Formas de Infección

Antes que nada, hay que recordar que un virus no puede ejecutarse por si solo, necesita un programa portador para poder cargarse en memoria e infectar; asimismo, para poder unirse a un programa portador necesita modificar la estructura de este, para que durante su ejecución pueda realizar una llamada al código del virus.

Las partes del sistema más susceptibles de ser infectadas son el sector de arranque de los disquetes, la tabla de partición y el sector de arranque del disco duro, y los ficheros ejecutables (*.EXE y *.COM). Para cada una de estas partes tenemos un tipo de virus, aunque muchos son capaces de infectar por sí solos estos tres componentes del sistema.

En los disquetes, el sector de arranque es una zona situada al principio del disco, que contiene datos relativos a la estructura del mismo y un pequeño programa, que se ejecuta cada vez que arrancamos desde disquete.

Page 147: DIPLOMADO SEGURIDAD INTEGRAL.docx

Seguridad integral 147

En este caso, al arrancar con un disco contaminado, el virus se queda residente en memoria RAM, y a partir de ahí, infectará el sector de arranque de todos los disquetes a los que se accedan, ya sea al formatear o al hacer un DIR en el disco, dependiendo de cómo esté programado el virus.

El proceso de infección consiste en sustituir el código de arranque original del disco por una versión propia del virus, guardando el original en otra parte del disco; a menudo el virus marca los sectores donde guarda el boot original como en mal estado, protegiéndolos así de posibles accesos, esto suele hacerse por dos motivos: primero, muchos virus no crean una rutina propia de arranque, por lo que una vez residentes en memoria, efectúan una llamada al código de arranque original, para iniciar el sistema y así aparentar que se ha iniciado el sistema como siempre, con normalidad. Segundo, este procedimiento puede ser usado como técnica de ocultamiento.

Normalmente un virus completo no cabe en los 512 bytes que ocupa el sector de arranque, por lo que en éste suele copiar una pequeña parte de si mismo, y el resto lo guarda en otros sectores del disco, normalmente los últimos, marcándolos como defectuosos. Sin embargo, puede ocurrir que alguno de los virus no marquen estas zonas, por lo que al llenar el disco estos sectores pueden ser sobrescritos y así dejar de funcionar el virus.

La tabla de partición esta situada en el primer sector del disco duro, y contiene una serie de bytes de información de cómo se divide el disco y un pequeño programa de arranque del sistema. Al igual que ocurre con el boot de los disquetes, un virus de partición suplanta el código de arranque original por el suyo propio; así, al arrancar desde disco duro, el virus se instala en memoria para efectuar sus acciones. También en este caso el virus guarda la tabla de partición original en otra parte del disco, aunque algunos la marcan como defectuosa y otros no. Muchos virus guardan la tabla de partición y a ellos mismos en los últimos sectores de disco, y para proteger esta zona, modifican el contenido de la tabla para reducir el tamaño lógico del disco. De esta forma el DOS no tiene acceso a estos datos, puesto que ni siquiera sabe que esta zona existe.

Casi todos los virus que afectan la partición también son capaces de hacerlo en el boot de los disquetes y en los ficheros ejecutables; un virus que actuara sobre particiones de disco duro tendría un campo de trabajo limitado, por lo que suelen combinar sus habilidades.

Con todo, el tipo de virus que más abunda es el de fichero; en este caso usan como vehículo de expansión los archivos de programa o ejecutables, sobre todo .EXE y .COM, aunque también a veces .OVL, .BIN y .OVR. AL ejecutarse un programa infectado, el virus se instala residente en memoria, y a partir de ahí permanece al acecho; al ejecutar otros programas, comprueba si ya se encuentran infectados. Si no es así, se adhiere al archivo ejecutable, añadiendo su código al principio y al final de éste, y modificando su estructura de forma que al ejecutarse dicho programa primero llame al código del virus devolviendo después el control al programa portador y permitiendo su ejecución normal.

Este efecto de adherirse al fichero original se conoce vulgarmente como "engordar" el archivo, ya que éste aumenta de tamaño al tener que albergar en su interior al virus, siendo esta circunstancia muy útil para su detección. De ahí que la inmensa mayoría de los virus sean programados en lenguaje ensamblador, por ser el que genera el código más compacto, veloz y de menor consumo de memoria; un virus no seria efectivo si fuera fácilmente detectable por su excesiva ocupación en memoria, su lentitud de trabajo o por un aumento exagerado en el tamaño de los archivos

Page 148: DIPLOMADO SEGURIDAD INTEGRAL.docx

Seguridad integral 148

infectados. No todos los virus de fichero quedan residentes en memoria, si no que al ejecutarse se portador, éstos infectan a otro archivo, elegido de forma aleatoria de ese directorio o de otros.

Los efectos perniciosos que causan los virus son variados; entre éstos se encuentran el formateo completo del disco duro, eliminación de la tabla de partición, eliminación de archivos, ralentización del sistema hasta limites exagerados, enlaces de archivos destruidos, archivos de datos y de programas corruptos, mensajes o efectos extraños en la pantalla, emisión de música o sonidos.

Técnica de Ocultación

Un virus puede considerarse efectivo si, además de extenderse lo más ampliamente posible, es capaz de permanecer oculto al usuario el mayor tiempo posible; para ello se han desarrollado varias técnicas de ocultamiento o sigilo. Para que estas técnicas sean efectivas, el virus debe estar residente en memoria, puesto que debe monitorizar el funcionamiento del sistema operativo. La base principal del funcionamiento de los virus y de las técnicas de ocultamiento, además de la condición de programas residentes, la intercepción de interrupciones. El DOS y los programas de aplicación se comunican entre sí mediante el servicio de interrupciones, que son como subrutinas del sistema operativo que proporcionan una gran variedad de funciones a los programas. Las interrupciones se utilizan, por ejemplo, para leer o escribir sectores en el disco, abrir ficheros, fijar la hora del sistema, etc. Y es aquí donde el virus entra en acción, ya que puede sustituir alguna interrupción del DOS por una suya propia y así, cuando un programa solicite un servicio de esa interrupción, recibirá el resultado que el virus determine.

Entre las técnicas más usuales cabe destacar el ocultamiento o stealth, que esconde los posibles signos de infección del sistema. Los síntomas más claros del ataque de un virus los encontramos en el cambio de tamaño de los ficheros, de la fecha en que se crearon y de sus atributos, y en la disminución de la memoria disponible.

Estos problemas son indicadores de la posible presencia de un virus, pero mediante la técnica stealth es muy fácil (siempre que se encuentre residente el virus) devolver al sistema la información solicitada como si realmente los ficheros no estuvieran infectados. Por este motivo es fundamental que cuando vayamos a realizar un chequeo del disco duro arranquemos el ordenador con un disco de sistema totalmente limpio.

La autoencriptación o self-encryption es una de las técnicas víricas más extendidas. En la actualidad casi todos los nuevos ingenios destructivos son capaces de encriptarse cada vez que infectan un fichero, ocultando de esta forma cualquier posible indicio que pueda facilitar su búsqueda. No obstante, todo virus encriptado posee una rutina de desencriptación, rutina que es aprovechada por los antivirus para encontrar el origen de la infección.

El mayor avance en técnicas de encriptación viene dado por el polimorfismo. Gracias a él un virus no sólo es capaz de encriptarse sino que además varía la rutina empleada cada vez que infecta un fichero. De esta forma resulta imposible encontrar coincidencias entre distintos ejemplares del mismo virus, y ante esta técnica el tradicional método de búsqueda de cadenas características se muestra inútil.

Page 149: DIPLOMADO SEGURIDAD INTEGRAL.docx

Seguridad integral 149

Otra técnica básica de ocultamiento es la intercepción de mensajes de error del sistema. Supongamos que un virus va a infectar un archivo de un disco protegido contra escritura; al intentar escribir en el obtendríamos el mensaje: "Error de protección contra escritura leyendo unidad A Anular, Reintentar, Fallo?", por lo que descubriríamos el anormal funcionamiento de nuestro equipo. Por eso, al virus le basta con redireccionar la interrupción a una rutina propia que evita la salida de estos mensajes, consiguiendo así pasar desapercibido.

Prevención, Detección y Eliminación

Una buena política de prevención y detección nos puede ahorrar sustos y desgracias. Las medidas de prevención pasan por el control, en todo momento, del software ya introducido o que se va a introducir en nuestro ordenador, comprobando la fiabilidad de su fuente. Esto implica el escaneo, con un buen programa antivirus, de todo el software que nos llega, y ante la más mínima duda lo mejor es deshacerse inmediatamente de este.

Por supuesto, el sistema operativo, que a fin de cuentas es el elemento software más importante del ordenador, debe ser totalmente fiable; si éste se encuentra infectado, cualquier programa que ejecutemos resultara también contaminado. Por eso, es imprescindible contar con una copia en disquetes del sistema operativo, protegidos éstos contra escritura; esto ultimo es muy importante, no solo con el S.O. sino con el resto de disquetes que poseamos. Es muy aconsejable mantenerlos siempre protegidos, ya que un virus no puede escribir en un disco protegido de esta forma. Por último es también imprescindible poseer un buen software antivirus, que detecte y elimine cualquier tipo de intrusión en el sistema.

 

Virus de Macros

Esta entre las novedades surgidas últimamente en el mundo de los virus, aunque no son totalmente nuevos, parece que han esperado hasta 1995 para convertirse en una peligrosa realidad. Por desgracia, ya existe un número importante de virus de este tipo catalogados, que han sido escritos en WordBasic, el potente lenguaje incluido en Microsoft Word.

Estos virus sólo afectan a los usuarios de Word para Windows y consisten en un conjunto de macros de este procesador de textos. Aunque el peligro del virus se restringe a los usuarios de Word, tiene una importante propagación ya que puede infectar cualquier texto, independientemente de la plataforma bajo la que éste se ejecute: Mac, Windows 3.x, Windows NT, W95 y OS/2. Este es el motivo de su peligrosidad, ya que el intercambio de documentos en disquete o por red es mucho más común que el de ejecutables.

El primer virus de este tipo que salió a la luz se llamaba «WordMacro/DMV» y era inofensivo, ya que sólo anunciaba su presencia y guardaba un informe de sus acciones. Escrito por Joel McNamara para el estudio de los virus de macros, fue desarrollado en 1994 pero su autor guardó el resultado hasta que observó la aparición del virus conocido por «WordMacro/Concept». Tras ello, McNamara decidió hacer público su desarrollo esperando que la experiencia adquirida sirviera

Page 150: DIPLOMADO SEGURIDAD INTEGRAL.docx

Seguridad integral 150

de enseñanza para todos los usuarios. Y aunque probablemente tenga un efecto negativo, McNamara ha publicado también las pautas para crear virus que afecten a los ficheros de Excel.

«WinMacro/Concept», también conocido como «WW6Infector», «WBMV-Word Basic Macro Virus» o «WWW6 Macro», no es demasiado molesto, ya que al activarse infecta el fichero «normal.dot» y sólo muestra en pantalla un cuadro de diálogo con el texto «1». Microsoft tiene disponible un antivirus llamado «prank.exe» que distribuye gratuitamente entre sus usuarios registrados, pero que también puede encontrarse en numerosas BBS, Internet o Compuserve.

Sin embargo, la evolución de este tipo de virus siguió su camino y pronto se detectaron dos nuevas creaciones llamadas «WordMacro/Nuclear» y «WordMacro/Colors». El primero de ellos puede llegar a introducir un virus tradicional en el sistema o modificar la salida impresa o por fax en determinados momentos. El «WordMacro/Colors», también conocido por Rainbow o arco iris, cambia (cada 300 ejecuciones de la macro) la configuración de colores de Windows.

De momento la macros conocidas para Word no son capaces de infectar las versiones nacionales del programa, los usuarios españoles pueden estar tranquilos ya que los comandos del lenguaje de macros han sido traducidos al castellano y las macros creadas con versiones en inglés no funcionan. No obstante, siempre es posible que alguien traduzca el virus o cree uno nuevo. Por último, aclarar que aunque otros procesadores de texto como WordPerfect o AmiPro son capaces de leer documentos escritos con Word, en estos casos el virus no entra en acción por lo que no se corre ningún peligro.

Virus en Internet

En ocasiones se propagan rumores que dan por cierto noticias de dudosa procedencia. Más o menos esto es lo que ha sucedido de un tiempo a esta parte con el virus por correo electrónico de Internet conocido por Good Times. Lógicamente las primeras noticias de esta maligna creación aparecieron en la «red de redes», en un mensaje alarmante que decía que si algún usuario recibía un mensaje con el tema «Good Times» no debía abrirlo o grabarlo si no quería perder todos los datos de su disco duro. Posteriormente el mensaje recomendaba que se informara a todo el mundo y se copiara el aviso en otros lugares. En esta ocasión el rumor es totalmente falso, aunque todavía sigue existiendo gente que se lo cree y no es raro encontrar en algún medio de comunicación electrónica nuevo reenvíos del mensaje original. De hecho, es totalmente inviable la posibilidad de una infección vía correo electrónico.

El riesgo de contraer un virus en la Internet es menor que de cualquier otra manera, tanto los mensajes de correo, como las página WEB transfieren datos. Sólo si te traes un software por la red o viene como archivo adjunto en un e-mail y lo instalas en tu ordenador puedes contraer un virus. Mucho cuidado con los ficheros Word o Excel adjuntos a un e-mail, podrían contener virus de macro.

¿Qué debemos buscar en un Antivirus?

A la hora de decidirnos por un antivirus, no debemos dejarnos seducir por la propaganda con mensajes como "detecta y elimina 56.432 virus". Realmente existen miles de virus, pero en

Page 151: DIPLOMADO SEGURIDAD INTEGRAL.docx

Seguridad integral 151

muchísimos casos son mutaciones y familias de otros virus; esto está bien, pero hay que tener en cuenta que una inmensa mayoría de virus no han llegado ni llegaran a nuestro país.

Por lo que de poco nos sirve un antivirus que detecte y elimine virus muy extendidos en América y que desconozca los más difundidos en España. Por tanto, estaremos mejor protegidos por un software que, de alguna forma, esté más "especializado" en virus que puedan detectarse en nuestro país. Por otro lado, hemos de buscar un software que se actualice el mayor numero posible de veces al año; puesto que aparecen nuevos virus y mutaciones de otros ya conocidos con mucha frecuencia, el estar al día es absolutamente vital.

¿Cómo reaccionar ante una Infección?

La prevención y la instalación de un buen antivirus son las mejores armas con las que cuenta el usuario ante el ataque de los virus. Sin embargo, siempre cabe la posibilidad de que en un descuido se introduzca un inquilino no deseado en el PC. Ante esta situación lo primero que debemos hacer es arrancar el ordenador con un disco de sistema totalmente libre de virus. Posteriormente deberemos pasar un antivirus lo más actualizado posible, ya que si es antiguo corremos el riesgo de que no remotoice mutaciones recientes o nuevos virus.

En el disco de sistema limpio incluiremos utilidades como «mem.exe», «chkdsk.exe», «sys.com», «fdisk.exe» y todos los controladores para que el teclado funcione correctamente. Si disponemos de dos o más antivirus es muy recomendable pasarlos todos para tener mayor seguridad a la hora de inmunizar el PC.

Si la infección se ha producido en el sector de arranque podemos limpiar el virus con la orden «sys c:», siempre y cuando hayamos arrancado con el disquete antes mencionado. Para recuperar la tabla de particiones podemos ejecutar «fdisk /mbr».

Variantes muy relacionadas con los Virus

En ocasiones de habla de estas variantes como si de virus se tratara, cuando en realidad son conceptualmente diferentes. Algunos antivirus pueden detectarlos.

Troyanos: ¿Todos recordamos el famoso caballo de Troya? Los troyanos construyeron un caballo gigantesco de madera y lo regalaron a sus enemigos como señal de reconciliación. Pero dentro del enorme regalo iban soldados, que de esta manera se metieron dentro de la ciudad para destrozar todo lo que encontraron a su paso. Así pues, un programa de ordenador trojan o troyano es algo similar. La víctima utiliza este programa para realizar una serie de funciones (editar textos, fotos, crakear un programa, etc.), pero al mismo tiempo, y sin su conocimiento, el programa realiza una serie de  funciones ocultas (desde instalar un programa de acceso remoto con Back Orifice, hasta enviar por correo electrónico datos personales, instalar un virus, etc.). Este tipo de programas también puede realizar algo que resulte desastroso para el sistema (formatear el disco duro, borrar la BIOS del sistema, etc.).

Worms: Son programas que se reproducen transmitiéndose de un sistema a otro, copiándose a si mismos, y usando las redes informáticas para extenderse. Hoy en día con la difusión de Internet, el

Page 152: DIPLOMADO SEGURIDAD INTEGRAL.docx

Seguridad integral 152

correo electrónico es su principal vía de transmisión. Generalmente no causan graves daños a los sistemas, pero pueden colapsar las redes.

Inseguridad Informática

El 5 de noviembre de 1988 quedó señalado para siempre en la historia de la "inseguridad" informática. El personal que estaba trabajando en los ordenadores de la Universidad de Cornell vio sorprendido y asustado como sus computadoras, uno a uno e irremediablemente, quedaban bloqueados. Estos eran los primeros síntomas de una terrible epidemia "bloqueante" que atacó seguida y rápidamente a las Universidades de Stanford, California, Princeton, al propio MIT, a la Rand Corporation, a la NASA, hasta un total aproximado de 6.000 ordenadores, ¡6.000!, que permanecieron inactivos durante dos o tres días, con un coste estimado de 96 millones de dólares (más de 10.000 millones de pesetas). Causa: un simple y único gusano "worm", activado sólo una vez, resultado de un sencillo trabajo de autoprácticas de Robert T. Morris, "bienintencionado e inofensivo" estudiante de la Universidad de Cornell. Eficiencia demostrada. Un solo Worm, 6.000 ordenadores inactivos, 96.000.000 de dólares de pérdidas.

La epidemia vírica ha alcanzado en pocos años una magnitud escalofriante. Según el experto virólogo Vesselin V. Bontchev, nacen cada día 2 o 3 virus.

Las amenazas a la informática no terminan con los virus. Los "crackers y programadores de virus" constituyen una potente fuerza de ataque a la seguridad informática. Personas dotadas de probados conocimientos, utilizando tecnologías de alto nivel, agrupados en clubes, celebrando Congresos Internacionales, con seminarios y clases: su nivel de peligrosidad alcanza altísimos valores.

Fraudes, sabotajes, espionaje comercial e industrial, vandalismo, terrorismo, desastres naturales como el fuego y el agua, amenazan constantemente a nuestros sistemas de proceso de datos, convirtiendo a la Seguridad Informática en un importantísimo objetivo a alcanzar en la empresa, toda vez que está en peligro su más preciado tesoro: la información.

Por otra parte, las empresas han cambiado su estilo de trabajo, apoyándose y dependiendo fuertemente del sistema informático y de las telecomunicaciones. La ofimática, las Bases de Datos corporativas o distribuidas, el EDI, el SWIFT, el homebaking, la necesidad de sistemas y comunicaciones "trusted", los sistemas distribuidos, etc., colocan a la Seguridad Informática en la cúspide de los objetivos a alcanzar en la empresa.

Si no existe seguridad no hay calidad en la Información, si ésta no es segura, exacta, precisa y rabiosamente actual, es decir, si no es de calidad, las operaciones y decisiones serán equivocadas y si éstas son erróneas la empresa muere.

Tipos de VirusLos virus se pueden clasificar de la siguiente forma:

Virus residentes

Page 153: DIPLOMADO SEGURIDAD INTEGRAL.docx

Seguridad integral 153

La característica principal de estos virus es que se ocultan en la memoria RAM de forma permanente o residente. De este modo, pueden controlar e interceptar todas las operaciones llevadas a cabo por el sistema operativo, infectando todos aquellos ficheros y/o programas que sean ejecutados, abiertos, cerrados, renombrados, copiados, Algunos ejemplos de este tipo de virus son: Randex, CMJ, Meve, MrKlunky.

Virus de acción directa

Al contrario que los residentes, estos virus no permanecen en memoria. Por tanto, su objetivo prioritario es reproducirse y actuar en el mismo momento de ser ejecutados. Al cumplirse una determinada condición, se activan y buscan los ficheros ubicados dentro de su mismo directorio para contagiarlos.

Virus de sobreescritura

Estos virus se caracterizan por destruir la información contenida en los ficheros que infectan. Cuando infectan un fichero, escriben dentro de su contenido, haciendo que queden total o parcialmente inservibles.

Virus de boot o de arranque

Los términos boot o sector de arranque hacen referencia a una sección muy importante de un disco (tanto un disquete como un disco duro respectivamente). En ella se guarda la información esencial sobre las características del disco y se encuentra un programa que permite arrancar el ordenador.Este tipo de virus no infecta ficheros, sino los discos que los contienen. Actúan infectando en primer lugar el sector de arranque de los disquetes. Cuando un ordenador se pone en marcha con un disquete infectado, el virus de boot infectará a su vez el disco duro.

Los virus de boot no pueden afectar al ordenador mientras no se intente poner en marcha a éste último con un disco infectado. Por tanto, el mejor modo de defenderse contra ellos es proteger los disquetes contra escritura y no arrancar nunca el ordenador con un disquete desconocido en la disquetera.

Algunos ejemplos de este tipo de virus son: Polyboot.B, AntiEXE.

Virus de macro

El objetivo de estos virus es la infección de los ficheros creados usando determinadas aplicaciones que contengan macros: documentos de Word (ficheros con extensión DOC), hojas de cálculo de Excel (ficheros con extensión XLS), bases de datos de Access (ficheros con extensión MDB), presentaciones de PowerPoint (ficheros con extensión PPS), ficheros de Corel Draw, etc. Las macros son micro-programas asociados a un fichero, que sirven para automatizar complejos conjuntos de operaciones. Al ser programas, las macros pueden ser infectadas.

Virus de enlace o directorio

Page 154: DIPLOMADO SEGURIDAD INTEGRAL.docx

Seguridad integral 154

Los ficheros se ubican en determinadas direcciones (compuestas básicamente por unidad de disco y directorio), que el sistema operativo conoce para poder localizarlos y trabajar con ellos.

Virus cifrados

Más que un tipo de virus, se trata de una técnica utilizada por algunos de ellos, que a su vez pueden pertenecer a otras clasificaciones. Estos virus se cifran a sí mismos para no ser detectados por los programas antivirus. Para realizar sus actividades, el virus se descifra a sí mismo y, cuando ha finalizado, se vuelve a cifrar.

Virus polimórficos

Son virus que en cada infección que realizan se cifran de una forma distinta (utilizando diferentes algoritmos y claves de cifrado). De esta forma, generan una elevada cantidad de copias de sí mismos e impiden que los antivirus los localicen a través de la búsqueda de cadenas o firmas, por lo que suelen ser los virus más costosos de detectar.

Virus multipartites

Virus muy avanzados, que pueden realizar múltiples infecciones, combinando diferentes técnicas para ello. Su objetivo es cualquier elemento que pueda ser infectado: archivos, programas, macros, discos, etc.

Virus de Fichero

Infectan programas o ficheros ejecutables (ficheros con extensiones EXE y COM). Al ejecutarse el programa infectado, el virus se activa, produciendo diferentes efectos.

Virus de FAT

La Tabla de Asignación de Ficheros o FAT es la sección de un disco utilizada para enlazar la información contenida en éste. Se trata de un elemento fundamental en el sistema.Los virus que atacan a este elemento son especialmente peligrosos, ya que impedirán el acceso a ciertas partes del disco, donde se almacenan los ficheros críticos para el normal funcionamiento del ordenador.

LOS ANTIVIRUS

¿Que es un antivirus?

Un antivirus es un programa de computadora cuyo propósito es combatir y erradicar los virus informáticos. Para que el antivirus sea productivo y efectivo hay que configurarlo cuidadosamente de tal forma que aprovechemos todas las cualidades que ellos poseen. Hay que saber cuales son sus fortalezas y debilidades y tenerlas en cuenta a la hora de enfrentar a los virus.

Debemos tener claro que según en la vida humana hay virus que no tienen cura, esto también sucede en el mundo digital y hay que andar con mucha precaución. Un antivirus es una solución para minimizar los riesgos y nunca será una solución definitiva, lo principal es mantenerlo

Page 155: DIPLOMADO SEGURIDAD INTEGRAL.docx

Seguridad integral 155

actualizado. Para mantener el sistema estable y seguro el antivirus debe estar siempre actualizado, tomando siempre medidas preventivas y correctivas y estar constantemente leyendo sobre los virus y nuevas tecnologías. Escanear

El antivirus normalmente escanea cada archivo en la computadora y lo compara con las tablas de virus que guarda en disco. Esto significa que la mayoría de los virus son eliminados del sistema después que atacan a éste. Por esto el antivirus siempre debe estar actualizado, es recomendable que se actualice una vez por semana para que sea capaz de combatir los virus que son creados cada día. También, los antivirus utilizan la técnica heurística que permite detectar virus que aun no están en la base de datos del antivirus. Es sumamente útil para las infecciones que todavía no han sido actualizadas en las tablas porque trata de localizar los virus de acuerdo a ciertos comportamientos ya preestablecidos. El aspecto más importante de un antivirus es detectar virus en la computadora y tratar de alguna manera de sacarlo y eliminarlo de nuestro sistema. Los antivirus, no del todo facilitan las cosas, porque ellos al estar todo el tiempo activos y tratando de encontrar un virus, al instante esto hace que consuman memoria de la computadora y tal vez la vuelvan un poco lentas o de menos desempeño.

Un buen antivirus es uno que se ajuste a nuestras necesidades. No debemos dejarnos seducir por tanta propaganda de los antivirus que dicen que detectan y eliminan 56,432 virus o algo por el estilo porque la mayoría de esos virus o son familias derivadas o nunca van a llegar al país donde nosotros estamos. Muchos virus son solamente de alguna región o de algún país en particular.

A la hora de comprar un buen antivirus debemos saber con que frecuencia esa empresa saca actualizaciones de las tablas de virus ya que estos son creados diariamente para infectar los sistemas. El antivirus debe constar de un programa detector de virus que siempre este activo en la memoria y un programa que verifique la integridad de los sectores críticos del disco duro y sus archivos ejecutables. Hay antivirus que cubren esos dos procesos, pero si no se puede obtener uno con esas características hay que buscar dos programas por separado que hagan esa función teniendo muy en cuenta que no se produzca ningún tipo de conflictos entre ellos.

Un antivirus además de protegernos el sistema contra virus, debe permitirle al usuario hacer alguna copia del archivo infectado por si acaso se corrompe en el proceso de limpieza, también la copia es beneficiosa para intentar una segunda limpieza con otro antivirus si la primera falla en lograr su objetivo.

En la actualidad no es difícil suponer que cada vez hay más gente que está consciente de la necesidad de hacer uso de algún antivirus como medida de protección básica. No obstante, en principio lo deseable sería poder tener un panorama de los distintos productos que existen y poder tener una guía inicial para proceder a evaluarlos.

Algunos antivirus:

Antivirus Expert (AVX)

http://www.avx-es.com/download.php

AVG Anti-Virus System

Page 156: DIPLOMADO SEGURIDAD INTEGRAL.docx

Seguridad integral 156

http://www.grisoft.com/html/us_downl.cfm

Command Antivirus:

http://www.commandcom.com/try/download.cfm http://web.itasa.com.mx/

Dr. Web Antivirus:

http://www.dials.ru/english/home.htm

ESAFE:

http://www.ealaddin.com/esafe/

F-PROT Antivirus:

http://www.frisk.is/f-prot/download/

F-SECURE Anti-Virus:

http://www.f-secure.com/download-purchase/

Indefense:

http://www.indefense.com/downloads/index.html

Inoculateit (Etrustantivirus):

www.ca.com/solutions/enterprise/etrust/downloads/internet_def.htm

Kaspersky antivirus (AVP)

http://www.avp.ru/download.asp

http://www.avp.ch/ http://www.kaspersky-es.com

McAfee virusscan antivirus:

http://www.nai.com/naicommon/buy-try/try/products-evals.asp

Nod32 Antivirus System

http://www.nod32.com

Norman Virus Control:

Page 157: DIPLOMADO SEGURIDAD INTEGRAL.docx

Seguridad integral 157

http://www.norman.com/downloads.shtml

Norton Antivirus:

http://www.symantec.com/downloads/

Panda Antivirus:

http://www.pandasoftware.es/

PC-Cillin:

http://www.antivirus.com/pc-cillin/download/

Per Antivirus:

http://www.persystems.net/antivir/bajar.htm

Protector Plus Antivirus:

http://www.pspl.com/download/download.htm

Rumanian Antivirus:

http://www.ravantivirus.com/

Sophos Anti-Virus:

http://www.sophos.com/downloads/products/

Superlite Antidote:

www.vintage-solutions.com/English/Antidote/Support/Update/VirusDiag.html

The Hacker Antivirus:

http://www.hacksoft.com.pe/thhome.htm#versiones_de_evaluacion

Virusbuster:

http://www.leprechaun.com.au/

Los riesgos que infunden los virus hoy en día obligaron a que empresas enteras se dediquen a buscar la forma de crear programas con fines comerciales que logren combatir con cierta eficacia los virus que ataquen los sistemas informáticos. Este software es conocido con el nombre de programas antivirus y posee algunas características interesantes para poder cumplir su trabajo.

Page 158: DIPLOMADO SEGURIDAD INTEGRAL.docx

Seguridad integral 158

Como ya dijimos una de las características fundamentales de un virus es propagarse infectando determinados objetos según fue programado. En el caso de los que parasitan archivos, el virus debe poseer algún método para no infectar los archivos con su propio código para evitar autodestruirse, en otras palabras, así es que dejan una marca o firma que los identifica de los demás programas o virus.

Para la mayoría de los virus esta marca representa una cadena de caracteres que "inyectan" en el archivo infectado. Los virus más complejos como los polimorfos poseen una firma algorítmica que modificará el cuerpo del mismo con cada infección. Cada vez que estos virus infecten un archivo, mutará su forma y dificultará bastante más las cosas para el Software de detección de virus.

El software antivirus es un programa más de computadora y como tal debe ser adecuado para nuestro sistema y debe estar correctamente configurado según los dispositivos de hardware que tengamos. Si trabajamos en un lugar que posee conexión a redes es necesario tener un programa antivirus que tenga la capacidad de detectar virus de redes. Los antivirus reducen sensiblemente los riesgos de infección pero cabe reconocer que no serán eficaces el cien por ciento de las veces y su utilización debería estar acompañada con otras formas de prevención.

La función primordial de un programa de estos es detectar la presencia de un posible virus para luego poder tomar las medidas necesarias. El hecho de poder erradicarlo podría considerarse como una tarea secundaria ya que con el primer paso habremos logrado frenar el avance del virus, cometido suficiente para evitar mayores daños.

Antes de meternos un poco más adentro de lo que es el software antivirus es importante que sepamos la diferencia entre detectar un virus e identificar un virus. El detectar un virus es reconocer la presencia de un accionar viral en el sistema de acuerdo a las características de los tipos de virus. Identificar un virus es poder reconocer qué virus es de entre un montón de otros virus cargados en nuestra base de datos. Al identificarlo sabremos exactamente qué es lo que hace, haciendo inminente su eliminación.

De estos dos métodos es importante que un antivirus sea más fuerte en el tema de la detección, ya que con este método podremos encontrar virus todavía no conocidos (de reciente aparición) y que seguramente no estarán registrados en nuestra base de datos debido a que su tiempo de dispersión no es suficiente como para que hayan sido analizados por un grupo de expertos de la empresa del antivirus.

Hoy en día la producción de virus se ve masificada en Internet colabora enormemente en la dispersión de virus de muchos tipos, incluyendo los "virus caseros". Muchos de estos virus son creados por usuarios inexpertos con pocos conocimientos de programación y, en muchos casos, por simples usuarios que bajan de Internet programas que crean virus genéricos. Ante tantos "desarrolladores" al servicio de la producción de virus la técnica de scanning se ve altamente superada. Las empresas antivirus están constantemente trabajando en la búsqueda y documentación de cada nuevo virus que aparece. Muchas de estas empresas actualizan sus bases de datos todos los meses, otras lo hacen quincenalmente, y algunas pocas llegan a hacerlo todas las semanas (cosa más que importante para empresas que necesitan una alta protección en este campo o para usuarios fanáticos de obtener lo último en seguridad y protección).

Page 159: DIPLOMADO SEGURIDAD INTEGRAL.docx

Seguridad integral 159

La debilidad de la técnica de scanning es inherente al modelo. Esto es debido a que un virus debería alcanzar una dispersión adecuada para que algún usuario lo capture y lo envíe a un grupo de especialistas en virus que luego se encargarán de determinar que parte del código será representativa para ese virus y finalmente lo incluirán en la base de datos del antivirus. Todo este proceso puede llevar varias semanas, tiempo suficiente para que un virus eficaz haga de las suyas. En la actualidad, Internet proporciona el canal de bajada de las definiciones antivirus que nos permitirán identificar decenas de miles de virus que andan acechando. Estas decenas de miles de virus, como dijimos, también influirán en el tamaño de la base de datos. Como ejemplo concreto podemos mencionar que la base de datos de Norton Antivirus de Symantec Corp. pesa alrededor de 2Mb y es actualizada cada quince o veinte días.

La técnica de scanning no resulta ser la solución definitiva, ni tampoco la más eficiente, pero continúa siendo la más utilizada debido a que permite identificar con cierta rapidez los virus más conocidos, que en definitiva son los que lograron adquirir mayor dispersión.

TÉCNICAS DE DETECCIÓN

Teniendo en cuenta los puntos débiles de la técnica de scanning surgió la necesidad de incorporar otros métodos que complementaran al primero. Como ya se mencionó la detección consiste en reconocer el accionar de un virus por los conocimientos sobre el comportamiento que se tiene sobre ellos, sin importar demasiado su identificación exacta. Este otro método buscará código que intente modificar la información de áreas sensibles del sistema sobre las cuales el usuario convencional no tiene control –y a veces ni siquiera tiene conocimiento-, como el master boot record, el boot sector, la FAT, entre las más conocidas.

Otra forma de detección que podemos mencionar adopta, más bien, una posición de vigilancia constante y pasiva. Esta, monitorea cada una de las actividades que se realizan intentando determinar cuándo una de éstas intenta modificar sectores críticos de las unidades de almacenamiento, entre otros. A esta técnica se la conoce como chequear la integridad.

ANÁLISIS HEURÍSTICO

La técnica de detección más común es la de análisis heurístico. Consiste en buscar en el código de cada uno de los archivos cualquier instrucción que sea potencialmente dañina, acción típica de los virus informáticos. Es una solución interesante tanto para virus conocidos como para los que no los son. El inconveniente es que muchas veces se nos presentarán falsas alarmas, cosas que el scanner heurístico considera peligrosas y que en realidad no lo son tanto. Por ejemplo: tal vez el programa revise el código del comando DEL (usado para borrar archivos) de MS-DOS y determine que puede ser un virus, cosa que en la realidad resulta bastante improbable. Este tipo de cosas hace que el usuario deba tener algunos conocimientos precisos sobre su sistema, con el fin de poder distinguir entre una falsa alarma y una detección real.

ELIMINACIÓN

La eliminación de un virus implica extraer el código del archivo infectado y reparar de la mejor manera el daño causado en este. A pesar de que los programas antivirus pueden detectar miles de virus, no siempre pueden erradicar la misma cantidad, por lo general pueden quitar los virus

Page 160: DIPLOMADO SEGURIDAD INTEGRAL.docx

Seguridad integral 160

conocidos y más difundidos de los cuales pudo realizarse un análisis profundo de su código y de su comportamiento. Resulta lógico entonces que muchos antivirus tengan problemas en la detección y erradicación de virus de comportamiento complejo, como el caso de los polimorfos, que utilizan métodos de encriptación para mantenerse indetectables. En muchos casos el procedimiento de eliminación puede resultar peligroso para la integridad de los archivos infectados, ya que si el virus no está debidamente identificado las técnicas de erradicación no serán las adecuadas para el tipo de virus.

Hoy día los antivirus más populares están muy avanzados pero cabe la posibilidad de que este tipo de errores se de en programas más viejos. Para muchos el procedimiento correcto sería eliminar completamente el archivo y restaurarlo de la copia de respaldo. Si en vez de archivos la infección se realizó en algún sector crítico de la unidad de disco rígido la solución es simple, aunque no menos riesgosa. Hay muchas personas que recomiendan reparticionar la unidad y reformatearla para asegurarse de la desaparición total del virus, cosa que resultaría poco operativa y fatal para la información del sistema. Como alternativa a esto existe para el sistema operativo MS-DOS / Windows una opción no documentada del comando FDISK que resuelve todo en cuestión de segundos. El parámetro /MBR se encarga de restaurar el registro maestro de booteo (lugar donde suelen situarse los virus) impidiendo así que este vuelva a cargarse en el inicio del sistema. Vale aclarar que cualquier dato que haya en ese sector será sobrescrito y puede afectar mucho a sistemas que tengan la opción de bootear con diferentes sistemas operativos. Muchos de estos programas que permiten hacer la elección del sistema operativo se sitúan en esta área y por consiguiente su código será eliminado cuando se usa el parámetro mencionado.

Para el caso de la eliminación de un virus es muy importante que el antivirus cuente con soporte técnico local, que sus definiciones sean actualizadas periódicamente y que el servicio técnico sea apto para poder responder a cualquier contingencia que nos surja en el camino.

COMPROBACIÓN DE INTEGRIDAD

Como ya habíamos anticipado los comprobadores de integridad verifican que algunos sectores sensibles del sistema no sean alterados sin el consentimiento del usuario. Estas comprobaciones pueden aplicarse tanto a archivos como al sector de arranque de las unidades de almacenamiento.

Para poder realizar las comprobaciones el antivirus, primero, debe tener una imagen del contenido de la unidad de almacenamiento desinfectada con la cual poder hacer después las comparaciones. Se crea entonces un registro con las características de los archivos, como puede ser su nombre, tamaño, fecha de creación o modificación y, lo más importante para el caso, el checksum, que es aplicar un algoritmo al código del archivo para obtener un valor que será único según su contenido (algo muy similar a lo que hace la función hash en los mensajes). Si un virus inyectara parte de su código en el archivo la nueva comprobación del checksum sería distinta a la que se guardó en el registro y el antivirus alertaría de la modificación. En el caso del sector de booteo el registro puede ser algo diferente. Como existe un MBR por unidad física y un BR por cada unidad lógica, algunos antivirus pueden guardarse directamente una copia de cada uno de ellos en un archivo y luego compararlos contra los que se encuentran en las posiciones originales.

Una vez que el antivirus conforma un registro de cada uno de los archivos en la unidad podrá realizar las comprobaciones de integridad. Cuando el comprobador es puesto en funcionamiento cada uno de los archivos serán escaneados. Nuevamente se aplica la función checksum y se

Page 161: DIPLOMADO SEGURIDAD INTEGRAL.docx

Seguridad integral 161

obtiene un valor que es comparado contra el que se guardó en el registro. Si ambos valores son iguales, el archivo no sufrió modificaciones durante el período comprendido entre el registro de cheksum antiguo y la comprobación reciente. Por el otro lado, si los valores checksum no concuerdan significa que el archivo fue alterado y en ciertos casos el antivirus pregunta al usuario si quiere restaurar las modificaciones. Lo más indicado en estos casos sería que un usuario con conocimientos sobre su sistema avale que se trata realmente de una modificación no autorizada –y por lo tanto atribuible a un virus-, elimine el archivo y lo restaure desde la copia de respaldo.

La comprobación de integridad en los sectores de booteo no es muy diferente. El comprobador verificará que la copia que está en uso sea igual a la que fue guardada con anterioridad. Si se detectara una modificación en cualquiera de estos sectores, le preguntará al usuario por la posibilidad de reconstruirlos utilizando las copias guardadas. Teniendo en cuenta que este sector en especial es un punto muy vulnerable a la entrada de los virus multipartitos, los antivirus verifican constantemente que no se hagan modificaciones. Cuando se detecta una operación de escritura en uno de los sectores de arranque, el programa toma cartas en el asunto mostrando en pantalla un mensaje para el usuario indicándole sobre qué es lo que está por suceder. Por lo general el programa antivirus ofrece algunas opciones sobre como proceder, evitar la modificación, dejarla continuar, congelar el sistema o no tomar ninguna medida (cancelar).

Para que esta técnica sea efectiva cada uno de los archivos deberá poseer su entrada correspondiente en el registro de comprobaciones. Si nuevos programas se están instalando o estamos bajando algunos archivos desde Internet, o algún otro archivo ingresado por cualquier otro dispositivo de entrada, después sería razonable que registremos el checksum con el comprobador del antivirus. Incluso, algunos de estos programas atienden con mucha atención a lo que el comprobador de integridad determine y no dejarán que ningún archivo que no esté registrado corra en el sistema.

PROTEGER ÁREAS SENSIBLES

Muchos virus tienen la capacidad de "parasitar" archivos ejecutables. Con esto se afirma que el virus localizará los puntos de entrada de cualquier archivo que sea ejecutable (los archivos de datos no se ejecutan por lo tanto son inutilizables para los virus) y los desviará a su propio código de ejecución. Así, el flujo de ejecución correrá primero el código del virus y luego el del programa y, como todos los virus poseen un tamaño muy reducido para no llamar la atención, el usuario seguramente no notará la diferencia. Este vistazo general de cómo logra ejecutarse un virus le permitirá situarse en memoria y empezar a ejecutar sus instrucciones dañinas. A esta forma de comportamiento de los virus se lo conoce como técnica subrepticia, en la cual prima el arte de permanecer indetectado.

Una vez que el virus se encuentra en memoria puede replicarse a sí mismo en cualquier otro archivo ejecutable. El archivo ejecutable por excelencia que atacan los virus es el COMMAND.COM, uno de los archivos fundamentales para el arranque en el sistema operativo MS-DOS. Este archivo es el intérprete de comandos del sistema, por lo tanto, se cargará cada vez que se necesite la shell. La primera vez será en el inicio del sistema y, durante el funcionamiento, se llamará al COMMAND.COM cada vez que se salga de un programa y vuelva a necesitarse la intervención de la shell. Con un usuario desatento, el virus logrará replicarse varias veces antes de que empiecen a notarse síntomas extraños en la computadora.

Page 162: DIPLOMADO SEGURIDAD INTEGRAL.docx

Seguridad integral 162

El otro "ente" ejecutable capaz de ser infectado es el sector de arranque de los discos magnéticos. Aunque este sector no es un archivo en sí, contiene rutinas que el sistema operativo ejecuta cada vez que arranca el sistema desde esa unidad, resultando este un excelente medio para que el virus se propague de una computadora a la otra. Como dijimos antes una de las claves de un virus es lograr permanecer oculto dejando que la entidad ejecutable que fue solicitada por el usuario corra libremente después de que él mismo se halla ejecutado. Cuando un virus intenta replicarse a un disquete, primero deberá copiar el sector de arranque a otra porción del disco y recién entonces copiar su código en el lugar donde debería estar el sector de arranque.

Durante el arranque de la computadora con el disquete insertado en la disquetera, el sistema operativo MS-DOS intentará ejecutar el código contenido en el sector de booteo del disquete. El problema es que en esa posición se encontrará el código del virus, que se ejecuta primero y luego apuntará el hacia la ejecución a la nueva posición en donde se encuentran los archivos para el arranque. El virus no levanta sospechas de su existencia más allá de que existan o no archivos de arranque en el sector de booteo.

Nuestro virus se encuentra ahora en memoria y no tendrá problemas en replicarse a la unidad de disco rígido cuando se intente bootear desde esta. Hasta que su módulo de ataque se ejecute según fue programado, el virus intentará permanecer indetectado y continuará replicándose en archivos y sectores de booteo de otros disquetes que se vayan utilizando, aumentando potencialmente la dispersión del virus cuando los disquetes sean llevados a otras máquinas.

LOS TSR

Estos programas residentes en memoria son módulos del antivirus que se encargan de impedir la entrada del cualquier virus y verifican constantemente operaciones que intenten realizar modificaciones por métodos poco frecuentes. Estos, se activan al arrancar el ordenador y por lo general es importante que se carguen al comienzo y antes que cualquier otro programa para darle poco tiempo de ejecución a los virus y detectarlos antes que alteren algún dato. Según como esté configurado el antivirus, el demonio (como se los conoce en el ambiente Unix) o TSR (en la jerga MS-DOS / Windows), estará pendiente de cada operación de copiado, pegado o cuando se abran archivos, verificará cada archivo nuevo que es creado y todas las descargas de Internet, también hará lo mismo con las operaciones que intenten realizar un formateo de bajo nivel en la unidad de disco rígido y, por supuesto, protegerá los sectores de arranque de modificaciones.

Las nuevas computadoras que aparecieron con formato ATX poseen un tipo de memoria llamada Flash-ROM con una tecnología capaz de permitir la actualización del BIOS de la computadora por medio de software sin la necesidad de conocimientos técnicos por parte del usuario y sin tener que tocar en ningún momento cualquiera de los dispositivos de hardware. Esta nueva tecnología añade otro punto a favor de los virus ya que ahora estos podrán copiarse a esta zona de memoria dejando completamente indefensos a muchos antivirus antiguos. Un virus programado con técnicas avanzadas y que haga uso de esta nueva ventaja es muy probable que sea inmune al reparticionado o reformateo de las unidades de discos magnéticos.

APLICAR CUARENTENA

Page 163: DIPLOMADO SEGURIDAD INTEGRAL.docx

Seguridad integral 163

Es muy posible que un programa antivirus muchas veces quede descolocado frente al ataque de virus nuevos. Para esto incluye esta opción que no consiste en ningún método de avanzada sino simplemente en aislar el archivo infectado. Antes que esto el antivirus reconoce el accionar de un posible virus y presenta un cuadro de diálogo informándonos. Además de las opciones clásicas de eliminar el virus, aparece ahora la opción de ponerlo en cuarentena. Este procedimiento encripta el archivo y lo almacena en un directorio hijo del directorio donde se encuentra el antivirus.

De esta manera se está impidiendo que ese archivo pueda volver a ser utilizado y que continúe la dispersión del virus. Como acciones adicionales el antivirus nos permitirá restaurar este archivo a su posición original como si nada hubiese pasado o nos permitirá enviarlo a un centro de investigación donde especialistas en el tema podrán analizarlo y determinar si se trata de un virus nuevo, en cuyo caso su código distintivo será incluido en las definiciones de virus. En la figura vemos el programa de cuarentena de Norton AntiVirus 2004 incluido en NortonSystemWorks Professional 2004 y que nos permite enviar los archivos infectados a Symantec Security Response para su posterior análisis.

DEFINICIONES ANTIVIRUS

Los archivos de definiciones antivirus son fundamentales para que el método de identificación sea efectivo. Los virus que alcanzaron una considerable dispersión pueden llegar a ser analizados por los ingenieros especialistas en virus de algunas de las compañías antivirus, que mantendrán

Page 164: DIPLOMADO SEGURIDAD INTEGRAL.docx

Seguridad integral 164

actualizadas las definiciones permitiendo así que las medidas de protección avancen casi al mismo paso en que lo hacen los virus.

Un antivirus que no esté actualizado puede resultar poco útil en sistemas que corren el riesgo de recibir ataques de virus nuevos (como organismos gubernamentales o empresas de tecnología de punta), y están reduciendo en un porcentaje bastante alto la posibilidad de protección. La actualización también puede venir por dos lados: actualizar el programa completo o actualizar las definiciones antivirus. Si contamos con un antivirus que posea técnicas de detección avanzadas, posibilidad de análisis heurístico, protección residente en memoria de cualquiera de las partes sensibles de una unidad de almacenamiento, verificador de integridad, etc., estaremos bien protegidos para empezar. Una actualización del programa sería realmente justificable en caso de que incorpore algún nuevo método que realmente influye en la erradicación contra los virus. Sería importante también analizar el impacto económico que conllevará para nuestra empresa, ya que sería totalmente inútil tener el mejor antivirus y preocuparse por actualizar sus definiciones diarias por medio de Internet si nuestra red ni siquiera tiene acceso a la Web, tampoco acceso remoto de usuarios y el único intercambio de información es entre empleados que trabajan con un paquete de aplicaciones de oficina sin ningún contenido de macros o programación que de lugar a posibles infecciones.

ESTRATEGIA DE SEGURIDAD CONTRA LOS VIRUS

En la problemática que nos ocupa, poseer un antivirus y saber cómo utilizarlo es la primera medida que debería tomarse. Pero no será totalmente efectiva si no va acompañada por conductas que el usuario debe respetar. La educación y la información son el mejor método para protegerse.

El usuario debe saber que un virus informático es un programa de computadora que posee ciertas características que lo diferencian de un programa común, y se infiltra en las computadoras de forma furtiva y sin ninguna autorización. Como cualquier otro programa necesitará un medio físico para transmitirse, de ninguna manera puede volar por el aire como un virus biológico, por lo tanto lo que nosotros hagamos para el transporte de nuestra información debemos saber que resulta un excelente medio aprovechable por los virus. Cualquier puerta que nosotros utilicemos para comunicarnos es una posible vía de ingreso de virus, ya sea una disquetera, una lectora de CD-ROM, un módem con conexión a Internet, la placa que nos conecta a la red de la empresa, los nuevos puertos ultrarrápidos (USB y FireWire) que nos permiten conectar dispositivos de almacenamiento externos como unidades Zip, Jazz, HDDs, etc.

Viendo que un virus puede atacar nuestro sistema desde cualquier ángulo, no podríamos dejar de utilizar estos dispositivos solo porque sean una vía de entrada viral (ya que deberíamos dejar de utilizarlos a todos), cualquiera de las soluciones que planteemos no será cien por ciento efectiva pero contribuirá enormemente en la protección y estando bien informados evitaremos crear pánico en una situación de infección.

Una forma bastante buena de comprobar la infección en un archivo ejecutable es mediante la verificación de integridad. Con esta técnica estaremos seguros que cualquier intento de modificación del código de un archivo será evitado o, en última instancia, sabremos que fue modificado y podremos tomar alguna medida al respecto (como eliminar el archivo y restaurarlo desde la copia de respaldo). Es importante la frecuencia con la que se revise la integridad de los archivos. Para un sistema grande con acceso a redes externas sería conveniente una verificación

Page 165: DIPLOMADO SEGURIDAD INTEGRAL.docx

Seguridad integral 165

semanal o tal vez menor por parte de cada uno de los usuarios en sus computadoras. Un ruteador no tiene manera de determinar si un virus está ingresando a la red de la empresa porque los paquetes individuales no son suficiente cómo para detectar a un virus. En el caso de un archivo que se baja de Internet, éste debería almacenarse en algún directorio de un servidor y verificarse con la técnica de scanning, recién entonces habría que determinar si es un archivo apto para enviar a una estación de trabajo.

La mayoría de los firewall que se venden en el mercado incorporan sistemas antivirus. También incluyen sistemas de monitorización de integridad que le permiten visualizar los cambios de los archivos y sistema todo en tiempo real. La información en tiempo real le puede ayudar a detener un virus que está intentando infectar el sistema.

En cuanto a los virus multipartitos estaremos cubiertos si tomamos especial cuidado del uso de los disquetes. Estos no deben dejarse jamás en la disquetera cuando no se los está usando y menos aún durante el arranque de la máquina. Una medida acertada es modificar la secuencia de booteo modificando el BIOS desde el programa Setup para que se intente arrancar primero desde la unidad de disco rígido y en su defecto desde la disquetera. Los discos de arranque del sistema deben crearse en máquinas en las que sabemos que están libres de virus y deben estar protegidos por la muesca de sólo lectura.

El sistema antivirus debe ser adecuado para el sistema. Debe poder escanear unidades de red si es que contamos con una, proveer análisis heurístico y debe tener la capacidad de chequear la integridad de sus propios archivos como método de defensa contra los retro-virus. Es muy importante cómo el antivirus guarda el archivo de definiciones de virus. Debe estar protegido contra sobreescrituras, encriptado para que no se conozca su contenido y oculto en el directorio (o en su defecto estar fragmentado y cambiar periódicamente su nombre). Esto es para que los virus no reconozcan con certeza cuál es el archivo de definiciones y dejen imposibilitado al programa antivirus de identificar con quien está tratando.

Regularmente deberemos iniciar la máquina con nuestro disquete limpio de arranque del sistema operativo y escanear las unidades de disco rígido con unos disquetes que contengan el programa antivirus. Si este programa es demasiado extenso podemos correrlo desde la lectora de CD-ROM, siempre y cuando la hayamos configurado previamente. Este último método puede complicar a más de una de las antiguas computadoras. Las nuevas máquinas de factor ATX incluso nos permiten bootear desde una lectora de CD-ROM, que no tendrán problemas en reconocer ya que la mayoría trae sus drivers en firmware. Si no se cuenta con alguna de estas nuevas tecnologías simplemente podemos utilizar un disco de inicio de Windows 98 (sistema bastante popular hoy en día) que nos da la posibilidad de habilitar la utilización de la lectora para luego poder utilizarla con una letra de unidad convencional.

El módulo residente en memoria del antivirus es fundamental para la protección de virus que están intentando entrar en nuestro sistema. Debe ser apto para nuestro tipo de sistema operativo y también debe estar correctamente configurado. Los antivirus actuales poseen muchas opciones configurables en las que deberá fijarse el residente. Cabe recordar que mientras más de estas seleccionemos la performance del sistema se verá mayormente afectada. Adoptar una política de seguridad no implica velocidad en los trabajos que realicemos.

Page 166: DIPLOMADO SEGURIDAD INTEGRAL.docx

Seguridad integral 166

El usuario hogareño debe acostumbrarse a realizar copias de respaldo de su sistema. Existen aplicaciones que nos permitirán con mucha facilidad realizar copias de seguridad de nuestros datos (también podemos optar por hacer sencillos archivos zipeados de nuestros datos y copiarlos en un disquete). Otras, como las utilidades para Windows 9x de Norton permiten crear disquetes de emergencia para arranque de MS-DOS y restauración de todos los archivos del sistema (totalmente seleccionables). Si contamos con una unidad de discos Zip podemos extender las posibilidades y lograr que todo el sistema Windows se restaure después de algún problema.

Estos discos Zip son igualmente útiles para las empresas, aunque quizás estas prefieran optar por una regrabadora de CD-R"s, que ofrece mayor capacidad de almacenamiento, velocidad de grabación, confiabilidad y los discos podrán ser leídos en cualquier lectora de CD-ROM actual.

Una persona responsable de la seguridad informática de la empresa debería documentar un plan de contingencia en el que se explique en pasos perfectamente entendibles para el usuario cómo debería actuar ante un problema de estos. Las normas que allí figuren pueden apuntar a mantener la operatividad del sistema y, en caso de que el problema pase a mayores, debería privilegiarse la recuperación de la información por un experto en el tema.

No se deberían instalar programas que no sean originales o que no cuenten con su correspondiente licencia de uso.

En el sistema de red de la empresa podría resultar adecuado quitar las disqueteras de las computadoras de los usuarios. Así se estaría removiendo una importante fuente de ingreso de virus. Los archivos con los que trabajen los empleados podrían entrar, por ejemplo, vía correo electrónico, indicándole a nuestro proveedor de correo electrónico que verifique todos los archivos en busca de virus mientras aún se encuentran en su servidor y los elimine si fuera necesario.

Los programas freeware, shareware, trial, o de cualquier otro tipo de distribución que sean bajados de Internet deberán ser escaneados antes de su ejecución. La descarga deberá ser sólo de sitios en los que se confía. La autorización de instalación de programas deberá determinarse por el administrador siempre y cuando este quiera mantener un sistema libre de "entes extraños" sobre los que no tiene control. Es una medida adecuada para sistemas grandes en donde los administradores ni siquiera conocen la cara de los usuarios.

Cualquier programa de fuente desconocida que el usuario quiera instalar debe ser correctamente revisado. Si un grupo de usuarios trabaja con una utilidad que no está instalada en la oficina, el administrador deberá determinar si instala esa aplicación en el servidor y les da acceso a ese grupo de usuarios, siempre y cuando el programa no signifique un riesgo para la seguridad del sistema. Nunca debería priorizarse lo que el usuario quiere frente a lo que el sistema necesita para mantenerse seguro.

Ningún usuario no autorizado debería acercarse a las estaciones de trabajo. Esto puede significar que el intruso porte un disquete infectado que deje en cualquiera de las disqueteras de un usuario descuidado. Todas las computadoras deben tener el par ID de usuario y contraseña.

Page 167: DIPLOMADO SEGURIDAD INTEGRAL.docx

Seguridad integral 167

Nunca dejar disquetes en la disquetera durante el encendido de la computadora. Tampoco utilizar disquetes de fuentes no confiables o los que no haya creado uno mismo. Cada disquete que se vaya a utilizar debe pasar primero por un detector de virus.

Si el disquete no lo usaremos para grabar información, sino más que para leer, deberíamos protegerlo contra escritura activando la muesca de protección. La protección de escritura estará activada cuando al intentar ver el disco a tras luz veamos dos pequeños orificios cuadrados en la parte inferior.

TÁCTICAS ANTIVÍRICAS

Preparación y prevención

Los usuarios pueden prepararse frente a una infección viral creando regularmente copias de seguridad del software original legítimo y de los ficheros de datos, para poder recuperar el sistema informático en caso necesario. Puede copiarse en un disco flexible el software del sistema operativo y proteger el disco contra escritura, para que ningún virus pueda sobrescribir el disco. Las infecciones virales se pueden prevenir obteniendo los programas de fuentes legítimas, empleando una computadora en cuarentena para probar los nuevos programas y protegiendo contra escritura los discos flexibles siempre que sea posible.

Detección de virus

Para detectar la presencia de un virus se pueden emplear varios tipos de programas antivíricos. Los programas de rastreo pueden reconocer las características del código informático de un virus y buscar estas características en los ficheros del ordenador. Como los nuevos virus tienen que ser analizados cuando aparecen, los programas de rastreo deben ser actualizados periódicamente para resultar eficaces. Algunos programas de rastreo buscan características habituales de los programas virales; suelen ser menos fiables.

Los únicos programas que detectan todos los virus son los de comprobación de suma, que emplean cálculos matemáticos para comparar el estado de los programas ejecutables antes y después de ejecutarse. Si la suma de comprobación no cambia, el sistema no está infectado. Los programas de comprobación de suma, sin embargo, sólo pueden detectar una infección después de que se produzca.

Los programas de vigilancia detectan actividades potencialmente nocivas, como la sobre escritura de ficheros informáticos o el formateo del disco duro de la computadora. Los programas caparazones de integridad establecen capas por las que debe pasar cualquier orden de ejecución de un programa. Dentro del caparazón de integridad se efectúa automáticamente una comprobación de suma, y si se detectan programas infectados no se permite que se ejecuten.

Contención y recuperación

Una vez detectada una infección viral, ésta puede contenerse aislando inmediatamente los ordenadores de la red, deteniendo el intercambio de ficheros y empleando sólo discos protegidos contra escritura. Para que un sistema informático se recupere de una infección viral, primero hay

Page 168: DIPLOMADO SEGURIDAD INTEGRAL.docx

Seguridad integral 168

que eliminar el virus. Algunos programas antivirus intentan eliminar los virus detectados, pero a veces los resultados no son satisfactorios. Se obtienen resultados más fiables desconectando la computadora infectada, arrancándola de nuevo desde un disco flexible protegido contra escritura, borrando los ficheros infectados y sustituyéndolos por copias de seguridad de ficheros legítimos y borrando los virus que pueda haber en el sector de arranque inicial.

MEDIDAS ANTIVIRUS

Nadie que usa computadoras es inmune a los virus de computación. Un programa antivirus por muy bueno que sea se vuelve obsoleto muy rápidamente ante los nuevos virus que aparecen día a día.

Algunas medidas antivirus son:

Desactivar arranque desde disquete en el CETUR para que no se ejecuten virus de boot.

Desactivar compartir archivos e impresoras.

Analizar con el antivirus todo archivo recibido por e-mail antes de abrirlo.

Actualizar el antivirus.

Activar la protección contra macro virus del Word y el Excel.

Ser cuidadoso al bajar archivos de Internet (Analice si vale el riesgo y si el sitio es seguro)

No envíe su información personal ni financiera a menos que sepa quien se la solicita y que sea necesaria para la transacción.

No comparta discos con otros usuarios.

No entregue a nadie sus claves, incluso si lo llaman del servicio de Internet u otros.

Enseñe a sus niños las prácticas de seguridad, sobre todo la entrega de información.

Cuando realice una transacción asegúrese de utilizar una conexión bajo SSL

Proteja contra escritura el archivo Normal.dot

Distribuya archivos RTF en vez de documentos.

Realice backups

¿CÓMO PUEDO ELABORAR UN PROTOCOLO DE SEGURIDAD ANTIVIRUS?

Page 169: DIPLOMADO SEGURIDAD INTEGRAL.docx

Seguridad integral 169

La forma más segura, eficiente y efectiva de evitar virus, consiste en elaborar un protocolo de seguridad para sus computadoras. Un protocolo de seguridad consiste en una serie de pasos que el usuario debe seguir con el fin de crear un hábito al operar normalmente con programas y archivos en sus computadoras. Un buen protocolo es aquel que le inculca buenos hábitos de conducta y le permite operar con seguridad su computadora aún cuando momentáneamente esté desactivado o desactualizado su antivirus.

Un protocolo de seguridad antivirus debe cumplir ciertos requisitos para que pueda ser cumplido por el operador en primer término, y efectivo en segundo lugar. Demás está decir que el protocolo puede ser muy efectivo pero sí es complicado, no será puesto en funcionamiento nunca por el operador. Este es un protocolo sencillo, que ayuda a mantener nuestra computadora libre de virus. No se incluyen medidas de protección en caso de un sistema de red, ya que se deberían cumplir otros requisitos que no son contemplados aquí:

Instalar el antivirus y asegurar cada 15 días su actualización.

Chequear los CD"s ingresados en nuestra computadora sólo una vez, al comprarlos o adquirirlos y diferenciarlos de los no analizados con un marcador para certificar el chequeo. Esto sólo es válido en el caso de que nuestros CD"s no sean procesados en otras computadora (préstamos a los amigos) y sean regrabables. En caso de que sean regrabables y los prestemos, deberemos revisarlos cada vez que regresen a nosotros.

Formatear todo disquete virgen que compremos, sin importar si son formateados de fábrica, ya que pueden "colarse" virus aún desde el proceso del fabricante. El formateo debe ser del tipo Formateo del DOS, no formateo rápido.

Chequear todo disquete que provenga del exterior, es decir que no haya estado bajo nuestro control, o que haya sido ingresado en la disquetera de otra computadora. Si ingresamos nuestros disquetes en otras computadoras, asegurarnos de que estén protegidos contra escritura.

Si nos entregan un disquete y nos dicen que está revisado, no confiar nunca en los procedimientos de otras personas que no seamos nosotros mismos. Nunca sabemos si esa persona sabe operar correctamente su antivirus. Puede haber chequeado sólo un tipo de virus y dejar otros sin controlar durante su escaneo, o puede tener un módulo residente que es menos efectivo que nuestro antivirus, o puede tener un antivirus viejo.

Para bajar páginas de Internet, archivos, ejecutables, etc., definir siempre en nuestra computadora una carpeta o directorio para recibir el material. De este modo sabemos que todo lo que bajemos de Internet siempre estará en una sola carpeta.

Nunca ejecutar o abrir antes del escaneo ningún fichero o programa que esté en esa carpeta.

Nunca abrir un atachado a un e-mail sin antes chequearlo con nuestro antivirus. Si el atachado es de un desconocido que no nos avisó previamente del envío del material, directamente borrarlo sin abrir.

Page 170: DIPLOMADO SEGURIDAD INTEGRAL.docx

Seguridad integral 170

Al actualizar el antivirus, chequear nuestra computadora completamente. En caso de detectar un virus, proceder a chequear todos nuestros soportes (disquetes, CD"s, ZIP"s, etc.)

Si por nuestras actividades generamos grandes bibliotecas de disquetes conteniendo información, al guardar los disquetes en la biblioteca, chequearlos por última vez, protegerlos contra escritura y fecharlos para saber cuándo fue el último escaneo.

Haga el backup periódico de sus archivos. Una vez cada 15 días es lo mínimo recomendable para un usuario doméstico. Si usa con fines profesionales su computadora, debe hacer backup parcial de archivos cada 48 horas como mínimo.

Llamamos backup parcial de archivos a la copia en disquete de los documentos que graba, un documento de Word, por ejemplo. Al terminarlo, grábelo en su carpeta de archivos y cópielo a un disquete. Esa es una manera natural de hacer backup constantes. Si no hace eso, tendrá que hacer backups totales del disco rígido cada semana o cada 15 días, y eso sí realmente es un fastidio.

Este es el punto más conflictivo y que se debe mencionar a consecuencia de la proliferación de virus de e-mails. A pesar de las dificultades que puede significar aprender a usar nuevos programas, lo aconsejable es evitar el uso de programas de correo electrónico que operen con lenguajes de macros o programados con Visual Basic For Applications. Del mismo modo, considere el uso de navegadores alternativos, aunque esta apreciación no es tan contundente como con los programas de correo electrónico.

Si bien puede parecer algo complicado al principio, un protocolo de este tipo se hace natural cuando el usuario se acostumbra. El primer problema grave de los virus es el desconocimiento de su acción y alcances. Si el protocolo le parece complicado e impracticable, comprenda que al igual que una herramienta, la computadora puede manejarse sin el manual de instrucciones y sin protocolos, pero la mejor manera de aprovechar una herramienta es leer el manual (protocolo) y aprovechar todas las características que ella le ofrece. Si usted no sigue un protocolo de seguridad siempre estará a merced de los virus.

CONCLUSIONES

Un virus es un programa pensado para poder reproducirse y replicarse por sí mismo, introduciéndose en otros programas ejecutables o en zonas reservadas del disco o la memoria. Sus efectos pueden no ser nocivos, pero en muchos casos hacen un daño importante en el ordenador donde actúan. Pueden permanecer inactivos sin causar daños tales como el formateo de los discos, la destrucción de ficheros, etc. Como vimos a lo largo del trabajo los virus informáticos no son un simple riesgo de seguridad. Existen miles de programadores en el mundo que se dedican a esta actividad con motivaciones propias y diversas e infunden millones de dólares al año en gastos de seguridad para las empresas. El verdadero peligro de los virus es su forma de ataque indiscriminado contra cualquier sistema informático, cosa que resulta realmente crítica en entornos dónde máquinas y humanos interactúan directamente.

Page 171: DIPLOMADO SEGURIDAD INTEGRAL.docx

Seguridad integral 171

Es muy difícil prever la propagación de los virus y que máquina intentarán infectar, de ahí la importancia de saber cómo funcionan típicamente y tener en cuenta los métodos de protección adecuados para evitarlos.

A medida que las tecnologías evolucionan van apareciendo nuevos estándares y acuerdos entre compañías que pretenden compatibilizar los distintos productos en el mercado. Como ejemplo podemos nombrar la incorporación de Visual Basic para Aplicaciones en el paquete Office y en muchos otros nuevos programas de empresas como AutoCAD, Corel, Adobe. Con el tiempo esto permitirá que con algunas modificaciones de código un virus pueda servir para cualquiera de los demás programas, incrementando aún más los potenciales focos de infección.

La mejor forma de controlar una infección es mediante la educación previa de los usuarios del sistema. Es importante saber qué hacer en el momento justo para frenar un avance que podría extenderse a mayores. Como toda otra instancia de educación será necesario mantenerse actualizado e informado de los últimos avances en el tema, leyendo noticias, suscribiéndose a foros de discusión, leyendo páginas Web especializadas, etc.

MODULO 4

PREVENCION Y CONTROL DE ACTOS TERRORISTAS

EXPLOSIVOS.

Es todo cuerpo o mezcla de cuerpos capaces de producir una explosión. La peligrosidad de la carga explosiva depende de su naturaleza, del recipiente que la contenga, del lugar en el que haga explosión, etc.

Es toda sustancia química o mezcla capaz de descomponerse rápidamente y desarrollar un alto volumen de gases y calor en un espacio incapaz de contenerlo a la presión atmosférica. Los explosivos deben ser sometidos a ignición, para que se produzca el efecto violento de la explosión.

CLASIFICACION DE LOS EXPLOSIVOS:

Los explosivos pueden clasificarse según diferentes criterios.

Según su naturaleza química los explosivos pueden clasificarse como orgánicos, inorgánicos u organometálicos. Dentro de los primeros se pueden clasificar también como nitrohidrocarburos, nitroaminas o ésteres nítricos.

Según su velocidad de reacción se pueden clasificar como iniciadores o detonadores, multiplicadores, rompedores y propulsores.

Clasificación según su naturaleza química:

Page 172: DIPLOMADO SEGURIDAD INTEGRAL.docx

Seguridad integral 172

Orgánicos: Son compuestos que se obtienen mediante nitración de sustancias orgánicas. Su manipulación es segura y se activan mediante un iniciador o cebo.

Inorgánicos: Son componentes de las pólvoras y son directamente explosivos. Ejemplos de estos son el clorato de potasio KClO3, el nitrato de potasio KNO3 o el nitrato amónico NH4NO3.

Organometálicos: Se usan como cebos o iniciadores de otros explosivos. En general son de estructura muy inestable y por ello su descomposición explosiva es endotérmica o poco exotérmica. Tienen carácter de detonantes y basta el choque para su descomposición. Entre ellos tenemos el fulminato de mercurio ONC-Hg-CNO, o la azida de plomo (N3)2Pb.

Clasificación según la velocidad de la reacción de explosión

Iniciadores o detonadores: Son muy sensibles a acciones externas. Detonan y el fenómeno se propaga a alta velocidad (superior a 10.000 m/s). Suelen ser organometálicos.

Multiplicadores: Explosionan y se usan como amplificadores del iniciador. Entre estos tenemos la tetralita, el exógeno y la pentrita, que son nitroaminas.

Rompedores: Explosionan pero se usan directamente para provocar efectos mecánicos de rotura. Como ejemplo citaremos el TNT, la nitroglicerina, y el ácido pícrico, que son nitrohidorcarburos.

Propulsores (explosivos balísticos o pólvoras): El fenómeno se propaga con una velocidad de explosión lenta. Deflagran con velocidad inferior a 100 m/s (compárese con los 10.000 m/s de los iniciadores). Entre los de naturaleza inorgánica encontramos la pólvora negra (nitrato de potasio, carbono y azufre), o la pólvora sin humo (nitrocelulosa).[19]

EXPLOSIVOS MÁS PELIGROSOS.

Pólvora negra: Probablemente sea el único explosivo que puede adquirirse fácil y legalmente en cantidades apreciables. Esta pólvora debe comprimirse lo máximo posible, ya que en caso contrario arderá. Se puede detonar mediante calor o llama. Daño: 1.

Pólvora explosiva: Una fórmula refinada de la anterior, empleada en la minería comercial. Daño: 2.Nitroglicerina: La nitroglicerina es un líquido claro y oleoso. Es bastante potente, pero también muy inestable. De hecho, es fácil que explote espontáneamente si se la somete a sacudidas tales como la de un personaje corriendo con ella en el bolsillo. También detonará si se la expone al calor o a la llama. Daño: 3.

Dinamita: También conocida como Trinitrotolueno (TNT); se trata de nitroglicerina estabilizada en un compuesto absorbente y elaborada en cartuchos. La dinamita sujeta a cambios de temperatura durante un período extenso "suda" nitroglicerina pura e inestable.

La que se produce industrialmente hoy en día sólo puede detonar con un compuesto especial, y puede prenderse con seguridad como una bengala de emergencia. Daño: 3 por cartucho.

Explosivo plástico: Explosivo plástico es un término genérico que se emplea para describir compuestos similares, como el C-4 estadounidense o el Semtex checo, estables y flexibles. Estos explosivos arden sin detonar. Sólo es posible hacerlos estallar con una carga secundaria, como

Page 173: DIPLOMADO SEGURIDAD INTEGRAL.docx

Seguridad integral 173

una cápsula explosiva o un cable impregnado. Estos explosivos se pueden moldear como la arcilla y son los preferidos en aplicaciones militares. Daño: de 1 a 20, dependiendo de cada compuesto.

Cable impregnado: También conocido como mecha instantánea. Se trata de un compuesto explosivo especializado fabricado en carretes similares a las cuerdas; se emplea para detonar cargas separadas de forma simultánea. También puede usarse como carga principal en algunas situaciones, como la ala de un árbol, si se tiene la experiencia (Demoliciones 3 o más).

El cable impregnado puede hacerse estallar con una carga de preparación o una llama. Daño: 1 cada dos metros.

Cápsulas explosivas: Se trata de pequeñas cargas detonadas mediante una llama o una corriente eléctrica. A veces pueden estallar en presencia de fuertes campos magnéticos (a elección del Narrador). Daño: 4 si el personaje la sostiene en el momento de la explosión, aunque a unos 30 cm. no hay efecto alguno.

Napalm: El Napalm es gasolina espesada para hacerla pegajosa. Puede apagarse mediante la inmersión total o la privación de oxigeno, pero en cualquier otro caso arde indefinidamente. (En términos de juego; entre 5 y 10 minutos son irrelevantes después de los primeros 20 niveles de daño agravado). Es posible encenderlo con cualquier cosa que prenda la gasolina normal.

La bomba atómica: es un dispositivo que obtiene una enorme energía de las reacciones nucleares. Su funcionamiento se basa en provocar una reacción nuclear en cadena no controlada. Se encuentra entre las denominadas armas de destrucción masiva y su explosión produce una distinguida nube en forma de hongo. La bomba atómica fue desarrollada por Estados Unidos durante la II Guerra Mundial, y es el único estado que ha hecho uso de ella contra población civil (en 1945, contra las ciudades japonesas de Hiroshima y Nagasaki ). Su procedimiento se basa en la escisión de un núcleo pesado en elementos más ligeros mediante el bombardeo de neutrones que, al impactar en dicho material, provocan una reacción nuclear en cadena. Para que esto suceda hace falta usar núcleos fisibles o fisionables como el uranio-235 o el plutonio-239. Según el mecanismo y el material usado se conocen dos métodos distintos para generar una explosión nuclear; el de la bomba de uranio y el de la de plutonio. En este caso, a una masa de uranio llamada subcrítica se le añade una cantidad del mismo elemento químico para conseguir una masa crítica que comienza a fisionar por sí misma. Al mismo tiempo se le añaden otros elementos que potencian (le dan más fuerza) la creación de neutrones libres que aceleran la reacción en cadena, provocando la destrucción de un área determinada por la onda de choque desencadenada por la liberación de neutrones.

LESIONES POR ARTEFACTOS EXPLOSIVOS Y EXPLOSIONES.ARTEFACTO EXPLOSIVO: Es un conjunto de elementos que, dispuestos en diferentes configuraciones, constituyen toda una gama de sistemas capaces de provocar una explosión de gran intensidad. Un artefacto explosivo esta compuesto por una mecha, un detonador, una carga explosiva, un temporizador y una fuente de energía.[22]

Page 174: DIPLOMADO SEGURIDAD INTEGRAL.docx

Seguridad integral 174

Bajo el concepto de lesiones por efecto explosivo se agrupa el conjunto de traumatismos que se producen como consecuencia de los cambios bruscos de presión ocasionados tras una explosión. Es muy común que se denomine a estas lesiones por su nombre en ingles, blast injuri..hace referencia, por tanto, a las lesiones producidas por la onda expansiva de una explosión[23]que explicaremos mas adelante.

Lesiones Traumáticas.

Pueden obedecer a dos mecanismos:

1. la acción mecánica de los efectos del propio explosivo, junto con la metralla que la acompaña o el derrumbamiento de habitaciones, estructuras, etc.

2. la onda expansiva. Tanto la onda de presión positiva como la de presión negativa o de succión producen efectos de gran importancia. Se ha denominado blast síndrome o síndrome de explosión.

3. lesiones térmicas por la quemadura de la llama originada por la explosión; estas lesiones afectan a la zona del cuerpo que entra en contacto directo con la llama.

4. lesiones químicas, son generalmente de tipo irritativo o cáustico, cuyo origen esta en los gases o residuos del explosivo.

5. cuadros psíquicos consecutivos a la vivencia emocional de la explosión o a las propias lesiones, en el caso de que afecten al cerebro.

Pero, desde un punto de vista descriptivo puede aceptarse una clasificación en lesiones mecánicas, térmicas y químicas.

Las lesiones mecánicas están constituidas por heridas, fracturas y mutilaciones diversas producidas por el efecto propulsivo de la explosión, que lanza múltiples objetos procedentes del agente explosivo (metralla, paredes de los recipientes, etc.) o del medio ambiente, pero que también pueden proyectar a la victima contra planos resistentes (muros, árboles) e incluso dar lugar al derrumbamiento de edificios, caso en que los agentes lesivos son muy diversos: cristales, vigas metálicas, paredes, mobiliario o sus partes, etc., los cortes por cristales constituyen una lesión sumamente frecuente en victimas que se encontraban cerca de ventanas o escaparates próximos al lugar de la explosión.

Como consecuencia, las lesiones pueden ser muy variadas, desde heridas profundas, penetrantes a menudo en cavidades, y que llegan a afectar el esqueleto óseo.

Con el procedimiento actual del paquete o la carta-bomba son frecuentes las mutilaciones de las manos y las lesiones en la cara con el estallido del globo ocular y la perdida de la visión. Las bolsas-bomba dejadas en el suelo producen la amputación traumática del pie, si se golpean o se mueven con el. Otras modalidades producen intensos destrozos, con fragmentación del cuerpo y la diseminación de sus estructuras, que dificultan o imposibilitan la identificación cuando están implicadas varias personas.

Page 175: DIPLOMADO SEGURIDAD INTEGRAL.docx

Seguridad integral 175

Las lesiones térmicas se manifiestan como quemaduras que pueden ser consecuencia de la llama originada en la explosión o el calentamiento de los gases, o el incendio a que puede dar lugar.

Las lesiones químicas pueden aparecer en ciertas explosiones y son debidas a la irritación por contacto. Las producen los residuos del explosivo o productos de descomposición que, proyectados, se ponen en contacto con la superficie de la victima. Las lesiones pueden ser erupciones vesiculosas, con prurito y dolores, en ocasiones los metales presentes en el foco de explosión se volatilizan y pueden impregnar la superficie corporal de la victima.

Otra eventualidad posible en las explosiones es la intoxicación por el monóxido de carbono producido en la explosión, lo que es especialmente grave en las minas por la producción de grisú. También se han descrito intoxicaciones producidas por los gases que se generan tras la explosión de los que destacan compuestos nitrosos, gases azufrados, vapores metálicos, clorados o de amonio, a los que pueden unirse partículas sólidas que al penetrar por las vías respiratorias producen intenso efecto irritante.

SINDROME DE EXPLOSION DE ONDA EXPLOSIVA O BLAST INJURY.

..En la gravedad de las lesiones influyen algunos factores en relación con la superficie del cuerpo que absorbe la energía y la existencia de ropa que recubre y protege el cuerpo. Una simple capa de papel puede ejercer una importante acción protectora.

El efecto de onda explosiva se debe a los siguientes fenómenos.

1. fenómeno de pulverización a nivel de las interfases liquido/gas, lo que se acusa sobre todo en los alvéolos.

2. fenómeno de explosión de las vísceras huecas al aumentar la presión de los gases que contienen.

3. fenómenos mecánicos debidos a la transmisión de la onda de presión a través de las paredes y superficie orgánica.[24]

Además de las lesiones externas producidas por la explosión, la explosión produce cuadros típicos de lesiones debidas a las ondas de presión/succión.

BLAST TORACICO O PULMON DE ONDA EXPLOSIVA.

La onda de presión, al ejercer sus efectos sobre un líquido, produce una pulverización en la internas gas/liquido y una sobre expansión de los alvéolos. Se rompen así los capilares y los alvéolos pulmonares, y esto se acompaña de desgarros del tejido alveolar de la zona hilar, debido a su menor densidad.

Al principio las lesiones pulmonares no son muy evidentes: el paciente esta pálido y algo cianótico, y con intenso dolor. Mas tarde aparecen esputos sanguinolentos y tos. Junto a esto pueden haberse producido lesiones muy severas como hemorragias pulmonares, hemotórax, edema agudo pulmonar,

Page 176: DIPLOMADO SEGURIDAD INTEGRAL.docx

Seguridad integral 176

desgarros pleuroparenquimatosos y hasta rotura aortica o cardiaca. Las lesiones se localizan mas frecuentemente en los lóbulos medio e inferior derecho, respetando el vértice.

BLAST ABDOMINAL O ABDOMEN DE ONDA EXPLOSIVA.

Son frecuentes el dolor abdominal y signos de rigidez y resistencia de las paredes, que a menudo se acompañan de melenasy hematuria. El blast abdominal va casi siempre acompañado de blast pulmonar.

Las lesiones que pueden producirse son: hemorragia gástrica o intestinal, desinsercion del meso y desgarros de las vísceras huecas, hígado, riñones y bazo, sobre todo si el individuo se encontraba en el agua. La gangrena intestinal puede dar lugar tardíamente a un cuadro de peritonitis.

Si no ha habido roturas ni desgarros viscerales, los síntomas remiten sin necesidad de tratamiento quirúrgico.

BLAST NEUROLOGICO O CEREBRO DE ONDA EXPANSIVA.

Se cree que es la onda de presión la origina las lesiones de mayor importancia. El traumatismo se transmitirá a través de lo capilares, desgarrándose las venas corticales; se producirían así hemorragias bulbares o en otros niveles. Como consecuencia pueden aparecer coma, hemiplejia, síndrome parkisoniano, temblor cerebeloso y cuadros psiquiátricos de tipo confusional, depresión.

BLAST OCULAR Y AUDITIVO.

Las lesiones oculares son muy frecuentes y van siempre acompañadas del riesgo de perdida del globo ocular y de la visión. El aumento de la presión intraocular puede producir hemorragias retrobulbares, hemorragia intraocular, roturas coroideas, desprendimiento de retina, lesiones en el nervio óptico y glaucomas agudos de aparición más tardía, pero en relación con el traumatismo.

En el oído lo más frecuente es la rotura del tímpano y lesiones mas internas, manifestándose todo ello por acufemos, sordera y vértigos.[25]

EFECTO VAN GOGH.

El "efecto Van Gogh", perdida de las orejas en quienes dan el frente o la espalda a la explosión cercana de una carga plástica (por la famosa auto mutilación del pintor holandés que nunca logró vender sus obras) para llamar a un atacante suicida, por su cabeza sin orejas.

LESIONES SEGÚN EL RANGO DE LA EXPLOSIÓN.La gravedad de las lesiones depende de la distancia de la victima respecto del artefacto que explosiona. En los casos de la explosión es lejana. Las lesiones son producidas por la metralla y

Page 177: DIPLOMADO SEGURIDAD INTEGRAL.docx

Seguridad integral 177

suelen ser leves o moderadas. Cuando la explosión es cercana el traumatismo es mixto porque se asocian las lesiones por energía mecánica (onda explosiva o blast y metralla) con las lesiones causadas por la energía térmica (quemadura). Estas lesiones suelen ser graves por que causan gran destrucción tisular. Si se localizan en cabeza, cuello y tronco suelen ser mortales. En los miembros destaca su efecto mutilante.

Las lesiones secundarias a la explosión lejana de un arma de fragmentación (granada de mano) son causadas por la metralla. Estos fragmentos son proyectiles que interaccionan con los tejidos blandos que, a su vez, producen una respuesta biológica (lesión)

La onda de choque inicial va seguida de una bola de fuego de vida corta, pero la onda expansiva acompañante es la que produce mayor daño (muerte, amputación, lesión respiratoria y auditiva.)[26]

SUSTANCIAS EXPLOSIVAS DENTRO DEL HOGAR.CARBONATO DE CALCIO: Tiza, polvo inodoro, insípido y absorbente que forma parte de los corales, la caliza y el mármol, se usa en cosméticos como agente de blanqueado y como base en polvos faciales, también se emplea en pastas de dientes, polvos dentífricos, desodorantes y ciertos preparados medicinales. Este al combinarse con agua desprende vapores, y si se encuentra en un recipiente sellado puede explotar pero sin producir llama; pero si producir daños debido a los gases desprendidos.

Page 178: DIPLOMADO SEGURIDAD INTEGRAL.docx

Seguridad integral 178

EL ACIDO NÍTRICO CONCENTRADO: Es un agente oxidante muy fuerte y ataca metales nobles como el Cobre y la Plata aunque no el oro y ni el Platino; no obstante, estas propiedades oxidantes desaparecen cuando se encuentra en forma diluida.

El Acido Nítrico concentrado es una sustancia oxidante muy fuerte y reacciona de forma violenta con materiales combustibles y reductores. Es un ácido fuerte y como tal reacciona violentamente con las sustancias básicas. Reacciona violentamente con sustancias orgánicas como Acetona, Acido Acético, Anhídrido Acético, Alcoholes, Trementina, causando riesgo de fuego y explosión. En presencia de Polvos Metálicos, Carburos y Sulfuro de Hidrógeno da lugar a reacciones explosivas.

El Acido Nítrico concentrado libera calor y gases tóxicos cuando se mezcla con agua. Cuando se calienta genera Óxidos de Nitrógeno irritantes.

Aplicaciones y usos:

De forma general se usa en la manufactura de nitratos orgánicos e inorgánicos, como intermediario en materiales colorantes, en la elaboración de medicamentos para veterinaria, en joyería, en la industria del fotograbado y en la industria de los explosivos.

Su principal aplicación es la industria de los fertilizantes donde se consume en alrededor de un 75% del total producido. El Acido Nítrico en intervalos de concentraciones de 55% a 60% se usa aquí como materia prima en la producción de fertilizantes nitrogenados.[27]

CAL VIVA. Es óxido de calcio. Se obtiene por calcinación a 1000º C de la piedra caliza, al ponerse en contacto con agua, genera suficiente calor para incendiar paja, papel o viruta de madera para embalaje.[28]

EL POLVO COMBUSTIBLE: Es cualquier sólido finamente dividido en partículas como la harina, el aserrín o el polvo del carbón, que puede quemarse o estallar cuando se dispersa en el aire y se prende. Una explosión de polvo puede ocurrir cuando un polvo combustible se dispersa en el aire dentro de un ambiente cerrado.

Una vez que se produce la explosión inicial, la presión del estallido puede levantar polvo acumulado en otras superficies lo que frecuentemente causa explosiones secundarias que pueden multiplicarse en toda la instalación. El polvo combustible es un riesgo insidioso porque se acumula en áreas ocultas y permanece allí sin ser descubierto durante años. Lo crucial para evitar explosiones catastróficas de polvo es reconocer el riesgo, instalaciones y prácticas de trabajo diseñadas para prevenir la dispersión del polvo, poner en práctica programas efectivos de limpieza para remover las acumulaciones de polvo, y controlar las posibles fuentes de ignición.[29]

En general las explosiones dentro del hogar pueden ser causadas por sustancias de explosión espontánea, por fuegos artificiales, lámparas de petróleo o gasolina, polvos de azúcar, almidón, harina, silicio, magnesio y aluminio. También suelen ocurrir explosiones como resultado de escapes en los tubos o en las bobonas de gas, de usar gasolina sin precaución, el mal estado de la instalación

Page 179: DIPLOMADO SEGURIDAD INTEGRAL.docx

Seguridad integral 179

eléctrica, así como, de los aparatos electrodomésticos y el almacenamiento inadecuado de sustancias toxicas y corrosivas de limpieza como lo son el acido muriático, la sosa cáustica entre otros que al combinarse con otras provocan su oxidación; desprendiendo así mismo calor lo que puede dar origen a un incendio si se encuentra material inflamable cerca.

BOMBAS CASERAS

POLVORA

MATERIALES:

nitrato de potasio azufre carbón vegetal

FABRICACION:

6 partes de nitrato de potasio 2 partes de carbón vegetal 1 parte de azufre

 

BOMBA DE CARBONATO

MATERIALES:

botella de coca cola de 2 litros carbonato de calcio agua

FABRICACION:

Ponga de 500 a 800ml de agua en la botella y adicione rápidamente piedritas de CARBONATO DE CALCIO O CARBURO (es fácilmente encontrado en ferreterías ya que se usa para el gas de la soldadora autógena). La botella rápidamente explotara dejando salir el gas, pero si se necesita una explosión mejor se puede colocar a un lado de la botella cerrada una vela o algo que tenga fuego, entonces cuando se produzca la explosión el gas arderá produciendo una enorme bola de fuego.

 

BOMBA DE HIELO SECO

MATERIALES:

Page 180: DIPLOMADO SEGURIDAD INTEGRAL.docx

Seguridad integral 180

botella de coca cola 2 litros hielo seco agua

FABRICACION:

Recomiendo esta bomba ya que es fácil conseguir los materiales y es muy divertida, colocar en la botella de coca cola de 2l bastante hielo seco y luego añadir rápidamente agua, obviamente tapar la botella y correr ya que rápidamente el gas producido por el hielo seco explotara y destruirá la botella.

 

BOMBA DE CLORO

MATERIALES:

botella de coca cola de 2 litros cloro granulado alcohol común

FABRICACION:

Ponga 200ml de alcohol en la botella y luego deposite 150 gramos de cloro tape la botella y agítela bien luego corra, la mezcla estallara en 2 o 5 minutos, es recomendada para hacer mucho ruido.

PELOTA DE TENIS BOMBA

MATERIALES:

1 pelotita de tenis una mecha de hilo con alcohol muchos palito de fósforos

FABRICACION:

Hace un pequeño corte en la pelota y llénala con cabezas de fósforo que podrás cortar con un alicate luego cerrar la pelota con cinta adhesiva preferentemente tiene que quedar bien fuerte dejando un agujero para una mecha de hilo bañado en alcohol de quemar, bueno luego lo único que deberás hacer es prender la mecha esperar a que explote, es divertido pero también te podes ingeniar para hacerlo con otros objetos como un tubo de cámara de fotos una birome.

 

Page 181: DIPLOMADO SEGURIDAD INTEGRAL.docx

Seguridad integral 181

BOMBA DE BICARBONATO

MATERIALES:

1 tubo donde viene el rollo de la maquina de fotos, 1 paquete pequeño de bicarbonato de sodio un poco de vinagre blanco

FABRICACION:

Recomiendo esta bomba para joder a algún amigo ya que el bicarbonato se consigue en la farmacia y es de venta al publico si ninguna orden de por medio. Lo que se debe hacer es poner bicarbonato de sodio en un papel fino y luego envolverlo, ponerlo en el fondo de tubo de fotos, rápidamente llenar el tubo con vinagre y cerrarlo, nos dará 1 o 2 minutos para ponerlo en donde queramos y alejarnos ya que al mezclarse el bicarbonato con el vinagre se forma un gas y una espuma que harán explotar el tubo de fotos. [30]

NAPALM: es un líquido increíblemente inflamable que se utilizaba en Vietnam para asar a los vietnamitas escondidos entre la vegetación . Napalm consta simplemente de una parte de jabón y una parte de gasolina, así de sencillo. El jabón tiene que ser una barra picada de jabón o pedacitos de jabón. Los detergentes no sirven por los tensioactivos esos rancios. Haz un baño maría y llénalo con agua. Hierve el agua y ve a un lugar abierto sin peligros de llamas. Pones la gasolina en la parte superior y luego pones el jabón y remuévelo hasta que este espeso. Ahora tiene una de las mejores bombas de fuego de todos los alrededores. Si te sale debería ser una sustancia como un gel mas o menos, es altamente inflamable, así que no recomiendo ponerlo cerca de una estufa o cigarro.[31]

TERMITA

La termita es una mezcla de combustible oxidante que se usa para generartremendas cantidades de calor. Esta crea una reacción exotérmica, la cual produce una temperatura de calor de cerca de 2200°C. Esto es la mitad de calor producido por un arma atómica. Es difícil de iniciar, pero cuando se inicia, es uno de lo iniciadores más efectivos.

Materiales:Oxido de Hierro en polvo (10 g.) Aluminio en polvo (10 g.).

Procedimiento: En realidad, no existe un procedimiento o equipo para hacer la termita . Simplemente mezcla el polvo de los dos compuestos tratando de hacer la mezcla tan homogénea como sea posible. El porcentaje de oxido de hierro al de aluminio, debe de ser 50% / 50% (por peso), y puede ser echo en cantidades mayores o menores, respetando la mitad de uno por la mitad de otro. La ignición de la termita , puede lograrse agregando una pequeña cantidad de cloro de potasio a la termita, y virtiendole unas cuantas gotas de ácido sulfúrico a este. [32]

GLOSARIO

Page 182: DIPLOMADO SEGURIDAD INTEGRAL.docx

Seguridad integral 182

Aponeurosis. (Del gr. ?p??e???s??, extremo del músculo). f. Anat. Membrana formada por tejido conjuntivo fibroso cuyos hacecillos están entrecruzados y que sirve de envoltura a los músculos. || 2. Anat. Tendón ensanchado en forma laminar.

Cáustico, ca. (Del lat. causticus, y este del gr. ?a?st????, der. de ?a?e??, quemar). adj. Dicho de una cosa: Que quema y destruye los tejidos animales. || 2. Mordaz, agresivo. || 3. Med. Dicho de un medicamento: Que desorganiza los tejidos como si los quemase, produciendo una escara.

Escara. (Del grecolat. eschara, y este del gr. ?s???a). f. Med. Costra, ordinariamente de color oscuro, que resulta de la mortificación o pérdida de vitalidad de una parte viva afectada de gangrena, o profundamente quemada por la acción del fuego o de un cáustico.

Edema. (Del gr. ??d?µa, hinchazón). m. Med. Hinchazón blanda de una parte del cuerpo, que cede a la presión y es ocasionada por la serosidad infiltrada en el tejido celular.

Endógeno, na. (De endo- y ?´geno). adj. Que se origina o nace en el interior, como la célula que se forma dentro de otra. || 2. Que se origina en virtud de causas internas.

Etiológico: etiología. (Del gr. a?t??????a). f. Fil. Estudio sobre las causas de las cosas. || 2. Med. Estudio de las causas de las enfermedades. || 3. Med. Estas causas.

Fisiopatología. (De fisio- y patología). f. Med. Estudio de la relación entre las funciones del organismo y sus posibles alteraciones.

Glaucoma. (Del lat. glaucoma, y este del gr. ??a???µa, der. de ??a????, verde claro, por el color verdoso que toma la pupila en esta afección). m. Med. Enfermedad del ojo, caracterizada por el aumento de la presión intraocular, dureza del globo del ojo, atrofia de la papila óptica y ceguera.

Grisú. (Del fr. grisou). m. Metano desprendido de las minas de hulla que al mezclarse con el aire se hace inflamable y produce violentas explosiones.

Hemotórax. m. Med. Entrada de sangre en la cavidad pleural.

Hipertermia. (De hiper- y -termia). f. Biol. Aumento patológico de la temperatura del cuerpo.

Metralla. (Del fr. mitraille). f. Conjunto de cosas inútiles o desechadas. U. t. en sent. fig. || 2. Ingen. Conjunto de pedazos menudos de hierro colado que saltan fuera de los moldes al hacer los lingotes. || 3. Mil. Munición menuda con que se cargaban las piezas de artillería, proyectiles y bombas, y actualmente otros explosivos. ? V. bote de ~.

Pleura. (Del gr. p?e???, costado). f. Anat. Cada una de las membranas serosas que en ambos lados del pecho de los mamíferos cubren las paredes de la cavidad torácica y la superficie de los pulmones. || ~ costal. f. Anat. Parte de la pleura que cubre las paredes de la cavidad torácica. || ~ pulmonar. f. Anat. Parte de la pleura que está adherida a cada pulmón.

Page 183: DIPLOMADO SEGURIDAD INTEGRAL.docx

Seguridad integral 183

Prurito. (Del lat. pruritus). Med. Comezón, picazón.

Seroso, sa. (Del lat. serum, suero). adj. Perteneciente o relativo al suero o a la serosidad. || 2. Semejante a estos líquidos. || 3. Que produce serosidad. || 4. f. Anat. Membrana serosa.

Tisular. adj. Biol. Perteneciente o relativo a los tejidos de los organismos.

Tumefacción. (Del lat. tumefactum, supino de tumefacere, hinchar). f. Med. Hinchazón (? efecto de hincharse).

Traumatología. (Del gr. t?a?µa, -at??, herida, y -logía). f. Parte de la medicina referente a los traumatismos y sus efectos.

Volatiliza. (Del lat. volatilis). Adj. Que vuela o puede volar. U. t. c. s. || 2. Dicho de una cosa: Que se mueve ligeramente y anda por el aire. Átomos volátiles. || 3. Mudable, inconstante. Fís. Dicho de un líquido: Que se transforma espontáneamente en vapor. ? V. aceite.[33]

TERRORISMO

El terrorismo es el uso sistemático del terror1 para coaccionar a sociedades o gobiernos, utilizado por una amplia gama de pseudoorganizaciones políticas en la promoción de sus objetivos, tanto por partidos políticos nacionalistas y no nacionalistas, de derecha como de izquierda, así como también por corporaciones, grupos religiosos, racistas, colonialistas, independentistas, revolucionarios, conservadores y gobiernos en el poder.2

El terrorismo, como táctica, es una forma de violencia que se distingue del terrorismo de Estado por el hecho de que en este último caso sus autores pertenecen a entidades gubernamentales. Se distingue también de los actos de guerra y de los crímenes de guerra en que se produce en ausencia de guerra.3 La presencia de actores no estatales en conflictos armados ha creado controversia con respecto a la aplicación de las leyes de guerra.

La palabra «terrorismo» tiene fuertes connotaciones políticas y posee elevada carga emocional y esto dificulta consensuar una definición precisa.

Es común el uso de la palabra por parte de gobiernos para acusar a sus opositores.4 5 También es común que las organizaciones e individuos que lo practican rechacen el término por injusto o impreciso.6 Tanto los unos como los otros suelen mezclar el concepto con la legitimidad o ilegitimidad de los motivos propios o de su antagonista. A nivel académico, se opta por atender exclusivamente a la naturaleza de los incidentes sin especular sobre los motivos ni juzgar a los autores.

Page 184: DIPLOMADO SEGURIDAD INTEGRAL.docx

Seguridad integral 184

Evolución del término

11 de septiembre de 2001: Un bombero de Nueva York observa lo que queda de la Torre Sur.

Para acceder a una mayor comprensión de la naturaleza del terrorismo, es conveniente un análisis más detallado, de la evolución en el uso del término. La palabra «terror» proviene del idioma latín «terror» o «terroris», sinónimo de «Deimos». En la Antigua Grecia, Ares, Dios de la Guerra, tenía dos hijos: Phobos y Deimos (Miedo y Terror).15

Maquiavelo recomendaba en su clásico libro El Príncipe (1532) que «es más seguro ser temido que amado».16 Estas recomendaciones políticas de Maquiavelo se relacionan con el concepto moderno de «terrorismo de Estado», aplicado a las autoridades públicas cuando buscan aterrorizar a la población. La frase «el árbol de la libertad debe ser regado con la sangre de los patriotas y de los tiranos», atribuida a Thomas Jefferson, se toma como una apología del tiranicidio y es uno de los tópicos de la Independencia de Estados Unidos (1776).

El terrorismo, como acto realizado por los ciudadanos o los súbditos, encuentra sus antecedentes en las doctrinas del tiranicidio y el derecho a la resistencia, de antiguos orígenes (ej. sic semper tyrannis), pero que se consolidaron como tales en la Edad Moderna, como respuesta de los particulares a los abusos de poder del Estado.

El derecho al tiranicidio, es decir, el que se le reconoce a cualquier persona para matar a un gobernante tirano, proviene de la Antigua Grecia, aunque su desarrollo como teoría comienza en la escolástica medieval europea con los aportes de Tomás de Aquino (1225-1274) en un contexto determinado pero solo en esos casos que ocurrían en la edad media, y en determinados casos en la Edad Moderna con las reflexiones de Juan de Mariana (1536-1623) afirmando que el rey también debe cumplir ley moral y del estado y no ser un tirano. El «'derecho al tiranicidio» es considerado también uno de los precedentes intelectuales de las revoluciones burguesas, al justificar moralmente la desobediencia contra un poder opresivo y promover incluso el asesinato del rey.

Page 185: DIPLOMADO SEGURIDAD INTEGRAL.docx

Seguridad integral 185

El derecho a la resistencia o derecho de rebelión, íntimamente relacionado con la justificación del tiranicidio, encuentra también sus primeras formulaciones teóricas en la escolástica europea, retomando las reflexiones de San Isidoro de Sevilla (560-636) y Santo Tomás de Aquino.

La palabra «terrorismo» (así como «terrorista» y «aterrorizar») apareció por primera vez en Francia durante la Revolución francesa entre (1789-1799), cuando el gobierno jacobino encabezado por Robespierre ejecutaba o encarcelaba a los opositores, sin respetar las garantías del debido proceso. El término comenzó a ser utilizado por los monárquicos, como propaganda negativa aplicada al gobierno revolucionario. Al igual que los consejos de Maquiavelo en El Príncipe, el Reinado del Terror (1793-1794), es una manifestación del terrorismo de Estado, antes que del terrorismo de los ciudadanos.

El terror, como arma política de los ciudadanos, apareció en Rusia en la segunda mitad del siglo XIX, entre algunos grupos opositores al régimen zarista, tomando como inspiración el terrorismo de Estado de la Revolución francesa. En 1862, Piotr Zaichnevski redactó el manifiesto titulado Joven Rusia proclamando:

Hemos estudiado la historia de Occidente y sacado sus lecciones: seremos más consecuentes que los lastimosos revolucionarios franceses de 1848; pero sabremos ir más lejos que los grandes campeones del terror de 1792. No retrocederemos, incluso si para derribar el orden establecido nos hace falta verter tres veces más sangre que los jacobinos franceses.17

Las primeras críticas teóricas elaboradas contra al terrorismo, y la distinción del concepto con los de «derecho a la resistencia» y «tiranicidio», provienen del propio campo de los revolucionarios rusos antizaristas, como Georgi Plejánov en su libro Anarquismo y socialismo (1894),18 Lenin en el capítulo “¿Qué hay de común entre el economismo y el terrorismo?” incluido en su famoso libro ¿Qué hacer? (1902),19 y sobre todo León Trotsky, que publicó Terrorismo y comunismo en 1905.

En su sentido actual, el término fue acuñado extensivamente por la propaganda nazi para hacer referencia a los movimientos de resistencia de los países ocupados por el ejército alemán y consolidado por las dictaduras latinomericanas de las décadas del 70 y del 80 y los Estados Unidos, en el marco de la Doctrina de la Seguridad Nacional desarrollada desde la Escuela de las Américas. En ambos casos se hizo patente que existen relaciones estrechas entre el terrorismo realizado por ciudadanos y el terrorismo de Estado, siendo aquel, muchas veces, la justificación de éste.20

Un estudio de 2003 realizado por el ejército estadounidense21 afirma que existen más de 100 definiciones de terrorismo. Por todos estos factores, muchos especialistas consideran la palabra terrorismo un término que en su uso ha devenido en un concepto meramente propagandístico para descalificar al enemigo más que definir un situación de forma objetiva.

Naciones Unidas

A pesar del reconocimiento de su conveniencia, no ha sido nunca posible alcanzar un consenso sobre la definición de terrorismo, básicamente por la imposibilidad de conseguir una definición rigurosa que no incluya las acciones terroristas de los estados. El primer intento de definición se produjo en 1937 en tiempos aún de la Sociedad de Naciones:

Page 186: DIPLOMADO SEGURIDAD INTEGRAL.docx

Seguridad integral 186

«Cualquier acto criminal dirigido contra un estado y encaminado a o calculado para crear un estado de terror en las mentes de personas particulares, de un grupo de personas o del público en general.»22

La resolución 51/210, «Medidas para eliminar el terrorismo internacional», adoptada en la 88ª Asamblea Plenaria de 17 de diciembre de 1996, proclama en el punto I.223 que la Asamblea General de las Naciones Unidas:

«Reitera que los actos criminales encaminados o calculados para provocar un estado de terror en el público general, un grupo de personas o personas particulares para propósitos políticos son injustificables en cualquier circunstancia, cualesquiera que sean las consideraciones políticas, filosóficas, ideológicas, raciales, étnicas, religiosas o de cualquier otra naturaleza que puedan ser invocadas para justificarlos.»

En un informe a la ONU el especialista A.P Schmid22 propuso tomar como punto de partida el concepto de crimen de guerra, considerando que, si su definición se extiende al tiempo de paz, se alcanza una muy funcional definición de los actos de terrorismo como los «equivalentes en tiempo de paz a los crímenes de guerra».

Dentro del conjunto de definiciones exploradas una de las más recientes ha sido la formulada el 1 de diciembre de 2004 incluida en el informe final del Grupo de expertos de Alto Nivel sobre las Amenazas, los Desafíos y los Cambios, nombrado por el Secretario General de Naciones Unidas:

Cualquier acto, además de los ya especificados en los convenios y convenciones vigentes sobre determinados aspectos del terrorismo, los convenios de Ginebra y la Resolución 1566 del Consejo de Seguridad de Naciones Unidas (2004), destinado a causar la muerte o lesiones corporales graves a un civil o a un no combatiente cuando el propósito de dicho acto, por su naturaleza o contexto, sea intimidar a una población u obligar a un gobierno o a una organización internacional a realizar una acción o abstenerse de hacerla.24

Existe además lo que se ha descrito como un consenso académico, un acuerdo entre los especialistas, que según la formulación de Schmid (1988) se puede expresar así:22

«El terrorismo es un método productor de ansiedad basado en la acción violenta repetida por parte de un individuo o grupo (semi) clandestino o por agentes del estado, por motivos idiosincráticos, criminales o políticos, en los que —a diferencia del asesinato— los blancos directos de la violencia no son los blancos principales. Las víctimas humanas inmediatas de la violencia son generalmente elegidas al azar (blancos de oportunidad) de una población blanco, y son usadas como generadoras de un mensaje. Los procesos de comunicación basados en la amenaza —y en la violencia— entre el terrorista (la organización terrorista), las víctimas puestas en peligro y los blancos principales son usados para manipular a las audiencias blanco, convirtiéndolas en blanco de terror, blanco de demandas o blanco de atención, según que se busque primariamente su intimidación, su coerción o la propaganda.»

Page 187: DIPLOMADO SEGURIDAD INTEGRAL.docx

Seguridad integral 187

Instrumentos del terrorismo

Dentro de los instrumentos utilizados para implementar dicho mecanismo, o actos terroristas, se incluyen diversas formas de violencia física contra las personas, como el secuestro, la tortura o la ejecución extrajudicial; diversas formas de violencia moral, como la amenaza de las anteriores o la presión social; diversas formas de violencia contra los bienes privados y públicos, como la destrucción de los mismos con materiales explosivos o incendiarios. Finalmente, uno de los instrumentos más utilizados por los grupos terroristas es el atentado con explosivos contra blancos militares o civiles para provocar muertes indiscriminadas o no[cita  requerida].

Para James Piazza, el terrorismo es un resultado del orden democrático y de la debilidad en el sistema político. Por su parte, el especialista adhiere a la idea que una democracia con instituciones débiles demuestra mayor propención en relegar a ciertos grupos quienes se transforman el "terroristas".25

En el caso del terrorismo de estado, pueden citarse como ejemplo los bombardeos aéreos de ciudades. El Código Aéreo de La Haya de 1923 estableció que «está prohibido el bombardeo aéreo con el objeto de aterrorizar a la población civil...».26 Sin embargo esta regla y otras similares nunca fueron ratificadas por los países de mayor poder militar. En ese marco algunos autores han citado como ataques terroristas el bombardeo de Guernica en 1936,27 o el que realizara Estados Unidos con bombas atómicas en Hiroshima y Nagasaki en 194528

La Resolución de la ONU 1566 «Recuerda que los actos criminales, inclusive contra civiles, cometidos con la intención de causar la muerte o lesiones corporales graves o de tomar rehenes con el propósito de provocar un estado de terror en la población en general, en un grupo de personas o en deter- minada persona, intimidar a una población u obligar a un gobierno o a una organización internacional a realizar un acto, o a abstenerse de realizarlo, que constituyen delitos definidos en los convenios, las con- venciones y los protocolos internacionales relativos al terrorismo y comprendidos en su ámbito, no admiten justificación en circunstancia alguna por consideraciones de índole política, filosófica, ideológica, racial, étnica, religiosa u otra similar, e insta a todos los Estados a prevenirlos y, si ocurren, a cerciorarse de que sean sancionados con penas compatibles con su grave naturaleza».

Análisis del término terrorismo

Terrorismo es un término que ha sufrido un abuso de lenguaje por parte de los estados que intencionadamente pretenden desacreditar a sus enemigos. Así los nazis llamaban terroristas a los judíos que se rebelaron en Varsovia;29 en la Sudáfrica del apartheid se decía que muchos negros hacían actividades terroristas; los franceses dijeron lo mismo de los argelinos que se opusieron a la dominación de Francia (y que en algunos casos utilizaron métodos terroristas). Durante el siglo XX se acusó indiscriminadamente de terroristas a múltiples guerrillas sudamericanas; incluso asociaciones no violentas, como las argentinas Madres de Plaza de Mayo y Abuelas de Plaza de Mayo, también fueron consideradas -y aún lo son por algunos sectores- como organizaciones terroristas.30

Page 188: DIPLOMADO SEGURIDAD INTEGRAL.docx

Seguridad integral 188

Lo mismo sucedió en Sudáfrica, durante el régimen del apartheid, en donde el gobierno racista utilizaba la acusación de "terrorismo" para encarcelar y ajusticiar opositores que recurrían a la lucha armada contra la dictadura. Nelson Mandela, condenado como terrorista por el gobierno sudafricano, rechazó en 2008 la aplicación del término "terrorismo" a sus acciones, diciendo que "terrorismo es cualquier individuo, organización o Estado que ataque individuos inocentes y nosotros nunca atacamos individuos inocentes".31

En la situación de ocupación de Irak, iniciada por los Estados Unidos en 2003, es difícil trazar la línea divisoria entre terrorismo y resistencia.

En la actualidad la denominada guerra contra el terrorismo o lucha contra el terrorismo constituye un punto fundamental en la agenda de los gobiernos y principales partidos políticos de los países occidentales, tanto es así que una parte importante de la política gira en torno a dicha cuestión. Algunos puntos de vista sostienen que se le está dando una excesiva centralidad a la cuestión del terrorismo, mayor que la incidencia que este fenómeno tiene sobre la sociedad.[cita  requerida]

Existe una fuerte controversia sobre si ciertas intervenciones de algunos ejércitos fuera de sus fronteras podrían ser calificadas de terroristas, considerando que podrían infundir el miedo en la población civil como medio para conseguir fines políticos. Como ejemplo se suelen utilizar la actuaciones del ejército sirio en Líbano, el serbio en Bosnia, el israelí en los Territorios palestinos, el ruso en Chechenia y el estadounidense en lugares como Irak o Afganistán. Cuando estos actos son realizados por fuerzas apoyadas por los gobiernos, dentro de sus propias fronteras, pueden constituir terrorismo de Estado, el cual es ejecutado con una relación de fuerzas favorable. El terrorismo al que se hace referencia, usualmente es mucho más difícil de determinar, ya que es el que se ejerce con una relación de fuerzas desfavorable. Resulta difícil separar "terrorismo" de "resistencia". Un criterio sería analizar los grupos u organizaciones bajo dos aspectos:

Métodos de los grupos terroristas

Desde el punto de vista metodológico, se puede considerar terrorista al grupo que perpetre secuestros, atentados con bombas, asesinatos, amenazas y coacciones de manera sistemática. Técnicamente, esos actos están destinados a producir terror en la población enemiga y se definen sin duda como terroristas. En sentido neutro, el término es empleado a menudo por la prensa para designar a los grupos que ejecutan esa metodología.

Armas terroristas

Aunque prácticamente cualquier cosa puede ser considerada un arma (desde una cerilla y un palo de escoba hasta una bomba atómica), los terroristas han utilizado habitualmente armas cortas[cita  requerida] o semiautomáticas[cita  requerida]. Algunos grupos integristas como Hezbolá han llegado a tener misiles antiaéreos. También es muy común el uso de bombas caseras de potencia variable, llegando a usar en algunos casos el propio cuerpo de los terroristas como vector de aproximación de la bomba[cita  requerida]. Cuando lo que se ha pretendido es un magnicidio a una distancia segura de su dispositivo de seguridad se suelen utilizar rifles con mira telescópica[cita  requerida].

Page 189: DIPLOMADO SEGURIDAD INTEGRAL.docx

Seguridad integral 189

En general, los grupos terroristas tienden a utilizar cualquier elemento que les permita lograr sus objetivos con la mayor resonancia mediática posible[cita  requerida], ya sean esos elementos armas procedentes de los ejércitos regulares o adquiridas en el mercado internacional de tráfico de armas o se trate de medios improvisados. Especial relevancia tiene el atentado del World Trade Center del 11 de septiembre de 2001, en el que se utilizaron aviones de pasajeros secuestrados.

Los tipos de bomba más comunes suelen ser[cita  requerida]:

Cócteles molotov Bombas con temporizador o activables a distancia Bombas lapa Bombas trampa Granadas de mano

Armas de destrucción masiva que han sido utilizadas por terroristas:

Armas biológicas Armas químicas Armas nucleares

Hay varios precedentes de ataques con armas de destrucción masiva. Uno en el que se utilizaron agentes químicos (gas sarín), fue el del grupo sectario Verdad Suprema, que colocó en un par de ocasiones (en 1994 y en 1995) un pequeño dispositivo en el metro de Tokio. Un atentado realizado con agentes biológicos (salmonella) fue el ocurrido en el condado de Wasco, en el que los ultraderechistas intentaron utilizar el atentado con fines políticos, aunque finalmente lograron el resultado contrario al ser descubiertos.

Aspectos psicológicos del terrorismo

La complejidad del fenómeno terrorista impide su aprehensión desde una única concepción psicológica. Por lo demás, la bibliografía especializada presenta un exceso de teorías frente al número de estudios empíricos realizados, en parte debido a la dificultad de acceder a la psique de los terroristas para analizarla.

Hay, no obstante, varios estudios de referencia sobre el tema; entre ellos, destacan los siguientes:

entre 1979 y 1981 se realizó una investigación encargada por el Ministerio del Interior de Alemania que pretendía ahondar en la biografía de personas sospechosas de terrorismo (la mayoría de extrema izquierda, y unos cuantos de extrema derecha). Además de la consulta de expedientes, se realizaron múltiples entrevistas con terroristas encarcelados. De la investigación se dedujo el perfil de un profesional del terrorismo sobre la base de una concreta evolución psicológica: situación inicial de opresión (social y/o familiar); vida en la clandestinidad donde se desarrollaba un contra modelo de su vida anterior; desarrollo de una dicotomía amigo-enemigo que desembocaba en una pérdida del sentido de la realidad.

Martha Crenshaw (basándose en testimonios autobiográficos de ex miembros y miembros del IRA, OLP, etc.), Marc Sageman (sobre la llamada "Yihad"), Khapta Akhmedova y Ariel Merari (sobre el entorno social y familiar de los terroristas), Eyad El-Sarraj (sobre el

Page 190: DIPLOMADO SEGURIDAD INTEGRAL.docx

Seguridad integral 190

terrorismo suicida), Brian Barber (sobre jóvenes de la franja de Gaza), Anne Speckhard (a través del testimonio de rehenes de terroristas); Jerrold Post, Nichole Argo y Yoram Schweizer (a partir de testimonios recogidos en cárceles israelíes y palestinas); y Nasra Hassam (a partir de entrevistas con miembros de Hamas y Yihad)[cita  requerida].

Michael Ignatieff considera que el terrorismo administra el terror psicológico para minar por dentro las instituciones democráticas, recortando los derechos de los ciudadanos, dándole más atribuciones a los poderes coactivos del Estado y suspendiendo las garantías constituciones. Aun cuando es derrotado, el terrorismo tiene muchas chances de anular la vida democrática. Para eso, es de capital importancia que el estado se auto-regule, controlando el funcionamiento de sus propias instituciones con independencia del ejecutivo.32 Los grupos separatistas apelan a crear confusión dentro de la opinión pública, lo cual los convierte en dependientes de los medios de comunicación. La selección de las víctimas se lleva a cabo siguiendo dos criterios, su vulnerabilidad y su importancia para el estado. Por el desconocimiento del terreno, viajeros, turistas, y extranjeros son potenciales fuentes de ataques a lo largo de la historia. El terrorismo y el imperialismo parecen fenómenos ligados en un sentido.33 Algunos especialistas como Maximiliano Korstanje enfatizan en el terrorismo como una relación dialéctica entre un Estado incapaz de visualizar, controlar y sustentar el orden, y un grupo de insurgentes que apelan a la violencia como forma disuasoria para imponer un mensaje. El terrorismo no es ni monopolio de un Estado, ni de un grupo, sino la acción comunicativa entre ambos que en virtud de un conflicto real, fundamentan un discurso sustentado por el odio. Inevitablemente, el terrorismo lleva a la represión y al ejercicio de la violencia.34 35

Represión del terrorismo

Miembros de Euskadi Ta Askatasuna (ETA) disparan salvas al aire en el Gudari Eguna de Aritxulegi, Oiartzun, Guipúzcoa, el 25 de septiembre de 2006.

Las formas y herramientas para combatir a las personas y organizaciones a las que un Estado califica de terroristas o potencialmente terroristas, han sido y son objeto de discusión. En algunos casos se ha sostenido que la represión del terrorismo debe realizarse siguiendo los procedimientos legales, respetando los derechos humanos de las personas y preservando el sistema democrático, pero en otros casos el Estado ha recurrido a procedimientos ilegales, fuerzas parapoliciales y paramilitares, autorización de la tortura, suspensión de los derechos humanos e incluso instalación de dictaduras. Entre los procedimientos para reprimir el terrorismo, también se ha sostenido la necesidad de secuestrar y suprimir la identidad de los hijos de las personas a los que el Estado imputa ser terroristas.36 En este último sentido, la jueza argentina Delia Pons expresó en 1978 a la Asociación Abuelas de Plaza de Mayo, la doctrina jurídica que sostenía en materia de hijos de personas calificadas como terroristas por el Estado:

Page 191: DIPLOMADO SEGURIDAD INTEGRAL.docx

Seguridad integral 191

Estoy convencida que sus hijos eran terroristas, y terrorista es sinónimo de asesino. A los asesinos yo no pienso devolverles los hijos porque no sería justo hacerlo. No tienen derecho a criarlos. Tampoco me voy a pronunciar por la devolución de los niños a ustedes. Es ilógico perturbar a esas criaturas que están en manos de familias decentes que sabrán educarlos como no supieron hacer ustedes con sus hijos. Sólo sobre mi cadáver van a obtener la tenencia de esos niños.

Entre las experiencias internacionales más destacadas para reprimir acciones calificadas como terroristas se encuentran las que realizaron los gobiernos militares argentino y chileno en la década de 1970, el gobierno italiano frente a las Brigadas Rojas, el gobierno español frente a la ETA entre los años 1983 y 1987 (caso GAL) y el gobierno de los Estados Unidos en la llamada Guerra contra el terrorismo. Las prácticas, tácticas, y estrategias de gobiernos, ejércitos y otros grupos especializados contra el terrorismo, se denomina contraterrorismo.

Ejemplos de terrorismo de Estado

Artículo principal: Terrorismo de Estado

Para la represión del terrorismo es habitual que el debate se centre en la necesidad de optar entre el respeto a los derechos humanos y la seguridad nacional. Muchas veces las medidas represivas incluyen la suspensión de los derechos constitucionales.

En la Argentina, durante el régimen militar que gobernó entre 1976-1983 el general Tomás Armando Sánchez de Bustamante explicaba lo siguiente:

El terrorismo es un hecho de excepción y de gravedad tal que reclama derechos proporcionales. Hay normas y pautas que no son de aplicación en este caso. Por ejemplo, el derecho al “hábeas corpus”. En este tipo de lucha, el secreto que debe envolver las operaciones especiales, hace que no deba divulgarse a quien se ha capturado y a quien se deba capturar. Debe existir una nube de silencio que rodee todo... y esto no es compatible con la libertad de prensa”.37

En algunos casos extremos se ha llegado a sostener la necesidad de que el Estado sustraiga los hijos de personas consideradas como terroristas, para quitarles su identidad. En la Argentina la jueza Delia Pons, titular del Tribunal de Menores de Lomas de Zamora explicaba las razones de esta medida a las Abuelas de Plaza de Mayo con estas palabras:

Estoy convencida de que sus hijos eran terroristas, y terrorista es sinónimo de asesino. A los asesinos yo no pienso devolverles los hijos porque no sería justo hacerlo. Sólo sobre mi cadáver van a obtener la tenencia de esos niños.5

Convención Interamericana contra el Terrorismo

El 3 de junio de 2002 la Organización de Estados Americanos (OEA) aprobó la Convención Interamericana contra el Terrorismo. La misma tiene como objetivo obligar a todos los estados americanos a sancionar leyes antiterroristas y establecer un sistema continental de represión del terrorismo, que no encuentre limitaciones para actuar derivadas de ciertas garantías legales, como el secreto bancario, traslado de personas detenidas entre países, la invocación del "delito político"

Page 192: DIPLOMADO SEGURIDAD INTEGRAL.docx

Seguridad integral 192

o condición de refugiado, el derecho de asilo.38 Luego del proceso de ratificaciones, la misma entró en vigor el 7 de octubre de 2003.39

La convención puntualiza especialmente que la represión del terrorismo no puede afectar en modo alguno los derechos humanos de las personas:

Nada de lo dispuesto en la presente Convención se interpretará en el sentido de que menoscaba otros derechos y obligaciones de los Estados y de las personas conforme al derecho internacional, en particular la Carta de las Naciones Unidas, la Carta de la Organización de los Estados Americanos, el derecho internacional humanitario, el derecho internacional de los derechos humanos y el derecho internacional de los refugiados.A toda persona que se encuentre detenida o respecto de la cual se adopte cualquier medida o sea encausada con arreglo a la presente Convención se le garantizará un trato justo, incluido el goce de todos los derechos y garantías de conformidad con la legislación del Estado en cuyo territorio se encuentre y las disposiciones pertinentes del derecho internacional. (incisos 2 y 3 del artículo 15)38

Entre los elementos notables de la sanción de la convención se destaca la imposibilidad final de tipificar el delito de terrorismo, así como la falta de consenso para calificarlo como delito de lesa humanidad.39 También se ha cuestionado la afectación del derecho de asilo que establece la convención, al punto que Chile, Costa Rica y México hicieron reserva de no acatarla en este aspecto.

Plan de Prevención y Protección Antiterrorista

Si el Estado es incapaz de proporcionar la mayor seguridad posible sobre la vida de los ciudadanos, se resiente la libertad de los pueblos, y sin libertad es imposible la existencia de Democracia.

La prevención, y si el Estado no nos facilita los medios y las acciones adecuadas para prevenir estos ataques, tendremos que ser nosotros los que nos proporcionemos  nuestra propia SEGURIDAD. Nuestra AUTOPROTECCIÓN.

Nunca me cansaré de escribir esta frase, tan importante para un estado democrático:

"SIN SEGURIDAD NO HAY LIBERTAD, Y SIN ÉSTA NO HAY DEMOCRACIA"

LA SEGURIDAD es la gran asignatura pendiente para que se cumpla el primer Articulo de la Constitución, es la primera demanda del pueblo y la primera obligación de los políticos; y éstos no están cumpliendo con su misión más importante: como es garantizar los derechos fundamentales de los ciudadanos, especialmente el DERECHO A LA VIDA y a la INTEGRIDAD FISICA.

"El medio mas seguro de prevenir un acto terrorista es impedir que el terrorista alcance su objetivo"

Page 193: DIPLOMADO SEGURIDAD INTEGRAL.docx

Seguridad integral 193

En este criminal y generalizado terrorismo de ETA y  del INTEGRISMO ISLÁMICO, cualquier persona, buque, medio de transporte o instalación, puede ser blanco permanente de un ataque terrorista.

En consecuencia, es necesario, y  es el motivo de éste árticulo, crear en el ciudadano una "Conciencia de Seguridad Ciudadana" (La TV israelí pasa un anuncio reiterativo que dice "observe por segunda vez, observe por segunda vez"), que sin paranoias, sin miedos, sin alarmismos; de una forma natural, sin pensar, como cuando conducimos y metemos una marcha de forma mecánica, seamos capaces de realizar una serie de actos diarios de una forma mas compleja pero que nos proporcionarán ese plus de Seguridad que tanto necesitamos y que mas adelante explicaré; así mismo os pido que cooperéis con las Fuerzas de Seguridad del Estado y Local, para reducir al máximo las posibles oportunidades que un terrorista, criminal o delincuente, tengan de realizar un acto contra nuestra comunidad. La POLICIA es nuestro AMIGO, nunca nuestro enemigo; a no ser que SEAS UN DELINCUENTE O UN TERRORISTA.

En el concepto de medidas  Antiterroristas las medidas de seguridad no detienen al terrorista. Pueden hacerlo retroceder, obligarlo a cambiar sus estrategias, hacerlo más cauto que nunca, pero no terminará con él, por la sencilla razón de que tales medidas son esencialmente pasivas-defensivas. No atacan ni las manifestaciones inmediatas del terrorismo, ni sus raíces.

La SEGURIDAD  absoluta, no es posible, ni recomendable, porque paralizarían prácticamente el organismo social. Hay que tener en cuenta que las medidas de seguridad tienden a suprimir o limitar derechos y libertades personales y que, por otra parte el ejercicio de la libertad del pueblo necesita de la SEGURIDAD.

Pero las medidas de seguridad sobre múltiples objetivos potenciales y prioritarios tienden a absorber efectivos importantes de las fuerzas de seguridad, debilitándolas, dispersándolas y  por lo tanto dificultando el cumplimiento de sus misiones en la lucha activa. Es un principio universalmente admitido, que cada objetivo terrorista debe atender en lo posible su propia seguridad, dejando a las fuerzas de seguridad las medidas preventivas de carácter general, la protección de los objetivos del más alto interés de la Nación y la reacción ante los ataques realizados.

El terrorista para matar necesita, información detallada de sus objetivos: hora de entrada y salida de sus domicilios; llegada y salida de su trabajo; itinerario que sigue habitualmente; medios de transporte; aficiones, hobbys, ocio, deportes, e incluso la parte oscura de su vida, donde, como y cuando las realiza.

Analizado todos estos parámetros, elige el lugar y el momento propicio para atacar, con el 2000 por 1 de posibilidades de éxito, descartando el mínimo riesgo para su persona. Porque hacer a en terrorista cuesta mucho tiempo y dinero, y la organización no  puede permitirse el lujo de perder un solo miembro de sus comandos activos.

Por eso la frase que se oye tanto de que ETA actúa "cuando puede", no es cierta, el terrorista actúa "cuando quiere", y ese es su peligro para la posible víctima u objetivo.

Page 194: DIPLOMADO SEGURIDAD INTEGRAL.docx

Seguridad integral 194

Sin embargo con la nueva forma de accion por parte del Terrorismo Islamico como es la del “hombre bomba”, el problema se acentua toda vez que lo que se pretende es matar al mayor numero de personas de golpe, sin seleccionar objetivos, da igual quien sea las personas que muere; se trata de provocar el panico en la sociedad y que el estado se sienta amenazado, debil y en peligro. 

En general, puede asegurarse que los objetivos más probables de un ataque terrorista (atentado a tiros, con explosivos o secuestros) son las personalidades oficiales, los ciudadanos destacados por alguna razón: militares, políticos, fuerzas de seguridad, diplomáticos, empresarios, periodistas, funcionarios de prisiones, jueces, etc., así como sus familiares, colaboradores o acompañantes y amigos. Como ya he dicho nadie puede ser protegido de la amenaza terrorista. Por ello es preciso que las personas que constituyen un objetivo potencial en particular, y todos los ciudadanos en general, reciban la información adecuada y tomen como norma, unas medidas mínimas de Autoprotección. ¿Por qué? Porque sencillamente y lo he dicho muchas veces, el sistema de prioridades para dar protección a través de Guardaespaldas o Escoltas, solo está a disposición de una clase privilegiada, el resto de los ciudadanos tenemos que procurarnos nuestra propia SEGURIDAD.

Según lo expuesto podemos establecer tres categorías de riesgo:

1. RIESGO GRAVE: correspondientes a personalidades muy destacadas.2. RIESGO MODERADO: Correspondiente a otras personas destacadas, militares, miembros

de las fuerzas de seguridad del estado, y funcionarios de prisiones que tengan en las mismas a asesinos de ETA, jueces, fiscales, etc.

3. RIESGO LEVE: El resto de los ciudadanos

En cada caso debe establecerse un conjunto de reglas de comportamiento citadas para las tres situaciones más característica, referidas a estos efectos: 

A.-Seguridad en el domicilio.

B.-Paquetes y cartas bombas.

C.-Entradas y salidas del mismo.

D.-Seguridad en los desplazamientos.

E.-Seguridad en  bares o cafeterías.

F.-Seguridad en vehículos.

G.-Seguridad contra secuestros.

A.-ESTANCIA EN EL DOMICILIO. MEDIDAS A TOMAR:

Informar a la familia acerca de la existencia de la amenaza terrorista, para inducir comportamientos adecuados.

Page 195: DIPLOMADO SEGURIDAD INTEGRAL.docx

Seguridad integral 195

Intercambiar información entre ellos, sobre los desplazamientos que se van a realizar. Protección física de la casa (cerraduras, cerrojos, cadenas de seguridad, mirillas, perros,

verjas, puertas blindadas, etc. No abrir con el portero automático a personas no esperadas o desconocidas (con el

pretexto del panadero, butano, cartero, etc., hay muchas posibilidades de facilitar el secuestro o la muerte de algún ciudadano)

Si la casa ha sido habitada anteriormente, cambiar las cerraduras de las puertas de acceso a portón, casa, garaje o sótano.

La cerradura de las puertas deben ser de cilindros o pasantes, imposibles de abrir con palanquetas o tarjetas, etc.

Identificación previa de visitantes a través de la mirilla, sin que éste se percate (se puede disparar desde fuera, a través de la misma)

No dejar las llaves de la casa a nadie que no sea de absoluta confianza. Cuidado con el nuevo personal de servicio o con los amigos desconocidos de los hijos. Las ventanas deben guardar las mismas medidas de seguridad que las puertas; en caso de

viaje, percatarse de que todas han quedado cerradas; de noche, procurará correr visillos, cortinas o persianas (se evitan francotiradores); las ventanas interiores deben estar protegidas con rejas.

No deje las llaves en buzón, felpudo o lugar similar; no ponga nombre en la puerta de la casa, ni en el buzón, ni en el llavero.

No se identifique por teléfono si duda sobre la persona que ha llamado o la legitimidad y veracidad de la llamada; no aporte datos personales -cuentas bancarias, documento de identidad, pasaporte, situación de algún familiar por el que se pregunta- a nadie; avise a su familia para que tenga en cuenta estas observaciones.

No haga saber al interlocutor del teléfono que se encuentra solo en casa. Sea discreto en sus conversaciones a través de él. No especifique por teléfono, los horarios de trabajo, entrada y salida del mismo, horas de

salida y llegada a su domicilio, ni de sus familiares. Tenga a mano una lista de teléfonos de urgencias y servicios de su ciudad.

B.-CARTAS Y PAQUETES BOMBAS:

Uno de los medios utilizados por los terroristas durante la década de los 80 fue el paquete o carta bomba; ha ido cayendo en desuso por diferentes razones, especialmente por el control ejercido tanto en las propias agencias de correos, como en las de mensajeros privados.

No obstante el terrorista utiliza esta práctica de forma intermitente; de tal manera que conjuga periodos de tiempo en que ésta actividad se utiliza con asiduidad, con otros en donde el envío de cartas y paquetes explosivos es nula.

Siempre hay que estar atento, y nunca menospreciar la capacidad de imaginación del terrorismo de ETA  y el ISLAMITA.

Se debe concienciar a la familia para que no se abra ninguno paquete o carta que se reciba;  teniendo en cuenta los siguientes puntos:

Los terroristas aprovechan la gran afluencia de propaganda que inundan nuestros buzones con contenido de supermercados, promociones y ofertas de coches, de telefonía o Internet.

Page 196: DIPLOMADO SEGURIDAD INTEGRAL.docx

Seguridad integral 196

Solo abrir cartas y paquetes que se esperan recibir de algún familiar, amigos o empresas. Si el paquete no es esperado, llamar por teléfono a quien lo manda para confirmar el envío antes de abrirlo.

Ayer me quede en una serie de medidas que debéis tomar con respecto a la recepción de cartas y paquetes en vuestra casa. Sigamos:

Fijaros especialmente en cartas y paquetes que reúnan estas condiciones:  a)-Ausencia de remitente.  b)-Dirección o nombre del destinatario con errores.  c)-Remitente no esperado o desconocido, aunque sea casas conocidas de propaganda nacional o internacional.  d)-Gran cantidad de sellos, tampones, carencia de matasellos, o si     existen, con errores de fabricación e impresión.  e)-Grosor superior al normal.  f)-Peso descompensado y reparto irregular del interior de la carta o    paquete.  g)-Rigidez, tensiones, hilos, o cables en los bordes de los mismos.  h)-Sonido metálico al moverse.  i)-Observar si se ve algún orificio externo.  j)-Mancha de grasa o aceite en el exterior.  k)-Olerlo y comprobar si desprende olor a almendras o mazapán.

Si tiene la más mínima duda, déjelo encima de un lugar seguro y apartado de la casa (jardín, sótano, terraza, azotea). No lo intente abrir ni manipular. Observe si sobresale algún hilo, cordel, cable; tenga cuidado de no engancharlo con nada. Avise urgentemente a la Policía Nacional, Guardia Civil o Policía Local. Cuando vaya a coger el correo de su buzón, no abra este con brusquedad, hágalo siempre despacio; si en ese momento nota cierta dificultad o resistencia a la apertura, déjelo y apártese rápidamente del mismo; lo mejor es agacharse y separarse del buzón a gatas; avise rápidamente a la Policía, pues puede ser que le haya colocado un explosivo en el buzón. Si al abrir el buzón observa algún paquete o carta que le induzca sospecha, no lo toque. Avise. Todas estas recomendaciones que estoy dando durante estos días debe ponerlas en conocimiento de toda la familia, especialmente del personal que tenga a su servicio doméstico. No se olviden que los artefactos explosivos pueden estar disimulados en un libro, una lámpara de escritorio, un ramo de flores o en floreros y macetas, etc. Si no espera nada de eso AVISE. Si el paquete viene en mano, pídale el DNI y  el nombre a la persona que lo trae, e inmediatamente antes de abrirlo, llame a la empresa para que lo identifique.

C) -ENTRADAS Y SALIDAS DEL DOMICILIO:

Evitar al máximo la rutina en horarios de entrada y salida al domicilio y al garaje; son los momentos más delicados, como demuestra el gran índice de atentados ocurridos en esos instantes.

Antes de salir del portal mirar con detenimiento para cerciorarnos de que no hay nadie sospechoso en las inmediaciones, tanto a pie como en algún vehículo.

El tiempo que debemos estar delante del portal será el menor posible, por lo que debemos sacar las llaves del mismo unos metros antes de llegar.

Page 197: DIPLOMADO SEGURIDAD INTEGRAL.docx

Seguridad integral 197

Cuando entremos en el portal esperar a que se cierre la puerta; hay puertas con un sistema de retardo hidráulico, que puede aprovechar un terrorista o un ladrón para entrar después de Ud.

Nada más entrar encender las luces interiores y las escaleras, puede haber alguien oculto en la oscuridad.

D) DESPLAZAMIENTOS:

1. En vehículos:

Si nos desplazamos en vehículos, seleccionar los itinerarios adecuados, que en lo posible sean vías rápidas, sin semáforos y sin puentes.

Cambiar  asiduamente los itinerarios. Si ha sido amenazado, o es un objetivo rentable para los terroristas, llevar en el coche

medios electrónicos de neutralización de frecuencias Mirar permanentemente a los espejos retrovisores por si nos sigue algún coche; estar

atentos por si tenemos que realizar alguna evasión. Vigilar a las motocicletas que se nos acercan con dos individuos. Desconfiar de vehículos que piden ayuda por averías, accidentes o controles de carretera

que puedan ser simulados. Cuidado si nos encontramos con un coche parado en doble fila. Acelerar cuando se cruzan por delante de recipientes de basura, contenedores, papeleras,

parques públicos, zonas de árboles. Desde ellos se pueden hacer acciones contra nosotros o esconder un explosivo que se puede detonar a nuestro paso.

Llevar puesto el cinturón de seguridad, los cristales subidos, las puertas bloqueadas. Dejar distancia con el vehiculo delantero por si hay que hacer una maniobra de evasión. En los semáforos dejar puesta la primera, por si hay que salir rápido aunque sea con el

semáforo en rojo. Los momentos que habitualmente utiliza un terrorista para actuar son los cercanos al

domicilio, y salida del garaje propio; tened cuidado durante esos momentos.

2.-A pie:   

Si nos desplazamos a pie, evitar la rutina de itinerarios y horarios Evitar los lugares solitarios y oscuros Cuando se transite por una calle mirar habitualmente a través de los escaparate por

si alguien nos sigue. No os detengais con personas desconocidas que intenten entablar conversaciones

con Uds, que no vienen a cuento. Si nos llaman desde un vehiculo no acercarse a el.

E)-ESTANCIA EN BARES Y CAFETERIAS

Si estamos en la barra, colocaros al final de la misma, lo mas lejos de la puerta, procurando que nadie pueda situarse a vuestra espalda.

Observar a cualquier persona, que nada mas pedir la consumición la pague; puede tener prisa.

Page 198: DIPLOMADO SEGURIDAD INTEGRAL.docx

Seguridad integral 198

Si nos sentamos, de igual modo poneros lo mas adentro posible y con la espalda pegada a la pared.

Nunca sentaros en las inmediaciones de ventanas, sobra todo si son amplias. Un franco-tirador nos pude disparar.

Observar si algún cliente deja algún bolso, bolsa de deportes, maletas... abandonadas.

 F)-SEGURIDAD EN EL VEHICULO:

Cuando vayamos a entrar en nuestro vehículo comprobar antes si las puertas y el maletero han sido abiertos; con un poco de imaginación se puede hacer. No voy a decir aquí como, para no dar pistas.

Si alguien esta amenazado o es un posible objetivo rentable para los terroristas, con un pequeño espejo adosado a un bastón telescópico  debe mirar los bajos del coche.

Mirar en las ruedas. Entre las llantas y los embellecedores. En el suelo, bajo el vehiculo. Cuando entre, mirar debajo del asiento en busca de alguna olla, caja, lata etc. Mirar si hay algún cable suelto debajo del salpicadero. Cables que salgan de las puertas

hacia adentro. Inspeccionar visualmente el maletero y el motor. Con más cuidado si se ven manchas de

manos sobre el polvo que pueda tener el coche. Si en un radio de unos metros vemos algún paquete, cubos u objetos que puedan contener

explosivo, inspeccionarlo. Comprobar freno y embrague.

G)-SEGURIDAD CONTRA SECUESTROS.

Cuando una persona es coaccionada o amenazada por un grupo terrorista o mafioso, debéis hablarlo con la familia, con el fin, de que de una forma no traumática, todos los miembros de la familia estén alertados y tengan una serie de conocimientos imprescindibles para aminorar el riesgo de un posible secuestro.

Los secuestradores siempre actuarán después de que han realizado una exhaustiva vigilancia sobre el futuro secuestrado.

Estad vigilantes de personas que permanecen cercanos al domicilio y que no pertenecen al barrio. De cualquiera que de una manera u otra puedan estar sacando fotos, o realizando dibujos de un posible plano.

Cuidado si os desplazáis a pie, ya hemos hablado de no transitar por zonas oscuras, callejones, o zona de jardines y arboledas.

Si lo hacéis en coche cuidado con los vehículos en doble fila, semáforos, coches que os siguen, etc.

 CONCLUSIONES:

Si se hubiese hecho la UNIDAD ESPECIAL CONTRATERRORISTA de la que hace unos dias escribí, hoy tendria que subrayar que en el proceso de la Autoprotección, el departamento de información de la citada unidad debe informar a través de los medios de comunicación, los indicios por los que aumenten las probabilidades de un ataque terrorista como:

Alquiler de vehículos no devueltos; sus características, marca, color, matricula,etc.

Page 199: DIPLOMADO SEGURIDAD INTEGRAL.docx

Seguridad integral 199

Robos de coches, informando sobre: marca, modelo, matricula, antigüedad, etc. Compra o alquiler de viviendas, sobre todo en sitios aislados y con facilidad para la huida. Robo de explosivos Robo de armas Descripcion de sospechosos de terrorismo nacionales e internacionales, con sus fotos,

peculiaridades, etnias, religión, etc.

Asi mismo cualquier ciudadano debe poner a disposición del departamento de Información de la Unidad Contraterrorista todos los datos, indicios o posibles hechos que de una forma u otro no sean normales, habituales, o levanten sospecha en su bloque de viviendas, calle, barrio, locales comerciales, bares, restaurantes y cafeterias, etc.

¿Quién conoce mejor que nadie a los inquilinos de un inmueble, o los coches que habitualmente aparcan en sus calles, o las personas que transitan por su calle?

Seguro que contestaremos que el ciudadano que hace su vida en esa calle o el policía de barrio que la patrulla, o el auxiliar de policía que pone multas por no pagar el parquímetro.

El departamento de lucha Contraterrorista, me imagino tendrá un  teléfono al que podrá llamar cualquier ciudadano que observe indicios de posible alrma, así como estará recibiendo información permanente de todas las comisarías, cuarteles de la Guardia Civil y de las distintas policías locales o autonómicas, para poder explotar con la máxima eficacia la información que les llegue, y para, según lo expuesto anteriormente poder informar al ciudadano en beneficio de su seguridad.

Como vemos en todos estos casos, la colaboración ciudadana es básica y fundamental, así como las policías urbanas y los agentes auxiliares dependientes de las administraiones locales. No debemos olvidar que los garajes publicos son lugares adecuados para que un vehiculo sea guardado y protegido por los terroristas para ser usado: Como coche, como deposito para guardar explosivo, o como vehiculo a utilizar en una fuga critica. Los encargados de estos garajes deben estar informados de posibles coches al parecer abandonados y ponerlo en conocimiento de las policias.Los medios de comunicación de todo tipo, especialmente la radio y la televisión por su inmediatez en la transmisión de sucesos, deben informar rapidamente sobre posible robos, indicios, alarmas, que por su importancia pueda servir al ciudadano de la posible comision de un atentado terrorista.

Si se hubiese dado información del robo de explosivos de las minas de Asturias, de los robos de la furgoneta que aparecion en Alcala de Henares, de la furgoneta Skoda, de las conexiones de los marroquíes que realizaron los atentados con los supuestos vendedores de los explosivos; si se hubiera explicado que un atentado se pude cometer con bolsas de deporte, mochilas, bolsas de plastico, maletas,etc….quizas algun pasajero de los trenes que explotaron al ver algunas de las mochilas abandonadas podrian haber dado la alarma; avisar a los pasajero, tocar la alarma, parar el tren, bajarse los vagones, y no haber muerto nadie.

Pero como estas cosas de la SEGURIDAD, cuando la escribimos especialistas, que solo pretendemos ayudar a los ciudadanos habitualmente, indefensos, analfabetos en la materia, confiados por naturaleza, los periodistas doctrinarios, los politicos aberrantes, los ciudadanos con billetes, nos llaman ALARMISTAS, que estamos provocando alarma social, que son cosas de

Page 200: DIPLOMADO SEGURIDAD INTEGRAL.docx

Seguridad integral 200

fulano, etc. Bajo la premisa de que el asesino terrorista es el animal más cobarde del mundo, les aseguro que si Uds., toman las precauciones que anteriormente les he expuesto, lo más probable es que se olviden de Ud. y busquen otra victima de más fácil acceso, que no ponga en peligro sus vidas por una posible actuación suya, porque además ellos nunca sabrán si una persona que actúa con tanta eficacia, puede ir armado o no  

Después de estudiar casi todos los atentados de ETA, les aseguro que la mayoría de ellos se podían haber evitado, por ejemplo:

En el ultimo atentado que se utilizó un Renault Clío robado, si el pueblo lo hubiera sabido, quizas cuando los ciudadanos que vivian en esa calle al ver el vehiculo, se hubiesen puesto en contacto con la policia nacional o local, con lo que el coche podria haberse neutralizado.

El policía urbano que murió en Barcelona, si en vez de acercarse solo al coche averiado, lo hubiese hecho con su pareja, no hubiera muerto. Porque la pareja policial tiene una función, uno actúa y el otro le protege, es lo que los expertos llamamos el binomio de combate; como deben actuar, me imagino se lo enseñarán sus instructores, que dudo los tengan. Pero me imagino que a aquel policia local sus jefes no le ensañaron las minimas normas de comportamiento para realizar un acercamiento a una posible “TRAMA CAZABOBOS”. Que tomen nota los jefes de nuestras policias y fuerzas de seguridad del estado.  La confianza, el bajar la guardia, contra el terrorismo aumenta la posibilidad de morir, pasa como con los explosivos o los buceadores, cuando se dejan de cumplir las normas básicas de seguridad, aparece el accidente.

No voy a extenderme mas, porque podría seguir pero no es conveniente, lo único que me mueve es el servicio a mi pueblo, y si con estas directrices consigo ayudar a evitar una sola muerte, seré feliz.

Si este articulo hubiera visto la luz cuando lo envié a una serie de periódicos de tirada nacional, bastantes de los muertos últimos no lo hubieran sido, porque los terroristas saben muy bien que una celula no puede arriesgarse a actuar cuando alguien utiliza estos métodos de autoprotección. Hacer a un terrorista cuesta mucho tiempo y dinero y una baja es muy difícil de sustituir.

MODULO 5

SEGURIDAD INDUSTRIAL

La Seguridad Industrial es una disciplina que se ocupa de la gestión o manejo de los riesgos inherentes a las operaciones y procedimientos en la industria y aún las actividades comerciales y en otros entornos.  Hasta hace algún tiempo solo se tenían en cuenta los riesgos de la salud, posibilidades de accidentes de los trabajadores, además de los posibles daños a las propiedades de la empresa.  Hoy día ha evolucionado a una forma más completa y avanzada de abordaje:  HSE, sigla de Health (Salud), Safety (Seguridad), Environment (Medio ambiente).

Page 201: DIPLOMADO SEGURIDAD INTEGRAL.docx

Seguridad integral 201

Esto significa que es necesario mirar el todo, para bien de todos. Veamos:

Es indispensable desarrollar una actitud de auto-cuidado

Una actitud de cuidado de los demás

Proteger las herramientas y los recursos de la empresa

Minimizar el impacto en el medio ambiente

La gestión de HSE es más compleja que el manejo básico que es aplicado a Seguridad Industrial, pero los resultados son extraordinarios. Grandes empresas del mundo han abrazo el concepto y la experiencia de HSE, pues va más allá de lo que es la Seguridad Industrial, ya que además involucra cambios radicales en la manera de mirar a las personas, la organización en sí, y todo el interactuar con el entorno.

Al desarrollar una Cultura de HSE se favorecen los siguientes logros:

Se reduce la incidencia de accidentes incapacitantes

Se reduce la frecuencia de conductas riesgosas

Mejora la moral y el sentido de pertenencia

Se favorece el trabajo en equipo

Se fortalece el liderazgo de los jefes

Se optimiza el uso de recursos

Se reducen costos

Se gana tiempo que de otra manera se perdería en re-procesos, resultado de accidentes

Se mejora la productividad y la competitividad

El sistema de gestión que ha probado tener más éxito se llama Seguridad Basada en Comportamiento.  Parte de varios principios básicos, entre ellos el hecho que más del 80% de los accidentes se debe a error humano.  Es más bien bajo el porcentaje de veces en que fallan los equipos en sí, como andamios, arneses, eslingas, pasamanos, equipos de protección personal (EPP).

Actualmente hay una mayor conciencia de el énfasis que hay que poner en el bienestar de las personas, en la armonía con el medio ambiente y en ciertas formas de responsabilidad que van más allá de lo que originalmente es la Seguridad Industrial.

Page 202: DIPLOMADO SEGURIDAD INTEGRAL.docx

Seguridad integral 202

ANALISIS DE ACCIDENTES DE TRABAJO ARBOL DE CAUSAS

Se presenta una técnica de seguridad utilizada para el análisis de un accidente o incidente a fin de conocer el desarrollo de los hechos y comprender el por qué han sucedido, con el objetivo de prevenir futuros accidentes.

El método árbol de causas persigue evidenciar las relaciones entre los hechos que han contribuido en la producción del accidente.

La pregunta clave es "¿Qué tuvo que ocurrir para que este hecho se produjera?". Se persigue reconstruir las circunstancias que había en el momento inmediatamente anterior al accidente y que permitieron o posibilitaron la materialización del mismo.

Ello exige recabar todos los datos sobre tipo de accidente, tiempo, lugar, condiciones del agente material, condiciones materiales del puesto de trabajo, formación y experiencia del accidentado, métodos de trabajo, organización de la empresa... y todos aquellos datos complementarios que se juzguen de interés para describir cómo se desencadenó el accidente.

La construcción del árbol es un proceso lógico que consta de dos fases diferenciadas:

1. Toma de datos: Lo primero que hay que saber es qué ha ocurrido. Para ello deberemos tomar información de primera mano. Esta información se encuentra en el lugar del accidente, en la declaración de los testigos, en la reconstrucción del accidente, en las aportaciones del mando intermedio, del técnico/a....

Page 203: DIPLOMADO SEGURIDAD INTEGRAL.docx

Seguridad integral 203

2. Investigación del accidente: La investigación propiamente consiste en establecer relaciones entre las diferentes informaciones. Se construye un "árbol" partiendo del suceso último: daño o lesión. A partir del suceso último se delimitan sus antecedentes inmediatos y se prosigue con la conformación del árbol remontando sistemáticamente de hecho en hecho, respondiendo a la pregunta "¿qué tuvo que ocurrir para que este hecho se produjera?".

Se busca así  no quedarse sólo en las causas inmediatas que desencadenaron el último suceso, sino identificar problemas de fondo que originaron las condiciones en las que sucedió el accidentes. Las medidas que se adopten, por ejemplo, respecto a la mejora de la acción preventiva, servirán para la mejora global y así para evitar otros accidentes.

Las conclusiones deben traducirse en un plan de trabajo, con fechas, acciones concretas, objetivos, responsables, debe ser además objeto de un seguimiento en cuanto a su cumplimiento y a su eficacia. El contenido, las medidas correctoras, deben incorporarse al plan de prevención de la empresa.

INVESTIGACION DE ACCIDENTES

1. IntroducciónEn general en todas las empresas de una u otra manera se realizan actividades básicas para evitar los accidentes del trabajo. A lo menos se tienen nociones de cómo mover materiales, el cuidado en el uso de las distintas superficies de trabajo, se sabe de la importancia del orden y aseo de los lugares de trabajo, se cuida de no provocar incendios, precaución con la electricidad, algunas charlas o consejos de la supervisión, incluso algunos hacen un procedimiento de trabajo o entregan catálogos, etc. Existen otras empresas, en que esta materia es parte integrante del trabajo diario, en ellas se realizan charlas diarias de cinco minutos, para cada trabajo critico se realiza un procedimiento de trabajo, se realizan investigaciones de accidentes e incidentes, se llevan estadísticas, se realizan reuniones semanales o mensuales, etc.Sin embargo, la experiencia nos enseña que, aunque los tratamos de evitar, de todos modos se producen los accidentes en el trabajo. Lo normal es que las medidas de prevención de riesgos tengan efectos positivos a largo plazo. Así, aún con el mejor plan de prevención o control de riesgos operacionales, tendremos que ver algunos accidentes laborales que afectan a los trabajadores a los equipos o al medio ambiente. En esos momentos veremos como el supervisor a cargo del trabajador o del área de trabajo se presenta en el lugar y empieza a hacer preguntas.¿Qué hacer entonces?¿Qué actitud se debe adoptar?¿Porqué investigar?¿A qué conclusión debe llegar el investigador?Contestar estas preguntas equivale a contestar la otra pregunta ¿Para qué sirve la investigación de accidentes? y ¿Quién es el responsable de Investigar?y si no sabe como investigar y llegar a la causa verdadera ¿Quién lo asesora?

2. ¿ Porqué investigar los accidentes?

Page 204: DIPLOMADO SEGURIDAD INTEGRAL.docx

Seguridad integral 204

Cada vez que en un lugar ocurre un accidente, debemos tener presente que hay un problema que dio origen a este hecho. Ese problema existe porque:1.- Se desconoce la forma correcta de hacer las cosas.2.- No se corrigen las deficiencias3.- No se inspeccionan ni evalúan las condiciones de trabajo y se subestima el riesgo4.- Alguien sin la autorización o sin experiencia decidió seguir adelante, a pesar de la deficiencia5.- Alguien con autoridad decidió que el costo para corregir la deficiencia, excedía del beneficio derivado de la corrección.6.- Alguien con autoridad no escuchó al trabajador cuando informó la deficiencia.Todo incidente, accidente o defecto de proceso, debe ser informado para ser investigado y el trabajador debe cooperar para transformar el hecho negativo, en una acción de seguridad u oportunidad de mejorar.Del mismo modo, el supervisor tiene la obligación de escuchar el aporte del trabajador, analizar lo informado y tomar una decisión para mejorar el proceso.

3. definicionesPara desarrollar el tema en comento, vamos a definir algunos términos asociados al mismo.

Investigación de accidentesEs una técnica preventiva orientada a detectar y controlar las causas que originaron el accidente, con el fin de evitar la repetición de uno igual o similar al ya ocurrido.Consiste en evaluar objetivamente todos los hechos, opiniones, declaraciones o informaciones relacionadas, como un plan de acción para solucionar el problema que dio origen a la deficiencia.

Propósito de la investigaciónEl propósito fundamental de la investigación de accidentes es:Descubrir las causas que provocaron el accidente para eliminarlas. Cuando se investiga un accidente se debe llegar a establecer con la mayor precisión posible cuales fueron los actos y condiciones sub estándares que permitieron que el accidente ocurriera.

AccidenteAcontecimiento no deseado que da por resultado perdidas por lesiones a las personas, daño a los equipos, los materiales y/o el medio ambiente. Generalmente involucra un contacto con una fuente de energía, cuya potencia supera la capacidad límite de resistencia del cuerpo humano o de las estructuras.Es todo echo inesperado que interrumpe un proceso normal y que puede llegar a producir lesiones o daños. No es necesario que haya lesiones en un accidente, basta que exista solo una interrupción. Además esta interrupción es inesperada.

Acto subestándarCualquier desviación en el desempeño de las personas, en relación con los estándares establecidos, para mantener la continuidad de marcha de las operaciones y un nivel de pérdidas mínimas, se lo considera un acto anormal que impone riesgo y amaga en forma directa la seguridad del sistema o proceso respectivo. Un acto subestándar se detecta con observaciones.

Page 205: DIPLOMADO SEGURIDAD INTEGRAL.docx

Seguridad integral 205

Condición subestándarCualquier cambio o variación introducidas a las características físicas o al funcionamiento de los equipos, los materiales y/o el ambiente de trabajo y que conllevan anormalidad en función de los estándares establecidos o aceptados, constituyen condiciones de riesgo que pueden ser causa directa de accidentes operacionales. Una condición subestándar se detecta con inspecciones.

Una vez aclarado este punto fundamental, podemos aclarar las dudas que se nos presentan si el supervisor nos pregunta algo como testigos de un accidente, siendo parte del accidente o participando como investigador del mismo.

4. Actitud de los trabajadores Es importante, que el trabajador sepa que él debe participar en la labor de prevención de accidentes, ya que de él depende en gran medida en control de los riesgos operacionales.Todos los materiales o máquinas pueden ser inseguros si la persona que los mueve, no lo hace en la forma correcta, segura, o no sabe como hacerlo. Si el trabajador, es el que sufre el dolor de la lesión, si es el trabajador el que sufre las consecuencias del accidente, entonces él es quien debe aplicar las normas de seguridad, que le ha instruido su supervisor o el asesor de prevención de riesgos.Como sabemos que la investigación trata de llegar hasta las causas del accidente para eliminarlas, la única actitud que podemos adoptar es la de colaborar con la investigación, dando el máximo posible de detalles al respecto. Con eso estaremos colaborando efectivamente a la prevención de los accidentes, pues si eliminamos las causas encontradas, podemos evitar la repetición del accidente.

Si un accidente, aunque sea leve se repite, no asegura que el resultado de la repetición sea igual que antes. Lo que antes fue leve, al repetirse puede ser no solo grave, sino que incluso puede llegar a ser fatal. Nadie puede asegurar las consecuencias de un accidente, y lo único que resta es tratar de evitar que se repita. De ahí la importancia de una buena investigación del accidente.

Denuncias de los accidentesEn general los trabajadores no informan o denuncian accidentes, fundamentalmente porque:1.- Tienen temor a las medidas disciplinarias2.- Preocupación sobre el informe3.- Preocupación sobre su reputación4.- Temor al tratamiento médico5.- Antipatía hacia el personal médico6.- Deseo de evitar la interrupción del trabajo7.- Deseo de mantener limpia su hoja de vida8.- Poca comprensión de la importancia de informarlos.9.- Falta de motivación para involucrarse.Normalmente en las empresas está establecido por medio del reglamento Interno de Orden, Higiene y Seguridad, la obligatoriedad de informar los accidentes por leves que éstos sean.Esta exigencia obedece a las disposiciones de la legislación laboral preventiva y a la necesidad de investigar y analizar los hechos, para adoptar las medidas preventivas pertinentes.

Page 206: DIPLOMADO SEGURIDAD INTEGRAL.docx

Seguridad integral 206

5. Responsable de la investigaciónEl responsable de hacer la investigación es el supervisor de la línea. Pero, ¿Porqué él y no el encargado de seguridad, por ejemplo?Las razones para que la investigación la haga el supervisor son:a.- El, es quien mejor conoce tanto el trabajo como a los trabajadores.b.- Es el responsable por la seguridad de su gentec.- Es quién debe aplicar la acción correctiva y, por lo tanto debe estar convencido de ella. Por estas razones, el supervisor debe hacer la investigación, además con esto, muestra su compromiso con el trabajador, con la empresa y con el mismo.La labor del Asesor de Seguridad o Prevencionista de Riesgos, será la de ayudar al supervisor en la investigación y la de facilitarle los medios para llevarla a buen termino.Una vez encontradas las causas que motivaron el accidente, será obligación del supervisor usar todos los medios que están a su alcance para eliminar dichas causas.

6. Procedimiento para hacer una investigaciónDebemos recordar que se trata de una investigación como cualquiera otra. por lo tanto, tendremos que responder las mismas preguntas que toda investigación trata de contestar. Pero, ¿Cuál es la mejor forma de hacer la investigación?Debemos responder las siguientes preguntas:1.- ¿Quién es el accidentado?2.- ¿Dónde ocurrió el accidente?3.- ¿Cuándo ocurrió el accidente?4.- ¿Cómo ocurrió el accidente?5.- ¿Porqué ocurrió el accidente?6.- ¿Quiénes fueron los testigos del accidente?

1.- ¿Quién es el accidentado?Normalmente se piensa que esta pregunta es fácil de responder. Sin embargo, la pregunta exige tener un cuadro completo de la situación. No sólo se trata de saber el nombre y la edad de la persona accidentada, sino también los años que lleva en la empresa y la experiencia que tiene en el trabajo, en el cual se accidentó.Muchas veces ocurre que personas de mucha experiencia se accidentan en el trabajo que nunca antes habían tenido ocasión de hacer en la empresa.Por ello también se trata de saber quién es el jefe responsable de la persona en el momento en que se accidentó. Suele ocurrir que el supervisor responsable en ese momento no sea el supervisor habitual de la persona o porque estaba haciendo ese trabajo. 2.- ¿Dónde ocurrió el accidente?Responder a esta pregunta significa tener un cuadro detallado del sitio exacto en que ocurrió el accidente. Muchos supervisores se conforman con descripciones generales, tales como: Garaje de la empresa o patio de la bodegaCuando lo que se pide son descripciones que ayuden a clarificar el accidente. En los casos mencionados, a lo mejor las descripciones deberían ser: foso de lubricación, lado izquierdo del almacenamiento de tambores vacíos, vereda derecha de acceso al taller, puerta sur del taller.

3.- ¿Cuándo ocurrió el accidente?Ahora se trata de saber no sólo la hora exacta a la cual ocurrió el accidente. Responder la pregunta significa saber la fuente del accidente, vale decir, el trabajo que la persona realizaba en

Page 207: DIPLOMADO SEGURIDAD INTEGRAL.docx

Seguridad integral 207

el momento en que se accidentó. El ideal es llegar aquí también hasta el detalle de la etapa del trabajo que la persona realizaba. Ello permitirá clarificar más adelante con facilidad los actos y las condiciones subestandares que contribuyeron a que el accidente se produjera.

4.- ¿Cómo ocurrió el accidente?Al responder esta pregunta estamos ubicando el tiempo del accidente que tuvo lugar. Debemos tener en cuenta en qué forma la persona hizo contacto con su ambiente. Si algo de ese ambiente fue hacia la persona o si la persona se movió hacia el objeto del ambiente, si la lesión se produjo por la fuerza del contacto o si no hubo ninguna fuerza en él. Desde luego, para poder dar una buena respuesta necesitaremos saber también como es la lesión del accidentado y que relación existe entre ella y el objeto que la produjo.

5.- ¿Porqué ocurrió el accidente? La última pregunta se dirige a las causas del accidente. Debemos visualizar con ella los actos y las condiciones subestándares que contribuyeron a que el accidente tuviera lugar, a los factores personales y del trabajo. Es normal que se presenten los dos tipos de causas en los accidentes. Ambos deben quedar totalmente clarificados con el fin de poder dirigir con eficiencia la futura acción correctiva.Es necesario dejar claro que los actos y las condiciones subestándares tienen a su vez causas, y que debemos llegar a eliminar esas causas si queremos hacer un efectivo control de los riesgos que producen accidentes. Detrás de los actos subestándares están los factores personales y detrás de las condiciones subestándares están sus causas origen o factores del trabajo, y a ambos debemos dirigir nuestros esfuerzos preventivos.No hacerlo, significa dejar abierta las causas para la repetición de los actos y de las condiciones subestándares y, a la larga, de los accidentes.

6.- ¿Cuáles fueron las causas?No se puede dar por finalizada una investigación si no se ha llegado al fondo de la misma, estas son determinar claramente cuales fueron las causas del accidente. Los accidentes no se producen por casualidad ni son hechos fortuitos por azar.Al hablar de causas se quiere decir que siembre hay algo o alguien que produce el accidente. Pueden ser:a.- Acción subestándar, producida por el trabajador, por ejemplo energizar una maquina en reparación.b.- Condición subestándar, producida por el entorno de trabajo, por ejemplo maquinaria en mal estado

Principio de causalidad de los accidentesLos accidentes ocurren porque hay causas que lo provocanEstas causas se pueden determinar y eliminar o controlar. 7.- ¿Quiénes fueron los testigos del accidente?Los testigos son también la fuente de información del accidente. Para contestar las preguntas planteadas, el supervisor debe recurrir a todas las fuentes de información que estén a su alcance.

Dichas fuentes son:a.- La entrevista a los testigos y al lesionado.b.- El estudio del sitio del accidente

Page 208: DIPLOMADO SEGURIDAD INTEGRAL.docx

Seguridad integral 208

c.- El estudio de los equipos y herramientas involucrados.d.- Reconstitución del accidente

Generalmente con los tres primeros medios, se logra en la mayoría de las veces aclarar los detalles del accidente. Sólo en caso de que persistan dudas, el supervisor debe recurrir a la cuarta fuente, teniendo especial cuidado en no repetir el acto o condición subestándar que dio origen al accidente.Nunca se deben entrevistar a los testigos juntos, y ojalá tampoco comenten el accidente entre ellos antes de la entrevista, por los posibles cambios en la declaración.

7. Entrevista a los testigos y al lesionadoDe todos los posibles medios de información, el que presenta mayores problemas, es la entrevista a los testigos y al lesionado a raíz del accidente. Los problemas que se presentan son de relaciones humanas, pues en el desarrollo de una entrevista, el supervisor debe convencer al trabajador, de lo valiosa que es su ayuda para la investigación del accidente y de que con la investigación no se está buscando culpables del accidente, sino que conocer las causas del accidente para eliminarlas.

Esquema recomendado de una entrevista1.- Recordar a los trabajadores el propósito de la investigaciónRecordar que no se busca culpables ni castigar a nadie, que el único objetivo y esfuerzo es llegar a las causas del accidente para eliminarlas.

2.- Pedir un relato lo más objetivo posible de los hechosCuando la persona esté haciendo el relato, no interrumpirla por ningún motivo. Tampoco tomar notas escritas, pues ello lleva sólo al nerviosismo de la persona. Tomar nota mental y guardar cualquier duda para cuando la persona haya terminado su relato.

3.- Hacer preguntas que complementen el relatoUna vez terminada la exposición de los trabajadores, verificar cualquier duda que se haya presentado. Preguntar con tacto, tratando de escuchar la versión de la persona y no de poner la versión propia en la boca de la otra persona. Recordar, además, que todos somos poco objetivos y que recordamos haber visto sólo lo que nos conviene. Tratar entonces, de llegar al máximo de objetividad posible.

4.- Verificar si el investigador comprendió lo que sucedióLuego de aclaradas las dudas, la persona que entrevista cuenta la versión que ha escuchado y pide la corrección necesaria si ha habido algún mal entendido. Esto ayuda a recordar sin tomar notas.5.- Discutir con el entrevistado posibles medios para evitar la repetición del accidente.Esto último se hace con dos objetivos:a. Reforzar el objetivo inicial de la investigación, que va dirigida a eliminar las causas.b. Lograr una mayor participación y motivación del trabajador a través de su discusión.

Estudio del sitio del accidenteAl hacerlo, el supervisor debe ubicar la posición que la persona tenía antes del accidente y en la que quedó luego del mismo. Debe ver cuales fueron los movimientos que cada uno hizo antes, durante y después del accidente. Debe buscar las condiciones que hicieron posible el accidente.

Page 209: DIPLOMADO SEGURIDAD INTEGRAL.docx

Seguridad integral 209

Para todo ello necesita que el lugar no sea arreglado después del accidente. Todo arreglo debe esperar, siempre que sea posible, la realización de la investigación.

Estudio de equipos y/o materiales involucradosLos equipos y/o materiales pueden ser parte del sitio del suceso, al igual que en el estudio del sitio del accidente, ahora se trata de ver si alguna condición del equipo contribuyó al accidente. Puede suceder que haya defectos de diseño o de mantención, como también puede suceder que haya habido defectos en su operación.Casi siempre bastará estas tres fuentes para obtener una imagen clara de la forma en que ocurrió el accidente y de las causas que lo provocaron.

Cuando investigarLa investigación del accidente debe hacerse lo más rápido posible. Ello no siempre es posible, pero en ese caso el supervisor debe tratar de hacerla a la brevedad. En ningún caso dejarla para más adelante, fundamentalmente por dos razones:1.- Mientras más pronto se haga la investigación, menos cosas serán movidas del sitio del accidente.2.- Mientras más frescos estén los recuerdos, más objetivas serán las versiones que los testigos entregarán. Mientras más tiempo pase, mayor será la influencia de los sentimientos sobre los recuerdos.

Que tipo de accidentes se deben investigarSe deben investigar todos los accidentes, incluso aquellos que no han tenido como consecuencia una lesión o un daño. Sin embargo, es necesario ser prácticos y empezar investigando los accidentes que han producido lesiones más graves o daños más grandes. Por las lesiones más graves, debemos entender todo accidente que haya producido una perdida de tiempo igual o superior a un día de trabajo. En otras palabras el trabajador se ausentó de su trabajo por un día laboral. Por daños más grandes, debemos entender todo accidente que paralizó un equipo deteniendo la producción.A medida que avance la acción de prevención de riesgos o control del riesgo operacional en la empresa, debemos avanzar un paso más en la investigación de los accidentes que deterioran los procesos productivos, provocando pérdidas para la empresa. Cuando los programas de prevención o de control de riesgos están en marcha, debemos investigar también los accidentes que han producido lesiones leves o accidentes sin tiempo perdido, estos últimos llamados a veces incidentes.La investigación de estos accidentes es necesaria por cuanto muchas veces pueden llevar a accidentes más graves, si se repiten. Los accidentes que podríamos llamar “menores” son avisos de accidentes “mayores”.

8. RegistrosToda investigación debe quedar registrada en un formulario especialmente dispuesto para ello. Además se deben llevar registros estadísticos separados, llevando una completa clasificación de los accidentes por:

Parte 1a.- Nombre de los accidentados o identificación de los equipos dañadosb.- Edad, experiencia, cargo del o los accidentados

Page 210: DIPLOMADO SEGURIDAD INTEGRAL.docx

Seguridad integral 210

c.- Supervisor del o los accidentadosd.- Area de trabajo en que ocurrió el suceso e.- Tiempo que lleva en servicio el equipo y distribuidor del mismo.f.- Fecha y hora del suceso

Parte 2a.- Fuente del accidenteb.- Tipo de accidentec.- Agente del accidented.- Agente de la lesióne.- Tipo de lesión (diagnóstico)f.- Causas del accidente ( condiciones y acciones subestándares)

Parte 3Especifique las causas precisas del hechoDetermine que medidas deben tomarse para evitar la repetición del accidenteAnálisis del accidente, medidas correctivas tomadas inmediatas y medidas que se tomará en el futuro.

Parte 4Investigación realizada por:Copias enviadas a:

Principios de humanidadPuede suceder que un supervisor, al comprender la importancia que tiene la investigación de los accidentes, ponga todo su empeño en hacerlo lo mejor posible. También suele existir el tipo de supervisor que prioriza la producción por sobre el accidentado. Sin embargo, hay principios que todos deben recordar y que le dan su sentido último tanto a la seguridad como a la investigación de los accidentes, son los principios humanitarios que recuerdan que en el fin último de la prevención, está el ser humano, el trabajador ya que ante todo es persona.

Principios que no deben olvidarse:1.- Primero está la atención al lesionado, si a consecuencias del accidente hubo alguno.2.- El respeto a las personas debe primar siempre, tanto en las acciones a tomar, como en la forma de tomarlas. Ninguna investigación es lo suficientemente importante, para pasar a llevar alguno de estos dos principios.

9. Consecuencias de los accidentesLa lesión a los trabajadores es sólo una de las consecuencias posibles de los accidentes. Resulta que el accidente es un hecho inesperado que produce pérdidas, y como tal tiene otras consecuencias algunas previstas y otras no. Incluso algunas de estas posibles pérdidas se pueden asegurar.

LesiónPerdida de tiempo

Page 211: DIPLOMADO SEGURIDAD INTEGRAL.docx

Seguridad integral 211

Accidente Daño a equipos y/o materiales, herramientasDaño al medio ambienteDerrocheOtros no contemplados

Las consecuencias de los accidentes pueden ser lesiones, daños, pérdidas, etc. Decimos “pueden ser y no son”, porque puede haber un accidente sin que se produzcan estas consecuencias. Como dijimos anteriormente los accidentes tienen causas y no se producen por azar, pero, la consecuencia del mismo es azaristica, esto es por ejemplo, cuando un paracaidista se lanza desde un avión en un salto desde 2000 o 3000 metros de altura y no se le abre el paracaídas, como resultado de este accidente debiera tener un desenlace fatal, pero no siempre es así. Otro ejemplo común podría ser de que cuando una persona resbala por pisar una cascara de plátano, debiera sentir dolor por un rato y ninguna consecuencia más, pero hay personas que han muerto por el mismo accidente.La forma en que se produce un accidente puede tener uno o varios resultados diferentes en cada situación, por eso la consecuencia es azaristica.Por ejemplo en un accidente de tránsito se producen a lo menos las siguientes consecuencias: lesiones incapacitantes y leves, daños en los automóviles y los equipos, pérdida de tiempo, lesiones a las personas ajenas al accidente, daño psicológico en los familiares, perdida por incumplimiento en la entrega o llegada a un negocio o entrega de documentos, alza de la prima en los seguros, etc.

Consecuencia para los trabajadoresLos trabajadores sufren consecuencias que a lo menos son:a.- Desconfianza en sí mismo. El que se accidentó una vez puede estar pendiente si se volverá a accidentar y tendrá miedo, de volver al mismo lugar en que se accidentó.b.- Desorden de la vida familiar. La persona que se accidenta muchas veces se molesta al sentir que no puede colaborar en su casa. Daño psicológico en los familiares que sufrirán dolor al mirarlo postrado en una cama.c.- Desorganización de actividades fuera del hogar. No podrá asistir a reuniones con amigos, practicar deportes o recrearse.d.- Reducción de sus ingresos. Aunque el seguro cubre la mayor parte de los gastos, el accidentado no tendrá los mismos ingresos.

Consecuencias para la empresaLos accidentes también producen pérdidas para la empresa como por ejemplo, pagos de horas extraordinarias para reemplazar el trabajador lesionado, disminución de la productividad ya que ningún trabajador podrá hacer el trabajo de la misma forma que el trabajador titular de esa actividad, falta de ánimo y baja moral de los demás trabajadores, pérdida de tiempo de todos los trabajadores por atender al lesionado o comentar el accidente entre ellos, etc.

Costos de los accidentesPara dar una idea gráfica de lo que verdaderamente significan los accidentes como costos para toda la sociedad, se puede representar como un témpano de hielo (iceberg). La parte superior, la que esta a la vista, serían los costos que la empresa cubre por obligación con el seguro, también llamados costos directos. La masa inferior del témpano que no se ve, mucho más grande, estaría bajo la superficie y son los llamados costos indirectos.

Page 212: DIPLOMADO SEGURIDAD INTEGRAL.docx

Seguridad integral 212

Esto que ha primera vista parece exagerado, no lo es tanto pues los accidentes, realmente son un problema mucho mayor de lo que aparece en la superficie. $ 1 : Costos asegurados (Médicos, compensaciones )$ 5 a 50 : Costos sin asegurar contabilizados (Daños al edificio, a los materiales y al producto, daños a equipos y herramientas, interrupciones y demoras en la producción)$1 a 3 : Costos sin asegurar sin contabilizar (Contratar y entrenar personal, reemplazos, investigaciones, etc. Figura 1: Iceberg de los costos Un análisis exhaustivo de los costos de daños a la propiedad, alrededor del mundo, hecho por Frank Bird Jr. y Frank Fernández, les ha llevado a aceptar el hecho de que el costo de daños a la propiedad sin asegurar es de 5 a 50 veces mayor que los costos de las lesiones aseguradas y de compensación , mientras que otros sectores sin asegurar constituyen de 1 a 5 veces por sobre los costos de compensación y gastos médicos.

10. Causas de los accidentesHasta el momento hemos examinado el hecho del accidente y las consecuencias que tiene, principalmente desde el lado humano. Sin embargo, desde el punto de vista de la prevención, que es lo que nos interesa, debemos preguntarnos por las causas de los accidentes. Ya habíamos dicho, que los accidentes tenían causas bien definidas y que estas causas se pueden determinar y eliminar o controlar.Hay dos grandes causas de accidentes, las personas y el medio ambiente de trabajo.Los trabajadores causarán accidentes cuando lleva a cabo o trabajan con acciones subestándares.El medio ambiente de trabajo causará accidentes cuando existen condiciones subestándares.7Es normal que en un accidente encontremos no sólo una, sino varias causas actuando al mismo tiempo, las que podemos graficar de la siguiente manera:

Acciones subestándares Accidentes Condiciones subestándares

Causa humana de los accidentesA las causas humanas de los accidentes las hemos llamado acciones subestándares. En general, las acciones subestándares se definen como cualquier acción (cosas que se hacen) o falta de acción (cosas que no se hacen) que pueden llevar a un accidente. Es la actuación personal indebida, que se desvía de los procedimientos o metodología de trabajo aceptados como correctos, ya sean escritos o entregados en forma de instrucción verbal por la supervisión. Se trata de acciones comunes, muchas veces las hacemos sin pensar que estos nos pueden llevar a un accidente.

Ejemplos de acciones subestándarNo respetar procedimientos de trabajoTrabajar sin autorización o no estar capacitadoNo usar los equipos de protección personal

Page 213: DIPLOMADO SEGURIDAD INTEGRAL.docx

Seguridad integral 213

Hacer bromasConducir a exceso de velocidad.Fumar en presencia de combustibles o inflamablesCada acción subestándar tiene una explicación. Hay algo que lleva a la persona a cometer esa acción. A ese algo debe ir principalmente la acción de prevención. A ese factor que explica las acciones subestándares lo llamamos factor personal.Los factores personales pueden dividirse en tres grandes tipos:1.- Falta de conocimiento (no sabe)2.- Falta de motivación o actitud indebida. (no quiere)3.- Falta de capacidad física o mental (no puede)

Falta de conocimientoLa falta de conocimiento o de habilidad se produce cuando la persona se ha seleccionado mal para el cargo a ejecutar, no es el trabajador adecuado, no se le ha enseñado o no ha practicado lo suficiente.Generalmente ocurre que un supervisor manda a un trabajador a realizar una actividad sin preguntar si sabe o no hacerlo, o no cerciorase de que efectivamente sabe el trabajo que se le ha asignado.

Falta de motivación Las actitudes indebidas se producen cuando la persona trata de ahorrar tiempo, de evitar esfuerzos, de evitar incomodidades o de ganar un prestigio mal entendido. En resumen, cuando su actitud hacia su propia seguridad y la de los demás no es positiva.

Falta de capacidadLa incapacidad física o mental se produce cuando la persona se ha seleccionado mal para el cargo a ejecutar, no es el trabajador adecuado, la persona ha visto disminuida su capacidad física o mental. El control de estos factores personales se puede hacer con selección de personal, entrenamiento, controles médicos y otras practicas de buena administración.

Causa ambiental del accidenteA las causas ambientales de los accidentes las hemos llamado condiciones subestándares. En general, las condiciones subestándares se definen como cualquier condición del ambiente de trabajo que puede contribuir a un accidente. Estas condiciones del ambiente de trabajo esta conformado por el espacio físico, herramientas, estructuras, equipos y materiales en general, que no cumplen con los requisitos mínimos para garantizar la protección de las personas y los recursos físicos del trabajo.Ejemplos de condiciones subestándarLíneas eléctricas sin conexión a tierraPiso resbaladizo o con manchas de aceiteCaminos y señalización en mal estadoEquipos de levante en mal estadoCorrea transportadora sin protecciónEngranajes o poleas en movimiento sin protección

Page 214: DIPLOMADO SEGURIDAD INTEGRAL.docx

Seguridad integral 214

Tal como las acciones subestándares existían factores personales que las hacían aparecer, en las condiciones subestándares existen orígenes que las hacen aparecer. A ese factor que explica las condiciones subestándares lo llamamos factor del trabajo.Las causas orígenes de las condiciones subestándares o factores del trabajo pueden dividirse en:1.- Desgaste normal o anormal2.- Abuso por Parte de los usuarios3.- Diseño inadecuado4.- Mantenimiento inadecuado

Desgaste normal o anormalEl desgaste normal es un proceso natural a todo equipo o material, el uso y el tiempo lo producen. Llega un momento en que dicho desgaste se convierte en una condición subestándar. Antes de que se produzca ese momento debe actuarse para evitar el riesgo. Es fundamental para ello llevar una bitácora del equipo, material o repuesto para saber con certeza cuando cambiar o reparar.El desgaste anormal se produce por abuso de un equipo o herramienta, la que debe corregirse con capacitación e inspecciones.

Abuso por parte de los usuariosMuchas veces encontramos que herramientas y equipos buenos se usan para otros fines. Ello daña las herramientas, causando condiciones subestándares. Por ejemplo, usan un destornillador como palanca, un alicate para golpear, etc.

Diseño inadecuadoPor otra parte, podemos encontrar que las instalaciones no siempre han considerado la seguridad de su operación. Ello es origen de condiciones subestándares. Dentro del diseño debemos incluir espacio suficiente, iluminación adecuada, ventilación, espacios de tránsito, etc.

Mantenimiento inadecuadoTambién la inadecuada mantención es fuente de condiciones subestándares. El no reemplazo de equipos viejos, la falta de repuestos y piezas, originan condiciones para provocar accidentes.

En ambas definiciones, se dijo que eran hechos que... “ pueden causar un accidente”. Esto significa que ambas pueden existir sin que se produzcan accidentes. Acciones y condiciones pueden producirse sin que sea absolutamente necesaria la ocurrencia del accidente. Ello dependerá del grado de riesgo de las acciones y condiciones existente en el momento. Habrá algunas de mayor riesgo, y la posibilidad de accidente será mayor. Habrá otras de menor riesgo, en la que la posibilidad será menor. Lo importante de las acciones y condiciones subestándares es detectarlas y controlarlas a tiempo. El riesgo de mayor potencial de pérdidas es aquel que no se conoce. El accidente puede ocurrir, cuando se trabaja con un riesgo desconocido o incontrolado.Cuando muchas acciones y condiciones subestándares existen sin controlarse, el ánimo de los trabajadores se va deteriorando, y a la larga se producen más accidentes. Por ello es importante tomar conciencia de que es necesario esforzarse para lograr la eliminación de todas las acciones y condiciones subestándares.

Page 215: DIPLOMADO SEGURIDAD INTEGRAL.docx

Seguridad integral 215

ORIGEN SUCESO EFECTO

CAUSAS ACCIDENTECONSECUENCIAS

Según el diagrama, lo que debemos evitar “es el origen de”, ya que al producirse éste, puede generar serias consecuencias para la integridad de las personas, equipos e instalaciones y el medio ambiente. Luego estos elementos constituyen una cadena que nos obliga a actuar definitivamente en su origen, o sea, evitar las causas si queremos realmente tener éxito en el objetivo final de la prevención.

11. Factores de los accidentesHemos visto las causas de los accidentes, porque son el objeto principal de atención, si queremos prevenirlos. Sin embargo, existen otros factores de los accidentes que también tienen importancia para prevenirlos.

Fuente del accidenteLa fuente del accidente es el trabajo que la persona ejecutaba en el momento de ocurrir el suceso.

Agente del accidenteEl agente, es el elemento físico del ambiente que tiene participación directa en la generación del accidente. Normalmente los podemos clasificar, como por ejemplo: Materiales, medios de producción, edificios, esmeril, etc.

Tipo de accidenteEl tipo de accidente es la forma en que se produce el contacto entre la persona y el objeto del ambiente.

12. Clasificación de los tipos de accidentes1.- accidentes en los que el material va hacia el hombre.Golpeado porAtrapado porContacto con

2.- Accidentes en los que el hombre va hacia el material.Pegar contraContacto conAprisionado porCaída a nivelCaída a desnivel

3.- Accidente en los que el movimiento relativo es indeterminadoa. Por sobre esfuerzo

Por exposición

Page 216: DIPLOMADO SEGURIDAD INTEGRAL.docx

Seguridad integral 216

A cada uno de los tipos de accidentes corresponden medidas preventivas específicas, de modo que mientras más sepamos de ellos, más fácil se nos hará la prevención de los accidentes.

13. Secuencia del dominoUna forma que habitualmente se usa para explicar la secuencia de situaciones que desencadenan en un incidente o accidente, es a través de las piezas de un dominó, figurando que, al caer la primera ficha, botará las siguientes.La secuencia de situaciones que desencadenan en un accidente se explicará haciendo el análisis del resultado, último ficha del dominó, que es la pérdida.

1.- Perdidas / costos

PERDIDA GENTE PROPIEDAD

LESION DAÑO LEVE MENOR

SERIA SERIOINCAPACITANTE MAYOR

MUERTE CATASTROFICO

Una vez que la secuencia completa ha tenido lugar, hay una perdida a los trabajadores y/o a la propiedad.Los resultados de los accidentes se pueden evaluar de acuerdo a las lesiones a los trabajadores y daños a la propiedad, como también los efectos humanos y económicos. Esta situación queda mejor graficada en la ficha 5 de la secuencia del dominó.

2.- Accidente / contactoCuando se produce el contacto con la fuente de energía, sobre la capacidad límite del cuerpo o estructura se produce el accidente que genera la pérdida.Los accidentes, generalmente de clasifican de acuerdo a su clase enumerados anteriormente.

3.- Causas inmediatas / síntomasLos accidentes tienen causas y las causas se pueden conocer, determinar, eliminar o controlar.Los actos de las personas y las condiciones del entorno pueden ser peligrosas, inseguras o subestándares.

4.- Causas básicas / problemas realesCuando se pone énfasis en corregir los actos y condiciones subestándares que provocan los accidentes, estamos corrigiendo los “síntomas” y no los problemas reales que han dado origen a estos actos y condiciones.

Page 217: DIPLOMADO SEGURIDAD INTEGRAL.docx

Seguridad integral 217

Las causas básicas designadas como factores personales, explican porque los trabajadores no actúan como deben actuar.Las causas básicas designadas como factores del trabajo, explican porque existen o se crean condiciones subestándares.

5.- Falta de control / administraciónEsta última ficha, o la primera que desencadena la caída de las siguientes, representa la “falta de control” de la administración. La palabra “ control “ se usa aquí para referirse a una de las cinco funciones de todo administrador profesional, Planificar, organizar, liderar, controlar, coordinar.Esta ficha se relaciona con la deficiencia organizativa y administrativa general de la empresa, hay programas inadecuados, estándares inadecuados, incumplimiento de estándares o inexistencia de programas y/o estándares.Si no se define un programa de entrenamiento, los trabajadores no van a saber hacer el trabajo asignado o no tendrán una productividad óptima, si no se define el programa de selección y ubicación del personal, en cuanto a conocimientos, aptitudes físicas y mentales, se enviará a puestos de trabajo a trabajadores que no pueden desempeñarse adecuadamente.El simple hecho que muchos supervisores no tienen conciencia de la participación que se espera de ellos en un programa de seguridad, les impide hacer el trabajo correctamente y esto solamente puede producir la caída del primer dominó, iniciando la secuencia de acontecimientos que llevará a la pérdida.Esta ficha del dominó, representa el grado de involucramiento y de compromiso de la alta dirección con los trabajadores yla empresa, representados en los estándares y planes de seguridad.

Método actualActualmente se usa una secuencia del dominó mas completa donde queda mas clara la acción preventiva y los costos. Esta secuencia se muestra en la figura siguiente.Esta secuencia del dominó actualizada, deja más claro en donde actúa el sistema de control del riesgo operacional, es el “antes de” que se genere el movimiento del dominó que va botando las demás fichas hasta llegar al accidente.

14. ConclusionesNingún plan de control de riesgos es efectivo si no va acompañado del respaldo de la administración superior de la empresa, el que debe tener una presencia clara, permanente y visible hacia los niveles inferiores de la organización.De la alta dirección depende el control de los accidentes, de las perdidas, de la reducción de costos, etc.La alta dirección debe preparar planes de seguridad, estándares a cumplir, debe llevar auditorías permanentes para evaluar el sistema de seguridad en la empresa, haciéndose asesorar por un Experto en prevención de riesgos o Asesor en seguridad industrial.

Equipos de Protección Personal

El programa de salud y Seguridad en le trabajo debe determinar la necesidad de uso de equipos y elementos de protección personal, las condiciones de utilización y vida útil. Una vez determinada la necesidad de usar un determinado EPP su utilización debe ser obligatoria por

Page 218: DIPLOMADO SEGURIDAD INTEGRAL.docx

Seguridad integral 218

parte del personal.

 Los EPP deben ser de uso individual y no intercambiables  cuando razones de higiene y practicidad así lo aconsejen.

Los equipos y elementos de protección personal, deben ser proporcionados a los trabajadores y utilizados por éstos, mientras se agotan todas las instancias científicas y técnicas tendientes a la aislación o eliminación de los riesgos.

En el siguiente cuadro se muestra los diferentes equipos de protección personal, riesgos a cubrir y principales requisitos de los mismos:

EPPRIESGOS A CUBRIR REQUISITOS MÍNIMOS

Ropa de trabajo

Proyección de partículas, salpicaduras, contacto con sustancias o materiales calientes, condiciones ambientales de trabajo.

Ser de tela flexible, que permita una fácil limpieza y desinfección y adecuada a las condiciones del puesto de trabajo.

Ajustar bien al cuerpo del trabajador, sin perjuicio de su comodidad y facilidad de movimientos.

 Siempre que las circunstancias lo permitan, las mangas deben ser cortas y cuando sean largas y ajustar adecuadamente.

 Eliminar o reducir en lo posible, elementos adicionales como bolsillos, bocamangas, botones, partes vueltas hacia arriba, cordones y otros, por razones higiénicas y para evitar enganches.

 No usar elementos que puedan originar un riesgo adicional de accidente como ser: corbatas, bufandas, tirantes, pulseras, cadenas, collares, anillos y otros.

 En casos especiales debe ser de tela impermeable, incombustible, de abrigo resistente a sustancias agresivas, y siempre que sea necesario, se dotar al trabajador de delantales, mandiles, petos, chalecos, fajas, cinturones anchos y otros elementos que puedan ser necesarios.

Protección craneana: cascos, capuchones, etc.

Caída de objetos, golpes con objetos, contacto eléctrico, salpicaduras.

 Ser fabricados con material resistente a los riesgos inherentes a la tarea, incombustibles o de combustión muy lenta.

 Proteger al trabajador de las radiaciones térmicas y descargas eléctricas.

Page 219: DIPLOMADO SEGURIDAD INTEGRAL.docx

Seguridad integral 219

Protección ocular: antiparras, anteojos, máscara facial,etc

Proyección de partículas, vapores (ácidos, alcalinos, orgánicos, etc), salpicaduras (químicas, de metales fundidos, etc), radiaciones (infrarrojas, ultravioletas, etc).

 Tener armaduras livianas, indeformables al calor, ininflamables, cómodas, de diseño anatómico y de probada resistencia y eficacia.

Cuando se trabaje con vapores, gases o aerosoles, deben ser completamente cerradas y bien ajustadas al rostro, con materiales de bordes elásticos.

 En los casos de partículas gruesas deben ser como las anteriores, permitiendo la ventilación indirecta

 En los demás casos en que sea necesario, deben ser con monturas de tipo normal y con protecciones laterales, que puedan ser perforadas para una mejor ventilación.

 Cuando no exista peligro de impacto por partículas duras, pueden utilizarse anteojos protectores de tipo panorámico con armazones y visores adecuados.

 Deben  ser de fácil limpieza y reducir lo menos posible el campo visual.

 Las pantallas y visores deben libres de estrías, rayaduras, ondulaciones u otros defectos y ser de tamaño adecuado al riesgo.

 Se deben conservar siempre limpios y guardarlos protegiéndolos contra el roce.

 Las lentes para anteojos de protección deben ser resistentes al riesgo, transparentes, ópticamente neutras, libres de burbujas, ondulaciones u otros defectos y las incoloras transmitirán no menos del 89% de las radiaciones incidentes.

 Si el trabajador necesita cristales correctores, se le deben proporcionar anteojos protectores con la adecuada graduación óptica u otros que puedan ser superpuestos a los graduados del propio interesado.

Protección auditiva: insertores, auriculares, etc

Niveles sonoros superiores a los 90 db(A).

 Se deben conservar limpios.Contar con un lugar determinado para

guardarlos cuando no sean utilizados.

Protección de los pies:

Golpes y/o caída de objetos, penetración

 Cuando exista riesgo capaz de determinar traumatismos directos en los pies, deben 

Page 220: DIPLOMADO SEGURIDAD INTEGRAL.docx

Seguridad integral 220

zapatos, botas, etc.

de objetos, resbalones, contacto eléctrico, etc.

llevar puntera con refuerzos de acero. Si el riesgo es determinado por productos

químicos o líquidos corrosivos, el calzado debe ser confeccionado con elementos adecuados, especialmente la suela.

 Cuando se efectúen tareas de manipulación de metales fundidos, se debe proporcionar  un calzado que aislante.

Protección de manos: guantes, manoplas, dedil, etc.

Salpicaduras (químicas, de material fundido, etc), cortes con objetos y/  materiales, contacto eléctrico, contacto con superficies o materiales calientes, etc.

 Contar con el material adecuado para el riesgo al que se va a exponer.

 Utilizar guante de la medida adecuada.Los guantes deben permitir una movilidad

adecuada.

Protección respiratoria: barbijos, semimáscaras, máscaras, equipos autónomos, etc)

Inhalación de polvos, vapores, humos, gaseo o nieblas que pueda provocar intoxicación.

 Ser del tipo apropiado al riesgo. Ajustar completamente para evitar

filtraciones. Controlar su conservación y

funcionamiento con la necesaria frecuencia y como mínimo una vez al mes.

 Limpiar y desinfectar después de su empleo,

 Almacenarlos en compartimentos amplios y secos.

 Las partes en contacto con la piel deben ser de goma especialmente tratada o de material similar, para evitar la irritación de la epidermis.

 Los filtros mecánicos deben cambiarse siempre que su uso dificulte la respiración

 Los filtros químicos deben ser reemplazados después de cada uso y si no se llegaran a usar, a intervalos que no excedan de un año.

Protección de caídas desde alturas (arnés, cinturón de seguridad, etc)

Caída desde altura  Deben contar con anillas por donde pase la cuerda salvavida, las que no pueden estar sujetas por medio de remaches.

 Los cinturones de seguridad se deben revisar siempre antes de su uso, desechando los que presenten cortes, grietas o demás modificaciones que comprometan su resistencia.

Page 221: DIPLOMADO SEGURIDAD INTEGRAL.docx

Seguridad integral 221

 No se puede utilizar cables metálicos para las cuerdas salvavidas.

 Se debe verificar cuidadosamente el sistema de anclaje y su resistencia y la longitud de las cuerdas salvavidas ser lo más corta posible, de acuerdo a las tareas a realizar.

EQUIPOS DE PROTECCIÓN PERSONAL

Como se mencionó en el Anexo 3 del capítulo anterior, cuando todos los esfuerzos en pro de la seguridad es la modificación de las condiciones de trabajo y el medio ambiente, para lograr evitar los problemas en el hombre no alcancen se procede a suministrarles elementos de protección personal (e.p.p.), con el fin de evitar accidentes, (la contaminación o intoxicación del hombre). (equipa al hombre en forma individual con equipos de protección especializado).

Por ejemplo en una plata química, sería de sumo agrado eliminar todos los productos contaminantes existente, pero esto como en el caso de cargas térmicas es prácticamente imposible, generalmente por razones de orden técnico, pues esto resulta sumamente costoso, cambiar el proceso, o rediseñar el producto; por lo tanto se hace necesario suministrar al personal equipo de protección adecuado, para protegerlo de los elementos nocivos. Esto hace que el uso de equipo de protección tenga gran importancia y que se haga necesario el desarrollo de un programa de seguridad en el trabajo, donde se tome en cuenta no solo el suministro del equipamiento sino también la capacitación para el uso adecuado de los elementos para hacerlos realmente efectivos y de su mantenimiento y conservación.

Los elementos de protección contra los elementos nocivos para el organismo deben ser considerando sobre la base de las partes expuestas del cuerpo, y las vías de entrada.

Los elementos de protección deben reunir ciertas características de las que podemos citar:

La propiedad de no alterarse por efecto del altas temperaturas o radiación térmicaPermitir el libre movimiento del usuarioNo entorpecer la comunicación acústicaAsegurar la protección contra la agresión de contaminantes químicos y/o biológicos según

corresponda para el caso en el cual es o llegue a ser necesario su uso.Deben ser cómodos y confortables,(tanto mayor cuanto más grande llegue a ser la duración del

tiempo de uso)Deben ser fáciles de cuidar y mantener.

En este caso es distinto al de la carga térmica donde la ropa que usa uno, es por si misma una protección, (crea una barrera entre el medio ambiente y la superficie cubierta del cuerpo), la copa común tiene los inconvenientes de ser absorbente y permeable por lo tanto dista mucho de brindar

Page 222: DIPLOMADO SEGURIDAD INTEGRAL.docx

Seguridad integral 222

protección más en realidad agrava el problema, porque después de haber estado expuesto uno lleva consigo el contaminante en la roma continuando con la exposición (aumenta la dosis), además se moja o humedece con la transpiración facilitando así aun más la fijación del tóxico.

En los casos en que falta el confort térmico durante el desarrollo de la labor, el hombre tiende a sacarse ropa, de modo tal que la contaminación de este se ve favorecida por el efecto del contacto directo sobre la piel, (la persona como es razonable se aligera de ropas, aumentando la posibilidad de evaporación, salvando los efectos de los coeficientes de aislación de la tela para esas condiciones existes).

Los elementos de protección hechos de ex profeso para protección de las distintas vías de entrada, pueden ser pensados para un uso de cada uno en particular, o en forma combinada.

Figura Ane 3.12.1. Uso combinado de elementos de protección

Podemos dar una clasificación de los elementos de protección del hombre de los tóxicos, citando los elementos sobre la base de la zona corporal a la cual tiene que proteger, tendremos en consecuencia:

Protección de los ojos y caraProtección de los dedos, las manos y los brazosProtección de los pies y piernasProtección del tórax y el abdomenVías respiratorias

ELEMENTOS DE PROTECCIÓN PERSONAL

Page 223: DIPLOMADO SEGURIDAD INTEGRAL.docx

Seguridad integral 223

PROTECCIÓN DE LOS OJOS Y CARA

Se debe contar con equipos que no solo protejan los ojos de los golpes de esquirlas u otro tipo de objetos, se tiene que tener en cuenta la posibilidad simultánea de protección contra vapores irritantes, contaminantes pulvurulentos, gases, nieblas, energía radiante tal como rayos ultravioletas, producidos por arco eléctrico, radiación térmica producidas por fuentes calientes. en algunos casos las gafas de protección lo tienen que hacer contra el frío, en ambientes húmedos, o de extrema sequedad

Para la protección contra el empañamiento a los lentes se les coloca del lado interno un compuesto desempañante.

No hay que olvidar que algunas personas usan el elemento de protección de los ojos simultáneamente con el uso de gafar de corrección visual.

Al llevar equipo de protección respiratoria, del tipo semimáscara, las gafas pueden llegar a interferir con el ajuste en la zona del tabique nasal , y en el caso de usar máscara completa las patillas de las gafas pueden interferir con elc cierre creando fugas.

Para evitar lo anterior, en el caso de usar semimáscara, lo primero a realizar es una prueba de ajuste con las gafas puestas, o todo aquel elemento que pueda quedar dentro del equipo de protección respiratoria, confirmado que este quede bien.

Cuando se trata de equipos de protección respiratoria de máscara completa, una solución es el uso de lentes de contacto o gafas adecuadas a la mascarilla (monturas especiales preparadas para tal fin).

En el caso de usar lentes de contacto verificar que la persona no este recibiendo alguna radiación que puede provocar el resecamiento de las conjuntivas

Figura Ane 3.12.2. Ejemplos de uso de elementos de protección respiratoria y anteojos simultáneamente

Page 224: DIPLOMADO SEGURIDAD INTEGRAL.docx

Seguridad integral 224

En algunas tareas es necesario usar una protección que cubra la totalidad d la cara y en otros casos esta protección tiene que ser lo suficientemente fuerte como para proteger también los ojos con empleo en condiciones ordinarias

Figura Ane 3.12.3. Respirador de cara completa

PROTECCIÓN DE LOS DEDOS, LAS MANOS Y LOS BRAZOS

Se mencionó que la mayoría de las lesiones de los trabajadores en nuestro país se producen en los dedos las manos y los brazos, lo que demuestra su bulnerabilidad, que obliga a usar elementos de protección personal, tales como guantes, mitones o alguna adaptación de los mismos

Nota:Los guantes no son aconsejable en los puestos de trabajo con máquinas rotativas, por la gran probabilidad de que los elementos móviles atrapen a los guantes, arrastrando a las manos al interior del equipo.

En el caso que además de alguna protección de las ya mencionadas las personas en un determinado puesto de trabajo necesiten protección en las manos los dediles, (son protectores individuales de dedos, o pulgares, para dos o más dedos), no se utilizan por su escasa protección y falta de garantías en las mismas en este caso.

Page 225: DIPLOMADO SEGURIDAD INTEGRAL.docx

Seguridad integral 225

Guantes cortos Guantes largos Mitones

Figura Ane 3.12.4. Guantes para protección química, fabricados con elastómeros caucho natural, Butilo, nitrilo, látex, etc.

Los guantes y bandas de las muñecas, ofrecen una protección total de la mano, suelen tener una banda a la altura de la muñeca, para evitar que haya material que se introduzca dentro del guante afectando la mano, están hecho de distintos materiales, en base a polímeros, pero también los hay de materiales combinados tales como de algodón, recubierto de un polímero, (por inmersión en el).

En el mercado se presentan guantes de polímeros de distintos espesores, tales como los quirúrgicos hasta de varios m.m. de espesor en función del esfuerzo y riesgos adicionales (cortes temperaturas, etc.)

Figura Ane 3.11.5. Guantes para el frío bañados en PVC para hacerlos impermeables y con una aislación para mantenerlos calientes, pueden ser utilizados para manejar determinados contaminantes

Page 226: DIPLOMADO SEGURIDAD INTEGRAL.docx

Seguridad integral 226

Figura Ane 3.12.6. Los guantes de material sintético (nitrilo u otro) de doble capa, tienen la finalidad de brindar mayor protección a los eventuales cortes y pinchazos, también a la abracióny probables enganches, muy aptos para grasas solventes y aceites, para vel manejo de sustancias químicas, petróleo, etc. Llevan un forro de algodón con la finalidad de absorber la humedad propia de las manos (transpiración), suelen tener un tratamiento funguicida y desodorizante

Figura Ane 3.12.7. Guantes de material sintético (Nitrilo u otro) liviano posee menor resistencia que los anteriores, pero mayor sensibilidad, se utiliza en tareas más livianas, pero para la mismo productos

Page 227: DIPLOMADO SEGURIDAD INTEGRAL.docx

Seguridad integral 227

Figura Ane 3.12.8. Guantes de Acrilo Nitrilo posee resistencia a solventes ácidos, tintas gráficas etc.

Figura Ane 3.12.9. Guantes de caucho, se suelen fabricar con un recubrimiento rugoso para mejorar el agarre y hacerlos más resistentes

Figura Ane 3.12.10. Guantes de material sintético (Nitrilo combinado con goma se usan para pinturas, los de Neoprene , se utilizan en el manejo de productos químicos, los de PVC, se usan en el manipuleo deaceites, solventes, productos petroquímicos, petróleo, etc.)

Los mitones se usan en lugar de los guantes en aquellas tareas que no necesiten destreza en lo dedos, los mitones se fabrican de los mismos materiales que los guantes, utilizandolos en los mismos tipo de operaciones, Hay algunas yariantes de los mitones normales como por ejemplo con los dedos libres, los que permiten el uso del pulgar o índice, donde el resto de los dedos están cubiertos

Hay guantes de polímeros de distintos espesores , desde muy delgados (menos de 2 m.m.) hasta muy gruesos (más de 5 m.m.), con o sin forros, según se fue comentando en las figuras, como también de distintos largos variando este de 300 m.m. a 800 m.m.(que cubren desde los dedos hasta el hombro), , esta longitud se da en función de la prestación (necesidad de protección), pero por lo general se utilizan con un largo hasta las muñecas.

Page 228: DIPLOMADO SEGURIDAD INTEGRAL.docx

Seguridad integral 228

Figura Ane 3.12.11. Guantes descartables de alta sensibilidad poco espesor de material sintético (vinilo, látex, nitrilo), tienen baja resistencia, se utiliza en tareas muy livianas.

PROTECCIÓN DE LOS PIES Y LAS PIERNAS

En los pies la protección normal son los zapatos, en la industria se utiliza el calzado de seguridad, pero con los productos peligrosos por lo general estos no brindan la protección adecuada recurriendo por ello al uso de botas reforzadas, o no dependiendo esto de la prestación de protección buscada, lo general se procura que este calzado llegue a ser lo más cómodo posible. Tienen características tales como la de poseer un cierre ajustado por encima para que no penetre ningún cuerpo o sustancia extraña y tome contacto directo con la piel

Hay muchos tipos de botas, las cuales brindan protección hasta las rodillas salvo algunas muy especiales como las tres cuartos o las que llegan hasta las caderas, , son utilizadas para proteger los miembros inferiores de productos químicos, en los casos que haya riesgo de la caída de objetos pesados se las puede solicitar con puntera de seguridad. Solo se comercializan en una serie limitada de polímeros, dado que es necesario que tengan una buena resistencia a la abrasión, los más utilizados son el PVC, los cauchos de butilo y neopene

Page 229: DIPLOMADO SEGURIDAD INTEGRAL.docx

Seguridad integral 229

PROTECCIÓN DEL TORAX Y EL ABDOMEN ( Ropa de trabajo)

Protección contra salpicaduras

La ropa normal de trabajo no asegura un buen aislamiento contra elementos contaminantes, tóxicos, o corrosivos, debido a que los materiales naturales (algodón, lana, lino, etc.), y los sintéticos (nylon), tejidos y cosidos tienen poros, por tal motivo no resisten la penetración ni la impregnación por parte de polvos, y líquidos, para poder brindar protección se debe colocar sobre esta otros elementos que cumplan bien con la protección específica según el elemento agresivo, del cual se quiere evitar contacto con la piel.

De acuerdo a las necesidades se presenta la posibilidad de usar varias prendas o el uso de una única pieza o de varias piezas. Las de varias piezas se componen de pantalones, chaquetas, capuchas, etc. Fabricados con numerosos materiales protectores, (como ser PVC, cauchos de butilo, neoprene, etc.), de acuerdo a la capacidad de aislamiento de la indumentaria esta se puede hacer formando varias capas o láminas.

Los materiales multicapa se emplean generalmente cuando se utilizan polímeros con propiedades que dan integridad física y la resistencia a la abrasión de la prendas.

Page 230: DIPLOMADO SEGURIDAD INTEGRAL.docx

Seguridad integral 230

En los últimos años se fabrican prendas de polietileno y materiales microporosos, no tejidos para usar y descartar, estos elementos son normalmente llamados de papel, (la fabricación se realiza con una tecnología que en lugar de tejer la prenda une las fibras. Estas prendas son sumamente baratas y ligeras

Los materiales microporosos no recubiertos son en la generalidad denominados transpirables, dado que permiten la transmisión del vapor, llegando a ser por esta causa menos estresantes, aquellos que están unidos por hilado son útiles para la protección de partículas en suspención, pero no son resistentes a los elementos químicos y a los líquidos en general

La ropa de este tipo siempre tiene que ser fabricadas bajo normas que garanticen la salud del usuario, como ser las ASTM, las CEN, las IRAM

La ropa de trabajo debe poseer las siguientes condiciones:

Aislar correctamente lo necesario sin excederse Proteger, además si se va a utilizar en el exterior, contra el viento y la lluvia Eliminar parcialmente la transpiración

La ropa de trabajo para protección personal, perfectamente encuadrada en las normas, de riesgo mínimo rara vez representa una carga, que disminuya la productividad, pero para requerimientos más elevados aumenta la incomodidad de trabajo y obliga a disminuir el rendimiento del hombre, (también afecta a la calidad del producto porque la incomodidad hace aumentar los errores humanos, dado que, cuanto mayor es el espesor de protección (mayor es la barrera), también es mayor la posibilidad de generar estrés, por calor, incrementa la transpiración y su efectividad disminuye cuando se encuentra mojada.

La ropa confeccionada con telas de nylón o base plástica, de trama apretada, protegen bien de elementos químicos pero tienden a incrementar la incomodidad laboral y del estrés, dado que no permiten el paso de la humedad (transpiración).

Por otro lado cuanto mayor es la protección general tanto mayor será el tiempo necesario para efectuar el trabajo, y la probabilidad de cometer errores. Otra cosa que se incrementa es la probabilidad de enganches, arrastres, por parte de elementos móviles.

Esto también ocurre con los elementos de protección de las manos, los cuales con su uso no pueden efectuar tares que requieren mucha habilidad, o movimientos repetitivos.

Reiteramos la necesidad de una correcta elección es en la ropa de protección dado que el exceso de ella conlleva a una mayor carga y como se mencionó esta lleva a un menor rendimiento, por ejemplo un pintor que realice sus labores protegido totalmente, no podrá ver a los costados, ni hacia arriba ni para abajo, dado que el equipo respiratorio y el visor limitarán su visión.

Para profundizar si consideramos los tipos de vestimenta como compuesta por varias piezas o por una prenda única. En las primeras podemos citar prendas individuales tales como pantalones, capas, capotas, delantales, etc.

Page 231: DIPLOMADO SEGURIDAD INTEGRAL.docx

Seguridad integral 231

Dado el caso de la necesidad de tener que usar esta ropa encima de prendas de uso común, es importante utilizar varias capas de ropa ligero y no una sola de ropa , ya que cuanto mayor sea la cantidad de celdas de aire en estas capas de ropa, también será mayor la eficacia aislante, y la facilidad de movimiento por mayor elasticidad.

El uso de una prenda única tiene la ventaja que da facilidad de retirarla cuando sea necesario (caso típico de accidente, como ser salpicaduras).

Para el caso de protección contra tóxicos y el calor la ropa debe reunir las condiciones mencionadas en la ropa de protección contra el calor:

No alterarse con la temperatura ni radiaciónNo perturbar los libres movimientos del usuarioPermitir la comunicación Ser fácil de mantener

Figura Ane 3.12.13. Persona trabajando con protección compuesta con varias piezas.

La protección compuesta por varias piezas se utiliza para protección de elementos tóxicos de bajo riesgo cuando este aumenta para impedir las filtraciones a través de varias prendas se utilizan de una sola pieza las cuales generalmente van acompañadas de un equipo de respiración.

Page 232: DIPLOMADO SEGURIDAD INTEGRAL.docx

Seguridad integral 232

Figura Ane 3.12.13. Ropa de protección de una sola pieza

CAPACITACIÓN

La capacitación adecuada es fundamental para que la utilización de la ropa de protección brinde el servicio esperado, para ello se debe considerar:

Magnitud y naturaleza del riesgo.Condiciones en las que se debe utilizar la ropa de protecciónUso solo de la ropa necesariaLimitaciones de protección de la ropa disponibleManera de revisión la ropaMétodo de descontaminación antes de quitarse la ropa y descontaminación preventiva de la ropa.Sobre exposiciónFalla de la ropa de protecciónPrimeros auxilios y emergenciaMedidas para conservar la ropa en buen estado

MANTENIMIENTO

La conservación de la ropa de protección es de fundamental importancia para garantizar la seguridad individual de los usuarios, para ello cobra vital importancia la s inspecciones, la correcta limpieza y la buena reparación.

Existe ropa de protección que posee limitaciones tales como nivel de vida, protección de la radiación UV (luz solar, radiaciones provenientes de soldadoras eléctricas, etc.), pudiendo ser afectadas por la presencia de ozono, humedad, o necesiten que les brinden una reducida cantidad de calor, que atraviesa la tela de la prenda, puede ser que no se deba pegar la ropa.

Page 233: DIPLOMADO SEGURIDAD INTEGRAL.docx

Seguridad integral 233

La ropa de caucho natural necesita por lo general todas las precauciones mencionadas, otra ropa no pueden ser dobladas como ser algunos polímeros, razón por lo cual se debe pedir a los fabricantes las recomendaciones al respecto (forma de almacenamiento)

Los criterios a emplear para las inspecciones, así como los métodos y la frecuencia, deben ser establecidos por escrito.

EQUIPOS DE PROTECCIÓN DE LAS VÍAS RESPIRATORIAS

Dada la importancia de este tipo de equipos de protección individual se procedió a tratarlos en forma independiente

Las vías respiratorias son la entrada más rápida y directa de los contaminantes, debido a la gran relación con el sistema circulatorio y a la constante necesidad de oxígeno por parte del organismo.

Por tal motivo los equipos de protección respiratoria poseen la misión de facilitar al hombre la cantidad de aire en forma y condiciones para su supervivencia en medios contaminados (con tóxicos en él o con deficiencias de oxígeno)

Nota:El uso de los equipos se recomienda cuando:

Deficiencias de oxígeno en el aire (es decir que posea un 17 % o menos de su volumen en O2)Aire contaminado (partículas, gases, vapores, o combinación de ellos)

Los equipos de protección respiratoria son clasificados sobre la base de la cobertura que proporciona (cobertura de entrada) y el procedimiento mediante el cual protege al usuario, la entrada al aparato respiratorio se hace por la boca o la nariz, o por ambos, para que un equipo funcione debe tener un perfecto cierre de aislamiento

Los equipos de protección respiratoria están constituidos por el adaptador facial y un sistema encargado de acercar el aires acondicionados (respirable) al mencionado adaptador.

Los equipos de protección respiratoria se pueden clasificar en:

Dependientes de la atmósfera (equipos filtrantes)Independientes de la atmósfera (equipos respiratorios)

Equipos filtrantes:Equipos filtrantes son aquellos en que el aire pasa a través de un filtro que retiene las impurezas antes de ser inhalado.

Estos a su vez se dividen en :

Equipos filtrantes contra partículas:

Filtro de partículas y su adaptador facial

Page 234: DIPLOMADO SEGURIDAD INTEGRAL.docx

Seguridad integral 234

Mascarilla auto filtrante contra partículas

Equipos filtrantes contra gases y vapores:

Filtro antigas con su adaptador facial

Mascarilla autofiltrante de gases y vapores

Equipos filtrantes de gases, vapores y partículas:

Filtro mixto con su adaptador facial

Mascarilla autofiltrante mixta.

Los adaptadores faciales también se dividen en:

Mascara:Es un adaptador facial que cubre la boca, la nariz, los ojos y el mentón.

Figura Ane 12.3.14. Ejemplo de línea de filtros, en este caso 3M

Page 235: DIPLOMADO SEGURIDAD INTEGRAL.docx

Seguridad integral 235

Figura Ane 12.3.15, Máscara , o máscara completa

Mascarilla o semimáscara:Es un adaptador facial que cubre solo la boca y la nariz

Figura Ane 12.3.16. Mascarilla o semimáscara

Boquilla:La boquilla es un adaptador facial sostenido por los dientes, mantiendo la estanqueidad con los labios y a través del cual se inhala y exala el aire mientras la nariz está obturada por una pinza.

Figura Ane 12.3.17. Ejemplo de boquilla con su broche de nariz

Mascarilla auto filtrante :Es una adaptador facial construido totalmente o en forma parcial con material filtrante.

Page 236: DIPLOMADO SEGURIDAD INTEGRAL.docx

Seguridad integral 236

Figura Ane 12.3.18. Mascarillas autofiltrantes

Capuz:Este adaptador facial cubre totalmente la cabeza, el cuello pudiendo llegar hasta los hombros

Figura Ane 12.3.19. Equipo respirador descartable Evac 8 de capucha

 

Casco de Protección Integral

Page 237: DIPLOMADO SEGURIDAD INTEGRAL.docx

Seguridad integral 237

Respiradores contra gases y vapores tóxicos motorizados

Casco:La finalidad de este tipo de adaptador facial protege la parte superior de la cabeza de golpes

Equipo respiratorio:Se denominan así a los equipos de protección respiratoria que permiten respirar independientemente de la atmósfera circundante, clasificándose en:

Equipos no autónomos

Equipos autónomos

Page 238: DIPLOMADO SEGURIDAD INTEGRAL.docx

Seguridad integral 238

Figura Ane 12.3.20. Circulación del aire en equipos de protección química, (trajes), de la firma Trelleborg

MANEJO SEGURO DE MAQUINAS Y HERRAMIENTAS

PRINCIPIOS GENERALES DE LA PROTECCIÓN DE MAQUINAS

Existen en la vida una gran cantidad de procesos que encierran un peligro para la integridad física de las personas. Estos procesos, frecuentemente utilizados en las operaciones industriales, desempeñan Un papel muy importante en el desarrollo de actividades útiles para la vida del hombre. El fuego, por ejemplo, significó un avance importantísimo en el progreso de la humanidad primitiva, pero tiene un inconveniente derivado de su propia utilidad: no se puede tocar sin peligro de quemaduras. La electricidad reúne, junto con el riesgo de electrocución para quienes se pongan en contacto con un material en tensión, el inconveniente de que dicha tensión no se puede apreciar a simple vista.

Sabido es que, hoy día, la mayor parte de los procesos industriales hacen uso de energía calórica, la electricidad y las piezas en movimiento, completándose la pequeña parte restante con procesos

Page 239: DIPLOMADO SEGURIDAD INTEGRAL.docx

Seguridad integral 239

químicos y nucleares.

La proporción en que estos agentes participan en el desarrollo industrial ha variado según la época y seguirá variando a medida que pase el tiempo, pero todos ellos tienen un denominador común, caracterizado por el riesgo a que se exponen las personas que han de manejarlos o que se encuentran en sus proximidades. Ello hace necesario un sistemático control de los mismos, a fin de convertirles, de fuerzas libres de la naturaleza, en instrumentos de servicio para las necesidades del hombre.

Este control no siempre puede ser completo, por la dificultad de realizarlo o bien por los descuidos humanos que inevitablemente se han de producir, por lo que resulta absolutamente necesario establecer una barrera con el fin de evitar las lesiones que el contacto entre los mismos puede producir. Estas barreras entre el peligro y sus posibles víctimas son los dispositivos de protección.

Estos dispositivos de protección pueden adoptar múltiples formas, según cual sea el peligro del que nos hayan de proteger, y varían desde las sencillas barras horizontales colocadas en las antiguas cocinas de carbón, hasta los complicados sistemas de enclavamiento que protegen el funcionamiento de las modernas y costosas máquinas industriales.

Con demasiada frecuencia, es mal entendido el propósito de proteger, ya que se piensa que se refiere únicamente a la zona de operación o a una parte de la transmisión de fuerza. Dado que estas dos zonas, cuando se hallan sin protección, son causantes de la mayoría de lesiones producidas por equipo mecánico, son también necesarios los resguardos para evitar lesiones por otras causas en las máquinas o cerca de ellas.

El propósito básico de resguardar las máquinas es el de proteger y prevenir contra lesiones, a causa de:

Contacto directo con las partes móviles de una máquina.

Trabajo en proceso (coceo en una sierra circular, rebabas de una máquina herramienta, salpicadura de metal caliente o de substancias químicas, etc.).

Falla mecánica.

Falla eléctrica.

Falla humana a causa de curiosidad, celo, distracción, fatiga, indolencia, preocupación, enojo, enfermedad, temeridad deliberada, etc.

El esfuerzo y los gastos invertidos en el desarrollo de un programa firme y práctico de protección, pueden justificarse aún sólo por razones humanitarias. Las razones económicas también proporcionan una amplia justificación.

Los resguardos ayudan a suprimir el miedo del operador de una máquina y, al hacerlo, aumenta su producción. Puede permitir también la operación de la máquina a más altas velocidades, en algunos casos en tal grado, que sólo en función de la producción, el costo de los resguardos se convierte en una inversión provechosa.

Page 240: DIPLOMADO SEGURIDAD INTEGRAL.docx

Seguridad integral 240

Tal vez, sin embargo, la razón más importante y realista, es que la eliminación de un peligro mecánico mediante la instalación de un resguardo, o cambio en el diseño de una máquina, revisión del método de operación o algún otro medio, es una ganancia positiva permanente.

Una condición o exposición mecánica peligrosa, es aquella que ha causado o pudiera causar una lesión. Si se conoce un medio de proteger tal condición o exposición, no hay razón válida para no usarlo. La ausencia de lesiones en la operación de una máquina sin resguardos o parcialmente resguardada, durante un período de tiempo, no es prueba de que las partes móviles de la máquina no sean peligrosas.

La experiencia en la prevención de accidentes ha demostrado que no es acertado poner la confianza principal en la cooperación, preparación, o atención constante de parte del operador. La naturaleza humana es impredictible, la gente está sujeta a lapsos físicos y mentales, y ni aun a una persona cuidadosa y normalmente atenta, se le puede tener confianza todo el tiempo.

MAQUINAS Y HERRAMIENTAS

Las máquinas y herramientas usadas en los establecimientos, deberán ser seguras y en caso de que originen riesgos, no podrán emplearse sin la protección adecuada.

Los motores que originen riesgos, serán aislados prohibiéndose el acceso del personal ajeno a su servicio. Cuando estén conectados mediante transmisiones mecánicas a otras máquinas y herramientas situadas en distintos locales, el arranque y la detención de los mismos se efectuará previo aviso o señal convenida. Así mismo deberán estar previstos de interruptores a distancia, para que en caso de emergencia se pueda detener el motor desde un lugar seguro.

Protecciones

Los acoplamientos, poleas, correas, engranajes, mecanismos de fricción, vástagos. émbolos, manivelas u otros elementos móviles que sean accesibles al trabajador por la estructura da las máquinas, se protegen o aislarán adecuadamente.

En ellas se instalarán las protecciones más adecuadas al riesgo específico de cada uno.

Las partes de las máquinas y herramientas en las que existan riesgos mecánicos y donde el trabajador no realiza secciones operativas, dispondrán de protecciones eficaces, tales como cubiertas, pantallas, barandas y otras. que cumplirán los siguientes requisitos:

Eficaces por su diseño.

De material resistente.

Desplazamiento para el ajuste o reparación.

Permitirán el control y engrase de los elementos da las máquinas.

Page 241: DIPLOMADO SEGURIDAD INTEGRAL.docx

Seguridad integral 241

Su montaje o desplazamiento sólo podrá realizarse intencionalmente.

No constituirán riesgos por si mismos.

Constituirán parte integrante de las máquinas.

Actuarán libres de entorpecimiento.

No interferirán, innecesariamente, al proceso productivo normal.

No limitarán la visual del área operativa.

Dejan libres de obstáculos dicha área.

No exigirán posiciones ni movimientos forzados.

Protegerán eficazmente de las proyecciones.

Mantenimiento

Se realizaran con condiciones de seguridad adecuadas. que incluirán de ser necesario la detención de las máquinas. Toda máquina averiada o cuyo funcionamiento sea riesgoso será analizada con la prohibición de su manejo por trabajadores no encargados de su reparación. Para evitar su puesta en marcha. se bloqueará el interruptor eléctrico principal, mediante candados o similares de bloqueo, cuya Ilave estará en poder del responsable de la reparación que pudiera estarse efectuando. En el caso que la máquina exija el servicio simultáneo de varios grupos de trabajo, los interruptores, Ilaves o arrancadores antes mencionados deberán poseer un dispositivo especial que contemple su uso múltiple por los distintos grupos.

MOVIMIENTO MECANICO

Aunque el término "maquinaria", cubre una tremenda variedad de máquinas desarrolladas para una amplia gama de usos, todos los movimientos de la maquinaria consisten básicamente en unos cuantos movimientos mecánicos sencillos. Los mecanismos producen movimiento rotativo o movimiento alternativo, o una combinación de ambos (figura 1). Ambos tipos producen acciones de trituración y de corte.

Cuando estos movimientos mecánicos se entienden claramente, pueden identificarse todos los puntos peligrosos de una máquina.

Movimiento rotativo

Una flecha en movimiento, es un buen ejemplo de movimiento rotativo y se halla en máquinas de todos los tipos. Se usa como un medio de transmisión de fuerza de un punto a otro, directa o

Page 242: DIPLOMADO SEGURIDAD INTEGRAL.docx

Seguridad integral 242

indirectamente, Sea por poleas, bandas, cadenas, engranajes, o excéntricas.

Una flecha puede ser lisa o áspera, puede girar despacio o rápidamente, y puede ser de diámetro pequeño o grande. Sin importar sus características —y, particularmente, sin importar su velocidad—, es peligrosa cuando está girando, a menos de que esté cubierta en alguna forma. Aun las flechas que parecen ser de una superficie perfectamente lisa pueden enredar la ropa o el pelo y causar una lesión grave.

Una flecha giratoria puede ser, por ejemplo, un eje de transmisión, el husillo de un torno, o la broca de un taladro vertical. El peligro aumenta grandemente si las poleas están montadas en la flecha o si hay collarines, bridas o chavetas, o prisioneros sobresalientes.

El punto de contacto, que constituye un peligro especial, se halla particularmente cuando dos o más ejes o rodillos giran paralelos uno a otro (figura 2). Pueden estar en contacto próximo o separados a cierta distancia.

Page 243: DIPLOMADO SEGURIDAD INTEGRAL.docx

Seguridad integral 243

Hay poco o ningún peligro en el punto de contacto cuando los ejes giran en la misma dirección, sin embargo, si dichos ejes giran en direcciones distintas, entonces, en el punto de contacto de un lado ambos ejes giran hacia “adentro” y del otro lado giran hacia “afuera”. Independientemente de las velocidades, se crea una zona de opresión en el hacia “adentro”.

Se encuentran ejemplos típicos de ello, en los ejemplos de rodillos y “calandrias” en las industrias del papel y del caucho. Otros ejemplos son las zonas de contacto entre bandas y poleas, entre cadenas y tiras dentadas, y entre una flecha giratoria y la fase estacionaria de una máquina.

Aunque sin ser causada por ejes giratorios, también hay opresión en una zona de contacto de entrada en las partes fijas de una máquina, transportador de bastidor y piñón, etc. (figura 3). El peligro en las zonas de contacto de entrada, consiste en que trae objetos hacia adentro,

los aplasta o tritura, y una vez que se ha establecido el contacto, es difícil, si no imposible, retirarlos.

En los mecanismos de tornillo sin fin (o de gusano), el peligro estriba en la acción cortante que se establece entre el tornillo móvil y las partes fijas de la máquina. Ejemplos comunes de hallan en los picadores de alimentos o en las máquinas batidoras, y transportadores de gusano.

Page 244: DIPLOMADO SEGURIDAD INTEGRAL.docx

Seguridad integral 244

Movimiento alternativo deslizante

En donde se usa un movimiento alternativo, las partes móviles están generalmente encerradas o apoyadas en guías. Hay, por lo tanto, una zona de peligro en donde la parte móvil (alternante), se acerca o cruza la parte fija de la máquina.

Como ejemplos de movimientos alternativos en los que una parte móvil se aproxima a una parte fija de una máquina se hallan los vástagos (ramas), en prensas y troqueladoras y martillos de forja, los pistones y la barra transversal de un motor de vapor, y las máquinas remachadoras.

El tipo deslizante del movimiento alternativo en el que una parte móvil cruza la parte fija de una máquina, se halla ilustrado por las mesas de una cepillo mecánico, el costado de una máquina conformadora, la soldadura de puntos, y las mordazas de sujeción.

Por lo menos en dos tipos de máquinas, el movimiento alternativo es especialmente peligroso, la guillotina y la cizalla (figura 4), en las que una cuchilla se mueve hacia arriba y hacia abajo pasando frente a una cuchilla fija, y una prensa troqueladora (figura 5), en la que un punzón se fuerza contra un dado o a través de él.

Algunos mecanismos, un engranaje del eje de levas, por ejemplo, usan una combinación de movimiento deslizante y giratorio. Otros usan un movimiento oscilante, similar al del peso en un péndulo. Todos estos mecanismos tienen sus riesgos especiales y con frecuencia los movimientos compuestos son más peligrosos que los sencillos, de los cuales se derivaron.

La acción de exprimir, se halla en máquinas tales como prensas de codo, frenos de presión y prensas hidráulicas. También se hallan en las mesas de máquinas rayadoras donde el equipo está colocado demasiado cerca de una pared o de otra máquina. Uno de los ejemplos mejor conocidos, es la mesa de una máquina cepilladora.

TIPOS DE RESGUARDOS

Para eliminar los peligros involucrados en la operación de máquinas, se pueden fabricar resguardos e instalarse en las zonas peligrosas o el equipo puede rediseñarse para que no tenga partes peligrosas expuestas.

El torno moderno es un buen ejemplo de la maquinaria hecha segura mediante un diseño mejorado. Su motor de impulsión y la caja de engranajes se hallan cerrados de manera que se omiten las flechas de transmisión, poleas y bandas. La prensa moderna, en la cual todas las partes de trabajo, con excepción de la deslizante, se hallan encerrados, constituye otro buen ejemplo.

Los tipos de resguardos que se usan para hacer segura la maquinaria incluyen el resguardo fijo, el resguardo removible, y el resguardo automático.

Resguardo fijo

Se considera preferible a todos los otros tipos y debiera usarse en cada caso a menos de que se halla determinado definitivamente que este tipo no es del todo práctico. La ventaja principal del

Page 245: DIPLOMADO SEGURIDAD INTEGRAL.docx

Seguridad integral 245

resguardo fijo es la de que en todo tiempo previene el acceso a las partes peligrosas de la máquina.

Los resguardos fijos pueden ser ajustables para poder acomodar diferentes juegos de herramientas o varias clases de trabajo. Sin embargo, una vez que hallan sido ajustados, debieran permanecer “fijos” y definitivamente no debieran moverse ni quitarse.

Se encuentran ejemplos típicos de la aplicación de resguardos fijos en las prensas, máquinas enderezadoras de lámina, laminadoras, trenes de engranajes, taladros, y cortadoras de guillotina.

Algunos resguardos fijos se instalan a distancia del punto peligroso en coordinación con dispositivos de alimentación remotos que hagan innecesario al operador aproximarse a la zona de peligro. Se ha calculado una fórmula para determinar la distancia segura de un resguardo a la zona de peligro y la amplitud permisible de las aberturas en un resguardo fijo. (*)

(*) Esta fórmula se da bajo el título de "Diseño" que aparece más adelante en este capítulo.

Resguardos interconectados

En donde no pueda usarse un resguardo fijo, debiera considerarse como primera alternativa, el fijar a la máquina un resguardo interconectado, resguardos de interconexión pueden ser mecánicos, eléctricos, neumáticos o una combinación de tipos.

El propósito del resguardo de interconexión es evitar la operación del control que pone en marcha la máquina, hasta que el resguardo se coloca en posición a fin de que el operador no pueda alcanzar la zona de operación o la zona de peligro.

Cuando el resguardo está abierto, permitiendo el acceso a las partes peligrosas, el mecanismo de arranque está cerrado para evitar un arranque accidental, y se usa una chaveta de cierre u otro dispositivo de seguridad para evitar que la flecha primero gire o que entre en operación otro mecanismo principal. Cuando la máquina está en movimiento el resguardo no puede abrirse. Puede abrirse solamente cuando la máquina se ha parado o ha alcanzado una posición fija en su trayectoria.

Un resguardo interconectado, para ser útil, debe satisfacer tres requisitos:

Debe proteger la zona peligrosa antes de que la máquina pueda ser operada.

Debe permanecer cerrada hasta que la parte peligrosa esté en reposo.

Debe evitar la operación de la máquina sin el dispositivo de interconexión.

En donde no sea practicable el uso de un resguardo fijo ni de uno interconectado, pueden haber cierres mecánicos (figura 6).

Page 246: DIPLOMADO SEGURIDAD INTEGRAL.docx

Seguridad integral 246

Resguardos automáticos

Puede usarse un resguardo automático su ciertas restricciones, en donde ni un resguardo fijo ni un resguardo interconectado es practicable si el resguardo debe evitar que el operador quede en contacto con la parte peligrosa de la máquina mientras se halla en movimiento, o debe ser capaz de parar la máquina en caso de peligro.

Un resguardo automático funciona independientemente del operador y su acción se repite mientras la máquina se halla en movimiento. El principio de este tipo de resguardos es el de que únicamente después de que las manos, brazos y cuerpo del operador han sido retirado de la zona de peligro puede producirse el accionamiento de la máquina.

Un resguardo automático generalmente es dado por la máquina misma mediante un sistema de interconexión o por medio de palancas, y hay muchos tipos.

Puede ser un resguardo oscilante barrido, un resguardo de tiro hacia atrás o un dispositivo similar.

Cuando se usa un resguardo automático en la máquina que se carga y descarga a mano, el operador debiera usar siempre herramientas de trabajo. Nunca debiera necesitar poner las manos en la zona del punto de operación.

RESGUARDOS INTEGRALES

Las técnicas y normas para el resguardo de máquinas y de equipo mecánico han alcanzado una etapa avanzada de desarrollo. Sin embargo, para la aplicación de estas normas y técnicas de lesiones por la operación de maquinaria impropiamente protegida o sin resguardo, continúan siendo un asunto de la mayor importancia.

Generalmente, las condiciones actuales de resguardo de maquinaria en los Estados Unidos ha mejorado con los años, y en algunas compañías virtualmente todo el equipo se halla actualmente protegido. Sin embargo, en muchos casos, el logro no esproporcional a los esfuerzos hechos por los ingenieros de seguridad para conseguir la aceptación de programas efectivos de resguardos.

La falta de aceptación e implantación de los principios de correcto resguardo de las máquinas, puede emanar de la creencia de que un resguardo parcial o hecho en casa, hará suficientemente bien el trabajo, o de la renuencia a invertir el dinero adicional que requieren los resguardos integrales. Ninguna de estas razones tiene validez.

Las desventajas de los resguardos provisionales son obvias. Por ejemplo, obligan al operador a estar constantemente alerta a fin de compensar su condición inadecuada.

Aún más, un resguardo provisional o endeble, es casi seguro que se dañará y se haría ineficaz, algunas veces en un período corto después de su instalación, y en otras ocasiones, intencionalmente por el personal.

Page 247: DIPLOMADO SEGURIDAD INTEGRAL.docx

Seguridad integral 247

Ordinariamente es tan fácil instalar un resguardo eficaz como lo es usar uno con protección limitada únicamente. Un resguardo completamente eficaz es aquel que elimina total y permanentemente el riesgo y que puede resistir el manejo y el uso y desgaste normales.

El mejor resguardo es el que suministra el fabricante de la máquina. Por muchos años, la mayoría de los manufactureros de maquinaria “standard” ha diseñado resguardos de primera clase aplicables a su equipo, de los que puede disponerse cuando se especifican en una orden de compra. Los resguardos del fabricante son diseñados para formar parte integral de la máquina y siendo por lo tanto superiores a los resguardos hechos en casa, tanto en apariencia como para su conveniente acomodo.

Demasiado frecuentemente, sin embargo, aun en la actualidad, se compra maquinaria y se instala sin tal protección.

Con frecuencia la razón que se da es que la compra de una máquina constituye un gasto de capital presupuestado muy estrechamente, en tanto que la construcción de un resguardo para una máquina, por el departamento de mantenimiento después de hecha la compra, es una partida de mantenimiento y, por lo tanto, aceptable.

Como resultado de ello, un gran número de compañías compran maquinaria sin protección y hacen un resguardo después de que ésta ha sido instalada.

Esto es una pobre economía. Los resguardos de las máquinas puede suministrarlos más baratos el manufacturero porque su costo por ejemplo, el costo de los modelos, se reparte en un número de máquinas.

Además, los profesionales de seguridad hallan frecuentemente retardos para conseguir los resguardos construidos por el departamento de mantenimiento. La mayoría de los departamentos de mantenimiento están tan ocupados con sus trabajos de rutina que es difícil para ellos darse tiempo para un trabajo extra tal como el de la hechura de resguardos. Además, el personal de mantenimiento no está especialmente adiestrado para tal trabajo.

Por diversas razones, entonces, con demasiada frecuencia se coloca inmediatamente en operación el equipo nuevo, sin protección para el operador y para los trabajadores cercanos. Los peligros que presenta una máquina sin resguardos, constituye un argumento poderoso en favor de la inclusión específica de todos los resguardos que pueda suministrar el manufacturero, cuando se ordena una máquina.

En resumen, las ventajas de obtener del fabricante tantos resguardos integrales como sea posible, son las siguientes:

El costo adicional de los resguardos diseñados e instalados por el fabricante es generalmente menos caro que el de la instalación de resguardos por el comprador.

Los resguardos integrales se apegan más a la apariencia y operación de la máquina.

Page 248: DIPLOMADO SEGURIDAD INTEGRAL.docx

Seguridad integral 248

Un resguardo integral puede reforzar la máquina, puede actuar como ducto de exhaución o depósito de aceite, o puede servir para algún otro propósito funcional, simplificando así el diseño y reduciendo el costo de la máquina.

La substitución de máquinas con propulsión directa o con motores individuales, en vez de transmisión elevada, disminuye los peligros inherentes del equipo de transmisión.

Los reductores de velocidad pueden substituir los conos múltiples de poleas, y los dispositivos de control remoto para aceitarlo y ajuste, hacen innecesario que los trabajadores queden demasiado cerca de las partes en movimiento.

DISTRIBUCION DE PLANTA

Mucho puede hacerse para eliminar los peligros a que se exponen los operarios de equipo mecánico, anticipando tales riesgos cuando se están haciendo los planes de distribución del departamento (colocación de la maquinaria, pasillos, zonas de almacenaje y servicios sanitarios). Hay ciertos principios que debieran observarse, y son los siguientes:

La colocación de las máquinas debiera permitir suficiente espacio para un mantenimiento y reparación fáciles, y para el material que llega y sale procesado.

Las áreas de trabajos de las máquinas debieran marcarse, así como los pasillos o zonas de almacenaje.

Las máquinas debieran estar colocadas de modo que el operador no esté expuesto al tránsito del pasillo. Si no es posible tal colocación, debiera instalarse un barandal sólido para protección del operador.

Debieran tenerse disponibles bastidores o depósitos para las herramientas, escotillones y dispositivos necesarios en la operación.

No debiera permitirse que cajas, cuñetes y otros arreglos provisionales sustituyan los asientos.

Debiera evitarse la acumulación en el piso, de desperdicios, rebabas, virutas y polvo. Tales desechos debieran ponerse directamente en depósitos especiales suministrados con tal objeto, y debieran vaciarse prontamente tales depósitos cuando se hallen llenos.

Todo resguardo necesario debiera estar colocado en la máquina cuando ésta se compre o, cuando menos, antes de que sea puesta en producción.

La iluminación adecuada es otro factor importante en la prevención de accidentes. La iluminación insuficiente interfiere la eficiencia y exactitud de la operación de las máquinas y contribuye a las causas de accidentes por maquinaria. Muchos patronos que proporcionan las mejores herramientas y equipo fallan al considerar la importancia de la iluminación adecuada.

Page 249: DIPLOMADO SEGURIDAD INTEGRAL.docx

Seguridad integral 249

AUTOMATIZACIÓN

En muchos aspectos, la automatización puede considerarse como el uso extensivo del equipo convencional transportador (figura 7). Utiliza dispositivos automáticos para mover partes dentro y fuera del equipo de producción, para voltearlas, girarlas, juntarlas lado a lado, quitar desperdicios y basura y realizar otras funciones relativas.

En tanto que es demasiado prematuro evaluar en la prevención de accidentes, es obvio que ya se han tenido importantes beneficios.

La automatización ha reducido los peligros asociados con el manejo manual de los materiales —Así es como los que se tienen al meter o sacar material de las máquinas y al transportarlo de una máquina a otra. También han disminuido la exposición de hernias, lumbagos y lesiones en los pies.

La mayoría de las lesiones en dedos y manos resultan a la propia exposición del operador al cierre del trabajo de las partes de una máquina en el proceso de cargar y descargar. Este problema ha sido resuelto parcialmente mediante el uso de dedos mecánicos, dados deslizantes y pinzas o herramientas de manos similares. No obstante, permanece el problema de obligar a usar tales dispositivos.

La automatización constituye un gran paso en la dirección correcta dado que elimina completamente la necesidad de la exposición repetida en el punto de operación.

Como muchas innovaciones, sin embargo, la automatización ha traído no solo beneficios sino también riesgos.

Debido a que cada operación automática es dependiente de otras, es altamente importante que el paro de la máquina o la falta de la misma sea corregida rápidamente.

Como resultado de ésto, un reparador, inadvertidamente tal vez, se expone a sí mismo a la acción de las partes móviles del equipo.

Es, en consecuencia, de máxima importancia tener disposiciones estrictas para que el equipo sea completamente desconectado, antes de que se comience un trabajo de reparación en una pieza de maquinaria en la línea. La garantía más sensible de que el equipo está seguro para que se trabaje en él, es hacer que el reparador o que cada miembro de la cuadrilla coloque candados individuales en la fuente de energía.

La automatización también ha aumentado el uso de puentes o pasillos de cruce (figura 8). Tales puentes debieran estar construidos e instalados de acuerdo con las normas aceptadas.

Figura 8. Pasarelas bien diseñadas que permiten un acceso seguro a esta línea automatizada.

Aunque la automatización ha eliminado en alto grado o reducido notablemente la exposición a los riesgos mecánicos y de manejo de materiales, los principios básicos de resguardo del equipo deben ser aún aplicados en los procesos de operación simples. Estos principios son:

Page 250: DIPLOMADO SEGURIDAD INTEGRAL.docx

Seguridad integral 250

Eliminar técnicamente el riesgo en el trabajo.

Resguardar el riesgo.

Educar al personal para que use los resguardos que se suministren.

PRACTICAS SEGURAS

El resguardar el equipo es de elemental importancia para la eliminación de los accidentes causados por máquinas, pero los resguardos solos no son suficientes. De aquí que el personal que trabaja cerca de equipo mecánico o el operador de una pieza de maquinaria, debe mantener un saludable respeto por los resguardo.

Básicamente, si el trabajo de un empleado es operar una pieza de equipo mecánico, debiera instruírsele en todas las precauciones de seguridad relacionadas con la operación segura de la máquina, antes de que se le permita manejarla. Esto se aplica también a los operadores experimentados, al menos hasta que el supervisor esté seguro de que dichos operadores conocen los riesgos involucrados.

Lo mismo se aplica al personal que no opera una máquina pero que trabaja cerca de equipo mecánico. Los procedimientos debieran establecerse positivamente a fin de que no haya un mal entendimiento, y la supervisión debiera ser tal, que no tolere ninguna desviación de las siguientes prácticas de trabajo seguro:

Ningún resguardo debiera ajustarse o quitarse por ninguna razón, por nadie, a menos que, (a) se tenga permiso específico dado por el supervisor, (b) que la persona interesada se halle específicamente preparada, y (c) que el ajuste de la máquina se considere una parte normal de su trabajo.

Ninguna máquina debiera ser puesta en marcha a menos de que los resguardos se hallen en su lugar y en buenas condiciones. Los resguardos faltantes o defectuosos debieran reportarse inmediatamente al supervisor.

Siempre que se quiten los resguardos o dispositivos para hacer reparaciones o ajustes o dar servicio al equipo (lubricación y mantenimiento), debiera cortarse la corriente al equipo y poner candado al interruptor principal y colocar en él una tarjeta de aviso.

No debiera permitírsele al personal trabajar en equipo mecánico o cerca de él cuando use corbatas, ropa suelta, relojes, anillos u otros objetos similares.

REQUISITOS PARA RESGUARDOS ADMISIBLES

Algunos de los requisitos para un resguardo aceptable fueron presentados en la información anterior. En adición, hay otros puntos que deben considerarse. Cualquier resguardo debiera tener las siguientes características:

Page 251: DIPLOMADO SEGURIDAD INTEGRAL.docx

Seguridad integral 251

Cumplir con las normas IRAM.

Ser considerado una parte permanente de la máquina o equipo.

Proporcionar una máxima protección positiva.

Evitar el acceso a las zonas peligrosas durante la operación.

No debilitar la estructura de la máquina.

Ser conveniente; no debe interferir la operación eficiente de la máquina ni causar incomodidad al operador.

Ser diseñado para el trabajo específico y la máquina específica, con provisiones para la lubricación, inspección, ajuste, y reparación de las partes de la máquina.

Ser durable, resistente al fuego y ala corrosión y fácilmente reparable.

Estar construido suficientemente fuerte para resistir el uso y golpes normales y para soportar un uso prolongado con un mínimo de mantenimiento. No debiera, en sí mismo, presentar riesgos tales como astillas, puntos de opresión, puntos de corte, esquinas agudas, orillas rasposas, u otras fuentes de lesión.

Si es posible, los resguardos que cubren partes giratorias debieran estar interconectadas con la propia máquina, a fin de que ésta no pueda operarse a menos de que el resguardo esté en su lugar.

Cuando se tiene un proyecto la instalación de resguardos, debiera consultarse a las personas específicamente interesadas en ellos. Debieran tenerse las opiniones de los operadores de las máquinas, de los supervisores, instaladores y gente de mantenimiento, fabricantes, aceitadores, y electricistas. El manufacturero tiene generalmente disponibles para su propio equipo, resguardos que son superiores a cualesquier otros que pudieran instalarse.

Debiera consultarse al fabricante si el resguardo que se proyecta puede cambiar el diseño original del equipo. También, debiera consultarse cualquier código pertinente antes de que se tome una acción definitiva.

MATERIALES

El material preferible para resguardos es, en la mayoría de los casos, el metal.

Los armazones de los resguardos se hacen generalmente con hierro estructural, tubo, soleras, barras, o material redondo. El material de recubrimiento generalmente es lámina de metal sólido o desplegado o perforado o malla metálica (figura 9). El uso de plástico o de cristal de seguridad donde se requiere visibilidad, es también una práctica generalizada.

Page 252: DIPLOMADO SEGURIDAD INTEGRAL.docx

Seguridad integral 252

Los resguardos hechos de madera tienen aplicación limitada. Su falta de durabilidad y resistencia, su relativamente alto costo de mantenimiento y su combustibilidad, son objetables. Los resguardos de madera, particularmente cuando se impregnan de aceite, pueden quemarse debido a operaciones de soldadura cercanas, a chumaceras sobrecalentadas, a fricción de bandas, o por instalación eléctrica defectuosa y por cualesquiera otras fuentes de calor.

Los resguardos de madera tienen frecuentemente la ventaja del bajo costo inicial, y resisten salpicaduras de humos y substancias químicas corrosivas. Sin embargo, en la mayoría de los casos tales condiciones pueden ser mejor eliminadas mediante un apropiado diseño o con equipo exhaustor o de ventilación.

Donde es un factor importante la resistencia a la corrosión o el posible daño a las herramientas y a la maquinaria, se usan a veces resguardos de aluminio o de otro metal liviano. Los resguardos de plástico están siendo más usados donde la inspección de las partes móviles es necesaria y donde la resistencia puede sacrificarse. El cristal inastillable es usado similarmente, en particular donde la iluminación de las partes resguardadas constituye un problema y donde la flexibilidad del plástico no se requiere. El cristal de seguridad y los plásticos usados donde hay riesgo de que partículas que saltan o rebabas, empañen o rayen su superficie, pueden protegerse con cristales sobrepuestos, baratos y fácilmente reemplazables.

Cuando no puede hacerse un resguardo que excluya la pelusa, debiera proveerse ventilación. Debieran dejarse ventilas lo suficientemente pequeñas que no permitan meter la mano, hechas en la base de los resguardos grandes para permitir que caiga por ellas la pelusa. Los resguardos más grandes debieran tener también un acceso con puertas que se cierren solas, para permitir la limpieza con cepillo, manguera de vacío o aire comprimido.

La superficie lisa de los resguardos de lámina metálica puede, por supuesto, limpiarse tan rápidamente como las paredes y pisos y otros exteriores de la máquina.

INSPECCION Y MANTENIMIENTO

La inspección de los resguardos de las máquinas debiera ser considerado como parte importante del programa regular de inspección de la planta y del mantenimiento de resguardos. Tales inspecciones son necesarias porque los trabajadores tienen la tendencia a operar una máquina sin resguardo, si el resguardo no está funcionando apropiadamente o si ha sido removido para reparación. Además, las inspecciones regulares descubren la necesidad de reparación de las propias máquinas lo cual, si se descuida, puede resultar posteriormente en un trabajo más caro.

La revisión de cada tipo de máquina hace más fácil el trabajo y constituye un registro de conveniente prosecución. Las listas de revisión debieran ser tan breves como fuese posible, pero incluyendo todos los puntos de inspección necesarios.

La responsabilidad del profesional en seguridad incluye la revisión constante de las condiciones de los resguardos, la imposición de su uso y evitar que se entorpezca su funcionamiento. También debiera ver que las máquinas a las cuales se les hubiesen quitado los resguardos para su reparación. estén cerradas o que tengan resguardos temporales.

Page 253: DIPLOMADO SEGURIDAD INTEGRAL.docx

Seguridad integral 253

LUBRICACIÓN

La lubricación correcta es esencial para seguridad y como protección contra incendio, así como para el buen mantenimiento. La falta de lubricación contribuye al peligro de incendio o a la descompostura de una máquina al causar calor excesivo, o daño a la superficie de las partes móviles.

Consecuentemente, el profesional de seguridad debiera investigar los métodos de seguridad empleados por su compañía, asegurándose de que son conforme a las prácticas de seguridad para lubricación, mencionadas en las recomendaciones que aquí se enumeran.

La práctica normal de lubricación requiere que se coloquen charolas de goteo bajo todas las chumaceras elevadas, excepto en chumaceras autolubricadas.

La lubricación automática es más segura que la aplicación directa de aceite y grasa a una chumacera o a otra parte, usando una aceitera o una pistola de engrasar.

Las aceiteras automáticas pueden ser de alguno de los siguientes tipos:Aceiteras capilares.Aceiteras de mecha.Aceiteras de anillo y cadena.Aceiteras de alimentación por gravedad.Aceiteras de alimentación por bomba.Lubricadores de cartucho.Neblina de aceite.

La lubricación a control remoto puede adaptarse prácticamente a todas las máquinas a fin de que el aceitador no necesite acercarse a las partes móviles. Si las tazas de grasa o aceite están en la zona peligrosa de una máquina o quedan escondidas bajo los resguardos, pueden generalmente instalarse tubos de extensión para grasa y aceite. Ordinariamente no se usan cuando el aceite o la grasa puede congelarse en tubos.

Las partes de maquinaria que deban lubricarse periódicamente deberían tener por lo menos boquillas para engrase con pistola a presión, más bien que graseros de copa que necesitan que haya una abertura en el resguardo.

En muchos casos, una manguera larga, o descarga por gravedad o por alimentación forzada de aceite pueden permitir al engrasador que permanezca fuera de peligro mientras ejecuta su trabajo. (figura 10). Con tal equipo puede aceitar chumaceras elevadas desde el piso o desde una plataforma o pasillo de mantenimiento. Los receptáculos de aceite pueden colocarse en chumaceras individuales con dispositivos de control operados con herramientas de mano.

Page 254: DIPLOMADO SEGURIDAD INTEGRAL.docx

Seguridad integral 254

Hay también sistemas sencillos de lubricación en los que el aceite o la grasa son forzados desde un lugar seguro, a través dechumaceras, mediante una bomba de mano o por presión de aire.

Los depósitos de aceite debieran limpiarse periódicamente para quitar el sedimento que pudiera haberse acumulado. Las tuberías deben soplarse para tener la seguridad de que se hallan libres y deben revisarse para evitar que tengan zonas aplastadas que impidan la llegada del lubricante hasta las partes de la máquina.

Muchas compañías han instalado termopares a las chumaceras en lugares no fácilmente visibles, para detectar y dar aviso del calor excesivo resultante de la falta de lubricación.

Un reciente mejoramiento de las prácticas de lubricación es la formación de una cuadrilla de aceitadores dentro del departamento de mantenimiento. Este grupo está formado por empleados y trabajadores con conocimientos especiales en lubricantes y los requisitos y prácticas de lubricación. Los aceitadores son asignados a zonas

Page 255: DIPLOMADO SEGURIDAD INTEGRAL.docx

Seguridad integral 255

específicas y se les hace responsables de mantener todo el equipo lubricado en esas áreas.

El establecimiento de este procedimiento ha permitido ahorros substanciales, mediante servicios de almacenaje mejorados (figura 11), mejor control de las prácticas de lubricación, y, en la mayoría de los casos, por "standarización" de los lubricantes usados en la planta y la consecuente reducción de cantidades requeridas.

Algunas compañías han adoptado códigos de lubricación, basados en colores y en símbolos geométricos, para indicar los requisitos y frecuencia de la lubricación. Se han suministrado medios a los aceitadores para firmar y anotar la fecha cada vez que se da servicio a una máquina.

DISEÑO

El resguardo de maquinaria abarca dos áreas principales: las partes de transmisión y la zona de operación. El equipo de transmisión incluye todas las partes móviles que transmiten fuerza del motor a la zona de operación; esta última es de zona o lugar de una máquina en la cual se desarrolla el trabajo, tal como, formado, corte, engrapado o esmerilado.

Algunos principios de resguardo de máquinas son igualmente aplicables tanto a las partes de transmisión como al área de operación. Puesto que las partes de transmisión son básicas en cualquier máquina, es más fácil establecer métodos efectivos para resguardarlas, que para la zona de operación.

En general, hay escasez de información para el diseño de resguardos para la zona de operación. Sin embargo, el Comité de Ingeniería de la National Association of Mutual Casualty Companies, trabajando con material de investigación desarrollado originalmente por el Departamento de Servicio de Plantas Industriales de la Liberty Mutual Insurance Company, ha establecido una excelente información para resguardos en el punto de operación. La publicación, Safe Openings for Some Point of Operation Guards, dice:

"Ha sido una práctica común en el diseño de resguardos para el punto de operación, el trabajar sobre la base de

que cualquier abertura que no sea mayor de 1 cm. de ancho o alto (la longitud es indeterminada) es relativamente segura, ya que no permitiría la entrada de ninguna parte considerable de la mano dentro del resguardo.

"En muchos casos, sin embargo, una abertura de 1 cm. no es suficiente espacio para pasar el material en proceso a través de ella o bajo el resguardo. Como el ancho (o altura) de la abertura se aumenta para permitir la entrada del material, el espacio adicional permite al operador introducir suficientemente la mano dentro del resguardo.

Page 256: DIPLOMADO SEGURIDAD INTEGRAL.docx

Seguridad integral 256

"Bajo tales condiciones ya no es posible evitar la introducción de alguna parte de la mano dentro del resguardo. El problema está en detener el movimiento de la mano dentro del resguardo a una distancia segura de la zona de peligro.

"La figura 12, ilustra la detención del movimiento de la mano fuera del resguardo, usando una abertura de 6.5 mm. La figura 13 ilustra cómo puede pararse una mano en su movimiento hacia la zona de peligro, mediante el contacto entre alguna porción de la mano y el resguardo en un punto donde, aunque los dedos estuviesen dentro del resguardo no pudieran moverse más hacia la zona de peligro. En ambas ilustraciones, las puntas de los dedos son detenidos aproximadamente a la misma distancia (C) de la zona de peligro. La distancia (X), sin embargo, es variable.

Las figuras 12 y 13 son bosquejos diagramáticos de Ias condiciones halladas en relación con el peligro de opresión en rodillos de giro hacia dentro, donde se usa una mesa de alimentación. Sin embargo, hay muchos otros tipos de riesgos en el punto de operación, donde existen las mismas condiciones o similares, en las que se requiere una abertura mayor de 1 cm. para el diseño de un resguardo.

"La figura 14 ilustra el riesgo en una cortadora vertical, y la figura 15 muestra un peligro de opresión de rodillo, en donde no se usa una mesa de alimentación.

En ambos de estos ejemplos debe determinarse la localización adecuada del resguardo (Dimensión X) para el uso de la abertura requerida (Y).

Page 257: DIPLOMADO SEGURIDAD INTEGRAL.docx

Seguridad integral 257

"Basándose en las formas más usuales de riesgos en el punto de operación, se construyeron modelos de prueba semejantes a los tipos de resguardos comúnmente usados.

Probando en estos dispositivos diferentes tamaños de abertura con distintas manos (de hombres y de mujeres) se obtuvo una información relativa a las aberturas y localización de los resguardos como guía para los diseñadores de éstos. Otro propósito de las pruebas fue el verificar los procedimientos de terminación de las dimensiones seguras de las aberturas.

DISPOSITIVOS DE PRUEBA

"Ajustando el lado vertical del dispositivo que se muestra en la figura 17, en varias posiciones, es posible determinar las alturas, a distancias seleccionadas de la zona de peligro, que eviten un avance hacia adelante de la mano, hasta una posición peligrosa.

"El fondo del calibrador es en realidad el equivalente de una mesa de alimentación o de la superficie de la mesa de la máquina. Por lo tanto, los resultados de los tanteos con este dispositivo están restringidos a las instalaciones donde la palma de la mano se apoya en una superficie plana con los dedos extendidos bajo un resguardo o a través de la abertura de un resguardo.

"La figura 18 ilustra el equipo de prueba usado en el estudio de aberturas horizontales donde no exista una mesa de alimentación o apoyo para la palma de la mano o del antebrazo. La figura 19 muestra uno de los dispositivos de prueba usados en un estudio de la cortadora vertical, como se halla en operaciones ordinarias de prensas.

"Pueden hacerse varios arreglos en la barra horizontal (A) de la barra vertical (B), para representar la abertura requerida para alimentar el material. Las unidades (C) y (D) representan ranuras de observación, aberturas para la inserción de herramientas de mano, etc., al frente del resguardo. Las unidades pueden colocarse con objeto de hacer pruebas, a diferentes distancias del punto de corte.

"La figura 20 muestra un dispositivo de prueba hecho para estudiar el movimiento de la mano a

Page 258: DIPLOMADO SEGURIDAD INTEGRAL.docx

Seguridad integral 258

través de una abertura de 1 cm., bajo diversas condiciones. La barra a la izquierda de la figura, representa una condición de golpe controlado a 1 cm.

MODULO 6

SISTEMAS DE PROTECCION CONTRA INCENDIO

QUIMICA Y FISICA DEL FUEGO

Definición de fuego

El fuego se define como un proceso de combustión caracterizado por una reacción química de oxidación (desde el punto de vista del combustible) de suficiente intensidad para emitir luz, calor y en muchos casos llamas. Esta reacción se produce a temperatura elevada y evolución de suficiente calor como para mantener la mínima temperatura necesaria para que la combustión continúe.A temperaturas elevadas aumenta rápidamente la velocidad de oxidación, produciendo cantidades cada vez mayores de calor por unidad de tiempo, hasta alcanzar el nivel en que se sostiene a sí misma en el medio de reacción, por el calor que produce.

Triángulo del fuego

El fuego puede ser representado por un triángulo equilátero llamado TRIANGULO DE FUEGO, en el que se simbolizan en cada uno de sus lados los factores esenciales para que el mismo exista:

COMBUSTIBLE + COMBURENTE + CALOR: FUEGO

   

El fuego se extingue si se destruye el triángulo eliminando o acortando alguno de sus lados. Aunque el triángulo de fuego se ha utilizado por años como modelo de fuego, no se pueden explicar con este ciertos comportamientos en determinados fuegos. Por tal motivo se decidió incorporar a la figura anterior un cuarto factor que contempla la naturaleza química del fuego.

  Tretraedro del fuego

Se ha descubierto que detrás de las llamas existen una serie de especies activas (iones, radicales libres, carbón libre, etc) que son las responsables químicas en cadena que se producen. Por ello la  nueva representación del fuego es el TETRAEDRO DEL FUEGO. Este mantiene la misma simbología similar que el triángulo de fuego. El cuarto elemento es la reacción en cadena.

Page 259: DIPLOMADO SEGURIDAD INTEGRAL.docx

Seguridad integral 259

Definiciones de los cuatro elementos del tetraedro del fuego

* Combustible- Agente reductor

Es un combustible es en sí un material que puede ser oxidado, por lo tanto en la terminología química es un agente reductor, puesto que reduce a un agente oxidante cediéndole electrones a este último. Son ejemplos: carbón, monóxido de carbono, hidrocarburos, sustancias celulósicas, solventes, etc. Pueden estar en cualquier estado de agregación: sólido, líquido o gaseoso.

* Comburente- Agente oxidante

El comburente es un agente que pude oxidar a un combustible (agente reductor)  y al hacer esto se reduce a sí mismo. En este proceso el agente oxidante obtiene electrones tomándolos del combustible. Son ejemplos: oxígeno y ozono (generalmente en aire), peróxido de hidrógeno (agua oxigenada), halógenos, ácidos como el nítrico y sulfúrico, óxidos metálicos pesados, nitratos, cloratos, percloratos y peróxidos, cromatos, dicromatos, permanganatos, etc.Desde el punto de vista del incendio, el oxígeno del aire es el comburente principal, agente que alimenta el fuego.

* Calor- Temperatura de ignición

La temperatura de ignición es el tercer factor del fuego. Es la mínima temperatura a que una sustancia (sólida o líquida) debe ser calentada a fin de iniciar una combustión que se sostenga por sí misma independientemente de fuentes externas de calor. Existen otras definiciones importantes:

Temperatura de inflamación: Es la menor temperatura a la que hay que elevar un líquido combustible para que los vapores que se desprendan formen con el aire que se encuentra sobre el mismo, una mezcla que se inflama al acercársele una llama. La combustión no continúa al retira la llama o fuente de ignición.Temperatura de combustión o ignición: Si se continúa calentado el líquido combustible sobre la temperatura de inflamación se encuentra una temperatura a la cual la velocidad de desprendimiento de vapores es tal que una vez iniciada la combustión, la misma continuará sin necesidad de acercar nuevamente la llama. Temperatura de auto combustión o auto ignición: Es la mínima temperatura a la cual debe elevarse una mezcla de vapores inflamables y aire, para que se encienda espontáneamente sin necesidad de la presencia de una fuente de ignición externa. Este temperatura suele ser muy superior a las anteriores.

* Reacción en cadena

Page 260: DIPLOMADO SEGURIDAD INTEGRAL.docx

Seguridad integral 260

Cuando una sustancias se calienta, ésta desprende vapore y gases, los cuales se combinan con el oxígeno del aire que en presencia de una fuete de ignición arden. En el momento en que estos vapores arden, se libera gran cantidad de calor. Si el calor desprendido no es suficiente para generar más vapores del material combustibles, el fuego se apaga. Si la cantidad de calor desprendida es elevada, el material combustible sigue descomponiéndose y desprendiendo más vapores que se combinan con el oxígeno, se inflaman, y el fuego aumenta, verificándose la reacción en cadena.

Clases de fuego

Teniendo en cuenta la naturaleza del fuego es que se realiza una clasificación de los diferentes tipos de fuego:

CLASES DE FUEGO DESCRIPCION

Son los fuegos que se desarrollan en los combustibles sólidos. Son ejemplo de ello las maderas, cartón, papel,  plástico, tela, etc.

Son aquellos fuegos que se producen en los líquidos inflamables, también se consideran en esta clase a los gases. Son ejemplos todos los líquidos inflamables, las grasas, pinturas, ceras, asfalto, aceites, etc.

Son los fuegos que se dan en materiales, instalaciones o equipos sometidos a la acción de la corriente eléctrica tales como motores, transformadores, cables, tableros interruptores, etc.

Son fuegos originados en metales combustibles, llamados fuegos químicos. Son los menos frecuentes. Son ejemplos el magnesio, titanio, potasio, sodio, zirconio, uranio, etc.

Tipos de fuegos

Desde el punto de vista de la forma que se exteriorizan los fuegos estos se pueden clasificar en dos grupos a su vez:

Fuegos de superficie o sin llama: como lo indica su nombre, la combustión no se da en el espacio, sino estrictamente se da una oxidación de la superficie. Este tipo de fuegos recibe también el nombre de brasa, superficie en rojo, incandescencia, rescoldo, etc. Su característica principal es la ausencia de llama. La cinética de reacción es baja y la combustión es superficial y se desarrolla hacia el núcleo central del material que arde.

Page 261: DIPLOMADO SEGURIDAD INTEGRAL.docx

Seguridad integral 261

Fuegos de llama: Son ejemplos claros de este tipo de fuegos la combustión de gases o vapores de líquidos inflamables que pueden ser o no luminosas. Arden en toda su masa simultáneamente. Dado la alta velocidad de combustión que las caracteriza, la extinción deber ser rápida y contundente.

Métodos de extinción de fuegos

Para extinguir un fuego es necesario, por lo menos anular, uno de los cuatro elementos del tetraedro de fuego. A continuación damos una breve descripción de cada uno de los métodos empleados más comúnmente:

ACTUACIÓN SOBRE EL COMBUSTIBLE- ELIMINACIÓN

Esta método se centraliza en la eliminación del combustible o en evitar la formación de mezclas inflamables a través del retiro del combustible de la zona del fuego antes de que sea efectuado por el fuego. Las medidas preventivas más frecuentes son:

* Sustituir el combustible por otro que no lo sea o tenga un punto de inflamación superior.* Diluir el combustible mediante el empleo de aditivos que eleven el punto de inflamación.* Ventilar las zonas donde se puedan formar concentraciones de vapores inflamables.* Eliminar los residuos inflamables a través de programas de limpieza y utilización de recipientes herméticos.* Aspirar de forma localizada aquellas zonas donde se pueden generar mezclas inflamables.* Ignifugar el combustible mediante el empleo de elementos que permiten desminuir la combustibilidad de éste.* Almacenar y transportar los combustibles en recipientes estancos.

ACTUACIÓN SOBRE EL COMBURENTE- SOFOCACIÓN

Consiste en actuar sobre el comburente, en general el oxígeno del aires, mediante el recubrimiento del combustible con un material difícilmente combustible o incombustible (manta ignífuga, arena, tierra, etc), o la protección de un gas inerte, por ejemplo dióxido de carbono que provoque la disminución de la concentración de oxigeno por la presencia de un productos incombustible como por ejemplo polvo químico.

ACTUACIÓN SOBRE LA ENERGÍA DE ACTIVACIÓN- ENFRIAMIENTO

Consiste en actuar sobre la energía de activación (calor), eliminándola y por consiguiente, deteniendo la combustión. Esto puede lograrse a través del agregado de sustancias que absorban dicha energía como por ejemplo agua. La medidas preventivas están relacionadas con los criterios entre los que encontramos:

* Adecuar las instalaciones eléctricas a lo prescripto por la legislación vigente.* Separar y almacenar de forma adecuada las sustancias reactivas.* Ventilar y controlar la humedad en las zonas donde se almacenan sustancias auto- oxidables.* Prohibición de fumar y evitar cualquier otra fuete de ignición.* Refrigerar o ventilar los locales expuestos a cargas térmicas ambientales.

Page 262: DIPLOMADO SEGURIDAD INTEGRAL.docx

Seguridad integral 262

* Recubrir o apantallar las áreas donde se efectúa proceso en caliente como soldaduras.* Pedir permisos de fuego para las operaciones antes mencionadas.* Utilizar herramientas antichispas.

ACTUACIÓN SOBRE LA REACCIÓN EN CADENA

Consiste en actuar sobre la reacción en cadena, es decir impedir la formación de la combustión en el combustible mediante la adición de compuestos que dificulte el proceso. Los polvos químicos actúan de esta forma. Como técnicas preventivas de este tipo encontramos:

* Ignición de tejidos.* Adición de antioxidantes en plásticos.

Criterios de la transmisión del calor

El calor se trasmite de tres formas diferentes:

CONDUCCIÓN

Es la transferencia de calor por contacto directo entre dos cuerpos. Se da únicamente cuando los cuerpos se encuentran a temperaturas diferentes. La dirección del flujo calorífico es siempre de los puntos de mayor calor a los de menor calor. La cantidad de calor que atraviesa una superficie es directamente proporcional a dicha superficie y a la diferencia de temperaturas e inversamente proporcional al espesor. La constante de proporcionalidad es el coeficiente de conductividad térmica (K). A mayor conductividad térmica, mayor la cantidad de calor que pasa por unidad de tiempo si los demás factores permanecen iguales.

CONVECCIÓN

El calor que se produce en un fuego se transfiere al aire circundante por conducción, y el calentamiento de otros objetos se produce a través de la circulación de este aire caliente. En un incendio este tipo de transferencia de calor ocurre regularmente en sentido ascendente. Este tipo de sistema de transmisión del calor es el que más influencia tiene en la propagación del fuego a través de un edificio.

RADIACIÓN

Es la transferencia de calor por la emisión de ondas electromagnéticas que se mueven a través del espacio siendo absorbida por los cuerpos que no son transparentes a ellas (cuerpos opacos). La energía radiante depende de la temperatura del cuerpo emisor  y la naturaleza de la superficie. A menor temperatura, la radiación por unidad de tiempo es más pequeña. Cuando la temperatura aumenta, la radiación por segundo crece rápidamente, siendo proporcional a la cuarta potencia de la energía.

SISTEMAS DE DETECCION Y ALARMA DE INCENDIOS

Page 263: DIPLOMADO SEGURIDAD INTEGRAL.docx

Seguridad integral 263

Los sistemas de detección y alarma contra incendios están catalogados como sistemas de protección pasiva, es decir no juegan un rol para la lucha contra el fuego, pero son fundamentales para prevenir los incendios, evitar su propagación, alertar de manera temprana a los ocupantes y reducir las consecuencias devastadoras de un incendio sobre vidas y propiedades.

La Reglamentación Nacional exige la instalación de Sistemas de Detección y Alarma centralizados para prácticamente todo tipo de instalación, Residencial, Comercial e Industrial.

Los componentes de un sistema de detección y alarma son los siguientes:

 Panel de Control Es el cerebro del sistema que monitorea y supervisa los inputs o recepciones de información y monitorea, supervisa y ordena a los outputs o salidas de información del sistema. Los Inputs están compuestos por los dispositivos de iniciación, mientras que los outputs están compuestos por los dispositivos de notificación y control.

 Dispositivos de Iniciación Son los componentes del sistema de alarma que mediante medios manuales o automáticos informan al panel de control de un cambio de estado o condición anormal del sistema. Estos pueden ser:

Sensores de Humo

Se activan con las partículas visibles e invisibles de la combustión. Por eso también se les denomina detectores de productos de combustión.

Los componentes de un sistema convencional de detección están esquematizados en y en esencia son:

Unos detectores agrupados en zonas (planta de un edificio, sección, sector, etc.) y conectados a la central de control y señalización por unos bucles (línea o circuito eléctrico que une los detectores a la central).

Una central de control y señalización que proporciona alimentación eléctrica a los detectores, recibe información de los mismos y genera una señalización adecuada a la información recibida. Una central de este tipo suele tener capacidad para varias zonas (que también puede decirse para varias líneas, grupos o bucles de detección).

Una serie de elementos de actuación tales como:

avisadores ópticos y acústicos

elementos de control

extinción automática, etc.

Page 264: DIPLOMADO SEGURIDAD INTEGRAL.docx

Seguridad integral 264

Los detectores son unos dispositivos que captan un determinado fenómeno (en nuestro caso humo) y cuando el valor de ese fenómeno sobrepasa un umbral prefijado se genera una señal de alarma que es transmitida a la central de control y señalización de una forma muy simple, generalmente como cambio de consumo o tensión en la línea de detección.

En un sistema convencional, la señal proporcionada por la central es común a todos los detectores de una zona, no pudiéndose diferenciar la activación de uno u otro detector del bucle, línea o circuito de detección. El usuario dispone de información de la zona donde se ha producido el fuego, pero no del punto concreto. Para identificar individualmente cada detector, se tendría que conectar un único detector porcada zona y por lo tanto multiplicar el número necesario de zonas por lo que se incrementaría el tamaño de la central y la complejidad del cableado.

Con la aparición del microprocesador se ha podido desarrollar la técnica de identificación individual de cada detector con lo que se ha pasado al sistema de detección direccionable que nos da la dirección de un detector activado. En los sistemas direccionables, los detectores funcionan de forma análoga a los sistemas convencionales, es decir, analizando un determinado parámetro y generando una señal de alarma cuando el valor de la magnitud analizada sobrepasa un determinado umbral.

Un paso adelante en los sistemas de detección se ha dado con el desarrollo de elementos sensibles que analizan la concentración de humo (el valor de la temperatura u otro parámetro) y proporcionan una señal proporcional a esa concentración. Esta señal que se transmite a la central es de naturaleza continua y en términos electrónicos se llama analógica. A esos elementos sensibles se les llama sensores y sistemas analógicos al conjunto de estos sistemas de detección. También reciben el nombre de "inteligentes" ya que se usan sensores cn comunicación con un procesador de datos, el cual puede tomar decisiones de acuerdo con la información proporcionada por aquellos. El nivel de inteligencia viene definido por la complejidad del algoritmo de tratamiento de la información y en consecuencia del programa involucrado. Tal sistema distingue fuego, no fuego, suciedad, polvo, autoverificación, etc. La decisión se transfiere del detector a la central, a diferencia de los sistemas convencionales en que la decisión de alarma la tomaba el detector.

Los sistemas analógicos tienen las ventajas de detectar el incendio de forma más rápida y la capacidad de detectar una degradación del comportamiento de los sensores lo cual permite un mantenimiento preventivo y la consiguiente disminución de las falsas alarmas. Sus inconvenientes son el coste elevado y una dependencia del correcto funcionamiento del microprocesador por lo que se deberán instalar los mecanismos necesarios que avisen de los fallos y establezcan caminos alternativos para que una alarma de incendio sea avisada en caso de fallo del microprocesador.

CLASIFICACION

Los detectores de humos suelen clasificarse en seis grupos:

Fotoeléctricos

De haz de rayos proyectados.

De haz de rayos reflejados.

Page 265: DIPLOMADO SEGURIDAD INTEGRAL.docx

Seguridad integral 265

lónicos

De partículas alfa.

De partículas beta.

De puente de resistencia

De análisis de muestra

Combinados

Taguchi con semiconductor

DETECTORES FOTOELECTRICOS DE HUMOS

También se les denomina detectores ópticos de humos.

Su funcionamiento se basa en el efecto óptico según el cual, el humo visible que penetra en el aparato, afecta al haz de rayos luminosos generado por una fuente de luz, de forma que varía la luz recibida en una célula fotoeléctrica, y se activa una alarma al llegar a un cierto nivel.

Con este tipo de detección se han de evitar cambios en las condiciones de luz ambiental que puedan afectar a la sensibilidad del detector. Esto se puede conseguir manteniendo el detector en un receptáculo estanco a la luz o modula do la fuente de luz.

Existen diversos tipos que se describen a continuación.

Detectores de humos fotoeléctricos de haz de rayos proyectados

En este tipo, el humo visible oscurece el haz de rayos luminosos proyectado por el emisor disminuyendo la luz recibida en la célula fotoeléctrica del receptor situado a distancia.

Consta de un emisor de luz y su receptor correspondiente de célula fotoeléctrica, situados ambos en los extremos de la zona a proteger. Su distancia puede llegar hasta 100 metros con una anchura de 14 metros, lo que da protección para un máximo de 1.400 m2.

También reciben el nombre de detector óptico de humos lineal.

Aplicaciones

Salas muy grandes de techo elevado, compartimentos de gran valor, zonas de almacenamiento, zonas de sobrepresión y conductos de ventilación, fábricas, hangares y en lugares en que la estética es importante, como en iglesias, galerías de arte y edificios históricos.

Ventajas

Page 266: DIPLOMADO SEGURIDAD INTEGRAL.docx

Seguridad integral 266

Respuesta rápida ante fuegos con humos.

Ahorro de montaje.

Inconvenientes

Dificultad de emplazamiento en locales con ventilación o aire acondicionado, ya que impiden que el humo llegue en condiciones de activar el detector. Problema de pérdida de alineación si se sitúa en estructura metálica, por lo que requiere mantenimiento. Resulta más caro si no se aprovecha toda su longitud.

Detectores de humos fotoeléctricos de haz de rayos reflejados

También reciben el nombre de ópticos de humos puntual.

La fuente de luz y la unidad receptora se incluyen en un sólo receptáculo. Constan de fuente de luz, célula fotoeléctrica que ha de estar en ángulo recto con la anterior y un captador de luz frente a la fuente de luz. Estos componentes están dentro de una cámara obscura. (Ver Fig. 1)

 

 Fig. 1: Detector de humos fotoeléctrico de haz reflejado en ángulo recto

Cuando entra humo, el haz de luz procedente de la fuente de luz, una parte se refracta y otra parte se refleja con las partículas de humo. La parte reflejada se dirige hacia la célula fotoeléctrica. El aumento de intensidad de luz en la célula activa una señal que se transmite al panel de control y hace sonar una alarma.

En ciertas aplicaciones se emplean sistemas de muestreo de aire con detector fotoeléctrico. Disponen de una bomba de aspiración y tubería a lo largo de la zona a proteger. El aire aspirado se canaliza en una cámara analizadora y si la concentración de humo alcanza de 1,5 a 3% refleja la luz hacia la célula fotoeléctrica y hace actuar a la alarma.

El de haz reflejado no discrimina humo de partículas de polvo. Si el humo es completamente negro no lo detecta.

Page 267: DIPLOMADO SEGURIDAD INTEGRAL.docx

Seguridad integral 267

Una variante del mismo es el que se muestra en la figura y que se comercializa en España con la denominación de detector fotoeléctrico por difusión de la luz. (Ver Fig. 2)

 

Fig. 2: Detector de humos fotoeléctrico de haz reflejado, por difusión de la luz

Es un detector óptico de humos en el que la fuente luminosa, la pantalla y el sensor de luz están en el mismo eje y de tal forma que en condiciones normales (cuando no hay humo) debido a la forma de la pantalla, la luz no puede alcanzar directamente el elemento sensor y por tanto no se genera señal de alarma. Cuando entra humo en la cámara de medición, la luz emitida por la fuente luminosa se dispersa en todas direcciones en parte llega al sensor.

Ventajas

Es un detector apto para toda la gama de humos detectables.

Estabilidad ante variaciones de presión, temperatura y corrientes de aire.

Permite una detección precoz y es el más universal de todos.

Inconvenientes

Da falsas alarmas en ambientes con aerosoles, polvo, aire en movimiento, humedad elevada, concentración de humo de cigarrillos y variación del voltaje de la corriente.

Aplicaciones

Desde fuegos latentes (pirolisis, fuegos de combustión lenta) hasta fuegos abiertos de llama viva. Para combustiones de sólidos y líquidos con humos visibles e invisibles (caso de llamas vivas). Ejemplos de aplicación: plásticos, cables eléctricos, madera, lana, cuero, gasolina, aceites.

Sensores de Temperatura

Estaciones Manuales de Incendio

Las estaciones manuales de  se ubican estratégicamente y a la vista en las salidas de emergencia y en los accesos principales de cada sección de su edificio o nave industrial, para que

Page 268: DIPLOMADO SEGURIDAD INTEGRAL.docx

Seguridad integral 268

en un momento de emergencia sea posible evacuar al personal de forma correcta en el menor tiempo posible. Cada estación manual cuenta con un módulo inteligente que permite determinar el sitio exacto donde fue activado el dispositivo

Características de las estaciones manuales

Color y diseño muy visible.

Llena de Fuerza de hale máxima de 5 lb. de ADA.

Llena la Norma UL 38, Estándar para las Cajas de Señalización Actuadas Manualmente.

Fácilmente operada (acción única o doble), sin embargo diseñada para prevenir alarmas falsas cuando son golpeadas sacudidas.

Manubrio de EMPUJE/HALE HACIA ABAJO enclava la posición de abajo para indicar claramente que la estación ha sido activada.

La palabra “ACTIVATED” aparece en la parte superior del manubrio en amarillo cuando la estación ha sido activada, indicando la operación de la estación.

El manubrio de operación se destaca por flechas en blanco mostrando el funcionamiento básico para las personas de no habla Inglesa.

Múltiples modelos de cerradura de llave o herramienta hexagonal están disponibles.

La estación manual puede ser abierta para ser inspeccionada y mantenida sin iniciar una alarma.

Las palabras “NORMAL” y “ACTIVATED” están moldeadas en el plástico adjunto al interruptor de alarma (localizado adentro).

Bloque de conexiones de cuatro posiciones moldeado en la placa posterior.

El bloque de conexiones incluye tornillos de 8/32 cautivadores de cabeza de tipo trías para la conexión fácil a un Circuito de Dispositivo de Iniciación (IDC)

Page 269: DIPLOMADO SEGURIDAD INTEGRAL.docx

Seguridad integral 269

Los contactos de interruptor son normalmente abiertos.

Puede ser instalado en la superficie (con el SB-10) o empotrados. La instalación semi-empotrada es a una caja de un solo grupo, grupo doble, o caja eléctrica cuadrada de 4″ (10.16 cm).

Beneficios de la Estación Manual  

Las estaciones manuales están fabricados en material de policarbonato durable, estamos hablando de la cubierta, placa posterior y el manubrio de operación, evitando que se dañen con el tiempo por la humedad, temperatura, accidente u otra situación.

La cubierta muestra claramente la leyenda en blanco en caso de incendio.

Las estaciones son de color roja porque psicológicamente los usuarios lo asimilan con el fuego.

Se instalan en zonas estratégicas y a la vista de los usuarios, normalmente se colocan en las salidas de emergencia y en los accesos principales de cada sección.

Especificaciones

Las estaciones manuales contra incendios deberán ser sin codificación, con una cerradura de llave o herramienta hexagonal para calificar para prueba y diseñada para que después de la función de emergencia actual, no puedan ser restauradas a lo normal excepto por el uso de una llave o herramienta hexagonal.

Una estación manual activada deberá condicionarse automáticamente para que sea detectada visualmente como activada.      La palabra FIRE debera aparecer en la parte frontal de las estaciones en letras blancas, 1.00 pulgadas (25.4mm) o más grande. Las estaciones manuales deberán ser adecuadas para la instalación en la superficies en cajas posteriores SB-10, semi empotrada en la superficie en una caja estándar de grupo único, grupo doble, o caja eléctrica cuadrada de 4 (10.16 cm) y deberá ser instalada dentro de los limites definidos por los requisitos nacionales o internacionales.

Alarmas de Flujo

 Dispositivos de NotificaciónSon los componentes del sistema de alarma que proveen de medios audibles o visibles de alerta ante la detección de una condición anormal en la estructura a ser protegida. La condición anormal que será detectada dependerá de los dispositivos de iniciación instalados. Estos Pueden ser:

Sirenas Campanas

Luces Incandescentes

Luces Estroboscópicas

Page 270: DIPLOMADO SEGURIDAD INTEGRAL.docx

Seguridad integral 270

 Dispositivos De Control Son los dispositivos auxiliares que operarán automáticamente luego de que la condición anormal o cambio de estado de los dispositivos de iniciación ha sido confirmada por el panel de control. Estos Pueden provocar:

Activación Bombas Contra Incendios

Desactivación de ascensores

Activación de Sistemas de Presurización de Escaleras

Activación de Sistemas de administración de humos

Liberación de puertas de evacuación

Activación de sistemas de extinción de incendios

Page 271: DIPLOMADO SEGURIDAD INTEGRAL.docx

Seguridad integral 271

Redes de Agua contra Incendios.

Es un sistema compuesto por un conjunto de tuberías, dispositivos y accesorios interconectados entre sí desde una estación de bombeo hasta dispositivos destinados a proteger instalaciones y personas contra los riesgos ocasionados por incendios. Una red de agua contra incendios podría abastecer a diversos tipos de dispositivos de protección incluyendo, pero no limitándose, a los siguientes:

Gabinetes Contra Incendio

Rociadores Automáticos

Aplicadores de Espuma Contra Incendios

Sistemas de Agua Pulverizada.

Page 272: DIPLOMADO SEGURIDAD INTEGRAL.docx

Seguridad integral 272

        

Agentes extintores

Agua:

Extingue el fuego por enfriamiento y puede ser empleada en forma de chorro o finamente pulverizada. El agua a chorro, solamente deberá emplearse en fuegos de la clase "A". El agua pulverizada se puede emplear en fuegos de la clase "A" y en fuegos de la clase "B", cuando se trate de líquidos combustibles de los llamados pesados, como el fuel-oil, gas-oil, etc.).

Anhídrido carbónico ("nieve carbónica" o CO2):

Es un gas inerte, por lo que se utiliza como elemento de sofocación en los fuegos. Es eficaz para fuegos producidos por líquidos inflamables y en fuegos eléctricos por no ser conductor y no dejar residuos.

Polvo seco:

Generalmente es un compuesto químico a base de bicarbonato de sosa y un agente hidrófugo. Actúa por sofocación y paralización de la reacción en cadena. Actualmente se emplean principalmente dos tipos de polvo seco; el polvo seco químico normal y el polivalente, o antibrasa. Este último, refresca mucho más el combustible, por lo que es más efectivo que el normal para fuegos de tipo "A". Además, existen una serie de formulaciones de polvo seco especiales para combustibles de tipo "D".

Page 273: DIPLOMADO SEGURIDAD INTEGRAL.docx

Seguridad integral 273

El polvo seco normal es efectivo en fuegos de clase "B", "C" y fuegos en presencia de tensión eléctrica. Se puede emplear en los de clase "A", pero seguidamente habrá que utilizar agua para que no se reaviven las llamas.

Espuma química:

Se forma por la mezcla de una solución ácida en otra básica. Al mezclarse íntimamente, ambas soluciones reaccionan, produciéndose anhídrido carbónico (CO2), con el consiguiente aumento de presión que lanza la espuma extintora.

Este tipo de espuma tiene el inconveniente de atacar los metales, ser conductora de la electricidad y disolverse en los alcoholes, por lo que no se usa en la actualidad.

Espuma física:

Es una masa de burbujas unidas entre si por un estabilizador, que se aplica en forma de manta sobre los líquidos en combustión, impidiendo o apagando el fuego por sofocación. Esta espuma se disuelve en los hidrocarburos solubles en agua, como los alcoholes, acetona, etc, por lo que no es posible emplearla en fuegos de este tipo.

Nunca se deberá utilizar conjuntamente con el agua, ya que ésta rompe la manta de espuma. Es eficaz para combatir fuegos de clase "B" con las limitaciones antes mencionadas y en los de clase "A", dejando permanecer bastante tiempo la manta formada. Por los inconvenientes que presenta, la espuma física cada vez se usa menos.

Sustitutos de halones:

Son agentes extintores que actúan en la extinción de fuegos como paralizadores de la reacción en cadena. Tales compuestos resultan muy eficaces contra fuegos eléctricos y son aceptables para fuegos de clase "A" y "B".

Sustituyen a los denominados halones, ya que éstos, como CFC,s (clorofluorocarbonados) que son, perjudican la capa de ozono y además contienen bromo que, según se ha demostrado, también contribuye a la reducción del ozono en la atmósfera.

Por ello, el uso de los halones ha sido prohibido y en su sustitución se usan últimamente otros productos como el FM200, el NAF SIII, el INERGEN, etc., de similar eficacia extintora y que no presentan los inconvenientes de aquellos.

La tabla siguiente muestra la elección del agente extintor según la clase de fuego.

ELECCIÓN DEL AGENTE EXTINTOR SEGÚN LA CLASE DE FUEGO AGENTE

EXTINTORCLASE DE FUEGO

A B C D EFuegos de

Sólidos que dejan Brasas

Fuegos de Líquidos o

Sólidos Licuables

Fuegos de Gases

Fuegos de

Metales

Fuegos en Presencia

de Tensión

Page 274: DIPLOMADO SEGURIDAD INTEGRAL.docx

Seguridad integral 274

Eléctrica Superior a 25 V.

Agua Pulverizada Excelente

Aceptable paracombustibles líquidos no solubles en agua (gas-oil, aceite, etc.)

Nulo Nulo Peligroso

Agua a Chorro Bueno Nulo Nulo Nulo Muy peligroso

Anhídrido Carbónico (CO2)

AceptablePuede usarse para fuegos pequeñosNo apaga las brasas

AceptablePuede usarse para fuegos pequeños

Nulo Nulo Bueno

Espuma Física BuenoBuenoNo utilizar en líquidos solubles en agua

Nulo Nulo Peligroso

Polvo Seco Normal (BC)

AceptablePuede usarse para fuegos muy pequeñosNo apaga las brasas

Bueno Bueno Nulo Bueno

Polvo Seco Polivalente (Antibrasa) (ABC)

Bueno Bueno Bueno Nulo

Bueno, para tensiones inferiores a 1.000 V.No usar a partir de esta tensión.

Polvo Seco Especial para Metales Nulo Nulo Nulo Bueno Nulo

Sustitutos de Halones (FM200-NAF SIII-INERGEN, etc.)

AceptablePuede usarse para fuegos pequeños

AceptablePuede usarse para fuegos pequeños

Nulo Nulo Bueno

Instrucciones para el uso de extintores

AGENTE EXTINTOR POLVO QUÍMICO POLIVALENTE (ABC)

CLASE DE FUEGO

CLASE A: SÓLIDOS CON BRASACLASE B: LÍQUIDOS

Instrucciones de Uso

1º Tomarlo de su ubicación2º Identificar su idoneidad (Agente extintor / Clase de fuego)3º Aproximarse al fuego siempre de espaldas al viento o tiro del aire

Page 275: DIPLOMADO SEGURIDAD INTEGRAL.docx

Seguridad integral 275

4º Acercarse con prudencia al fuego para evitar el rebufo de las llamas (2-4 m)5º Mantener el extintor en posición vertical o colocarlo en el suelo6º Quitar el pasador

Activar según el tipo extintor

PRESIÓN PERMANENTE

Presionar la palanca del disparador dirigiendo la descarga a la base de las llamas

PRESIÓN ADOSADA

Apretar el percutor del botellín adosado

Presionar la palanca del disparador dirigiendo la descarga a la base de las llamas

8º Barrer el frente de llama de un lado a otro9º En fuegos verticales apagar de abajo a arriba10ºEn fuegos con obstáculo atacar con dos extintores, uno por cada lado11ºNUNCA abandonar la acción de ESPALDAS AL FUEGO

AGENTE EXTINTOR POLVO QUÍMICO POLIVALENTE (ABC)

CLASE DE FUEGO

CLASE A: SÓLIDOS CON BRASA CLASE B: LÍQUIDOS

Precauciones

Tomarlo de su ubicaciónAsegurar el uso del agente extintor adecuadoNo invertir el extintor en ningún casoNo dar NUNCA la ESPALDA AL FUEGO aún cuando éste parezca extinguidoTener en cuenta la duración (aproximadamente 20 segundos) y alcance del extintorTener en cuenta que los extintores de polvo, al ser disparados, pueden provocar problemas de visibilidad y evacuación, además de estropear aparatos eléctricos (ordenadores, aire acondicionado, etc.)Procurar mantener cerradas las puertas para evitar explosiones en bruscos aportes de aireDesconectar la corriente siempre que sea posible

AGENTE EXTINTOR CO2

CLASE DE FUEGO CLASE B: LÍQUIDOSAPARATOS ELÉCTRICOS

Instrucciones de Uso

1º Tomarlo de su ubicación2º Identificar su idoneidad (Agente extintor / Clase de fuego)3º Aproximarse al fuego siempre de espaldas al viento o tiro del aire

4º Acercarse con prudencia al fuego para evitar el rebufo de las llamas (2-4 m)

5º Mantener el extintor en posición vertical o colocarlo en el suelo6º Quitar el pasador7º Activar el extintor

Presionar la palanca del disparador dirigiendo la descarga a la base de las

Page 276: DIPLOMADO SEGURIDAD INTEGRAL.docx

Seguridad integral 276

llamas

No tocar la boquilla de descarga8º Barrer el frente de llama de un lado a otro9º En fuegos verticales apagar de abajo a arriba10ºEn fuegos con obstáculo atacar con dos extintores, uno por cada lado11ºNUNCA abandonar la acción de ESPALDAS AL FUEGO

AGENTE EXTINTOR CO2

CLASE DE FUEGO CLASE B: LÍQUIDOSAPARATOS ELÉCTRICOS

Precauciones

Utilizar sólo en la primera etapa de un incendioAsegurar el uso del agente extintor adecuadoNo invertir el extintor en ningún casoNo dar NUNCA la ESPALDA AL FUEGO aún cuando éste parezca extinguidoNo tocar o agarrar el extintor por la boquilla de proyección durante la descarga del extintorTener en cuenta la duración (aproximadamente 20 segundos) y alcance del extintorProcurar mantener cerradas las puertas para evitar explosiones en bruscos aportes de aire

Mantenimiento de los extintores

A) Operaciones a realizar por el usuario del extintor:

Cada 3 meses:

Comprobación de la accesibilidad, buen estado aparente de conservación, seguros, precintos, inscripciones, manguera, etc.

Comprobación del estado de carga (peso y presión) del extintor y estado de las partes mecánicas (boquilla, válvulas, manguera, etc.).

B) Operaciones a realizar por personal especializado del fabricante o instalador del extintor:

Cada año:

Verificación del estado de carga y en el caso de extintores de polvo con botellín de impulsión adosado, estado del agente extintor.

Comprobación de la presión de impulsión del agente extintor.

Estado de la manguera, boquilla o lanza, válvulas y partes mecánicas.

Page 277: DIPLOMADO SEGURIDAD INTEGRAL.docx

Seguridad integral 277

Cada 5 años:

El fabricante o distribuidor, a partir de la fecha del timbrado del extintor (y por tres veces) se retimbrará el extintor.

MODULO 7

DISEÑO E IMPLEMENTACION DE PLANES DE EMERGENCIA

Tipos de Emergencias

Los recientes sucesos acaecidos en diversas industrias situadas en polígonos industriales, hace necesario realizar una reflexión sobre como actuar ante la aparición de una emergencia, en primer lugar para cumplir la normativa existente y en segundo lugar para evitar consecuencias que en muchas ocasiones pueden resultar irreparables, demostrando una falta de medios, información y formación en la actuación.

Las situaciones de emergencia se presentan fundamentalmente cuando en la empresa tiene lugar un accidente o incidente grave. Los tipos de accidentes que pueden provocar una emergencia son:

Fuegos sin riesgos de explosión: Suceden por combustión de sustancias de papel, madera, etc. que no son explosivas ni tampoco están en condiciones de explotar.

Fogonazo de gas inflamable (flash fire): Es una combustión muy rápida que impide que se puedan evitar sus consecuencias escapando del lugar del accidente.

Charco de líquido inflamado o dardo de fuego (pool fire/ jet fire): Se presentan cuando se ha producido un derrame o fuga de chorro líquido seguido de una ignición. Este caso permite evitar sus efectos alejándonos del lugar del accidente.

Explosiones: Surgen por la ignición o calentamiento de sustancias explosivas, que tienen como característica principal una velocidad de propagación muy alta.

Nubes de gases tóxicos: Son emisiones accidentales de dichos gases.

Derrames nocivos: Desbordamiento o rotura de recipientes o conducciones de sustancias peligrosas para la salud.

Fenómenos naturales: Incidentes que dan lugar a actuaciones de emergencia: comunicación de amenaza de bomba, terremotos, inundaciones rayos y huracanes.

 

TIPOS DE EMERGENCIAS CONSECUENCIAS MÁS SIGNIFICATIVASINCENDIO -Muerte y/o lesiones graves en las personas

Page 278: DIPLOMADO SEGURIDAD INTEGRAL.docx

Seguridad integral 278

-Deterioro de equipos, instalaciones y edificios-Daños estructurales-Contaminación ambiental (humos de combustión)

EXPLOSIONES

-Muerte y/o lesiones graves en las personas-Deterioro de equipos, instalaciones y edificios-Proyecciones de fragmentos de distinto tamaño a lugares alejados.-Ondas expansivas de presión-Generación de incendios secundarios en lugares lejanos

ACTOS DE TERRORISMO

Y SABOTAJE

-Muerte y/o lesiones graves en las personas-Producción de incendios y sus consecuencias-Inestabilidad social

FUGAS O DERRAMES

DE PRODUCTOS QUÍMICOS

-Muerte y/o lesiones graves en las personas-Deterioro de equipos, instalaciones y edificios-Contaminación ambiental-Bolas de fuego e incendios-Explosiones

CATÁSTROFES NATURALES-Muerte y/o lesiones graves en las personas-Producción de explosiones y sus consecuencias-Contaminación ambiental

 

Las situaciones de emergencia se clasifican según su gravedad, de menor a mayor:

Conato de emergencia: Situación que puede ser neutralizada con los medios contra incendios y emergencias disponibles en el lugar donde se produce y por el personal presente en el lugar del incidente.

Emergencia parcial: Situación de emergencia que no puede ser neutralizada de inmediato como un conato y obliga al personal presente a solicitar ayuda de un grupo de lucha más preparado y que dispone de mayores medios contra incendios y emergencias.

Evacuación: Situación de emergencia que obliga a desalojar total o parcialmente el centro de trabajo de forma ordenada y controlada.

Emergencia general: Situación de emergencia que supera la capacidad de los medios humanos y materiales contra incendios y emergencias establecidos en el centro de trabajo y obliga a alertar a toda la organización habitual de la empresa, sustituyéndola por otra de emergencia, teniendo que solicitar ayuda exterior

Terremotos 

Page 279: DIPLOMADO SEGURIDAD INTEGRAL.docx

Seguridad integral 279

Los terremotos o sísmos, son reajustes de la corteza terrestre causados por los movimientos de las placas tectónicas.

Los terremotos, sismos, seismos, temblores de tierra (del griego “σεισμός”, temblor), o temblor de tierra es una sacudida del terreno que se produce debido al choque de las placas tectónicas y a la liberación de energía en el curso de una reorganización brusca de materiales de la corteza terrestre al superar el estado de equilibrio mecánico son reajustes de la corteza terrestres causados por los movimientos de grandes fragmentos.

Dicho de otra manera, un sismo o temblor es un reajuste de la corteza terrestre causado por los movimientos vibratorios de  las placas tectónicas del planeta y se propaga por él en todas direcciones en forma de ondas.

Por sí mismos, son fenómenos naturales que no afectan demasiado al hombre. El movimiento de la superficie terrestre que provoca un terremoto no representa un riesgo, salvo en casos excepcionales, pero sí nos afectan sus consecuencias, ocasionando catástrofes: caída de construcciones, incendio de ciudades, avalanchas y tsunamis.

Aunque todos los días se registran una buena cantidad de terremotos en el mundo, la inmensa mayoría son de poca magnitud. Sin embargo, se suelen producir dos o tres terremotos de gran intensidad cada año, con consecuencias imprevisibles.

Origen

Page 280: DIPLOMADO SEGURIDAD INTEGRAL.docx

Seguridad integral 280

La causa de los terremotos es la liberación de tención de las placas tectónicas.

La causa de un temblor es la liberación súbita de energía dentro del interior de la Tierra por un reacomodo de ésta. Este reacomodo se lleva a cabo mediante el movimiento relativo entre placas tectónicas. Las zonas en donde se lleva a cabo este tipo de movimiento se conocen como fallas geológicas (la falla de San Andrés es un ejemplo) y a los temblores producidos se les conoce como sismos tectónicos. No obstante existen otras causas que también producen temblores. Ejemplo de ello son los producidos por el ascenso de magma hacia la superficie de la Tierra. Este tipo de sismos, denominados volcánicos, nos pueden servir de aviso de una posible erupción volcánica.

Movimientos sísmicos

Las placas de la corteza terrestre están sometidas a tensiones. En la zona de roce (falla), la tensión es muy alta y, a veces, supera a la fuerza de sujeción entre las placas. Entonces, las placas se mueven violentamente, provocando ondulaciones y liberando una enorme cantidad de energía. Este proceso se llama movimiento sísmico o

terremoto. 

La intensidad o magnitud de un sismo, en la escala de Richter, representa la energía liberada y se mide en forma logarítmica, del uno al nueve. La ciencia que estudia los sismos es la sismologia y los científicos que la practican, sismólogos.

Page 281: DIPLOMADO SEGURIDAD INTEGRAL.docx

Seguridad integral 281

Aunque las actividades tectónica y volcánica son las principales causas por las que se generan los terremotos, existen otros muchos factores que pueden originarlos: desprendimientos de rocas en las laderas de las montañas y el hundimiento de cavernas, variaciones bruscas en la presión atmosférica por ciclones e incluso la actividad humana. Estos mecanismos generan eventos de baja magnitud que generalmente caen en el rango de microsismos, temblores que sólo pueden ser detectados por sismógrafos.

Sismógrafo Vertical

La estadística sobre los sismos a través de la historia es más bien pobre. Se tiene información de desastres desde hace más de tres mil años, pero además de ser incompleta, los instrumentos de precisión para registrar sismos datan de principios del siglo XX y la Escala de Richter fue ideada en 1935.

Un terremoto de gran magnitud puede afectar más la superficie terrestre si el epifoco u origen del mismo se encuentra a menor profundidad. La destrucción de ciudades no depende únicamente de la magnitud del fenómeno, sino también de la distancia a que se encuentren del mismo, de la constitución geológica del subsuelo y de otros factores, entre los cuales hay que destacar las técnicas de construcción empleadas.

Los intentos de predecir cuándo y dónde se producirán los terremotos han tenido cierto éxito en los últimos años. En la actualidad, China, Japón, Rusia y Estados Unidos son los países que apoyan más estas investigaciones. En 1975, sismólogos chinos predijeron el sismo de magnitud 7,3 de Haicheng, y lograron evacuar a 90.000 residentes sólo dos días antes de que destruyera el 90% de los edificios de la ciudad. Una de las pistas que llevaron a esta predicción fue una serie de

Page 282: DIPLOMADO SEGURIDAD INTEGRAL.docx

Seguridad integral 282

temblores de baja intensidad, llamados sacudidas precursoras, que empezaron a notarse cinco años antes.

Otras pistas potenciales son la inclinación o el pandeo de las superficies de tierra y los cambios en el campo magnético terrestre, en los niveles de agua de los pozos e incluso en el comportamiento de los animales. También hay un nuevo método en estudio basado en la medida del cambio de las tensiones sobre la corteza terrestre. Basándose en estos métodos, es posible pronosticar muchos terremotos, aunque estas predicciones no sean siempre acertadas.

Zonas del Terremoto

El punto interior de la Tierra donde se produce el sismo se denomina foco sísmico o hipocentro, y el punto de la superficie que se halla directamente en la vertical del hipocentro —y que, por tanto, es el primer afectado por la sacudida— recibe el nombre de epicentro.

En un terremoto se distinguen:

hipocentro o foco, zona interior profunda, donde se produce el terremoto.

epicentro, área de la superficie perpendicular al hipocentro, donde repercuten con mayor intensidad las ondas sísmicas.

La probabilidad de ocurrencia de terremotos de una determinada magnitud en una región concreta viene dada por una distribución de Poisson. Así la probabilidad de ocurrencia de k terremotos de magnitud M durante un período T en cierta región está dada por:

Donde:

Tr (M) es el tiempo de retorno de un terremoto de intensidad M, que coincide con el tiempo medio entre dos terremotos de intensidad M.

Page 283: DIPLOMADO SEGURIDAD INTEGRAL.docx

Seguridad integral 283

Propagación

El movimiento sísmico se propaga mediante ondas elásticas (similares al sonido), a partir del hipocentro. Las ondas sísmicas se presentan en tres tipos principales:

Ondas de propagación producida por los terremotos

Ondas longitudinales, primarias o P: tipo de ondas de cuerpo que se propagan a una velocidad de entre 8 y 13 km/s y en el mismo sentido que la vibración de las partículas. Circulan por el interior de la Tierra, atravesando tanto líquidos como sólidos. Son las primeras que registran los aparatos de medida o sismógrafos, de ahí su nombre “P”.

Ondas transversales, secundarias o S: son ondas de cuerpo más lentas que las anteriores (entre 4 y 8 km/s) y se propagan perpendicularmente en el sentido de vibración de las partículas. Atraviesan únicamente los sólidos y se registran en segundo lugar en los aparatos de medida.

Ondas superficiales: son las más lentas de todas (3,5 km/s) y son producto de la interacción entre las ondas P y S a lo largo de la superficie de la Tierra. Son las que producen más daños. Se propagan a partir del epicentro y son similares a las ondas que se forman sobre la superficie del mar. Este tipo de ondas son las que se registran en último lugar en los sismógrafos.

Fallas Geológicas

Uno de los accidentes del terreno que se puede observar más fácilmente son las fallas o rupturas de un plegamiento, especialmente si el terreno es de tipo sefimentario.

Page 284: DIPLOMADO SEGURIDAD INTEGRAL.docx

Seguridad integral 284

Falla de San Andrés; pasa a través de California Estados Unidos y Baja California, México.

Las fallas son un tipo de deformación de la corteza terrestre que finaliza en ruptura, dando lugar a una gran variedad de estructuras geológicas.

Cuando esta ruptura se produce de forma brusca, se produce un terremoto. En ocasiones, la línea de falla permite que, en ciertos puntos, aflore el magma de las capas inferiores y se forme un volcán.

Partes de una falla

El plano de falla es la superficie sobre la que se ha producido el movimiento, horizontal, vertical u oblicuo. Si las fracturas son frágiles, tienen superficies lisas y pulidas por efecto de la abrasión. Durante el desplazamiento de las rocas fracturadas se pueden desprender fragmentos de diferentes tamaños.

Los labios de falla son los dos bordes o bloques que se han desplazado. Cuando se produce un desplazamiento vertical, los bordes reciben los nombres de labio hundido (o interior) y labio elevado (o superior), dependiendo de la ubicación de cada uno de ellos con respecto a la horizontal relativa. Cuando está inclinado, uno de los bloques se desliza sobre el otro. El bloque que queda por encima del plano de falla se llama “techo” y el que queda por debajo, “muro”.

El salto de falla es la distancia vertical entre dos estratos que originalmente formaban una unidad, medida entre los bordes del bloque elevado y el hundido. Esta distancia puede ser de tan sólo unos pocos milímetros (cuando se produce la ruptura), hasta varios kilómetros. Éste último caso suele ser resultado de un largo proceso geológico en el tiempo.

Tipos de fallas

Page 285: DIPLOMADO SEGURIDAD INTEGRAL.docx

Seguridad integral 285

En una falla normal, producida por tensiones, la inclinación del plano de falla coincide con la dirección del labio hundido. El resultado es un estiramiento o alargamiento de los materiales, al desplazarse el labio hundido por efecto de la fuerza de la gravedad.

En las fallas de desgarre, además del movimiento ascendente también se desplazan los bloques horizontalmente. Si pasa tiempo suficiente, la erosión puede allanar las paredes destruyendo cualquier traza de ruptura, pero si el movimiento es reciente o muy grande, puede dejar una cicatriz visible o un escarpe de falla con forma de precipicio. Un ejemplo especial de este tipo de fallas son aquellas transformadoras que desplazan a las dorsales oceánicas.

En una falla inversa, producida por las fuerzas que comprimen la corteza terrestre, el labio hundido en la falla normal, asciende sobre el plano de falla y, de esta forma, las rocas de los estratos más antiguos aparecen colocadas sobre los estratos más modernos, dando lugar así a los cabalgamientos.

Page 286: DIPLOMADO SEGURIDAD INTEGRAL.docx

Seguridad integral 286

Las fallas de rotación o de tijera se forman por efecto del basculado de los bloques sobre el plano de falla, es decir, un bloque presenta movimiento de rotación con respecto al otro. Mientras que una parte del plano de falla aparenta una falla normal, en la otra parece una falla inversa.

Un macizo tectónico o pilar tectónico, también llamado “Horst”, es una región elevada limitada por dos fallas normales, paralelas. Puede ocurrir que a los lados del horst haya series de fallas normales; en este caso, las vertientes de las montañas estarán formadas por una sucesión de niveles escalonados. En general, los macizos tectónicos son cadenas montañosas alargadas, que no aparecen aisladas, sino que están asociadas a fosas tectónicas. Por ejemlo, el centro de la península Ibérica está ocupada por los macizos tectónicos que forman las sierras de Gredos y Guadarrama.

Por último, una fosa tectónica o Graben es una asociación de fallas que da lugar a una región deprimida entre dos bloques levantados. Las fosas tectónicas se producen en áreas en las que se agrupan al menos dos fallas normales. Las fosas forman valles que pueden medir decenas de kilómetros de ancho y varios miles de kilómetros de longitud. Los valles se rellenan con sedimentos que pueden alcanzar cientos de metros de espesor. Así sucede, por ejemplo, en el valle del río Tajo, en la península Ibérica.

Terremotos marinos (Tsunamis)

Un maremoto es una invasión súbita de la franja costera por las aguas oceánicas debido a un tsunami, una gran ola marítima originada por un temblor de tierra submarino. Cuando esto ocurre, suele causar graves daños en el área afectada.

Los maremotos son más comunes en los litorales de los océanos Pacífico e Índico, en las zonas sísmicamente activas.

Los términos maremoto y tsunami se consideran sinónimos.

Tsunamis

Un TSUNAMI (del japonés  TSU: puerto o bahía, NAMI: ola) es una ola o serie de olas que se producen en una masa de agua al ser empujada violentamente por una fuerza que la desplaza verticalmente. Este término fue adoptado en un congreso de 1963.

Page 287: DIPLOMADO SEGURIDAD INTEGRAL.docx

Seguridad integral 287

Los terremotos submarinos provocan movimientos del agua del mar (maremotos o tsunamis). Los tsunamis son olas enormes con longitudes de onda de hasta 100 kilómetros que viajan a velocidades de 700 a 1000 km/h. En alta mar la altura de la ola es pequeña, sin superar el metro; pero cuando llegan a la costa, al rodar sobre el fondo marino alcanzan alturas mucho mayores, de hasta 30 y más metros.

El tsunami está formado por varias olas que llegan separadas entre sí unos 15 o 20 minutos. La primera que llega no suele ser la más alta, sino que es muy parecida a las normales. Después se produce un impresionante descenso del nivel del mar seguido por la primera ola gigantesca y a continuación por varias más.

La falsa seguridad que suele dar el descenso del nivel del mar ha ocasionado muchas víctimas entre las personas que, imprudentemente, se acercan por curiosidad u otros motivos, a la línea de costa.

España puede sufrir tsunamis catastróficos, como quedó comprobado en el terremoto de Lisboa en 1755. Como consecuencia de este sismo varias grandes olas arrasaron el golfo de Cádiz causando más de 2.000 muertos y muchos heridos.

En 1946 se creó la red de alerta de tsunamis después del maremoto que arrasó la ciudad de Hilo (Hawaii) y varios puertos más del Pacífico. Hawaii es afectado por un tsunami catastrófico cada 25 años, aproximadamente, y EEUU, junto con otros países, han puesto estaciones de vigilancia y detectores que avisan de la aparición de olas producidas por sismos.

Terremotos, volcanes, meteoritos, derrumbes costeros o subterráneos e incluso explosiones de gran magnitud pueden generar un TSUNAMI.

Antiguamente se les llamaba marejadas, maremotos u ondas sísmicas marina, pero estos términos han ido quedando obsoletos, ya que no describen adecuadamente el fenómeno. Los dos primeros implican movimientos de marea, que es un fenómeno diferente y que tiene que ver con un desbalance oceánico provocado por la atracción gravitacional ejercida por los planetas, el sol y

Page 288: DIPLOMADO SEGURIDAD INTEGRAL.docx

Seguridad integral 288

especialmente la luna. Las ondas sísmicas, por otra parte, implican un terremoto y ya vimos que hay varias otras causas de un TSUNAMI.

Un tsunami generalmente no es sentido por las naves en alta mar (las olas en alta mar son pequeñas) ni puede visualizarse desde la altura de un avión volando sobre el mar.

Como puede suponerse, los tsunamis pueden ser ocasionados por terremotos locales o por terremotos ocurridos a distancia. De ambos, los primeros son los que producen daños más devastadores debido a que no se alcanza a contar con tiempo suficiente para evacuar la zona (generalmente se producen entre 10 y 20 minutos después del terremoto) y a que el terremoto por sí mismo genera terror y caos que hacen muy difícil organizar una evacuación ordenada.

Causas de los Tsunamis

Como se mencionaba en el punto anterior, los Terremotos son la gran causa de tsunamis. Para que un terremoto origine un tsunami el fondo marino debe ser movido abruptamente en sentido vertical, de modo que el océano es impulsado fuera de su equilibrio normal. Cuando esta inmensa masa de agua trata de recuperar su equilibrio, se generan las olas. El tamaño del tsunami estará determinado  por la magnitud de la deformación vertical del fondo marino. No todos los terremotos generan tsunamis, sino sólo aquellos de magnitud considerable, que ocurren bajo el lecho marino y que son capaces de deformarlo.

Si bien cualquier océano puede experimentar un tsunami, es más frecuente que ocurran en el Océano Pacífico, cuyas márgenes son más comúnmente asiento de terremotos de magnitudes considerables (especialmente las costas de Chile y Perú y Japón). Además el tipo de falla que ocurre entre las placas de Nazca y Sudamericana, llamada de subducción, esto es que una placa se va deslizando bajo la otra, hacen más propicia la deformidad del fondo marino y por ende los tsunamis.

A pesar de lo dicho anteriormente, se han reportado tsunamis devastadores en los Océanos Atlánticos e Indico, así como el Mar Mediterráneo. Un gran tsunami acompañó los terremotos de Lisboa en 1755, el del Paso de Mona de Puerto Rico en 1918, y el de Grand Banks de Canadá en 1929.

Las avalanchas, erupciones volcánicas y explosiones submarinas pueden ocasionar tsunamis que suelen disiparse rápidamente, sin alcanzar a provocar daños en sus márgenes continentales.

Respecto de los meteoritos, no hay antecedentes confiables acerca de su ocurrencia, pero la onda expansiva que provocarían al entrar al océano o el impacto en el fondo marino en caso de caer en zona de baja profundidad, son factores bastante sustentables como para pensar en ellos como eventual causa de tsunami, especialmente si se trata de un meteorito de gran tamaño.

Características físicas de un tsunami

Debido a la gran longitud de onda estas olas siempre “sienten” el fondo (son refractadas), ya que la profundidad siempre es inferior a la mitad de la longitud de onda (valor crítico que separa las olas de agua profunda de las olas de aguas someras). En consecuencia, en todo punto del

Page 289: DIPLOMADO SEGURIDAD INTEGRAL.docx

Seguridad integral 289

océano, la velocidad de propagación del tsunami depende de la profundidad oceánica y puede ser calculado en función de ella.

Formación de un tsunami

En donde V es la velocidad de propagación, g la aceleración de gravedad (9.81 m /seg2) y d la profundidad del fondo marino. Para el Océano Pacífico la profundidad media es de 4.000 m, lo que da una velocidad de propagación promedio de 198 m/s ó 713 km/h. De este modo, si la profundidad de las aguas disminuye, la velocidad del tsunami decrece.

Cuando las profundidades son muy grandes, la onda de tsunami puede alcanzar gran velocidad, por ejemplo el tsunami del 4 de Noviembre de 1952 originado por un terremoto ocurrido en Petropavlosk (Kamchatka), demoró 20 horas y 40 minutos en llegar a Valparaíso en el otro extremo del Pacífico, a una distancia de 8348 millas, avanzando a una velocidad media de 404 nudos. La altura de la ola al llegar a la costa es variable, en el caso señalado en Talcahuano se registraron olas de 3.6 metros; en Sitka (Alaska) de 0.30 metros y en California de 1 metro.

Al aproximarse a las aguas bajas, las olas sufren fenómenos de refracción y disminuyen su velocidad y longitud de onda, aumentando su altura. En mares profundos éstas ondas pueden pasar inadvertidas ya que sólo tiene amplitudes que bordean el metro; sin embargo al llegar a la costa pueden excepcionalmente alcanzar hasta 20 metros de altura.

Es posible trazar cartas de propagación de tsunamis, como se hace con las cartas de olas; la diferencia es que los tsunamis son refractados en todas partes por las variaciones de profundidad; mientras que con las olas ocurre sólo cerca de la costa.

Sus características difieren notablemente de las olas generadas por el viento. Toda onda tiene un efecto orbital que alcanza una profundidad igual a la mitad de su longitud de onda; así una ola generada por el viento sólo en grandes tormentas puede alcanzar unos 300 metros de longitud de onda, lo cual indica que ejercerá efecto hasta 150 metros de profundidad.

Page 290: DIPLOMADO SEGURIDAD INTEGRAL.docx

Seguridad integral 290

Los tsunamis tienen normalmente longitudes de onda que superan los 50 kilómetros y pueden alcanzar hasta 1000 kilómetros, en tal caso el efecto orbital es constante y vigoroso en cualquier parte del fondo marino, ya que no existen profundidades semejantes en los océanos.

Parámetros físicos y geométricos de la onda de tsunami

La longitud de onda (L) de un tsunami corresponde al producto entre la velocidad de propagación (V) y el período (T), relación dada por:

L = V x T

de este modo, para una velocidad de propagación V = 713 km/h, y un período T = 15 minutos, la longitud de onda es L = 178 km. Debido a su gran longitud onda, el desplazamiento de un tsunami a grandes profundidades se manifiesta en la superficie oceánica con amplitudes tan solo de unos pocos centímetros

Las olas generadas por los vientos tienen períodos por lo general de menos de 15 segundos, a diferencia de las ondas de tsunami que oscilan entre 20 y 60 minutos. Esta característica permite diferenciarlas claramente en un registro mareográfico y por lo tanto advertir la presencia de un tsunami.

La altura de la ola H corresponde a la diferencia de nivel entre cresta y valle. Por otra parte, la cota máxima de inundación R, corresponde al lugar de la costa donde los efectos del tsunami son máximos.

Poder Destructivo de un Tsunami

La fuerza destructiva del tsunami en áreas costeras, depende de la combinación de los siguientes factores:

•Magnitud del fenómeno que lo induce. En el caso de ser un sismo submarino se debe considerar la magnitud y profundidad de su foco. •Influencia de la topografía submarina en la propagación del tsunami.

•Distancia a la costa desde el punto donde ocurrió el fenómeno (epicentro).

•Configuración de la línea de costa.

•Influencia de la orientación del eje de una bahía respecto al epicentro (características direccionales).

•Presencia o ausencia de corales o rompeolas, y el estado de la marea al tiempo de la llegada del tsunami.

•Influencia de la topografía en superficie, incluye pendientes y grado de rugosidad derivado de construcciones, arboles y otros obstáculos en tierra.

Page 291: DIPLOMADO SEGURIDAD INTEGRAL.docx

Seguridad integral 291

Efectos en la costa.

La llegada de un tsunami a las costas se manifiesta por un cambio anómalo en el nivel del mar, generalmente se presenta un aumento o recogimiento previo de las aguas; esta última situación suele dejar descubiertas grandes extensiones del fondo marino. Posteriormente, se produce una sucesión rápida y acentuada de ascensos y descensos del nivel de las aguas, cuya altura puede variar entre uno y cuatro metros; sin embargo, se han registrado casos puntuales en que las olas alcanzaron alturas superiores a los

Secuencia que muestra el estacionamiento del acuarium de Japón, antes, durante y después del tsunami de 1983.

Tsunami de Japón 2011

La ola de un tsunami acumula gran cantidad de energía; cuando llega a la línea costera, esta ola avanza sobre la tierra alcanzando alturas importantes sobre el nivel medio del mar. La ola y el flujo que le sigue, cuando encuentran un obstáculo descargan su energía impactando con gran fuerza. La dinámica de un tsunami en tierra es bastante compleja y normalmente no predecible; esto se debe a que influyen factores muy diversos como son: el período, la altura de la ola, la topografía submarina y terrestre determinando daños de diversa intensidad.

Los efectos de un tsunami son diferentes dependiendo de la duración del período. Con corto período, la ola llega a tierra con una fuerte corriente, y con período largo, se produce una inundación lenta con poca corriente. Por otra parte, mientras mayor sea la altura de la ola, mayor es la energía acumulada; por lo tanto, y dependiendo de la pendiente y morfología del terreno, mayor será la extensión de las áreas inundadas. Al respecto, estudios japoneses han determinado que mientras menor es la pendiente de la ola (razón entre la altura y la longitud de onda) mayor será la altura máxima de inundación.

Por otra parte, las variaciones en las formas y las pendientes de la batimetría submarina cercana a la línea de costa influye directamente en el potencial de energía del tsunami, ocurriendo amplificación o atenuación de las ondas.

Page 292: DIPLOMADO SEGURIDAD INTEGRAL.docx

Seguridad integral 292

Así, una costa en peldaños que tenga una plataforma continental escalonada con bruscos cambios de pendiente, hará que la onda de tsunami pierda gradualmente su energía cinética y por tanto potencial, lo anterior debido a los choques sucesivos de la masa de agua con el fondo marino. Las olas van disipando su energía en las paredes con los cambios bruscos de profundidad.

En tanto, una costa con topografía de pendientes suaves en forma de rampas en que la plataforma continental penetra suavemente en el mar, permitirá que la energía del tsunami sea transmitida en su totalidad, y por lo tanto, se incrementa el poder destructivo del mismo. Estas son costas de alto riesgo con olas de gran altura que producen inundación. En este caso la pérdida de energía es sólo por roce.

En las bahías puede haber reflexión en los bordes de las costas; en este caso si el período es igual (o múltiplo entero) al tiempo que demora en recorrer la bahía, al llegar la segunda ola puede verse reforzada con un remanente de la primera y aumentar la energía al interior de la bahía, este es el fenómeno de resonancia. Esta condición puede producir la amplificación de las alturas del tsunami al interior de una bahía como ocurre en la bahía de Concepción (SHOA, 1995).

La figura complementaria muestra la forma rectangular de la bahía con 14, 6 kilómetros de largo por 11,7 kilómetros de ancho, con una profundidad media de 25 metros. En 25 metros de profundidad la velocidad del tsunami es de 15,6 m/segundos o bien 56,3 km/hora, lo que significa que este recorre el largo de la bahía en 15,5 minutos y el ancho en 12,5 segundos.

La topografía de las tierras emergidas influye directamente en la penetración del tsunami en superficie. Cuando la pendiente es relativamente fuerte la extensión de la zona inundada no es significativa, en cambio, cuando el terreno es plano o con escasa pendiente, la penetración puede abarcar kilómetros tierras adentro.

Medición de los terremotos

Se realiza a través de un instrumento llamado sismógrafo, el que registra en un papel la vibración de la Tierra producida por el sismo (sismograma). Nos informa la magnitud y la duración.

Este instrumento registra dos tipos de ondas: las superficiales, que viajan a través de la superficie terrestre y que producen la mayor vibración de ésta ( y probablemente el mayor daño) y las centrales o corporales, que viajan a través de la Tierra desde su profundidad.

Escalas

Uno de los mayores problemas para la medición de un terremoto es la dificultad inicial para coordinar los registros obtenidos por sismógrafos ubicados en diferentes puntos(“Red Sísmica”), de modo que no es inusual que las informaciones preliminares sean discordantes ya que fueron basadas en informes que registraron diferentes amplitudes de onda. Determinar el área total abarcada por el sismo puede tardar varias horas o días de análisis del movimiento mayor y de sus réplicas. La prontitud del diagnóstico es de importancia capital para echar a andar los mecanismos de ayuda en tales emergencias.

Page 293: DIPLOMADO SEGURIDAD INTEGRAL.docx

Seguridad integral 293

A cada terremoto se le asigna un valor de magnitud único, pero  la   evaluación se realiza, cuando no hay un número suficiente de estaciones, principalmente  basada en registros que no fueron realizados forzosamente en el epicentro sino en puntos cercanos. De allí que se asigne distinto valor a cada localidad o ciudad e interpolando las cifras se cosique ubicar el epicentro.

Una vez coordinados los datos de las distintas estaciones, lo habitual es que no haya una diferencia asignada mayor a 0.2 grados para un mismo punto. Esto puede ser más difícil de efectuar si ocurren varios terremotos cercanos en tiempo o área.

Aunque cada terremoto tiene una magnitud única, su efecto variará grandemente según la distancia, la condición del terreno, los estándares de construcción y otros factores.

Resulta más útil entonces catalogar cada terremoto según su energía intrínseca. Esta clasificación debe ser un número único para cada evento, y este número no debe verse afectado por las consecuencias causadas, que varían mucho de un lugar a otro según mencionamos en el primer párrafo.

Magnitud de Escala Richter

Representa la energía sísmica liberada en cada terremoto y se basa en el registro sismográfico. Es una escala que crece en forma potencial o semilogarítmica, de manera que cada punto de aumento puede  significar un aumento de energía diez o más veces mayor. Una magnitud 4 no es el doble de 2, sino que 100 veces mayor.

Magnitud en escala Richter                   Efectos del terremoto

Menos de 3.5  Generalmente no se siente, pero es registrado

3.5 – 5.4           A menudo se siente, pero sólo causa daños menores.

5.5 – 6.0           Ocasiona daños ligeros a edificios.

6.1 – 6.9           Puede ocasionar daños severos en áreas muy pobladas.

7.0 – 7.9           Terremoto mayor. Causa graves daños.

8  o mayor       Gran terremoto. Destrucción total a comunidades   cercanas.

(NOTA: Esta escala es “abierta”, de modo que no hay un límite máximo teórico)

El gran mérito del Dr. Charles F. Richter (del California Institute for Technology, 1935) consiste en asociar la magnitud del Terremoto con la “amplitud” de la onda sísmica, lo que redunda en propagación del movimiento en un área determinada. El análisis de esta onda (llamada “S”) en un tiempo de 20 segundos en un registro sismográfico, sirvió como referencia de “calibración” de la escala. Teóricamente en esta escala pueden darse sismos de intensidad negativa, lo que corresponderá a leves movimientos de baja liberación de energía.

Page 294: DIPLOMADO SEGURIDAD INTEGRAL.docx

Seguridad integral 294

Intensidad o Escala de Mercalli(Modificada en 1931 por Harry O. Wood y Frank Neuman)

Se expresa en números romanos. Esta escala es proporcional, de modo que una Intensidad IV es el doble de II, por ejemplo. Es una escala subjetiva, para cuya medición se recurre a encuestas, referencias periodísticas, etc. Permite el estudio de los terremotos históricos, así como los daños de los mismos. Cada localización tendrá una Intensidad distinta para un determinado terremoto, mientras que la Magnitud era única para dicho sismo.

I.  Sacudida sentida por muy pocas personas en condiciones especialmente favorables.

II. Sacudida sentida sólo por pocas personas en reposo, especialmente en los pisos altos de los edificios. Los objetos suspendidos pueden oscilar.

III. Sacudida sentida claramente en los interiores, especialmente en los pisos altos de los edificios, muchas personas no lo asocian con un   temblor. Los vehículos de motor estacionados pueden moverse ligeramente. Vibración como la originada por el paso de un vehículopesado.  Duración estimable.

IV. Sacudida sentida durante el día por muchas personas en los interiores, por  pocas en el exterior. Por la noche algunas despiertan. Vibración de vajillas,  vidrios de ventanas y puertas; los muros crujen. Sensación como de un vehíuclo pesado chocando contra un edificio, los vehículos de motor estacionados se balancean claramente.

V. Sacudida sentida casi por todo el mundo; muchos despiertan. Algunas piezas de vajilla, vidrios de ventanas, etcétera, se rompen; pocos casos de agrietamiento de aplanados; caen objetos inestables . Se observan perturbaciones en  los árboles, postes y otros objetos altos. Se detienen de relojes de péndulo.

VI. Sacudida sentida por todo mundo; muchas personas atemorizadas huyen hacia afuera. Algunos muebles pesados cambian de sitio; pocos ejemplos de caída de aplacados o daño en chimeneas. Daños ligeros.

VII. Advertido por todos. La gente huye al exterior. Daños sin importancia  en edificios de buen diseño y construcción. Daños ligeros en estructuras ordinarias bien construidas; daños considerables en las débiles o mal proyectadas; rotura de algunas chimeneas. Estimado por las personas   conduciendo vehículos en movimiento.

VIII.  Daños ligeros en estructuras de diseño especialmente bueno; considerable en edificios ordinarios con derrumbe parcial; grande en estructuras débilmente construidas. Los muros salen de sus armaduras. Caída de chimeneas, pilas de productos en los almacenes de las fábricas, columnas, monumentos y muros. Los muebles pesados se vuelcan. Arena y lodo proyectados en pequeñas cantidades. Cambio en el nivel del aguade los pozos. Pérdida de control en la personas que guían vehículos motorizados.

IX . Daño considerable en las estructuras de diseño bueno; las armaduras de las estructuras bien planeadas se desploman; grandes daños en los edificios sólidos, con derrumbe parcial. Los

Page 295: DIPLOMADO SEGURIDAD INTEGRAL.docx

Seguridad integral 295

edificios salen de sus cimientos. El terreno se agrieta notablemente. Las tuberías subterráneas se rompen.

X.  Destrucción de algunas estructuras de madera bien construidas; la mayor parte de las estructuras de mampostería y armaduras se destruyen con todo y cimientos; agrietamiento considerable del terreno. Las vías del ferrocarril se tuercen. Considerables deslizamientos en las márgenes de los ríos y pendientes fuertes. Invasión del agua de los ríos sobre sus márgenes.

XI Casi ninguna estructura de mampostería queda en pie. Puentes destruidos. Anchas grietas en el terreno. Las tuberías subterráneas quedan fuera de servicio. Hundimientos y derrumbes en terreno suave. Gran torsión de vías férreas.

XII Destrucción total. Ondas visibles sobre el terreno. Perturbaciones de las cotas de nivel (ríos, lagos y mares). Objetos lanzados en el aire hacia arriba.

Hoy en día se suele emplear la escala MSK, basada en la anterior, con algunos matices.

Escala sismológica de Magnitud de Momento

La Escala sismológica de magnitud de momento es una escala logarítmica usada para medir y comparar seísmos. Está basada en la medición de la energía total que se libera en un terremoto. Fue introducida en 1979 por Thomas C. Hanks y Hiroo Kanamori como la sucesora de la escala de Richter.

Escala Medvedev-Sponheuer-Karnik

También conocida como escala MSK o MSK-64, es una escala de intensidad macrosísmica usada para evaluar la fuerza de los movimientos de tierra basándose en los efectos destructivos en las construcciones humanas y en el cambio de aspecto del terreno, así como en el grado de afectación entre la población. Tiene doce grados de intensidad, siendo el más bajo el número uno, y expresados en números romanos para evitar el uso de decimales.

Tsunamis más importantes de la Historia

Se conservan muchas descripciones de olas catastróficas en la Antigüedad, especialmente en la zona mediterránea.

Isla Santorini (1650 a. C.)

Algunos autores afirman que el mito de la Atlántida está basado en la dramática desaparición de la Civilización Minoica que habitaba en Creta en el siglo XVI a. C. Según esta hipótesis, las olas que generó la explosión de la isla volcánica de Santorini destruyeron al completo la ciudad de Teras, que se situaba en ella y que era el principal puerto comercial de los minoicos. Dichas olas habrían llegado a Creta con 100 o 150 m de altura, asolando puertos importantes de la costa norte de la isla, como los de Cnosos. Supuestamente, gran parte de su flota quedó destruida y sus cultivos malogrados por el agua de mar y la nube de cenizas. Los años de hambruna que siguieron

Page 296: DIPLOMADO SEGURIDAD INTEGRAL.docx

Seguridad integral 296

debilitaron al gobierno central, y la repentina debilidad de los antaño poderosos cretenses los dejó a merced de las invasiones. La explosión de Santorini pudo ser muy superior a la del Krakatoa.

Krakatoa (1883)

En 27 de agosto de 1883 a las diez y cinco (hora local),la descomunal explosión del Krakatoa, que hizo desaparecer al citado volcán junto con aproximadamente el 45% de la isla que lo albergaba, produjo una ola de entre 15 y 35 metros de altura, según las zonas, que acabó con la vida de aproximadamente 20.000 personas.

La unión de magma oscuro con magma claro en el centro del volcán fue lo que originó dicha explosión. Pero no sólo las olas mataron ese día. Enormes coladas piroclásticas viajaron incluso sobre el fondo marino y emergieron en las costas más cercanas de Java y Sumatra, haciendo hervir el agua y arrasando todo lo que encontraban a su paso. Asimismo, la explosión emitió a la estratosfera gran cantidad de aerosoles, que provocaron una bajada global de las temperaturas. Además, hubo una serie de erupciones que volvieron a formar un volcán, que recibió el nombre de Anak Krakatoa, es decir, ‘el hijo del Krakatoa’.

Océano índico (2004)

Tsunami en el Océano Índico en diciembre del 2004.

Hasta la fecha, el maremoto más devastador ocurrió el 26 de diciembre de 2004 en el océano Índico, con un número de víctimas directamente atribuidas al tsunami de un cuarto de millón de personas. Las zonas más afectadas fueron Indonesia y Tailandia, aunque los efectos destructores alcanzaron zonas situadas a miles de kilómetros: Bangladés, India, Sri Lanka, las Maldivas e incluso Somalia, en el este de África. Esto dio lugar a la mayor catástrofe natural ocurrida desde el Krakatoa, en parte debido a la falta de sistemas de alerta temprana en la zona, quizás como consecuencia de la poca frecuencia de este tipo de sucesos en esta región. El terremoto fue de 9,1 grados: el tercero más poderoso tras el terremoto de Alaska (9,2) y de Valdivia (Chile) de 1960 (9,5). En Banda Aceh formó una pared de agua de 20 o 30 m de altura penetrando en la isla 5 o 6 km desde la costa al interior; solo en la isla de Sumatra murieron 228.440 personas o más. Sucesivas olas llegaron a Tailandia, con olas de 15 metros que mataron a 5.388 personas; en la India murieron 10.744 personas y en Sri Lanka, hubo 30.959 víctimas. Este tremendo tsunami fue

Page 297: DIPLOMADO SEGURIDAD INTEGRAL.docx

Seguridad integral 297

debido además de a sugran magnitud (9,3),a que el epicentro estuvo solo a 9 km de profundidad, y la rotura de la placa tectónica fue a 1.600 km de longitud (600 km más que en el terremoto de Chile de 1960).

Energía de los Terremotos

Una buena manera de imaginarse la energía disipada por un terremoto según la escala de Ritcher es comparalo con la energía de la detotación de TNT. Notar que por cada grado que aumenta la magnitud, la energía aumenta hasta 30 veces.

Magnitud Ritcher Equivalencia en TNT Ejemplo-1.5 1 gr Romper una piedra1.0 6 onz barreno pequeño1.5 2 libras2.0 13 libras2.5 63 libras3.0 397 libras3.5 1000 libras Mina4.0 6 tn4.5 32 tn Tornado5.0 199 tn5.5 500 tn Terremotos6.0 1270 tn6.5 31550 tn7.0 199000 tn7.5 1 Megatón8.0 3.27 Megatones8.5 31.55 Megatones9.0 200 Megatones10.0 6300 Megatones Falla de San Andrés12.0 1 Gigatón Romper la tierra en 2 o Energía solar diarimente recibida

Componentes Plan Local de Emergencias y Contingencias

El Plan Local de Emergencias y Contingencias (PLEC) es un plan utilizado en Colombia que consiste de dos componentes: un plan de emergencia y un plan de contingencia para el municipio. Este Plan es una herramienta de respuesta a la emergencia debajo del marco del Sistema

Page 298: DIPLOMADO SEGURIDAD INTEGRAL.docx

Seguridad integral 298

Nacional para la Prevención y Atención de Desastres (SNPAD), y el responsable para su elaboración es el CLOPAD, debajo de la dirección del Alcalde Municipal.

El primer elemento es el Plan de Emergencia, que sirve para definir las políticas, organización y métodos para enfrentar una situación de emergencia generada por la presencia de cualquier tipo de amenaza que pueda conducir a una calamidad o desastre. Debe contener también el segundo elemento un plan de contingencia frente a cada amenaza específica.

El segundo elemento, el Plan de Contingencia, funciona relativo a los operativos para la pronta y eficaz respuesta en caso de presentarse un evento generado por una amenaza específica, determinada por los análisis de riesgos previamente realizados.

Puede consultar el documento completo en Guía Metodológica para la Formulación del Plan Local de Emergencia y Contingencias y el Glosario PLECS.

Componentes del PLEC

Contexto del municipio

Antecedentes de emergencias y desastres en el municipio: resumen histórico de las emergencias y desastres del municipio

Justificación: razones legales y de circunstancias por las cuales el municipio debe tener el PLEC

Objetivos

Aspectos generales del municipio: ubicación, población, descripción del relieve, del clima, de los cuerpos de agua, de la red vial y de las actividades productivas.

Estimación del riesgo

Identificación de amenazas: identificar las amenazas de origen natural o antrópico

Evaluación de amenazas: identificar para cada amenaza registro histórico, magnitud, área de influencia, probabilidad, frecuencia, recurrencia y zonificación

Análisis de vulnerabilidad: indicar elementos expuestos, características, nivel de organización y capacidad de respuesta de la población expuesta

Estimación del riesgo: estimar los efectos directos o indirectos para amenazas específicas y sujetos expuestos determinados

Organización para la emergencia

Page 299: DIPLOMADO SEGURIDAD INTEGRAL.docx

Seguridad integral 299

Organigrama local para la gestión del riesgo: identificación de la organización de las instancias del nivel municipal de carácter público, privado o comunitario involucrados en la Gestión de Riesgo y Conformación, de acuerdo con lo señalado en el artículo 6o del Decreto 919 de 1989[1]

Coordinación en emergencias: organización de las comisiones normativas (técnica, operativa y educativa)

Inventario de recursos: incluir una relación geográfica de los recursos institucionales disponibles para la respuesta del municipio ante posibles emergencias o desastres, la cual debe gestionarse en relación con:

Recurso humano

Vehículos

Equipos de asistencia, rescate o contra incendios

Equipos de telecomunicaciones

Insumos y elementos humanitarios

Insumos y equipos médicos

Organización para la contingencia

Organigrama de áreas funcionales: propuesta de la conformación de áreas funcionales

Responsabilidades institucionales por áreas y procedimientos: de acuerdo con la estructura propuesta, se definen las funciones y responsabilidades por áreas

Descripción de procedimientos por áreas funcionales: definición de objetivos, procedimientos y protocolos para cada una de las áreas funcionales

Elaboración de planes de contingencia frente a las principales amenazas:

Activación institucionales y comunitaria

Evaluación del evento

Acciones de contingencia sugeridas para la comunidad

Protocolo general de la contingencia por evento

Articulación y sostenibilidad del PLEC

Page 300: DIPLOMADO SEGURIDAD INTEGRAL.docx

Seguridad integral 300

Formación continuada de las instituciones que integren el CLOPAD: identificación de temas en los que requieren ampliar conocimientos o realizar prácticas

Información y divulgación del PLEC: una vez consolidada el PLEC municipal, debe darse a conocer en todas las instancias relacionadas con su formulación, aplicación y sostenibilidad

Evaluación y seguimiento: para determinar si los escenarios, procedimientos, recursos e información en general corresponden a la realidad

Simulación y simulacro: ejercicios que permiten poner a prueba en términos generales las responsabilidades y acciones propuestas. La simulación es un ejercicio de laboratorio, un juego de roles que se lleva a cabo en un salón, el simulacro es un ejercicio de juego de roles que se lleva a cabo en un escenario real o construido en la mejor forma posible para asmejarlo.

Actualización de contenidos: definición de procedimientos a seguir para la actualización del PLEC

Plan de emergencias y análisis de Vulnerabilidad.

  La empresa debe especificar la finalidad de la elaboración del Plan, donde establece los lineamientos, la organización, los procedimientos y las acciones generales aplicables para la atención de emergencias a nivel interno de la Organización. Es importante que las empresas busquen los mecanismos de articulación con el Sistema Distrital de Prevención y Atención de Emergencias - SDPAE, con el fin de dar una mejor respuesta frente a las emergencias.

Los planes de emergencias deben contener la siguiente información:

•    Las actividades que se desarrollan en la empresa.  Cada empresa según su actividad económica, debe enfocar las actividades de prevención y atención de emergencias, dependiendo de los procesos productivos internos y las materias primas e insumos utilizados y dispuestos.  Dependiendo de la actividad económica, se debe describir los procesos productivos de la organización, por medio de diagramas, mapa de procesos, entre otros; con el fin de determinar riesgos asociados a la actividad específica.

•    Descripción de la ocupación. Es el número de personas que usualmente ocupan las edificaciones como trabajadores, contratistas (fija), los visitantes y clientes (flotante), teniendo en cuenta las características de estas personas (edad, limitaciones físicas,  enfermedades), esta información da pauta para que la empresa elabore el Plan de Emergencia y los planes de contingencias a los que haya lugar.

•    Las características de las instalaciones. Es necesario evaluar las características propias de las edificaciones como la red eléctrica, los sistemas de ventilación mecánica, ascensores, sótanos, red hidráulica, transformadores, plantas eléctricas, escaleras, zonas de parqueo y otros servicios o áreas especiales de la planta física, soportada con planos o diagramas que indiquen y faciliten la ubicación e interpretación técnica de los sistemas analizados. Es importante que en la medida en que las instalaciones sean seguras, mejorará la seguridad de los ocupantes.

•    Georeferenciación de la Organización (A nivel Interno – Externo). A nivel interno, se debe

Page 301: DIPLOMADO SEGURIDAD INTEGRAL.docx

Seguridad integral 301

contar con los planos de la Organización, y basándose en ellos, elaborar un mapa físico (o diagrama) por pisos de las áreas que tenga, la ubicación de las diferentes secciones o dependencias, las entradas principales y alternas, las vías aledañas a la empresa, ubicación de los recursos internos, entre otros.  A nivel externo, La ubicación de la empresa referente a su entorno, es decir, las características del lugar donde se encuentra, zona industrial, residencial, comercial, o mixta. Determinar los espacios de alta densidad poblacional como por ejemplo colegios, iglesias, centros comerciales, centros de atención médica, parques, y otras edificaciones que se encuentren cerca de su Organización y que puedan generar riesgos adicionales, ubicación de puntos de reunión, ubicación de hidrantes, entre otros. Se debe contar con planos o mapas  los cuales sirven de referencia para hacer el diagnóstico general de amenazas, riesgos y vulnerabilidad, a nivel interno como externo.

Para la elaboración del plan de emergencias se debe realizar el análisis de vulnerabilidad donde el análisis o evaluación de riesgos es primordial ya que es el proceso de estimar la probabilidad de que ocurra un evento no deseado con una determinada severidad o consecuencias en la seguridad, salud, medio ambiente y/o bienestar público.   En una adecuada evaluación se debe considerar la naturaleza del riesgo, su facilidad de acceso o vía de contacto (posibilidad de exposición), las características del sector y/o población expuesta (receptor), la posibilidad de que ocurra y la magnitud de exposición y sus consecuencias, para de esta manera, definir medidas que permitan minimizar los impactos que se puedan generar. Dentro de este análisis se deben identificar los peligros asociados con los riesgos mencionados, entendiendo a estos peligros como el potencial de causar daño.

Una vez identificadas las amenazas o posibles aspectos iniciadores de eventos, se debe realizar la estimación de su probabilidad de ocurrencia, en función a las características específicas, y se realiza la estimación de la severidad de las consecuencias sobre los denominados factores de vulnerabilidad que podrían resultar afectados (personas, medio ambiente, bienes e imagen empresarial).  Algunas metodologías utilizadas son:

a)    Metodología de Colores. b)    Análisis preliminar de riesgos basado en la metodología APELL. c)    Método semicuantitativo GHA.

Otro tema es identificar las amenazas o posibles aspectos iniciadores de eventos en las fases de construcción, operación y mantenimiento y abandono de la empresa, se define como una condición latente derivada de la posible ocurrencia de un fenómeno físico de origen natural, socio-natural o antrópico no intencional, que puede causar daño a la población y sus bienes, la infraestructura, el ambiente y la economía pública y privada.  Algunos fenómenos que se pueden convertir en amenazas son los siguientes:

•    Naturales: fenómenos de remoción en masa, movimientos sísmicos, inundaciones, lluvias torrenciales, granizadas, vientos fuertes y otros dependiendo de la geografía y clima. 

•    Tecnológicos: incendios, explosiones, fugas, derrames, fallas estructurales, fallas en equipos y sistemas, intoxicaciones, trabajos de alto riesgo, entre otros.

Page 302: DIPLOMADO SEGURIDAD INTEGRAL.docx

Seguridad integral 302

•    Sociales: hurto, asaltos, secuestros, asonadas, terrorismo, concentraciones masivas, entre otros.

La descripción debe ser lo más detallada posible incluyendo el punto crítico en la medida en que la amenaza es muy importante para la empresa. Igualmente importante es la identificación de la amenaza definiendo si es de origen interno o externo.

Una parte importante del análisis de riesgo es la estimación de las probabilidades de ocurrencia de los posibles incidentes y eventos. Cada vez cobra  mayor importancia la existencia de datos estadísticos de ocurrencia de eventos para complementar el análisis de riesgo.  En este punto normalmente se recurre a la consulta de bases de datos propias, nacionales e internacionales para determinar la probabilidad de ocurrencia de incidentes o eventos; se puede definir una escala sencilla de probabilidad alta, media o baja o una escala de mayor detalle que incluya probabilidades muy altas, altas, medias, bajas y muy bajas.  Para cada caso se debe definir la calificación para cada probabilidad.

Una vez evaluados los riesgos e identificados las amenazas se determina la vulnerabilidad que es una característica propia de un elemento o grupo de elementos expuestos a una amenaza, relacionada con su incapacidad física, económica, política o social de anticipar, resistir y recuperarse del daño sufrido cuando opera dicha amenaza. Es el grado relativo de sensibilidad que un sistema tiene respecto a una amenaza determinada.

La severidad de las consecuencias de un evento se evalúa sobre los factores de vulnerabilidad y se califica dentro de una escala que establece diferentes niveles. Los factores de vulnerabilidad dentro de un análisis de riesgos permiten determinar cuáles son los efectos negativos, que sobre un escenario y sus zonas de posible impacto pueden tener los eventos que se presenten.

Para efectos del análisis de riesgos de la empresa, se consideran los siguientes factores de vulnerabilidad:

•    Personas: se refiere al número y clase de afectados (empleados, personal de emergencia y la comunidad); considera también el tipo y la gravedad de las lesiones.•    Medio ambiente: incluye los impactos sobre cuerpos de agua, fauna, flora, aire, suelos y comunidad a consecuencia de la emergencia.•    Bienes: representados en instalaciones, equipos, producto, valor de las operaciones de emergencia, indemnizaciones, entre otros.•    Imagen: califica el nivel de deterioro de la imagen corporativa de la Organización, como consecuencia de posibles eventos.

Plan de Contingencias

Una vez se tengan los resultados del análisis de riesgos permiten determinar los escenarios de Riesgos en los que se debe priorizar la intervención. Las matrices de severidad del riesgo y de niveles de planificación requeridos, permiten desarrollar planes de gestión con prioridades

Page 303: DIPLOMADO SEGURIDAD INTEGRAL.docx

Seguridad integral 303

respecto a las diferentes vulnerabilidades.  Las medidas que deben ser implementadas de acuerdo a los niveles de planificación requeridos, serán incluidas en el Plan de Contingencias.

El escenario de riesgo es la representación de la interacción de los diferentes factores de riesgo (amenaza y vulnerabilidad) en un territorio y en un momento dado.  El escenario de riesgos debe describir y permite identificar el tipo de daño y pérdidas que pueden generarse en caso de presentarse un evento peligroso en unas condiciones dadas de vulnerabilidad.

Algunas preguntas que se pueden formular para la construcción de los escenarios de riesgo son:

•    ¿Cuántas personas están expuestas al riesgo y cuantas pueden resultar heridas o muertas?•    ¿Qué tanto se afectaran las líneas vitales y los servicios básicos de la empresa?•    ¿Qué tanto se afectara la infraestructura productiva de la empresa?•    ¿Cuál será el impacto sobre el ambiente? •    ¿Cuál será el impacto financiero si se presenta el evento?•    ¿Cuánto tardaría la empresa en recuperarse nuevamente?, entre otras.

El Plan de Contingencias, incluye diversos planes con las medidas de prevención, mitigación y control durante las diferentes etapas del proyecto, que garantizan un manejo eficiente y control oportuno de las amenazas y riesgos asociados la Organización.

El análisis de riesgos realizado se basa en criterios cualitativos, semicuantitativos, en datos estadísticos generales y constituye un análisis inicial de los riesgos asociados a las fases de construcción, operación, mantenimiento y abandono del proyecto. Si las instalaciones no se encuentran operando es importante que una vez definidas las condiciones finales para estas fases, se afinen las consideraciones de acuerdo a las especificaciones del diseño final, antes del inicio de la fase de construcción (por parte del contratista de construcción) y antes de iniciar la operación de las instalaciones.

El Plan de Contingencia se entiende como la definición previa de la forma como se atenderá un evento especifico, por parte de las instituciones afectados por una amenaza, controlando para ello la situación derivada de emergencia y aplicando medidas de recuperación respecto a los efectos particulares ocasionados por el evento ocurrido.  Los planes de contingencia son para:•    Orientar al control inmediato de situaciones que puedan presentarse o se hayan presentado, afectando personas, infraestructura o sistemas de una comunidad o grupo humano en una situación especifica.•    Facilitar la aplicación de los procedimientos de asistencia humanitaria haciendo eficiente la distribución del talento humano y el uso de recursos en relación con el perfil requerido por cada situación.•    Facilitar la organización de las operaciones, así como el desarrollo de la logística de soporte para cada situación, lográndose mejores tiempos de respuesta y resolución de los eventos de emergencia, con mayor beneficio para los afectados.•    Permitir a todas las personas involucradas en la situación, comprender de manera más especifica, su intervención con respecto a los demás operadores del plan, igualmente aumenta los niveles de seguridad y disminuye la incertidumbre y ambigüedad en las labores humanitarias efectuadas.

Page 304: DIPLOMADO SEGURIDAD INTEGRAL.docx

Seguridad integral 304

•    Permitir efectuar un pre cálculo eficiente de los recursos logísticos, insumos y talento humano requerido, así como de las dinámicas y procesos que será necesario efectuar.

El plan de Contingencia debe determinar los posibles procedimientos a desarrollar en función a la situación de emergencia que se presente, los siguientes son procedimientos sobre los cuales se deben definir: protocolos, responsables, recursos, y seguridad requeridos para su implementación y desarrollo. 

Todo Plan de Contingencia establecido para situaciones específicas, requiere la definición previa del Sistema de Coordinación que se pondrá en práctica para garantizar la eficiencia de las operaciones de ayuda humanitaria efectuadas.

Para que se logren los mejores resultados y el mejor uso de los recursos en el desarrollo de las acciones operativas, es necesario adoptar con anterioridad un Sistema de Comando en el cual se designen previamente personas y funciones por áreas de trabajo.

Una estrategia que se utiliza en las emergencias es la cadena de socorro que es una estrategia organizativa del recurso humano en situaciones de desastre que permite desarrollar acciones operativas organizadas, logrando el mayor beneficio para las víctimas y un uso racional de los recursos humanos y técnicos de las instituciones operativas.

El concepto de Cadena de Socorro en los Planes de Contingencia se basa en la determinación de una serie de tareas en tres eslabones a partir de la zona de Impacto en el sentido de flujo de los lesionados que son transportados hacia los centros asistenciales para su atención definitiva. Se reconocen de esta manera tres eslabones principales:

•    Eslabón I: Zona de ImpactoAnillo I (Zona Caliente)Exclusión total (solo debe estar el personal requerido)

•    Eslabón II Zona de Estabilización y ClasificaciónAnillo II (Zona Tibia)Exclusión parcial (personal de socorro en general)

•    Eslabón III Zona de logística, Información y Centros AsistencialesAnillo III (Zona Fría)No Exclusión (Todo personal tiene acceso)

Los Planes de Contingencia no son necesariamente un documento, y aunque resulta necesario disponer de ellos de manera escrita y apoyada en esquemas y mapas, su mayor valor se logra cuando las personas involucradas conocen y coinciden previamente con sus términos de responsabilidad y acción. No existen Planes de Contingencia estandarizados que se puedan multicopiar y aplicar sin esfuerzo, cada situación requiere pensar en particular en términos de personas acciones y logística adecuada de manera específica.

Page 305: DIPLOMADO SEGURIDAD INTEGRAL.docx

Seguridad integral 305

Cada Plan de Contingencia es un arreglo previo de acciones para una situación en particular, los planes de contingencia comparten entre si Procedimientos Operativos Normalizados (PON) que deben ser efectuados mediante protocolos similares para cada situación (Ejemplo la inmovilización de una persona es efectuada siempre siguiendo un protocolo estándar, pero la atención del accidente en su contexto general posiblemente requiera acciones diferentes en cada caso). El Plan debe por lo tanto integrar y presentar de manera sencilla, gráfica y especifica, todos los elementos de tipo operacional acordado y requerido para superar una situación de crisis en particular.

ANALISIS DE RIESGOS Y AMENEZAS

Generalidades

El análisis probabilista del riesgo tiene como objetivo fundamental determinar las distribuciones de probabilidad de las pérdidas que pueden sufrir en lapsos dados los activos expuestos, como consecuencia de la ocurrencia de amenazas naturales, integrando de manera racional las incertidumbres que existen en las diferentes partes del proceso. La pregunta básica que el análisis probabilista de riesgos debe contestar es: dado que se tiene un conjunto de activos expuestos a los efectos de una o varias amenazas naturales, ¿con qué frecuencia se presentarán pérdidas que superen un valor dado?

Puesto que la frecuencia de los eventos catastróficos es particularmente baja, queda descartada la posibilidad de contestar la pregunta anterior formulando modelos puramente empíricos del proceso de ocurrencia de estos eventos. Esto obliga a la construcción de modelos probabilistas como el que aquí se describe.

El procedimiento de cálculo probabilista consiste entonces, en forma resumida, en evaluar las pérdidas en el grupo de activos expuestos durante cada uno de los escenarios que colectivamente describen la amenaza, y luego integrar probabilísticamente los resultados obtenidos utilizando como factores de peso las frecuencias de ocurrencia de cada escenario.

El análisis probabilista de riesgo involucra incertidumbres que no pueden despreciarse y deben propagarse a lo largo del proceso de cálculo. El presente numeral describe las bases generales de cálculo para alcanzar el objetivo planteado.

1.2 Análisis del riesgo

1.2.1 Procedimiento para el análisis del riesgo

La evaluación de riesgo requiere de tres pasos de análisis, que se describen a continuación:

- Evaluación de la amenaza: para cada uno de los peligros considerados, se define un conjunto de eventos, con sus respectivas frecuencias de ocurrencia, que representan de manera integral la amenaza correspondiente. Cada escenario contiene la distribución espacial de parámetros que permiten construir la distribución de probabilidad de las intensidades producidas por su ocurrencia.

- Definición del inventario de elementos expuestos: debe definirse el inventario de elementos

Page 306: DIPLOMADO SEGURIDAD INTEGRAL.docx

Seguridad integral 306

expuestos, el cual debe especificar la localización geográfica del bien expuesto más los siguientes parámetros, que califican el elemento:

Page 307: DIPLOMADO SEGURIDAD INTEGRAL.docx

Seguridad integral 307

o Valor físico o costo de reposición del bieno Valor humano o número de ocupantes estimadoo Clase estructural a la que pertenece el bien

- Vulnerabilidad de las construcciones: debe asignarse a cada una de las clases estructurales una función de vulnerabilidad para cada tipo de amenaza. Esta función caracteriza el comportamiento de la construcción durante la ocurrencia de fenómenos amenazantes. Las funciones de vulnerabilidad definen la distribución de probabilidad de las pérdidas como función de la intensidad producida durante un escenario específico. Se definen mediante curvas que relacionan el valor esperado del daño y la desviación estándar del daño con la intensidad del fenómeno.

1.2.2 Ecuación básica

Considerando el objetivo básico del análisis probabilista del riesgo expuesto anteriormente, es necesario plantear entonces la metodología específica de cálculo de las frecuencias de ocurrencia de niveles específicos de pérdidas asociados a los activos expuestos en lapsos determinados de tiempo y ante la ocurrencia de amenazas naturales.

El riesgo por amenazas naturales es comúnmente descrito mediante la llamada curva de excedencia de pérdidas (loss curve) que especifica las frecuencias, usualmente anuales, con que ocurrirán eventos en que se exceda un valor especificado de pérdidas. Esta frecuencia anual de excedencia se conoce también como tasa de excedencia, y puede calcularse mediante la siguiente ecuación, que es una de las múltiples formas que adopta el teorema de la probabilidad total:

ν ( p) =E

ventos

∑i =1

Pr(P > p Evento i)FA ( Evento i)

(Ec. 1)

En la ecuación anterior v(p) es la tasa de excedencia de la pérdida p y FA(Evento i) es la frecuencia anual de ocurrencia del evento i, mientras que Pr(P>p|Evento i) es la probabilidad de que la pérdida sea superior a p, dado que ocurrió el i-ésimo evento. La suma en la ecuación anterior se hace para todos los eventos potencialmente dañinos. El inverso de ν(p) es el periodo de retorno de la pérdida p, identificado como Tr.

Como se verá más adelante, la curva de pérdidas contiene toda la información necesaria para describir en términos de probabilidad el proceso de ocurrencia de eventos que produzcan pérdidas.

La pérdida p a que se refiere la ecuación 1 es la suma de las pérdidas que acontecen en todos los bienes expuestos. Conviene hacer notar lo siguiente:

• La pérdida p es una cantidad incierta, cuyo valor, dada la ocurrencia de un evento, no puede conocerse con precisión. Debe, por tanto, ser vista y tratada como una

Page 308: DIPLOMADO SEGURIDAD INTEGRAL.docx

variable aleatoria y deben preverse mecanismos para conocer su distribución de probabilidad, condicionada a la ocurrencia de cierto evento.

• La pérdida p se calcula como la suma de las pérdidas que se presentan en cada uno de los bienes expuestos. Cada uno de los sumandos es una variable aleatoria y entre ellos existe cierto nivel de correlación, que debe ser incluido en el análisis.

En vista de la Ecuación 1, la secuencia de cálculo probabilista de riesgo es la siguiente:

1. Para un escenario, determinar la distribución de probabilidades de la pérdida en cada uno de los bienes expuestos.

2. A partir de las distribuciones de probabilidad de las pérdidas en cada bien, determinar la distribución de probabilidad de la suma de estas pérdidas, tomando en cuenta la

correlación que existe entre ellas.3. Un vez determinada la distribución de probabilidad de la suma de las pérdidas en este

evento, calcular la probabilidad de que esta exceda un valor determinado, p.4. La probabilidad determinada en el inciso anterior, multiplicada por la frecuencia anual de ocurrencia del evento, es la contribución de este evento a la tasa de excedencia de

la pérdida p.

El cálculo se repite para todos los eventos, con lo que se obtiene el resultado indicado por laEcuación 1.

Es interesante señalar también que en la Ecuación 1 no se hace distinción entre eventos que pertenezcan a diferentes amenazas. En efecto, la suma en esa ecuación podría incluir, por ejemplo, sismos y huracanes o sismos y erupciones volcánicas. Esto puede hacerse porque se ha supuesto que tanto los eventos asociados a una misma amenaza como los eventos asociados a distintas amenazas no ocurren simultáneamente. Sin embargo, algunos fenómenos potencialmente dañinos sí ocurren simultáneamente, por lo que en estos casos hay que tomar previsiones especiales para la determinación de la distribución de probabilidad de p, tal como se analiza en el siguiente numeral.

Temporalidad de las amenazas

Algunos de los fenómenos naturales producen pérdidas por varios conceptos, que ocurren de manera simultánea. Por ejemplo, el paso de un huracán genera tanto un campo de vientos fuertes, como inundaciones por aumento en los niveles de la marea y por las lluvias intensas asociadas; los daños por viento y por inundación, entonces, ocurren casi al mismo tiempo, y no pueden considerarse eventos independientes.

El caso que se menciona en el párrafo anterior puede considerarse como uno en que tres amenazas diferentes (viento, inundación por marea de tormenta e inundación por exceso de lluvia) ocurren simultáneamente, asociadas a la misma temporalidad.

Page 309: DIPLOMADO SEGURIDAD INTEGRAL.docx

Con esto en mente, las amenazas estudiadas en esta fase del proyecto CAPRA podrían agruparse en las temporalidades que se indican en la Tabla 1-1

Tabla 1-1Temporalidad de amenazas

ANÁLISIS DE T EMPORALIDAD DE LAS

T EMPORALIDAD

T ipo de a menaza 1 2 3 4

Sismo

T sunami

Huracán – Viento

Huracán - Marea de tor mentaHuracán - Lluvia s

Lluvias no huracanadas

Inundación

Desliza miento

Vo lcán - Ca ída de cenizasVo lcán - Flujos piroclástico sVo lcán - Flujos de Lava

De acuerdo con la tabla anterior, el sismo, entendido como el movimiento mismo del suelo debido al paso de ondas sísmicas, el tsunami y los deslizamientos de tierra que pueden inducirse por el movimiento ocurrirían en la misma temporalidad (la 1, de acuerdo con la Tabla 1-1), pero en una temporalidad diferente a aquélla en que ocurrirían los daños por viento, marea de tormenta e inundación.

La evaluación de pérdidas durante un escenario se realiza entonces considerando que las amenazas que pertenecen a una misma temporalidad ocurren de manera simultánea. No existe una manera sencilla y libre de ambigüedades para evaluar las pérdidas en estas condiciones (varias amenazas ocurriendo simultáneamente). Para los fines de este proyecto se ha propuesto la siguiente expresión para evaluar la pérdida en cada uno de los bienes expuestos, que corresponde a un modelo de daño en cascada, en el cual el orden de exposición a las diferentes intensidades es irrelevante:

MPi = ∏ (1 − Pij )

j =1(Ec. 2)

Page 310: DIPLOMADO SEGURIDAD INTEGRAL.docx

en donde Pi es la pérdida asociada al escenario i, Pij es la pérdida asociada al escenario i por concepto de la amenaza j, y M es el número de amenazas simultáneas consideradas en la temporalidad a la que pertenece el escenario i.

Conviene recordar que Pij son variables aleatorias y, por tanto, Pi también lo es. Sin embargo, si las distribuciones de probabilidad de las Pij son conocidas, y se hacen suposiciones razonables sobre su nivel de correlación (que están perfectamente correlacionadas, por ejemplo) los momentos de la distribución de probabilidad de Pi pueden determinarse a partir de la Ecuación 2.

Incertidumbres

Como se observa en la Ecuación 1, y como se planteó anteriormente, la pérdida que se presenta en un grupo de bienes expuestos durante un escenario es una cantidad incierta que debe ser tratada como variable aleatoria.

Generalmente es impráctico determinar de manera directa la distribución de probabilidad de la pérdida en un bien expuesto condicionada a la ocurrencia de un escenario. En otras palabras, por ejemplo, es impráctico determinar la distribución de probabilidad de la pérdida en un edificio, dado que en un sitio localizado a 100 Km de distancia ocurrió un sismo con magnitud 6.

Por razones metodológicas, la probabilidad de excedencia de la pérdida p, dado que ocurrió un evento, suele expresarse de la siguiente manera:

Pr(P > p | Evento) = ∫IPr(P > p | I ) f (I | Evento)dI (Ec. 3)

El primer término del integrando, Pr(P>p|I), es la probabilidad de que la pérdida exceda el valor p dado que la intensidad local fue I; este término, por tanto, toma en cuenta la incertidumbre que hay en las relaciones de vulnerabilidad. Por otro lado, el término f(I|Evento) es la densidad de probabilidades de la intensidad, condicionada a la ocurrencia del evento; este término toma en cuenta el hecho de que, dado que ocurrió un evento, la intensidad en el sitio de interés es incierta.

Estimadores puntuales del riesgo

Como se indicó anteriormente, la curva calculada aplicando la Ecuación 1 tiene toda la información necesaria para caracterizar el proceso de ocurrencia de eventos que produzcan pérdidas. Sin embargo, en ocasiones es impráctico utilizar una curva completa, por lo que conviene utilizar estimadores puntuales del riesgo que permitan expresarlo con un solo número. Se presentan a continuación los dos estimadores puntuales más comúnmente utilizados.

Page 311: DIPLOMADO SEGURIDAD INTEGRAL.docx

(a) Pérdida anual esperada (PAE): se trata del valor esperado de la pérdida anual. Es una cantidad importante puesto que indica, por ejemplo, que si el proceso de ocurrencia de eventos dañinos fuera estacionario de aquí a la eternidad, su costo equivaldría a haber pagado la PAE cantidad anualmente. Por tanto, en un sistema simple de seguro, la pérdida anual esperada sería la prima pura anual justa. La PAE puede obtenerse por integración de ν(p) o mediante la siguiente expresión:

PAE =E

ventos∑

i =1

E ( P Evento i)FA ( Evento i)

(Ec. 4)

(b) Pérdida máxima probable (PML por las iniciales en inglés de Probable Maximum Loss): se trata de una pérdida que ocurre poco frecuentemente, es decir, que está asociada a un periodo de retorno muy largo (o, alternativamente, a una tasa de excedencia muy baja). No existen estándares universalmente aceptados para definir qué quiere decir “poco frecuentemente”. De hecho, la elección de un periodo de retorno u otro para tomar cierta decisión depende de la aversión al riesgo de quien la está tomando. En la industria aseguradora, por ejemplo, los periodos de retorno utilizados para definir la PML varían entre 200 y al menos 1500 años.

1.2.6 Probabilidad de excedencia de valores de pérdida

La curva de pérdidas, ν(p), calculada con la Ecuación 1 indica con que frecuencia ocurrirán eventos que producirán pérdidas iguales o superiores a una dada, p. Si suponemos que el proceso de ocurrencia de eventos en el tiempo obedece a un proceso de Poisson, entonces es posible calcular la probabilidad de que la pérdida p sea excedida en un lapso T, es decir, en los próximos T años, con la siguiente expresión:

Pe( p,T ) = 1 − e −ν ( p

)T(Ec. 5)

Page 312: DIPLOMADO SEGURIDAD INTEGRAL.docx

donde Pe(p,T) es la probabilidad de que la pérdida p sea excedida en los próximos T años.

Análisis para un solo escenario

El análisis probabilista de riesgo se realiza normalmente para el conjunto completo de escenarios especificados en las diferentes amenazas. Sin embargo, si así se desea, el análisis puede realizarse para un solo escenario (uno solo de los sumandos en la ecuación 1). Si se hace que la frecuencia anual de ocurrencia de este escenario sea 1, la aplicación de la Ecuación 1 nos conduciría a las probabilidades de excedencia (ya no frecuencias anuales de excedencia) de valores de pérdida p, dado que el escenario en cuestión ocurrió.

Este caso tiene aplicaciones importantes en el campo de la planeación territorial, ya que sus resultados, mapeados por ejemplo en términos del valor esperado de la pérdida, son fácilmente incorporables en los planes de ordenamiento territorial.

PLAN DE EVACUACION

Se define como Plan de Evacuación a la organización, los recursos y los procedimientos, tendientes a que las personas amenazada por un peligro (incendio, inundación, escape de gas, bomba, etc.) protejan su vida e integridad física, mediante su desplazamiento hasta y a través de lugares de menor riesgo. Un PLAN significa estar organizado para responder. La incertidumbre sobre la posible ocurrencia de una emergencia y los múltiples casos presentados en edificios y áreas de gran concentración de personas, nos han enseñado que para afrontar con éxito la situación la única fórmula válida, además, de la prevención, es la planeación anticipada de las diferentes alternativas y acciones a seguir. Debido a que en el esquema normal de respuesta en caso de emergencia, la presencia de los organismos especializados de socorro requiere de un mínimo de tiempo, y a la dinámica misma del desarrollo de una emergencia, es necesario que las personas involucradas en un evento de esta naturaleza puedan ponerse a salvo en el menor tiempo posible. Lo anterior ha dado origen a los planes de evacuación, de cuyo diseño nos ocuparemos en el presente artículo.

Emergencia

Suceso, accidente que sobreviene. Situación de peligro o desastre que requiere una acción inmediata.

Plan de EmergenciaSe define como Plan de Emergencia a la organización, a los recursos y los procedimientos, con el fin de mitigar los efectos de los accidentes de cualquier tipo.

RELACIÓN ENTRE LAS EMERGENCIAS Y LA EVACUACIÓN

Planes de Emergencias deben haber tantos como distintas situaciones que nos puedan ocasionar daños, o nos amenacen, el Plan de Evacuación es ÚNICO; no importa de que emergencia estemos huyendo, el proceso de la evacuación debe ser siempre el mismo.Teniendo en cuenta que una emergencia es una situación, real o en evolución, con capacidad de ocasionar daños a las instalaciones, y por ende, a las personas que en ellas se encuentran; habrá un determinado momento de la evolución de esta emergencia que será necesario poner a salvo a las personas. Un Plan de Evacuación es parte integrante de un sistema de planes de emergencias. Ahora bien, ¿en que momento de la evolución de una emergencia se hace necesario evacuar al personal?Para

Page 313: DIPLOMADO SEGURIDAD INTEGRAL.docx

poder responder esta simple pregunta, primero debemos saber en que consiste un proceso de la evacuación, y de eso vamos a hablar en el punto siguiente.

EL PROCESO DE LA EVACUACIÓN

En contra de lo que piensa la mayoría de las personas, la evacuación no se limita a un simple desplazamiento de personas entre dos sitios, sino que es un complejo proceso que empieza con la aparición misma del problema, iniciándose así una inexorable carrera contra el tiempo, cuyo resultado final es la salvación o la muerte.Todo el proceso de la evacuación se desarrolla en seis etapas, cada una de las cuales requiere de un mayor o menor tiempo para su ejecución, tiempo que en definitiva limita las posibilidades de éxito.

Primera Etapa: Detección

Tiempo transcurrido desde que se origina el peligro hasta que alguien lo reconoce. El tiempo depende de:

Clase de Peligro. Medios de detección disponibles. Uso del edificio. Día y hora del evento.

Segunda Etapa: AlarmaTiempo transcurrido desde que se reconoce el peligro hasta que se informa a la persona que debe tomar la decisión de evacuar. El tiempo depende d

Sistema de alarma. Adiestramiento del personal.

Tercera Etapa: Decisión

Tiempo transcurrido desde la persona encargada de decidir la evacuación se pone en conocimiento del problema, hasta que decide la evacuación. El tiempo depende de:

Responsabilidad y Autoridad asignada al encargado de decidir la evacuación. Reemplazos en casos de ausencias. Información disponible sobre el problema. Capacidad de evaluar el problema.

Page 314: DIPLOMADO SEGURIDAD INTEGRAL.docx

Capacitación del personal.

Cuarta Etapa: InformaciónTiempo transcurrido desde que el encargado de decidir la evacuación decide evacuar hasta que se comunica esta decisión al personal. El tiempo depende de:

Sistema de comunicación.

Quinta Etapa: Preparación

Tiempo transcurrido desde que se comunica la decisión de evacuación hasta que empieza a salir la primera persona. El tiempo depende de:

El entrenamiento del personal. Las tareas asignadas antes de la salida. Algunos aspectos importantes en la fase de preparación son: Verificar quienes y cuantas personas hay. Disminuir riesgos. Proteger valores. Recordar lugar de reunión final.

Sexta Etapa: Salida

Tiempo transcurrido desde que empieza a salir la primera persona hasta que sale la última, a un lugar seguro. El tiempo de salida depende de:

Distancia a recorrer. Número de personas a evacuar. Capacidad de las vías de escape Limitantes de riesgos. Durante las cinco primeras etapas, cuya suma de tiempo se reconoce como tiempo de

reacción, no se presenta disminución en el número de personas que habitan el edificio. El tiempo necesario para evacuar está dado por la suma de los tiempos individuales necesarios para ejecutar cada una de las cuatro fases.

LOS TIEMPOS DE LA EVACUACIÓN

Conocido en lo que consiste un proceso de evacuación, retomemos el análisis que dejamos al intentar vincular las emergencias y la evacuación.Ni bien se inicia un problema (por ejemplo un incendio) se comienza un proceso que termina por producir condiciones críticas que impiden la evacuación. Para el caso de un incendio, por ejemplo, podemos hablar de temperaturas por encima de los 150°C, concentraciones de oxígeno menores al 7%, monóxido de carbono por encima del 1% y dióxido de carbono en concentraciones superiores al 12% en el aire. Este tiempo se denomina Tiempo Límite del Riesgo (TLR), y es el tiempo transcurrido desde el inicio del problema hasta la aparición de alguna de las condiciones críticas que impidan la evacuación.El Tiempo en Situación Crítica (TSC) corresponde al máximo tiempo necesario para efectuar la

Page 315: DIPLOMADO SEGURIDAD INTEGRAL.docx

evacuación completa, sobre la base de lo anterior la evacuación será factible en el caso en que el TSC sea menor que el TLR.

EL MOMENTO DE LA DECISIÓN

Quizás el momento más crítico de todo el proceso lo revista el “momento de la decisión”, situación que en casi todos los casos recae en una persona. No hay fórmulas mágicas, no hay recetas, no hay equipos que puedan decidir por nosotros; la decisión es compleja, estamos jugando contra el tiempo, y mientras decidimos el tiempo pasa. Pero tampoco podemos caer en el facilismo de evacuar por cualquier circunstancia, si generamos muchas evacuaciones falsas o innecesarias, terminaremos por crear un clima donde se termine descreyendo de la necesidad de evacuar. Además, el propio proceso de evacuación entraña problemas, personas que entran en pánico, personas que se lastiman o caen durante la salida, infartos, problemas con mujeres embarazadas, problemas con los ancianos y enfermos, etc.Las circunstancias o los parámetros que usamos para decidir el momento de la evacuación no son siempre los mismos, cada emergencia o problema que se nos pueda presentar, nos generará un abanico de variables, hechos o circunstancias que nos deberán ayudar a decidir.

Page 316: DIPLOMADO SEGURIDAD INTEGRAL.docx

OPTIMIZACIÓN DEL PROCESO DE LA EVACUACIÓN

El Tiempo Límite de Riesgos (TLR) es un tiempo de difícil estimación y/o cálculo, primero porque es distinto para cada tipo de emergencias y para cada circunstancia distinta que se puede presentar. Aun peor, para un mismo tipo de emergencia (supongamos un incendio), las variables que entran en juego son tantas y de tan difícil valoración, que hacer un cálculo se vuelve una tarea compleja y de dudosa utilidad. El Tiempo en Situación Crítica (TSC) o tiempo total de evacuación, es más fácil de calcular o estimar, lo podemos hacer sabiendo la velocidad de desplazamiento de las personas y la distancia máxima a recorrer, sumados los tiempo estimados de las otras etapas; tiempo que se puede corroborar en la práctica a través de un simulacro. Como en la realidad nos va a suceder que no conocemos el TLR, y por ende, no podemos compararnos y saber si nuestro TSC es el adecuado o no, surge como conclusión que el mejor tiempo de evacuación es el menor posible compatible con la integridad de quienes se están evacuando y con la tecnología disponible. Para poder trabajar en un proceso de disminución del tiempo total de evacuación, debemos actuar sobre cada uno de los componentes que condicionan dicho tiempo en las diferentes etapas del proceso de evacuación. A manera de ejemplo citaremos algunas acciones tendientes a la reducción del tiempo:

Colocación de sistemas de detección. Cambio y optimización de los sistemas de alarma o detección. Colocación de pulsadores de emergencias. Mejorar el proceso de comunicación. Mejorar el proceso de toma de decisión. Mejorar el proceso de aviso al personal. Dotación de energía a los sistemas de iluminación de emergencia Disminución de las acciones de preparación Modificación de las vías de escapes. El éxito del plan de evacuación consiste en crear un patrón de comportamiento

sistematizado que permita reaccionar ante una situación dada en el menor tiempo posible.

Lo anterior sé lograr limitando en gran parte la necesidad de análisis y decisión del grupo humano involucrado, mediante el establecimiento de procedimientos (decisiones tomadas por anticipado) claro y sencillo.

LA RUTA DE ESCAPEEs muy probable que las personas que están siendo evacuadas no sepan deque están escapando, ni donde está ubicado el origen del problema.La ruta de evacuación tiene que ser lo mas corta posible, para minimizar el tiempo, pero a su vez, tiene que ofrecer la suficiente garantía de que las personas no se van a encontrar el problema en su camino, o que el camino les genera el problema, además, tiene que permitir circular a las personas que por él piensan evacuar.Hay que tratar de evitar mezclar personas de edades muy diferentes, por ejemplo, en una escuela los chicos de los años inferiores (EGB1 con los chicos del polimodal), o casos similares. En caso de ser la única ruta de escape, podemos escalonar la salida, primero las mas chicos, y después los mas grandes. En una evacuación real, el instinto de supervivencia puede hacer que los más grandes dañen y pasen por encima de los más chicos, o más desvalidos. En la selección de la ruta de escape se debe evitar en lo posible las escaleras o pisos con desniveles ascendentes. Evitar pasillos que reducen su ancho en forma brusca en el trayecto. Las puertas deben abrir hacia fuera,

Page 317: DIPLOMADO SEGURIDAD INTEGRAL.docx

y deben disponer de barral antiavalanchas. En caso de que las puertas abran hacia dentro, se deberá prever una persona por puerta para que las abra antes de iniciar la evacuación, además, dichas puertas deberán poder ser trababas en posición abiertas. Las rutas de escape y las puertas que le sirven de salida deben estar identificadas e iluminadas de manera de poder seguir el camino en caso de falta de luz natural. La iluminación debe ser el tipo autónoma.

DISEÑO DEL PLAN DE EVACUACIÓN

El plan de evacuación se diseña, plantea e implementa en las condiciones edilicias, técnicas, humanas y organizativas en que se encuentra el establecimiento al momento del desarrollo del plan. No importa si las puertas cumplen con los aspectos técnicos necesarios, no importa si los pasillos son mas largos o muy angostos que lo requeridos para estos casos, no importa si el establecimiento cumple o no con las normas de seguridad, la legislación vigente o con las buenas prácticas de la seguridad; SIEMPRE DEBO GARANTIZAR LA SALIDA DE TODAS LAS PERSONAS que habitan un determinado establecimiento, cualquiera sea este, y cualesquiera sean las condiciones en que este se encuentra.Pero, por si algún motivo, como lo pueden ser los estudios técnicos de los especialista, como conclusión de un simulacro u otro tipo de análisis, llegáramos a la conclusión que el edificio no puede ser evacuar por completo, o que como resultado de la evacuación alguien resultare gravemente lastimado, entonces, no se debería usar el edificio hasta tanto se subsanen los problemas.No está de mas aclarar que detectadas las falencias estas deben irse corrigiendo y también irse a la par ajustando el plan de evacuación.Los pasos siguientes son sólo a modo orientativo para elaborar un plan de evacuación:

Desarrollar la Información de “diseño” del Plan de evacuación. En éste punto se detallan todos los aspectos que se tuvieron en cuenta a la hora del diseño del plan, tales como, cantidad de personas, tipo de personas y características especiales, productos dentro del establecimiento (combustibles, ácidos, etc.), cantidad y ubicación de los mismos, aspectos edilicios sobresalientes, equipamiento de protección de incendios, sistemas de detección de incendios y/o gases, etc. Se busca en este punto dejar definido una “foto” del lugar, para que a futuro se pueda hacer una correcta revisión del mismo.

Obtener plano actualizado del establecimiento a evacuar. Revisar el plano, especialmente en lo que hace a medidas de puertas, salas y oficinas,

ubicación de las puertas, ancho y ubicación de pasillos y caminos. Dejar establecido la función que cumple cada área del establecimiento. Ubicar en el plano los puntos donde se podrían producir los problemas de los cuales

estamos evacuando, como ser: depósitos de productos químicos, cocina, bibliotecas, archivos, laboratorio, etc.

Establecer en función de la cantidad de ocupantes máximo por área o sala, las posibles rutas de salida a la puerta mas cercana por el camino más seguro posible.

Establecer la estructura organizativa del establecimiento, con clara indicación de las tareas asignadas, responsabilidad y autoridad en el proceso de evacuación.

Dejar establecido los sistemas de detección automáticos que existen, el tipo de señal que emiten y que se debe hacer en caso de que éstos actúen.

Establecer como debe proceder cualquier persona que detecta un problema. Establecer como y a quienes debe informar el suceso. Establecer, en caso de que sea posible, pautas para decidir una evacuación. Establecer la estructura de mando que toma la decisión de evacuar. Definir las distintas formas que se adoptarán para comunicar la evacuación a los distintos

sectores del establecimiento, y las alternativas por si el principal sistema falla. Tener en cuenta en este punto la posibilidad de escalonar la evacuación, en los casos de ser necesario discriminar a los evacuados para evitar daños entre ellos.

Page 318: DIPLOMADO SEGURIDAD INTEGRAL.docx

Establecer sistema de ayuda y soporte para las personas con capacidades especiales, como por ejemplo, inválidas, ciegas, sordas, etc.

Establecer las tareas que se deben de realizar y quien la debe realizar antes de salir. Tener en cuenta que estas tareas deben ser las mínimas indispensables. Dentro de estas tareas podemos señalar las de guardar documentos confidenciales, cerrar la llave de paso del gas, apagar las estufas, apagar equipos.

Definir los líderes de evacuación. Establecer las tareas que debe realizar el líder de evacuación, antes, durante y después de

la evacuación. Definir el punto de reunión final, ver siempre la posibilidad de realizar evacuaciones

parciales en puntos dentro del mismo establecimiento. Definir quien llamara a los bomberos, policía, ambulancia, y otros servicios de urgencias. Dejar siempre un listado de estos números en los lugares de los teléfonos con salida al

exterior. En función de la cantidad, características de las personas, y capacidad de los pasillos y

puertas, definir las rutas definitivas de escape y en caso de ser necesario, las rutas alternativas.

Realizar instructivo básico general o por áreas.

ESTRUCTURA DEL PLAN DE EVACUACIÓN

El plan de evacuación puede estar compuesto por información privada, información confidencial, información de desarrollo, y si o si, tiene que tener la información del tipo pública. Esta información deberá estar compuesta como mínimo por el plano con las rutas de evacuación, puntos de reunión, sistema de alarmas (tipos y codificación de la alarma de evacuación), y las tareas a desarrollar por cada uno en el Plan.

CARACTERÍSTICAS DEL PLAN DE EVACUACIÓN

Con miras a que los planes sean operativos, uniformes y permanentes, deben tener cinco características básicas:

Debe formularse por escrito, para evitar modificaciones no establecidas. Debe ser simple. Debe estar escrito con vocablos conocidos por todos. Debe ser cumplible, ejecutable, y por sobre todas las cosas practicable. Debe tener aprobación de la máxima autoridad de la organización, ya que implica

decisiones de trascendencia. Debe ser publicado para su conocimiento. Debe ser enseñado y verificado su aprendizaje. Debe ser practicado. Debe tenerse presente que en definitiva es la práctica la que hace al plan, pues sólo su

repetición creará el patrón de respuesta esperado. Es un principio universalmente aceptado el que “nadie hace lo que no sabe hacer”. Además, la práctica es lo que nos permitirá conocer los desajustes existentes y hacer así las modificaciones necesarias.

IMPLEMENTACIÓN DEL PLAN DE EVACUACIÓN

Los pasos para una implementación exitosa de Plan de Evacuación, los podemos resumir en los siguientes:

Page 319: DIPLOMADO SEGURIDAD INTEGRAL.docx

Elabore las instrucciones básicas de comportamiento. Entregue copia del Plan de Evacuación solamente con la información mínima necesaria. Divida el establecimiento en áreas o grupos. Capacite todo el personal por grupos o áreas. Haga prácticas individuales para cada grupo o área, con aviso previo. Integre varios grupos para prácticas con aviso previo. Realice práctica total con aviso previo. Disminuya el Nivel de aviso Previo. Ejecute prácticas sin aviso previo, sólo en aquellos tipos de ocupación que lo permitan.

Para realizar este tipo de simulacro hay que evaluar entre las ventajas de hacerlo y los posibles daños producidos por una evacuación simulada como real. No son recomendables su realización.

Evalué los simulacros y comunique los mismo. Ajuste el Plan en función de los resultados de los simulacros. Establezca y ejecute un programa de prácticas periódicas.

LOS LIDERES DE GRUPOSon las personas encargadas de coordinar la evacuación de cada área.

Criterios de SelecciónCondiciones de liderazgoEstabilidad emocionalPermanenciaDisposiciónConocimientoHabilidades específicas5.2) FuncionesRetirar las personas del sitio del riesgoOrientar a las personas en las rutas de escapeAuxiliar a quienes sufran percancesEvitar el pánicoVigilar las instalacionesAcciones especiales5.3) Lo que Debe Hacer los Líderes de GrupoAntes de salirChequear cuantas personas hay en su área de responsabilidad.Supervisar las acciones especiales establecidas (proteger archivos, cerrar válvulas, etc.).Recordar a la gente la ruta de escape a utilizar y el lugar de reunión final.Durante la EvacuaciónSupervisar que se ejecuten las acciones preestablecidas.No permitir la utilización de ascensores.Impedir a las personas que se regresen.Auxiliar oportunamente a quien lo requiera (desmayos, lesionados, etc.).Buscar una salida alterna.En caso de no poder salir lleve a su grupo a una oficina o cuarto seguro. Solicitar de inmediato ayuda por los medios que tenga a su alcance.Después de la SalidaVerificar si todas las personas a su cargo lograron salir. En caso contrario notificar al grupo de rescate o a los Bomberos. No tratar de hacerlo por si mismo.Notificar las situaciones anormales observadas durante la evacuación.Informar las anomalías y supervise la puesta a punto de las instalaciones y procesos.

Page 320: DIPLOMADO SEGURIDAD INTEGRAL.docx

SIMULACROSOtro punto que comúnmente suscita indecisiones es el referente a la frecuencia de las prácticas a realizar. Al respecto se han definido algunos criterios básicos, así: la alta rotación de personal requiere una mayor frecuencia de práctica. Asimismo, a mayor riesgo, prácticas más frecuentes son necesarias. Otros factores como tamaño de la planta, dificultades para su paralización, etc., deben ser tenidos en cuenta al tomar la decisión. Como principio general se recomienda que en su fase de mantenimiento, se realicen como mínimas dos prácticas al año. Queremos hacer énfasis en que los simulacros, especialmente en grandes edificios o factorías, deben ser manejados con prudencia ya que pueden tenerse consecuencias lamentables si no llevan adecuadamente. Su implementación debe ser paulatina por secciones y solo cuando cada área esté preparada debe implementarse el programa total.Asimismo el nivel de información previa sobre el día y hora del simulacro deberá ser mayor en las primeras etapas del plan, y sólo cuando la respuesta prevista se haya condicionado podrá prescindirse de ella. En los sitios en donde por naturaleza la mayor parte de la población sea no habitual (por ejemplo Hoteles, grandes tiendas o almacenes), es preferible dar siempre información previa antes del simulacro, e inclusive recordar la acción simultáneamente con el operativo, utilizando altavoces o medios similares, y debe darse un gran énfasis a la formación del personal del establecimiento encargado de coordinar el movimiento del público.Teniendo en cuenta que el objetivo de la evacuación es que las personas amenazadas se pongan a salvo por sus propios medios, quienes se responsabilicen de su coordinación en cada área (grupos operativos) deben ser empleados permanentes de dichas áreas de trabajo y no los componentes de la Brigada de Emergencia, cuyo papel está destinado a actuar en casos especiales. En esto el sentido está orientado a convertir el proceso de evacuación en una acción “normal” dentro de la organización.

SIMULACROS

¿Qué son los simulacros de emergencia?

Los simulacros de emergencia son imitaciones o representaciones de posibles situaciones de peligro, emergencias o desastres que requieren una acción inmediata.

En estos simulacros se busca recrear de una manera ficticia, las dificultades que se generarían en una situación real, ya sea causada por un incendio, una alarma de bomba, una inundación o terremotos, entre otros.

Page 321: DIPLOMADO SEGURIDAD INTEGRAL.docx

 Son también conocidos como ejercicios en vivo y varían desde ejercicios a pequeña escala, que analizan algún componente de la respuesta como una evacuación, hasta ejercicios a escala completa donde se evalúa toda la organización que responde a un incidente. Proporcionan el único medio de examinar a fondo las actuaciones cruciales para manejar los recursos de que se disponen. La utilidad de los simulacros se puede considerar respecto a tres enfoques: en cuanto a las personas que participan, en cuanto a las instalaciones en las que se realizan y en cuanto a las operaciones, procedimientos o protocolos que se aplican. Los simulacros ayudan a mejorar el conocimiento de las instalaciones, el conocimiento de las vías de evacuación y las posibles salidas, la sensación de que el tiempo de que se dispone no es suficiente, la confianza en las personas de ser capaces de enfrentarse a una situación de emergencia, sin perder el control ni sucumbir al pánico, y la sensación de seguridad al conocer cuáles son las medidas adoptadas por los responsables para salvaguardar la seguridad. Permiten, además, detectar problemas técnicos como la mala señalización de los pulsadores de alarmas, los extintores, las bocas de incendio equipadas, las vías de evacuación, las salidas de emergencia o los puntos de reunión, en cuanto a su ubicación y localización. Respecto a las operaciones, procedimientos o protocolos que se utilizan, ayudan a determinar problemas organizativos como los fallos del plan de emergencia en cuanto a la capacidad de reacción y actuación de los medios humanos, la coordinación entre los equipos internos y la ayuda externa o la idoneidad de la formación impartida.

PROCEDIMIENTOS OPERATIVOS

Los Procedimientos Operativos Normalizados son diseñados para responder a situaciones predefinidas que generan alto riesgo o que ocasionan emergencias frecuentes en la empresa. Son decisiones tomadas por anticipado y se espera que las acciones definidas en los mismos se programen y ejecutan en la secuencia definida.

Dentro de sus beneficios están:

• Permite optimizar el uso de los recursos.• Facilitan las comunicaciones.• Disminuye el nivel de incertidumbre.• Posibilitan una adecuada Coordinación.

PROCEDIMIENTO OPERATIVO: EMERGENCIA MEDICA

1. El brigadista que detecte el accidente ocurrido avisará al coordinador de brigada indicándole:

a. Que se le dé aviso al encargado de primeros auxilios b. Que tome el botiquín más cercano y lo traiga.

Page 322: DIPLOMADO SEGURIDAD INTEGRAL.docx

2. Regresara de manera inmediata a tranquilizar a la persona que ha tenido la lesión, parando de manera inmediata cualquier hemorragia.

1. El coordinador de brigada dará aviso al brigadista de primeros auxilios indicando:

a. Tipo de lesión sufrida.

2. Tomará el botiquín más próximo y se dirigirá al lugar del incidente. 1. La brigadista de primeros auxilios, tomara el botiquín más próximo a ella y se dirigirá

al área del incidente. 2. Atenderá al lesionado de manera inmediata. 3. En el momento que el coordinador de brigadas llegue al lugar del incidente, le dará

información de la gravedad de la(s) lesiones. 4. NOTA: EN CASO DE ACCIDENTE GRAVE:

Parar cualquier hemorragia. Inmovilizar al lesionado Esperar al apoyo externo (cruz roja), para su posterior traslado.

5. Una vez que el lesionado es subido a la ambulancia para su traslado, tomara los siguientes datos:

a. Nombre del centro médico donde se le trasladara al lesionado. b.  Matricula vehicular de la ambulancia. c. Nombre del chofer de la ambulancia.

6. una vez recolectado los datos anteriores comunicárselos al coordinador de brigadas para su comunicación a los familiares del lesionado.

7. Acompañará al lesionado en la ambulancia. 3. NOTA: EN CASO DE ACCIDENTE LEVE: 4. Aplicar primeros auxilios. 1. El coordinador de brigadas se dirigirá al lugar del incidente, al recibir la información,

procederá de acuerdo a lo siguiente: 2. NOTA: EN CASO DE ACCIDENTE LEVE:

a. Asistir al brigadista de primeros auxilios en lo que llegara a necesitar para la realización de sus funciones.

2. NOTA: EN CASO DE ACCIDENTE GRAVE: 3. Solicitar el apoyo del cuerpo médico externo (consulte el directorio de emergencias del

subprograma de prevención) 4. Informar a los familiares del lesionado antes y después del arribo del cuerpo paramédico. 5. Al momento de la llegada de la ambulancia, solicitar al brigadista de primeros auxilios la

siguiente información:

a. Nombre del centro médico donde se le trasladara al lesionado. b.  Matricula vehicular de la ambulancia. c. Nombre del chofer de la ambulancia.

6. una vez recabada la información anterior, comunicarla a los familiares del lesionado 7. Dirigirse al centro médico donde fue trasladado el lesionado y acompañarlo hasta la

llegada de los familiares. 8. Una vez que los familiares lleguen al centro médico dar toda la información posible de

los hechos y de la atención recibida hasta el momento.

Page 323: DIPLOMADO SEGURIDAD INTEGRAL.docx

PROCEDIMIENTO OPERATIVO: DE EMERGENCIA EN CASO DE CONATO O INCENDIO

1. La persona que presencie el conato o incendio dará aviso a la coordinadora de brigadas o al encargado de prevención y combate de incendios

2. Se dirigirá inmediatamente al punto de reunión. 1. El coordinador de brigadas o encargado de prevención y combate de incendios

empezara el alertamiento de la emergencia a la población del inmueble que le corresponda haciendo uso del timbre de acuerdo al plan de alertamiento, simultáneamente comunicara por voz la emergencia y/o Código). (Para mayor información ver el plan de alertamiento de este subprograma de auxilio).

2. Inmediatamente después realizar las llamadas de emergencia a las brigadas de emergencia externo en el siguiente orden:

a. Bomberos b. Cruz Roja c. Protección Civil Mérida d. SSP

3. Monitorear periódicamente en lapsos cortos el desempeño de las brigadas de emergencia, para brindar la información precisa y concisa a los cuerpos de emergencia externos.

Las brigadas de emergencia procederán a lo siguiente:

Brigada de Evacuación

1. El jefe de brigada coordinara las acciones de evacuación

a. Coordinara la evacuación hacia el punto de reunión. b. Monitorear a los brigadistas de evacuación. Hasta el 100% de la tarea correspondiente

Brigadista de evacuación.

1. El brigadista responsable de la evacuación evacuara al personal flotante hacia el punto de reunión.

2. El jefe de brigada dará instrucción y coordinara la evacuación en primera instancia al personal que se encuentra en el área o piso donde se encuentra el personal en riesgo.

a. En caso de encontrar personal que no pudiese salir por su propio pie, aplicar técnicas de traslado para ubicarlo a un área más segura.

b. En caso de que el incendio se encuentre en el trayecto de la ruta de evacuación, usar el extintor más cercano.

3. EN EL PRIMER MOMENTO QUE HAYA PERSONAL QUE NO HAYA SIDO EVACUADO:

a. Activar la brigada de búsqueda y rescate si hubiere alguna persona que no pudo ser evacuada con los datos siguientes:

i.  Nombre (En caso de personal Fijo) / descripción física (En caso de personal Flotante) ii. Area de trabajo Ultima vez que vio a esta o estas personas (Ubicación exacta en caso de

personal Flotante).

Page 324: DIPLOMADO SEGURIDAD INTEGRAL.docx

4. Informar al coordinador de las brigadas sobre el resultado o avance de la evacuación del inmueble.

5. Una vez finalizado el conteo dar la información a la brigada de búsqueda y rescate, sobre el personal faltante (en el caso de personal fijo).

6. Esperar instrucciones de regreso del personal a sus áreas (Personal Fijo) hasta que la emergencia haya sido mitigada.

7. En caso de que la emergencia haya cambiado de índole resultado del desencadenamiento de eventos, esperar a que el coordinador de la brigada determine qué áreas son seguras para el regreso del personal fijo a sus instalaciones.

8. Una vez realizado lo anterior se desactivara la brigada.Brigada de prevención y combate de incendios

1. El personal de la brigada tomara extintores cercanos y se dirigirá al sitio de la emergencia y aplicara la descarga de extintores.

2. Esta brigada se desactiva hasta que:

a. Se haya ventilado el lugar, mitigado el conato o incendio y avisado al coordinador de las brigadas y/o Brigada de comunicación, de la situación final de la emergencia.

b. A la llegada del cuerpo de bomberos. c. Que el incendio sea total, no pueda ser mitigado o controlado con los agentes

extinguidores portátiles. d. Que la emergencia haya cambiado de índole, siendo producto de un desencadenamiento

de eventualidades y sea una explosión que no pueda ser controlado con los equipos portátiles.

Brigada de búsqueda y rescate

1. Una vez que la brigada tiene la información de la brigada de evacuación, procede a entrar al sitio donde haya que desalojar al personal que no pudo salir por su propio pie.

2. Esta brigada se desactive en cualquiera de estos casos:

a. Que no haya personal Fijo o Flotante en el inmueble. b. Que el desalojo y/o traslado del personal lesionado se haya realizado al 100%. c. Que el cuerpo de bomberos arribe a las instalaciones. d. Que la emergencia haya cambiado de índole, siendo producto de un desencadenamiento

de eventualidades y sea una explosión que pueda ser un riesgo para los brigadistas.

Brigada de Primeros Auxilios

1.  La brigadista de primeros auxilios, tomara el botiquín más próximo a ella y se dirigirá al punto de reunión designado para esta brigada.

2. Atenderá al o los lesionado de manera inmediata. 3. Si supera su capacidad de respuesta aplicar triage. 4. En el momento que el coordinador de brigadas llegue al lugar del incidente, le dará

información de la gravedad de la(s) lesiones.

NOTA: EN CASO DE ACCIDENTE GRAVE:

4. Parar cualquier hemorragia. 5. Inmovilizar al alumno lesionado 6. Esperar al apoyo externo (cruz roja), para su posterior traslado. 7. Una vez que el lesionado es subido a la ambulancia para su traslado, tomara los

siguientes datos:

a. Nombre del centro médico donde se le trasladara al lesionado.

Page 325: DIPLOMADO SEGURIDAD INTEGRAL.docx

b. Matricula vehicular de la ambulancia. c. Nombre del chofer de la ambulancia.

8. una vez recolectado los datos anteriores comunicárselos a la directora para su comunicación a los familiares del lesionado.

9. Acompañará al lesionado en la ambulancia.

NOTA: EN CASO DE ACCIDENTE LEVE:

4. Aplicar primeros auxilios. 5. En el momento de incorporar al alumno, conducirlo al punto de reunión. 1. El coordinador de brigadas al ser informado de la emergencia, comunicar mediante

alarma (Véase sistema de alertamiento) mediante 5 minutos. 2. Realizara el llamado a los cuerpos de emergencia externo en este orden:

a. Bomberos b. Cruz Roja c. Protección civil Mérida

3.  A la llegada de estos al sitio deberá proporcionar toda la información necesaria. 4. La brigada se desactivara en los siguientes casos: 5. Cuando la emergencia haya sido desactivada y sea designadas las tareas de vuelta a la

normalidad.

PROCEDIMIENTO OPERATIVO: EN CASO DE MOTINES O MANIFESTACIONES

El coordinadora de brigadas dará aviso a los bomberos, ssp y protección civil El personal no deberán salir del inmueble mientras dure la aglomeración, solo cuando

hayan llegado las unidades de emergencia para vigilancia y cuidado de estos al momento de salir.

Mientras tanto se deberá tener todas las instalaciones cerradas

En caso de que la aglomeración salga de control e implique un riesgo mayor, se llevará a cabo la evacuación, para lo cual el punto de reunión deberá ser dentro de las instalaciones, siguiendo las medidas de evacuación correspondientes:

El jefe de brigadistas de evacuación con el apoyo de las personas designadas dentro de esta brigada, coordina la evacuación, siguiendo los respectivos señalamientos hacia el punto de reunión Interno

El coordinador de brigadas se dirigirá al punto de reunión donde verificará que el personal esté completo conforme van llegando

La brigada de búsqueda y rescate recorrerá las instalaciones para verificar que todos estén siendo evacuados. Al finalizar se dirigirá al punto de reunión, deberá preguntar al coordinador de brigada si todo el personal está completo, en caso de estarlo permanecerá en el punto de reunión, de lo contrario deberá revisar las instalaciones de nuevo.

Realizaran las medidas de seguridad que les indique los bomberos, ssp y protección civil, por ningún motivo deberán salir sin indicaciones previas y el respaldo del apoyo externo.

PROCEDIMIENTO OPERATIVO: QUÉ HACER ANTE UNA SITUACIÓN DE REHÉN

Después del acertamiento por parte del personal del plantel, se procederá a realizar lo siguiente:

Page 326: DIPLOMADO SEGURIDAD INTEGRAL.docx

La toma de rehenes puede deberse a varias circunstancias. Un grupo político o padre de familia que no tenga la patria potestad o autorización puede tomar rehenes para intentar conseguir sus objetivos, o un grupo de ladrones puede tomar como rehenes a los visitantes cuando el asalto fracasó y se ven rodeados por fuerzas policiales... sea como sea, esto no cambia la esencia del problema.Fases de la crisisDe un modo u otro, las crisis de rehenes tienen tres fases o momentos:LA TOMA: Es un momento muy peligroso para la víctima. El delincuente está dominado por un muy alto grado de ansiedad.EL CAUTIVERIO: Es la etapa menos peligrosa para la víctimaEL RESCATE: Es un momento crítico, por las actitudes que pueden asumir captores y rehenes ante la irrupción de los grupos policiales o la entrega del o los delincuentes.Consejos prácticos en caso de ser víctima1. Mantener la calma. La pérdida de control por el rehén genera violencia en el captor, que puede golpear al rehén o incluso asesinarlo.2. No contradecir al delincuente. Obedecer sus indicaciones y no estimular su ansiedad.3. No establecer vínculos con el captor. No dialogar con él (que puede ser muy joven, ser una mujer, etcétera.); no entablar trato personal, familiarizarse ni establecer ninguna clase de vínculos. Recuerde que el captor está dispuesto a matar, y la vida del rehén está en serio peligro en todo momento. No se trata de "personas maltratadas por la vida, pero buenos en el fondo". Pueden ser asesinos... Y quizás ya lo han sido.4. No intervenir en la negociación. No intentar negociar por su cuenta, ni intervenir en la negociación. Los negociadores de la policía o el gobierno son profesionales, y están preparados para estas situaciones.5. Confiar en la policía. Las policías tienen profesionales entrenados que saben qué hacer. De ser posible, comuníquese con la policía, pero solo si no va a usted a poner en riesgo a su persona o a cualquier otra persona en la escuela.

• Tome cuidadosamente notas mentales acerca de las personas que hayan tomado a alguien como rehén. Esto es lo que querrá saber la policía:

• Edad.

• Color de piel.

• Color de pelo y de ojos.

• Peso y altura.

• Color y tipo de ropa.

• Características de la voz, acentos, tono agudo o grave, voz rasposa, etc.

• Considere la posibilidad de realizar un retrato hablado.

Después:

• Si alguien quedó lastimado, llame de inmediato una ambulancia.

• Cerciórese de que haya sido notificada la policía.

Encuentre testigos, anote sus nombres y lo que recuerdan acerca de las personas que tomaron el rehén, preferentemente asociados:

• ¿Qué es lo que vieron?

• ¿Dónde lo vieron?

• ¿Qué fue lo que dijeron?

Page 327: DIPLOMADO SEGURIDAD INTEGRAL.docx

• ¿Cuál era el aspecto físico y qué acento tenían las personas que tomaron el rehén?

• ¿Cómo iban vestidos?

• Solicíteles que narren brevemente la historia siguiendo una secuencia, desde el principio hasta el final.

6. Durante la entrega, o la irrupción de los grupos tácticos policiales: Mantener las manos en alto, sin sostener nada en ellas, con las palmas hacia delante y los dedos bien abiertos y separados.

Si ingresan grupos especiales a rescatar a los rehenes, demostrar claramente que no se es una amenaza y no se tienen armas o elementos contundentes en la mano.Es importante que el rehén comprenda que no debe negociar por sí mismo, y debe evitar toda familiaridad con sus captores.EL REHÉN ESTÁ EN SERIO PELIGRO EN TODO MOMENTO. Para superar con éxito una situación tan difícil, hay que confiar en el trabajo de los profesionales debidamente adiestrados.

Para evitar que alguna de estas situaciones se dé con los infantes como rehenes, se cuenta con un procedimiento interno, que evita que los niños sean entregados a extraños y los extraños o personal no autorizados ingresen al inmueble.

PROCEDIMIENTO OPERATIVO DE EMERGENCIA EN CASO DE AMENAZA DE BOMBA

Al recibir la llamada o amenaza de bomba se procederá a lo siguiente:

Personal que reciba la llamada:

Mantendrá la calma y llenara el siguiente formato:

Page 328: DIPLOMADO SEGURIDAD INTEGRAL.docx

La amenaza de bomba puede recibirse a través de un mensaje por escrito o por llamada telefónica. En el primer caso, es necesario identificar quien lo encontró o lo recibió, en donde y de ser posible, identificar a la persona que lo entregó o dejó. Si se logra la identificación, es muy probable que se pueda invalidar el peligro.

Si la amenaza se recibe en forma telefónica la persona que recibe la llamada debe mantener la calma, escuchar a la persona sin interrumpir y llegado el momento, preguntar, dónde y porqué colocó la bomba, qué pide y cuándo explotará.

Esta persona informara mediante escrito o llamada al coordinador de la brigada o al Responsable de la brigada de comunicación sobre el incidente:

El coordinador de brigadas

1. notificara la emergencia a las brigadas de emergencia en este orden, mediante lo indicado en el plan de alertamiento de este PIPC

2. Informar a la jefe de brigada de evacuación que la evacuación sea total o parcial y el piso donde se encontró el objeto, para mayor atención de ese piso hasta los niveles superiores.

3. Mantener comunicación periódica con los jefes de brigadas a fin de monitorear el estado de la emergencia y estar pendiente de la seguridad de los brigadistas.

Brigada de Evacuación.

2. El jefe de brigada coordinara las acciones de evacuación 3. Brigadista de evacuación

a. Coordinara la evacuación del personal hacia el punto de reunión.

Page 329: DIPLOMADO SEGURIDAD INTEGRAL.docx

4. El jefe de brigada dará instrucción y coordinara la evacuación en primera instancia al personal que se encuentra en el área o piso donde se encuentra el personal en riesgo.

5. En caso de encontrar personal que no pudiese salir por su propio pie, aplicar técnicas de traslado para ubicarlo a un área más segura.

6. Una vez llegado al punto de reunión contaran de manera rápida al personal 7. Informar a la brigada de búsqueda y rescate si hubiere alguna persona que no pudo ser

evacuada con los datos siguientes:

a.  Nombre (En caso de personal Fijo) / descripción física (En caso de personal Flotante) b. Ultima vez que vio a este o estas personas (Ubicación exacta).

8. Informar al coordinador de las brigadas o al Resp. De la Brigada de comunicación sobre el resultado o avance de la evacuación del inmueble.Brigada de búsqueda y rescate

3. Al recibir la información del resultado de la evacuación del centro de mando, en caso de que personal fijo y flotante que no haya podido salir por su propio pie, realizar el desalojo.

4. Esta brigada se desactive en cualquiera de estos casos:

a. Que el desalojo y/o traslado del personal lesionado se haya realizado al 100%. b. Que el cuerpo de bomberos arribe a las instalaciones. c. Que la emergencia haya cambiado de índole, siendo producto de un desencadenamiento

de eventualidades y sea un incendio y/o explosión que pueda ser un riesgo para los brigadistas.

Brigada de Primeros Auxilios

6. El personal de dicha brigada tomara sus respectivos botiquines y se reunirá en el punto de primeros auxilios designado para esta brigada.

7. Atenderá al personal que se le lleve, en caso de que supere su capacidad de respuesta aplicar triage.

8. En caso de la llegada del cuerpo de emergencia hospitalario o medico externo, tomara los datos del personal a trasladar en caso de que hubiese.

9. Esta brigada se desactivara hasta que se cumpla cualquiera de los siguientes:

a. Que el cuerpo de atención de la emergencia externo haya arribado al sitio. b. Que la emergencia haya sido mitigada o desactivada, previo aviso del coordinador de

brigadas y/o el jefe de brigada de comunicación.

Brigada de comunicación

1. El brigadista responsable se dirigirá al centro de mando designado por el comité interno de protección civil.

2. Coordinará la comunicación de la brigada de evacuación sobre el resultado de la misma e informa al jefe de brigada de búsqueda y rescate y al coordinador de brigadas.

3. Realizara el llamado a los cuerpos de emergencia externos en el siguiente orden.

a. Bomberos. b. 066 c. Cruz roja Mexicana o cuerpo de atención medica más cercana.

4. Mantiene una comunicación constante con las brigadas de emergencia a fin de ser el filtro de información entre estas y el centro de mando.

5. La brigada se desactivara en los siguientes casos:

Page 330: DIPLOMADO SEGURIDAD INTEGRAL.docx

a. Cuando la emergencia haya sido desactivada y sea designadas las tareas de vuelta a la normalidad.

Brigada de prevención y combate de incendios

3. El personal de la brigada tomara extintores cercanos y se dirigirá a la entrada de primer piso, estando en alerta de cualquier suceso que pudiera ser resultado del desencadenamiento de eventos (incendio, explosión, etc..)

4. En caso de que se presente incendio aplicar procedimientos en caso de incendio 5. Esta brigada se desactiva hasta que:

a. Se haya desactivado la situación final de la emergencia. b. A la llegada del cuerpo de bomberos. c. Que la emergencia haya cambiado de índole, siendo producto de un desencadenamiento

de eventualidades y sea un incendio y/o explosión que no pueda ser controlado con los equipos portátiles.

Procedimiento de emergencia en caso de huracanes

Al escuchar el aviso en medios de comunicación masivos por parte del comité estatal en caso de Huracanes se procederá a lo siguiente:

En este caso no hace falta activar la alarma audible o sonora, dado que atreves de la unidad estatal de Protección Civil se activara el SIAT (Sistema de alerta temprana, misma que informa a la población hasta 72 horas antes del impacto.

Coordinador de brigadas

1. Programara una junta con la unidad interna de protección civil, para coordinar las siguientes tareas:

Resguardo del Personal

Coordinador de brigadas de emergencia

.Gestionar o dar instrucción al personal conducente, de resguardar la seguridad por proyectiles:

a. Fijando o removiendo objetos que puedan convertirse en proyectiles en todas las áreas. b. Colocando algún tipo de cinta de mediana o alta resistencia en cristales que puedan dar

al exterior.

Brigada de Prevención y combate de incendios

1. Verificar que los agentes químicos de limpieza se encuentren debidamente contenidos, separados y almacenados en un área donde no puedan ser alcanzados por ráfagas.

2. Verificar que materiales peligrosos y gas butano que se encuentren en instalaciones inmediatas al exterior sean fijadas a la pared si requieren su estadía en el lugar, de lo contrario coordinar la remoción.

Resguardo de las instalaciones

Brigada de Prevención y combate de incendio.

Page 331: DIPLOMADO SEGURIDAD INTEGRAL.docx

1. Revisar estado de las instalaciones eléctricas del exterior e interior, en caso de necesitar mantenimiento preventivo o correctivo menor solicitarlo o solucionarlo, esto a fin de prevenir cortocircuito.

Resguardo de la información

Coordinador de brigadas:

Coordinar con el personal responsable el resguardo de la información vital e importante del edificio

Documental físico (Papel):En caso de que los documentos o parte de ellos se encuentren en áreas inmediatas a ventanas y puertas que den al exterior, sean resguardados en alguna parte del edificio libre de líquidos e infiltraciones.

Virtual (Bases de datos y otros importantes): Que las bases de datos, documentos contables y otros importantes, sean respaldadas para evitar su daño o pérdida total o parcial ante apagones y variaciones de voltaje.

Físico: colocar las Computadoras en bolsas de plástico debidamente selladas y resguardas en algún cuarto seguro.

Las brigadas de emergencia se desactivan inmediatamente después del resguardo de los bienes de la empresa, siendo aplicadas estas hasta 36 horas antes del impacto, pasando este tiempo el personal no deberá ocupar el inmueble.

Riesgos hidrometeoro lógicos.

En caso de fuertes vientos (trombas), lluvias, torrenciales y/o eléctricas.

1. Mantener al personal dentro de las instalaciones y lo más alejado posible de ventanas de cristal. Por tal motivo, el personal de intendencia deberá poner cinta adhesiva gruesa en las ventanas, con el fin de proteger estas de los vientos fuertes y evitar que se rompan.

2.  Los brigadista mantendrán la calma y tranquilidad del personal que esté a su cargo. 3. Las brigadistas de prevención y combate de incendio, deberán procurar desconectar

aparatos eléctricos como el caso de equipo de cómputo, sonido y equipo eléctrico de cocina o algún otro que cuente el plantel educativo, con el fin de evitar cortos circuitos. En caso de considerarse necesario, dependiendo de la magnitud de la lluvia y tormenta eléctrica, igualmente se bajarán los brakes.

4. La brigadista de primeros auxilios tomaran el botiquín y verificaran que todo el personal se encuentre bien,

5. La brigadista de búsqueda y rescate verificarán que nadie se encuentre fuera del inmueble

6. En caso de escuchar algún ruido dentro del terreno del inmueble fuera de lo normal, la persona que detecte dicho ruido avisará al coordinador de brigadas y trataran de identificar de dónde proviene, en caso de no identificarlo o que al detectarlo sea de gran peligro, se llamará a los bomberos, ssp y protección civil para informar sobre lo ocurrido y pedir medidas de acción pertinentes.

PROCEDIMIENTO DE EMERGENCIA ANTE UN ACCIDENTE DE TRANSITO

Al recibir el aviso del accidente se procederá lo siguiente:

Se evaluaran 2 casos:

Page 332: DIPLOMADO SEGURIDAD INTEGRAL.docx

En caso de que el impacto vehicular o algún proyectil del mismo hayan sido proyectados contra algún muro, puerta o infraestructura del edificio la persona que aviste el impacto:

Activara la alarma y dará aviso a un brigadista de emergencia

1. El coordinador de brigadas:

Tomará el Directorio del Programa Interno de Protección Civil y dar aviso a las autoridades correspondientes en el siguiente orden:

SSP o Policía Meridana Cruz Roja (Solo en caso de lesionados )

Estar Pendientes de los Puntos de acceso al inmueble Una vez desactivada la alerta proceder a lo indicado en el subprograma de recuperación

del programa interno de protección civil.

2. Los brigadistas de evacuación:

Conducirán al personal hacia el punto de reunión interno. Delimitara las áreas de acceso

3. Los brigadistas de prevención y combate de incendios:

Tomaran los extintores más cercanos y estar preparados para cualquier ignición,

En caso de que el accidente se haya suscitado sin impacto alguno al inmueble:

1. El director o coordinador de brigadas:

i. Tomar el Directorio del Programa Interno de Protección Civil y dar aviso a las autoridades correspondientes en el siguiente orden:

a. SSP o Policía Meridana b. Cruz Roja (Solo en caso de lesionados).

2. Los brigadistas de evacuación:

Delimitaran el área cercana al accidente con conos para evitar algún otro impacto con

PROCEDIMIENTO OPERATIVO: QUÉ HACER DURANTE UNA EPIDEMIA O ENFERMEDAD

Monitorear los boletines de desarrollo de la enfermedad por las instituciones gubernamentales

Coordinar a la unidad interna para ejercer las medidas de prevención Coordinar la existencia del equipo de protección ante la contingencia Realizar boletines de aviso al personal ante la contingencia Coordinar al personal necesario ante la contingencia Coordinar a su personal para seguir las medidas de prevención

Es muy importante seguir con las medidas de prevención que las instituciones gubernamentales indiquen, ya que la finalidad de la prevención es evitar la expansión de dicha enfermedad, mantener la calma en todo momento evitando la psicosis que agravaría el problema.

Page 333: DIPLOMADO SEGURIDAD INTEGRAL.docx

En caso de contar con algún enfermo es importante:

Informar al encargado de la situación Seguir las indicaciones del encargado Apoyar al habitante en caso de necesitar algún requerimiento especial o traslado al centro

medico