Вы находитесь на странице: 1из 47

UNIDAD 6 ESTUDIOS DE SEGURIDAD FISICA

6.1. CONCEPTO GENERAL

En un mundo convulsionado por la explosión de riesgos como el actual, es


necesario aprender a conocerlos, calificarlos y enfrentarlos dentro de sus justas
proporciones.

Como quiera que neutralizar o cubrir los riesgos de seguridad física es una
tarea costosa, lo adecuado es no invertir en ello más tiempo y recursos de los
necesarios, pero de manera que tengamos la certeza de que dentro de las
posibilidades de la empresa se hizo lo mejor.

No conviene entonces crearse un esquema acartonado por el tradicionalismo y


por la falta de análisis, para elaborar y poner en práctica los planes y normas
de seguridad física empresarial. Es necesario analizar los riesgos antes de
elaborar las normas a fin de hacer nuestras inversiones de manera que
obtengamos el mejor provecho de ellas.

En eso exactamente consisten los estudios de seguridad física. Ellos son a la


empresa como el diagnóstico médico a la salud del cuerpo. Si el diagnóstico
médico es acertado, el tratamiento surtirá efectos saludables; si los estudios de
seguridad física son buenos, las normas basadas en estos estudios producirán
los efectos de protección deseados.

El objeto del estudio de seguridad física es entonces el determinar los peligros


de origen delictivo que amenazan a la empresa, calificar su gravedad, analizar
los recursos y procedimientos con que estamos enfrentándolos, detectar
vulnerabilidades y obtener conclusiones que nos permitan recomendar lo que
hay que hacer, dentro de las posibilidades de la empresa para neutralizar o
eliminar los riesgos que amenazan.

Entre las actividades de seguridad empresarial esta es la más difícil porque


requiere la mayor atención y los mejores conocimientos y experiencia
profesionales.

Es ideal que toda empresa tenga entre sus empleados alguien capaz de
elaborar estudios de seguridad física. Si no es así, se recomienda acudir a un
experto de seguridad, pues conclusiones y recomendaciones equivocadas en
relación con la magnitud de los riesgos, producen planes con baja cobertura de
los mismos y por lo tanto inseguridad.

6.2. CLASIFICACION DE ESTUDIOS DE SEGURIDAD FISICA

Se pueden elaborar estudios de seguridad física:

- Generales
- Parciales
- Específicos

 Estudios de seguridad generales

Se hacen para abrir una nueva empresa o nuevas sucursales y oficinas.


También se hacen (y es muy frecuente) cuando la situación de seguridad de
una empresa ha caído tan bajo, o los riesgos han sufrido tan sustanciales
modificaciones, que resulta necesario analizarlo todo desde el principio.

Los estudios generales son muy extensos y dispendiosos, pero dejan la


tranquilidad de haberlo analizado todo en relación con la seguridad física.
Normalmente abarcan los siguientes aspectos globales:

- Seguridad de las personas que corren alto riesgo: Estudio que se


hace para aquellos individuos vinculados a la empresa que por razón de esa
vinculación corren peligro más allá de las instalaciones empresariales. No
solamente los directivos, sino también empleados u operarios encargados del
manejo de personas, valores o documentos confidenciales, que por razón de
esas funciones puedan ser víctimas de actividades delictivas fuera de la sede
empresarial.

- Seguridad de instalaciones: Se elabora este estudio con los riesgos


que en ellas se corren. Estudia la protección de las instalaciones propiamente
dichas, la de personas que en ellas laboran o a ellas llegan por cualquier
circunstancia y de todo el patrimonio que las instalaciones contienen,
pertenezca o no a la empresa.

- Seguridad de información: Estudia el daño que puede ser causado a


la empresa, si llegara a conocimiento de sus enemigos información confidencial
o secreta y la forma de evitar que eso suceda. Este análisis incluye la
seguridad en el uso de los medios de comunicación, documentos, centros de
cómputo y archivos. Es por excelencia la parte del estudio de seguridad
general que se ocupa del peligro que entraña el espionaje empresarial.

Cuando se elabora un estudio de seguridad general se aconseja hacer un


análisis aparte para cada uno de los aspectos globales que acabamos de
señalar, en vista de que en cada uno de ellos, se generan riesgos distintos y
sobre cada uno de estos aspectos hay que elaborar un plan de seguridad
diferente que tiene características propias.

Explicaremos a continuación la manera de adelantar los análisis en cada uno


de los aspectos globales.

- Seguridad para personas que corren alto riesgo fuera de las


instalaciones empresariales: Familiarmente se denominan (PAR) “personal
alto riesgo”, pero esta calificación debe tenerse como confidencial. Las
personas “alto riesgo” son aquellas que se consideran blanco propicio para el
secuestro o atentado, o se pueden extorsionar para que entreguen información
secreta, o los valores que están manejando o para que tomen decisiones a
favor de intereses delictivos. También componen este grupo aquellos
empleados que por razón de su cargo pueden ser víctima de sentimientos
infames capaces de llegar al delito, como la envidia o la venganza,
especialmente cuando han tenido que sancionar o despedir empleados, negar
solicitudes, oponerse a pretensiones ilegales ó a presiones injustas impulsadas
por intereses personales o de grupo.

En muchas ocasiones sucede que los empleados con alto riesgo, lo transmiten
a su grupo familiar u otras personas afectivamente ligadas a ellos, porque los
delincuentes encuentran que atacando a esas personas, obtienen iguales y aún
mejores resultados que si atacan al funcionario mismo.

Debe considerarse por lo tanto que cada individuo del grupo PAR está ligado a
sus propias circunstancias de vida y trabajo razón por la cual su protección
debe ser estudiada particularmente. Este estudio particular se llama ESP
(Estudio de Seguridad Personal).

Hay muchas técnicas para la elaboración de ESP que los expertos manejan
con modalidades a las cuales ponen su sello profesional. No conviene dar a
conocer en publicaciones esas técnicas y modalidades, pues equivale a
producir material de análisis para que los delincuentes perfeccionen sus
procedimientos ilegales.

Pero sí conviene informar que el experto de seguridad analizará en cada ESP


el riesgo de cada empleado y su grupo familiar, en su residencia, áreas de
recreación, oficinas y otras áreas de trabajo, rutas de desplazamiento, tipo y
uso de sus vehículos de transporte personal, hábitos de vida, dependencia de
medicinas formuladas o de ortopedia, capacidad física para eludir el daño,
grado de transmisión del peligro a su grupo familiar y cualquier otro aspecto
que permita clarificar los riesgos y su magnitud.

Del estudio de los ESP reunidos, resultan para el analista los riesgos que cada
individuo estudiado está corriendo y sus necesidades de protección. A
continuación el analista debe considerar los recursos de personal, armas,
vehículos y demás material y equipo con que cuenta la empresa para ofrecer
esa protección, consideración que lo lleva a definir las vulnerabilidades y
redactar las recomendaciones que someterá a consideración de la autoridad
que ordenó el estudio.

Aquellas recomendaciones que sean aceptadas, se constituyen en la base


fundamental para elaborar el plan de seguridad para personal “alto riesgo”.

Son recomendaciones apropiadas para este tipo de seguridad, entre otras:

Para protección de directivos y ejecutivos:

- Programas de capacitación o instrucción para conductores escoltas,


escoltas, guardas residenciales y otras personas que conforman los
equipos de protección.
- Capacitación de las personas “alto riesgo”, si así lo desean (y es muy
aconsejable que lo acepten) en el manejo ofensivo y defensivo de su
vehículo de transporte, en el uso de armas de defensa personal y en el uso
adecuado y seguro de los medios de comunicación.

- Asignación de equipos escolta compuesto por personal idóneo, dotado de


armas, vehículos, medios de comunicación y otro material que se considere
necesario o útil.

- Asignación de conductores escolta, expertos en conducción ofensiva y


defensiva.

- Blindaje de vehículos para transporte personal y, si es del caso, de los


vehículos que usan los escoltas.

- Instalación en los vehículos de transporte de ejecutivos y en los vehículos


escolta de los medios de comunicación adecuados a las necesidades de
seguridad.

- Entrega a las personas que se desea proteger, de un libreto personal y


confidencial con recomendaciones sobre hábitos de vida, uso de rutas de
desplazamiento, uso de medios de comunicación, protección residencial y
protección del grupo familiar.

Para empleados que manejan personal, documentos secretos o valores,


tales como jefes de personal, cajeros, mensajeros, etc., se recomienda:

- Facilitarles el uso de vehículos de transporte propios o de la empresa, para


evitar que tomen buses o taxis.
- Dotarlos de maletines de seguridad para transporte de documentos
secretos o confidenciales, o para el transporte de valores.

- Instrucciones sobre el manejo de sus hábitos de vida y de trabajo.

- Técnicas de seguridad en el manejo de llaves y claves, así como de


documentos y valores.

- Instrucción sobre defensa personal y uso de armas.

6.2.1. Estudio de seguridad de instalaciones

Nos detendremos un poco más en el estudio de seguridad física de las


instalaciones empresariales porque es el más necesario para la supervivencia
de la empresa, el más dispendioso y exigente en su elaboración, el que
requiere mayores conocimientos y experiencias profesionales y el que sirve de
fundamento al plan de seguridad física de las instalaciones, bastión
fundamental en el mantenimiento de la moral de la empresa y en la defensa de
su imagen, funcionamiento y crecimiento.
Este estudio consiste en el análisis de los riesgos originados en el delito que
amenazan las instalaciones empresariales propiamente dichas y todo lo que
ellas contienen. Y al decir todo lo que contienen nos estamos refiriendo a las
personas que alojan, y a los activos fijos, mercancías, materias primas, valores
o cualquier otro elemento de propiedad de la empresa o ajeno, que esté dentro
de las instalaciones.

Recomendamos elaborar por escrito, no solamente las conclusiones y


recomendaciones de este estudio, sino todo el análisis para cuyo trabajo
proponemos una metodología que discutiremos a continuación y un modelo o
forma de elaboración que permita no omitir ninguno de los aspectos que deben
ser analizados. Tanto la metodología como la forma propuesta, son solamente
una entre muchas, pero que ha comprobado ser eficaz aún en situaciones de
guerra civil, sin que por ello sean ortodoxas e inflexibles que no permitan los
cambios y variaciones que las circunstancias y la lógica del análisis aconsejen.

 Metodología

Quien asuma la responsabilidad de adelantar el estudio de seguridad para las


instalaciones empresariales, después de calcular el alcance de los recursos
que le han sido asignados para el trabajo, debe elaborar un cronograma en el
que se especifique la fecha de iniciación y terminación de cada uno de los
pasos del estudio.

Este cronograma debe darse a conocer a las personas que van a colaborar en
el trabajo, quienes recibirán además la lista de tareas específicas que deben
cumplir dentro de cada uno de los pasos del estudio. Debe fijarse también en
el cronograma, fechas de reunión en grupo para ir controlando la culminación
de cada uno de los pasos y coordinar las actividades del siguiente.

Los pasos del estudio son:

- Primero: preparación de cuestionarios

La recolección de la información sobre la cual va a hacerse el análisis de


riesgos, es más fácil si se hace a través de cuestionarios técnicamente
preparados. Para ello se elaboran cuadernillos en cada uno de los cuales se
agrupa información cuyo contenido tenga afinidad. La suma de los cuadernillos
debe incluir todas las preguntas que haya que responder para obtener la
información necesaria al análisis de los riesgos. La información obtenida
llenando los cuestionarios, debe permitir diligenciar completamente el Título II
de la forma para elaboración del estudio aquí propuesto denominado
SITUACION ACTUAL DE SEGURIDAD FISICA EN LA EMPRESA.

Como mínimo, deben prepararse cuestionarios que recojan información sobre


los siguientes temas:

Ambiente operacional
En este formulario se pregunta acerca de la influencia de la situación
internacional, nacional, local (ciudad y departamento) y aún sectorial (barrio o
sector rural) en que se encuentran las instalaciones empresariales, sobre la
seguridad física. Esta influencia depende del accionar de organizaciones
delincuenciales, grupos subversivos dedicados al delito o cualquier otra
circunstancia social o política que pueda generar riesgos hacia las
instalaciones empresariales.

Protección locativa

Este cuestionario inquiere sobre la existencia y clase de construcción de las


barreras exteriores e interiores, las condiciones de construcción, ubicación y
funcionalidad de las porterías, la determinación de puntos críticos y áreas
restringidas y la situación de iluminación interna y externa.

Cabe anotar aquí que un punto crítico, es el espacio físico en las instalaciones,
que alberga personas, valores, materiales o equipo, cuyo daño o pérdida
causaría una lesión enorme a la empresa.

También debemos aclarar que áreas restringidas son aquellas a la cuales


solamente tienen acceso determinas personas por razón de su trabajo o
cuando son expresamente autorizadas por alguien de alto nivel ejecutivo.

Lo que se protege en estas áreas es generalmente información muy valiosa o


valores.

Sobre el cuerpo de seguridad física

Este formulario pregunta sobre la organización, entrenamiento, material y


equipo, horarios, turnos, puestos y consignas del Cuerpo de Seguridad Física.
Se incluye también aquí, por afinidad, la situación de instrucción de todo el
personal de la empresa sobre la manera de colaborar con los planes de
seguridad física.

Procedimiento de emergencia

Se refiere a la organización y entrenamiento de la Brigada de Emergencias y a


la existencia y funcionalidad de los planes de evacuación. Se utiliza también
para establecer con qué apoyos del Estado cuenta la empresa en caso de
emergencia. Esos apoyos pueden ser la fuerza pública u organismos de
seguridad social como Defensa Civil, Cruz Roja, Bomberos y otros.

Situación de porterías

Aquí se pregunta sobre los procedimientos de control en porterías. Ese control


se ejerce sobre personas, paquetes, vehículos, materias primas, mercancías y
activos fijos.

Debe tenerse en cuenta que el control de personas abarca a los empleados,


operarios, temporales y visitantes.
Se pregunta también aquí sobre la existencia y funcionalidad de las dotaciones
de porterías y sobre la utilidad de la documentación que en ellas se lleva.

- Segundo paso: Obtención de la información

En este paso del estudio se llenan los cuestionarios con información


comprobada, a fin de que esté completa y disponible para su análisis. La
información se recoge mediante visitas a los lugares en que se encuentra o a
las personas que la tienen.

- Tercer paso: Ordenamiento de la información

Se trata de este paso, de diligenciar con la información recopilada en los


formularios el título I de la forma denominada INFORMACION GENERAL y el
título II de la misma forma que se llama SITUACION ACTUAL DE SEGURIDAD
FISICA EN LAS INSTALACIONES.

Los otros pasos del estudio, a saber:

- Cuarto: Análisis de la información


- Quinto: Obtención de conclusiones, vulnerabilidades y riesgos.
- Sexto: Redacción de recomendaciones
- Séptimo: Elaboración final del estudio

Son el resultado de un trabajo en equipo que se cumple durante reuniones


programadas. La manera de hacerlo y de consignar sus resultados en la forma
que se explica a continuación.

 Sobre la manera de diligenciar la forma del estudio de seguridad física


de las instalaciones empresariales.

En este numeral nos vamos a referir, no solamente a la técnica de


diligenciamiento, sino a la manera de hacer el análisis, para que el uso de una
buena metodología ahorre tiempo a quienes adelantan el estudio.

Como puede apreciarse en la forma propuesta por nosotros, ésta tiene tres
partes bien definidas, así:

- Un encabezamiento
- Un cuerpo del estudio
- Un cierre del mismo, o parte final

- El encabezamiento

El objeto del encabezamiento es el de poder identificar el documento


rápidamente, así como el número de la copia que se está manejando y la fecha
en que se adelantó.
Consta del título, que debe escribirse en mayúsculas y explica el tipo de
estudio y la empresa para cual se elabora.

Ejemplo:

ESTUDIO DE SEGURIDAD FISICA DE LAS INSTACIONES


DE CALZADO PUMA LTDA.

Debajo del título y en la parte posterior derecha, se escribe en mayúsculas el


número que corresponde a cada copia, de manera que en el futuro, quien
maneje el documento sepa qué copia tiene entre manos. En este mismo lugar
y debajo, se escribe la ciudad, mes y año en que se terminó el estudio.

Ejemplo:

COPIA No. DE
COPIAS
BOGOTA, DICIEMBRE DE 1992

Los espacios en blanco son para escribir el número de cada copia (en el primer
espacio) y el número de copias elaboradas (en el segundo). El original se
considera la copia No. 1, de manera que si se hicieron tres ejemplares, esta
información en el original quedará así: COPIA No. 1 DE 3 COPIAS.

No se recomienda, por seguridad y porque realmente no es necesario sino por


excepción, elaborar más de 3 copias. Mejor si se elabora solo en original o en
original y copia y se guardan en caja fuerte o archivo con llave, con acceso
solamente para las tres personas que deben consultarlo personalmente que
son: El Gerente General, el ejecutivo encargado de los recursos humanos y el
Gerente del Departamento de Seguridad.

- El cuerpo del Estudio

Esta es la parte que contiene el análisis de riesgos propiamente dicho. Está


ordenado en títulos que se escriben en mayúsculas al centro de la página, y si
se desea mejor ordenamiento, numerados con números romanos para no
confundirlos con la numeración en arábigos consecutivos que tienen sub
títulos.

Los títulos del cuerpo del Estudio son:

I. INFORMACION GENERAL
II. SITUACION ACTUAL DE SEGURIDAD FISICA EN LAS
INSTALACIONES

III. ANALISIS

IV. RECOMENDACIONES

El título I. INFORMACION GENERAL sirve para determinar con precisión cuál


es el objeto del estudio, sobre qué instalaciones se hace, qué respaldo de
autoridad tiene, dentro de qué ambiente de seguridad trabaja la empresa y qué
apoyos recibe la empresa por parte del Estado para su seguridad física.

Para llenar el contenido de este título, basta con llenar cada sub título con la
información contenida en los cuestionarios que ya deben estar diligenciados.

Queremos solamente aclarar algunos conceptos y recomendar algunas


técnicas para hacerlo mejor, así:

- Los sub títulos se numeran consecutivamente y su escritura se inicia al


comienzo de la margen izquierda con el número correspondiente y el
sub título en mayúsculas.

- En el enunciado del objeto (sub título) se debe ser conciso y preciso.


Normalmente se enuncia solamente la razón social para la que se hace
el estudio y el objeto de todo estudio de seguridad para instalaciones
empresariales.

Ejemplo:

1. OBJETIVO

Determinar y calificar los riesgos de seguridad física que


corren las instalaciones de CALZADO PUMA LTDA., para
recomendar la mejor manera de neutralizarlos dentro de
las posibilidades de la empresa.

- El ambiente operacional (sub título 3) se define como la influencia que la


situación internacional, nacional, local y sectorial tienen sobre los
riesgos que enfrenta la empresa.

Por ejemplo, en Colombia la actitud política de Gorbachov privó a las


organizaciones guerrilleras subversivas, a partir de la perestroika, del apoyo
económico que pudieran recibir de la URSS. Por tanto las organizaciones guerrilleras
tendrán que obtener por sí mismas la totalidad de los recursos con que van a operar,
circunstancia que incrementa el riesgo de extorsión y secuestro, actividades delictivas
con que la subversión obtiene recursos. Esta es una influencia internacional en los
riesgos de la empresa privada.
Otro ejemplo, esta vez de influencia en el campo del ambiente operacional
nacional, es la explosión de riesgos creada por el narcotráfico, ante las medidas
tomadas por el Gobierno nacional de Colombia para reprimir este delito.

- En el sub título 4, APOYOS ESTATALES se deben enunciar las ayudas


del Estado a la seguridad de la empresa, tales como disponibilidad de
fuerza pública, bomberos, Defensa Civil y la Cruz Roja.

Al enunciar esos apoyos, conviene determinar el lugar de su ubicación y su


tiempo de reacción, que equivale al tiempo que tardarán desde el momento
en que se les solicite la ayuda hasta que se hagan presentes en la
empresa para prestarla.

Ejemplo:

“ 4. APOYOS ESTATALES

4.1. Fuerza pública


4.1.1. Policía

CAI No. 18. Frente a las instalaciones empresariales.


Apoyo Inmediato.

Estación 5ª Carrera 5ª Calle 26. Tiempo de reacción,


25 minutos.
4.1.2. Ejército……”, etc.

El título II. SITUACION ACTUAL DE SEGURIDAD FISICA DE LAS


INSTALACIONES, se llena con la información recogida en los formularios
previamente diligenciados y es un espejo de lo que en materia de seguridad
física está sucediendo en la empresa cuando se está adelantando el
estudio. La única recomendación que hacemos para el diligenciamiento de
esta parte de la forma es que se use información lo más comprobada y
completa posible.

En el título III. ANALISIS, el director del estudio y sus colaboradores deben


hacer acopio de toda su experiencia y conocimientos para desmenuzar la
situación existente a fin de determinar dónde están las vulnerabilidades y
los riesgos, lo que permite recomendar luego cómo emplear los recursos
empresariales para eliminar o neutralizar esos riesgos.

El orden más apropiado para este análisis es el que aparece en la forma por
nosotros recomendada.

El análisis debe empezar en el subtítulo 4., APOYOS ESTATALES, del título


I. INFORMACION GENERAL, cuestionando esos apoyos para determinar si
son efectivos y suficientes y para preguntar cómo pueden ser mejores y con
quién hay que gestionar ese mejoramiento.

De ahí sale necesariamente una conclusión que puede contener una


vulnerabilidad, la que a su vez detecta un riesgo. Un análisis de esa
vulnerabilidad y del riesgo, lleva necesariamente a una recomendación para
eliminarlo o neutralizarlo. Desde luego si el análisis concluye que no hay
vulnerabilidad, tampoco habrá riesgo ni recomendación.

Así debe continuarse hasta el subtítulo 11 MEDIOS DE COMUNICACIÓN


PARA LA SEGURIDAD FISICA, cuestionando la situación existente que
aparece explicada en cada uno de los numerales en que se subdividen los
subtítulos, para deducir vulnerabilidades, riesgos y recomendaciones.

La lista de riesgos debe hacerse dos veces. Una calificando las


posibilidades de que suceda el daño y otra calificando su magnitud. De
este modo se puede establecer fácilmente prioridades para atender los
riesgos, dedicando más esfuerzo y recursos a aquellos que puedan causar
el mayor daño, y a los de más probable ocurrencia.

El enunciado de un riesgo tiene también una técnica que nos permite


conocerlo en su totalidad. Ese enunciado debe responder a las preguntas
quién, qué, cuándo, dónde, cómo y para qué.

No basta por ejemplo, con denunciar la posibilidad de que pongan un


petardo en las instalaciones empresariales. Ese riesgo, bien enunciado,
debe quedar así: “Es posible que organizaciones subversivas de terrorismo
urbano (quién) coloquen un petardo o carro bomba (qué) en cualquier
sector del perímetro externo de la empresa (dónde), aprovechando la
ausencia de control perimétrico y de luz (cómo) lo que indica que las horas
de mayor riesgo están entre las 18.00 y las 06.00 de todos los días
(cuándo). Los delincuentes lo harían en cumplimiento de planes de
terrorismo contra la empresa privada detectados por organismos de
seguridad del Estado (por qué)”.

- La parte final

Esta parte sirve para conocer cómo se distribuyen las copias y contiene
además la firma de las personas que intervinieron en el estudio, con lo cual
el documento adquiere autenticidad. Generalmente firman el Director del
estudio y la persona que lo ordenó. En empresas donde hay un comité de
seguridad colaborando con la seguridad física, se deja constancia de su
participación mediante la firma de la persona más caracterizada entre
quienes conforman el Comité.

- Recomendaciones adicionales

El estudio de seguridad física de las instalaciones en manos de un infiltrado


o de un enemigo potencial, es un arma poderosísima contra la seguridad
empresarial.
Por tanto, la información que contiene no puede filtrarse en todo ni en parte.
Para evitar que suceda esa filtración, conviene ceñirse a los siguientes
procedimientos de seguridad:

- No hacer más copias de las estrictamente indispensables

- Guardar en caja fuerte o archivo con llave, los borradores e información


obtenida para elaboración del estudio mientras se estén utilizando.

- Incinerar los borradores cuando ya no se necesiten. Incinerar también


las cintas de máquina de escribir que se utilizaron para elaborar el
estudio, o los anexos del mismo.

- Guardar el original y las copias del estudio en caja fuerte o en archivo


con llave.

- Dar al estudio la clasificación de SECRETO, que debe aparecer en cada


hoja del documento, tanto en la parte superior como inferior.

- Evitar que el estudio sea consultado por personas para quienes no se


elaboró copia, así trabajen en seguridad empresarial.

- Exigir la responsabilidad de reserva que tienen quienes participaron en


la elaboración del estudio.

6.2.2. Estudio de seguridad de información

Generalidades

La información que se genera en una empresa, respecto de la empresa misma,


de quienes en ella trabajan, de los valores que maneja, de los procedimientos
de operación y del patrimonio empresarial, puede ser, en manos de enemigos
potenciales, una fuente de riesgos.

Aprender a manejar esa información con la seguridad debida es muy


importante, pues quien quiera que desee causarnos daño estará buscándola
para golpearnos donde más nos duela.

Un estudio de seguridad sobre la manera de manejar la información es


entonces necesario para poder elaborar normas que protejan aquella
información que por su contenido, no debe ser divulgada.

Antes de decir cómo hacer el estudio, conozcamos la doctrina mínima que todo
ejecutivo debe aprender sobre seguridad de la información y que puede
resumirse así:

- Cómo clasificar la información

La información puede ser o no clasificada.


Se clasifica aquella información que solamente debe ser conocida por un
número restringido de empleados y por tanto no puede darse a la luz pública.

El resto de la información, es decir aquella que puede ser conocida por


cualquier persona y a veces hasta conviene que conozca la mayor cantidad
posible de personas, se llama rutinaria o pública.

La información clasificada puede ser CONFIDENCIAL o SECRETA. Hay


empresas que tienen otras clasificaciones menos importantes como
PERSONAL o EXCLUSIVA DE GERENCIA.

La información es SECRETA cuando solo debe ser conocida por el primero y


segundo nivel de jerarquía ( Gerencia General y los empleados que responden
directamente ante él en sus funciones de trabajo) y por el Gerente del
Departamento de seguridad.

La información CONFIDENCIAL se maneja generalmente en el tercer nivel


(Jefaturas de Departamento y Jefes de Sección).

Se llama PERSONAL aquella información que trata de la situación laboral de


un empleado en particular o de asuntos de su vida particular. Esta información,
cuando tiene que ser conocida por la empresa, porque incide en la moral de la
misma o en el status laboral del empleado, se maneja solamente por el
Gerente General, el Jefe de Recursos Humanos y el Jefe de Personal.

Es EXCLUSIVA DE GERENCIA, la información que debe ser conocida


solamente por el Gerente a quien va dirigida. También se usan los términos
EXCLUSIVO DEL DIRECTOR O EXCLUSIVO DEL JEFE DE DIVISION e
inclusive, EXCLUSIVO DEL JEFE DEL DEPARTAMENTO (O SECCION)
cuando viene al caso.

- - Archivo de la documentación clasificada

La información clasificada debe archivarse en caja fuerte (la más importante) o


en muebles con llave, muy seguros. La clave de las cajas fuertes y las llaves
de archivo, deben estar en posesión solamente de las personas que tienen
acceso a la información clasificada. Esas claves no deben transmitirse a nadie
y las llaves no pueden descuidarse, ni prestarse aún por lapsos muy cortos. Si
se pierde una clave deber ser inmediatamente cambiada y si se pierde una
llave debe cambiarse las guardas de la chapa o la chapa completa.

No debe haber duplicados adicionales de estas llaves y menos en los tableros


de uso general.

- Rotulación de los documentos clasificados

Al respecto hay dos criterios. Uno dice que si rotulamos con las palabras
SECRETO, CONFIDENCIAL y EXCLUSIVO DE…., cada uno de los
documentos y cada cinta, disco o video que se haya clasificado, estos
documentos se manejarán mejor, pues cuando se descuidan están informando
con su rótulo que deben volver a lugar seguro.

Otro criterio dice que estos rótulos ayudan a identificar el documento que
quieren fotografiar, robar o leer los enemigos potenciales infiltrados en la
empresa y avivan la curiosidad de otros empleados que por casualidad los
encuentran en su actividad laboral, incitándolos a conocerlos e incrementando
por lo tanto el riesgo.

En realidad, con empleados celosos y disciplinados en el manejo de


información clasificada, debe aplicarse siempre el primer criterio. Pero cuando
esa disciplina estricta aún no existe, una inteligente combinación de los dos
criterios, rotulando o no según el nivel de seguridad con que se guardan y la
frecuencia con que se consulta la información clasificada, parece lo más
adecuado, aunque exige supervisiones frecuentes.

- Pérdida de la información clasificada

La información clasificada se pierde por hurto directo o por interceptación.

El esfuerzo de quienes tratan de obtenerla por medios clandestinos e ilegales


es parte del espionaje empresarial.

Cuando la información se obtiene por hurto directo, el o los espías han tenido
que infiltrarse primero dentro de la empresa. Esa infiltración es lograda
haciendo que el espía sea aceptado como trabajador, conquistando a un
trabajador ya aceptado mediante soborno o penetrando al interior de la
empresa mediante engaño.

En todos los casos el agente espía debe ingeniarse la manera de llegar a la


información. Que lo logre depende en parte de su ingenio y en parte de la
calidad de los planes de protección de la información. Es también obvio que
una buena técnica de admisión y manejo de personal por parte de la oficina de
Recursos Humanos de la empresa y un buen control de porterías ayudan
mucho para evitar la infiltración de espías.

El hurto de la información puede ser cubierto o no. Es cubierto cuando quien


hurta la información no deja huella porque ha fotografiado, fotocopiado, o
memorizado la información robada.

Este hurto es el más peligroso, pues la empresa solo se dará cuenta del hecho
cuando se presente el daño causado y no tiene tiempo para tomar medidas que
contrarresten los efectos de la pérdida. En cambio cuando los documentos
originales son robados, se nota su ausencia y hay tiempo de tomar medidas
conducentes a minimizar el daño que la pérdida pueda causar.

Cuando la información se pierde por interceptación, es porque los espías, sin


necesidad de infiltración, han logrado conocer la correspondencia o mensajes
clasificados enviados por distintos medios de comunicación de la empresa.
Un buen plan de protección de la información, por lo tanto, debe aplicar
procedimientos para uso de los medios de comunicación, así como el empleo
de indicativos, claves y códigos para que la información no sea interceptada.

 El estudio de seguridad de la información propiamente dicho

La información clasificada de una empresa se encuentra:

- En documentos escritos o dibujados


- En la cintoteca y discos del computador
- En películas, diapositivas o cassettes de audio y video.
- En la mente de los funcionarios

El estudio de seguridad de la información consistirá entonces en saber cómo se


está manejando esa información, si ese manejo es vulnerable y cómo eliminar
esa vulnerabilidad.

En la práctica, para elaborar el estudio, se prepara un cuestionario para


recoger la información y una vez recogida, se procede a analizarla con el
mismo procedimiento que usamos para el análisis de la seguridad en las
instalaciones.

Dos aspectos conviene tener en cuenta en relación con la recolección de


información y su análisis.

El primero tiene que ver con la necesidad de mantener duplicados de la


información del computador. No solamente deben estar muy seguros los
discos y cintas que permanecen en las instalaciones, sino que hay que tener
mínimo un duplicado y es conveniente que hasta dos, fuera de las
instalaciones. Esos lugares pueden ser bancos comerciales o residencias de
personas de confianza. De este modo siempre tendremos la información
disponible no importa que un siniestro o sabotaje haya dañado una o hasta dos
copias.

El otro se relaciona con la información que está en la mente de los


funcionarios. Ella puede aflorar en reuniones sociales, en documentos o en
sus conversaciones cuando están usando medios como el teléfono y el radio.

Establecer normas de disciplina en el uso de los medios de comunicación, es


indispensable para proteger la información, puesto que todos estos medios
pueden ser interceptados.

 Estudios de seguridad parciales

Son aquellos que se hacen sobre uno o dos de los tres asuntos globales de
que se ocupa el Estudio de Seguridad General.

 Estudios de seguridad específicos


Se hacen cuando hay que analizar, no todos los riesgos, sino uno o más muy
determinados, porque han aparecido en forma sorpresiva, o se han
intensificado dentro de un cambio de situación, o no se consideran
suficientemente cubiertos con los planes existentes.
ANEXO “A”

FORMATO PARA DILIGENCIAR EL ESTUDIO DE SEGURIDAD


FISICA DE INSTALACIONES EMPRESARIALES

SECRETO

TITULO DEL ESTUDIO

COPIA No. _________ DE _________

LUGAR Y FECHA DE ELABORACION

I. INFORMACION GENERAL

1. OBJETO DEL ESTUDIO

2. AUTORIDAD DEL ESTUDIO

2.1. Razón social de la empresa


2.2. Actividad a que se dedica la empresa
2.3. Instalaciones empresariales incluidas en el estudio, su ubicación
geográfica y dirección exacta.
2.4. Autoridad que ordenó el estudio y documento con que lo hizo
2.5. Director del Estudio y su grupo de trabajo
2.6. Antecedentes sobre estudios de seguridad en la empresa

3. AMBIENTE OPERACIONAL

3.1. Internacional
3.2. Nacional
3.3. Local
3.4. Sectorial

4. APOYOS ESTATALES

4.1. Fuerza Pública y organismos de seguridad social estatales

II. SITUACION ACTUAL DE SEGURIDAD FISICA


EN LAS INSTALACIONES

5. SEGURIDAD DE PERSONAL

5.1. Empleados, operarios y temporales


5.2. Visitantes
5.3. Del personal como grupo
5.4. Seguridad en los procedimientos de vinculación, promoción y
desvinculación del personal de la empresa.

6. PROTECCION LOCATIVA

6.1. Vías de acceso y sus características de seguridad


6.2. Sectores aledaños y su peligrosidad
6.3. Indice delictivo en el sector
6.4. Barreras exteriores y sus características
6.5. Porterías. Seguridad de diseño y construcción
6.6. Areas intermedias y sus características
6.7. Barreras interiores y sus características
6.8. Objeto protegido y sus características
6.9. Puntos críticos y su protección
6.10. Areas restringidas y su control
6.11. Sistemas de llaves. Política de distribución y duplicados
6.12. Claves para áreas restringidas y cajas fuertes. Política de manejo y
control
6.13. Visibilidad e iluminación diurna y nocturna

7. VIGILANCIA

7.1. Cuerpo de seguridad física locativa


Organización, composición, distribución, horarios, turnos, funciones de
los turnos, nivel de entrenamiento, consignas generales y particulares de
cada puesto. Control que se ejerce sobre las operaciones del cuerpo de
seguridad.

7.2. Sistemas eléctricos y electrónicos de seguridad (sensores, circuitos de


TV, sistemas de alarma, funcionamiento de relojes de control).

7.3. Equipo individual para los vigilantes y sus características

7.4. Equipo de uso colectivo para el cuerpo de seguridad y sus


características

8. CONTROL DE PORTERIAS

8.1. Control de ingreso y salida peatonal para ejecutivos, empleados,


operarios, temporales.

8.2. Control de visitantes. Procedimientos y seguridad de los sistemas

8.3. Control de paquetes portados por empleados, operarios y temporales

8.4. Control de paquetes portados por visitantes

8.5. Control de ingreso y salida de activos

8.6. Control de ingreso y salida de mercancías


8.7. Control de ingreso y salida de materia prima

8.8. Dotación de muebles y equipos en la portería

8.9. Documentación en las porterías y su funcionalidad

9. PROCEDIMIENTOS DE EMERGENCIA

9.1. Plan de procedimientos de emergencia. Existencia y funcionalidad

9.2. Plan de evacuación y su funcionalidad

9.3. Existencia y entrenamiento de brigadas de emergencia

9.4. Simulación de emergencias efectuados y sus resultados

9.5. Infraestructura contra calamidades: terremoto, incendio, explosiones,


otros

10. MEDIOS DE COMUNICACIÓN

10.1 Sistemas de comunicación telefónica y su funcionalidad

10.2 Equipos de radio, organización de redes y su funcionalidad, uso


adecuado de claves e indicativos de radio.

10.3 Otros medios de comunicación asignados, su utilidad y su funcionalidad

III. ANALISIS

Para cada título o numeral, empezando por el número 3. AMBIENTE


OPERACIONAL y hasta el número 10. MEDIOS DE COMUNICACIONES,
debe analizarse la situación vigente en la empresa, determinando si esa
situación muestra una vulnerabilidad que genere un riesgo. Si esa
vulnerabilidad existe, se debe enunciar el riesgo que genera y pensar en una
recomendación para neutralizarlo.

Conviene hacer una lista de riesgos y su magnitud.

IV. RECOMENDACIONES

En este título se hace la lista de recomendaciones que se pondrán en


consideración de la autoridad que ordenó el estudio.
En el análisis final de estas recomendaciones, intervienen la autoridad que
ordenó el estudio, el grupo de trabajo que lo elaboró y el comité de seguridad.

Con base en el enunciado de las recomendaciones, tal como quedaron


definitivamente redactadas, se elabora el plan de seguridad de las
instalaciones empresariales.

__________________________
______________________________
Director del Estudio Autoridad que ordenó el Estudio

DISTRIBUCION: COPIA No. 1 para


___________________________

COPIA No. 2 para


___________________________

ESTUDIO DE SEGURIDAD PERSONAL


(Reservado)

Distribución: Fechas de
inspección:

Original: ______________________ Inicial _________________

Duplicado: ____________________ Ultima _________________

Presente
_______________

Compañía _____________________________________________________

Dirección _______________________________________________________

Informe preparado por _____________________________________________


Funcionarios de guía y apoyo _______________________________________
_______________________________________________________________
_

Personaje analizado
________________________________________________

Incluye grupo familiar? _______________ Por qué no?


___________________
______________________________________________________________
_

Instrucciones: Anote con cuidado o grabe todas las respuestas. En hoja


aparte incluya todas las aclaraciones que crea necesario para la mejor
comprensión de este informe.

A. ASPECTO PERSONAL Y FAMILIAR

No se puede obviar la entrevista con el Directivo, con cada uno de los


miembros del núcleo familiar, con el personal de servicio, con los vecinos más
allegados y con los empleados más cercanos a sus labores.

1. Haga una descripción de la composición y el ambiente familiar.

2. Cuál es el objeto principal de sus negocios?

3. Qué regiones o países ha visitado o piensa conocer?

4. Se le conoce por algún apelativo familiar o algún alias especial?

5. Qué actividades desarrolla en días festivos? Descríbalas

6. Describa sus actividades en un día normal

7. Cuáles son los sitios o lugares que más frecuenta? Haga un listado

8. Haga un listado de sus amigos más cercanos


9. Fuera de su núcleo familiar cuáles son los parientes de su mayor
confianza?

10. Qué idiomas conoce? Califique su habilidad de hablar, escuchar y escribir


de 1 a 5

11. Nombre de las personas en las que más confía

12. Nombre tres personas en las que menos confía

13. En caso de secuestro a quién nombraría como su negociador?

14. En este evento a quién encargaría de la parte financiera?

15. Cuál es su actividad frente a la seguridad preventiva?

16. Se ha detenido a meditar sobre el delito del secuestro? A qué conclusiones


ha llegado. Cree que las puede poner en práctica en caso de llegar a ser
una víctima?

17. Sabría cómo comportarse en caso de ser secuestrado? Cómo lo aprendió?

18. Su familia ha recibido alguna instrucción? Es partidario de que sus


familiares asistan a un curso de este tipo para estar preparados para un
evento de esta naturaleza?

19. Ha asistido a algún cursillo antisecuestro? Usted ha hablado con alguna


víctima recientemente liberada? Esta reunión le dejó alguna enseñanza de
carácter práctico?

20. Es partidario de que se pague rescate por usted? O preferiría morir porque
es partidario de que el rescate económico es un multiplicador del
secuestro?

21. Cómo se define usted: Confiado? Rutinario? Desconfiado? Previsivo?


Impulsivo?

22. Ha sentido alguna vez una amenaza cercana? Cómo reaccionó? Cree usted
que la reacción fue correcta?

23. Prestó servicio militar? Cree usted que el entrenamiento militar sería de
gran ayuda para sobrellevar el secuestro y que una persona entrenada
tendría más oportunidades de aprovechar las debilidades de los
secuestradores para intentar una maniobra de escape y culminarla con todo
el éxito que debe rodear una situación de tanta gravedad?
SEGURIDAD FISICA RESIDENCIAL

En este punto se efectúa un estudio de seguridad física similar al que se


ejecuta en cualquier tipo de instalación teniendo en cuenta que los accesos son
mucho más restringidos.

24. Cuál es el estado de integridad del perímetro? Descríbalo utilizando el


sistema de las cinco líneas o círculos concéntricos de seguridad.

25. Existe algún tipo de cerramiento? Descríbalo

26. La vegetación adyacente ayuda o dificulta la tarea de proteger o asegurar la


residencia? Se efectúa algún trabajo de jardinería o de mantenimiento
teniendo en la mira la función seguridad? Cuáles serían los trabajos más
urgentes o prioritarios a planear y ejecutar al respecto?

27. Qué factores de riesgo es posible determinar en el vecindario? Se dispone


de algún tipo de inventario de estos riesgos o amenazas debidamente
clasificadas?

28. Existe algún procedimiento de control de accesos? Descríbalo

29. Cómo se controla la entrada y salida de personas ajenas al círculo familiar?

30. Existen rasgos topográficos que afecten negativamente la seguridad de la


residencia? Descríbalos. Cómo se podría anular los que son factor de
incremento de los riesgos?

31. Cuáles son las vías de acceso? Se puede contar con vías alternas o de
emergencia?

32. Las características del diseño estructural y arquitectónico de la residencia


brindan algún grado de seguridad?

33. Si no es así, qué modificaciones y refuerzos recomendaría para: muros,


techos, pisos, puertas y ventanas?

34. Cuál es el estado de la iluminación perimétrica? Quién es la persona


responsable por el manejo y mantenimiento del sistema de iluminación?

35. Existe algún sistema de energía de emergencia?


36. Describa los sistemas de alarma disponibles. Son adecuado? Qué tipo de
alarma es más recomendable? El sistema de alarma está conectado a
alguna central de reacción inmediata o con la Policía?

37. Recomendaría usted un sistema de CCTV?

38. Se dispone de una sala de seguridad? Está dotada? Haga una breve
descripción de las dotaciones y cómo podrían mejorarse?

39. Existen normas de control sobre el correo, los paquetes, los regalos y
encomiendas? El personal que se encarga de recibirlos ha tenido algún
entrenamiento o por lo menos se le ha impartido instrucciones especiales
de precaución?

40. Se ha efectuado un análisis de confiabilidad de todo el personal que trabaja


para esta familia? Se mantiene registros escritos al respecto?

41. Sería recomendable el empleo de perros?

C. SEGURIDAD EN EL LUGAR DE TRABAJO

Aquí cabe un estudio de seguridad mixto: por un lado se debe analizar las
actividades, comportamiento, grado de confiabilidad y relación de los
empleados con el personaje, y por el otro, se efectuará un estudio de seguridad
física de la instalación y los alrededores de la oficina o sitio de trabajo.

42. Es apropiado el control de accesos al tipo de oficina?


43. La oficina cuenta con un perímetro seguro?
44. El parqueadero del personaje está asegurado?
45. Los porteros y recepcionistas conocen los procedimientos de seguridad que
deben ejecutarse cuando el persona entra o sale?
46. Las llaves de la oficina están controladas?
47. Cada cuanto se cambian las guardas o cilindros?
48. Cuál es el estado de aseguramiento de puertas, closets, vestiers, baños y
ventanas?
49. Se cuenta con un buen sistema de alarma? Descríbalo
50. El personaje tiene a su disposición varios botones de pánico en la oficina, el
baño y en la sala de juntas?
51. El sistema de control de visitantes es seguro? Firman al ingreso? La
recepcionista del directivo toma alguna medida de prevención en caso de
sospecha? Se cuenta con un guarda permanente para apoyarla?
52. La oficina dispone de una sala de seguridad? Describa sus dotaciones y el
sistema de construcción. Cumple con los mínimos cánones establecidos?
53. Se cuenta con un sistema de CCTV? Es efectivo?
54. Quién programa las reuniones? Se programan estas para períodos muy
prolongados? Se puede cambiar?
55. Los tiquetes aéreos se adquieren a nombre del personaje? Es posible que
se expidan a otro nombre?
56. Cómo se controla el correo, paquetes y regalos?
57. Existe un estudio de seguridad de los empleados que trabajan cerca del
personaje?
58. El personaje cuenta con un sistema de grabación personal y telefónica?
59. Cada cuanto se inspecciona la oficina en busca de equipo clandestino de
grabación o de transmisión?
60. Las puertas y las ventanas están construidas con materiales de seguridad?
Las chapas y cerraduras son resistentes?
61. Se inspecciona diariamente la oficina? Quién es el responsable de esta
tarea? Se deja un registro escrito?
62. Se dispone de un equipo de detección de armas, gases y explosivos?
63. Cómo se controla el acceso al personal de aseo y mantenimiento?
64. Se cuenta con un plan de reacción de emergencia? La oficina tiene un plan
de prevención y acción en caso de incendio? Este plan es conocido por los
cercanos colaboradores del personaje? Se han efectuado ensayos? Con
qué frecuencia? Cuáles han sido los resultados? Se deja constancia por
escrito?
65. Se cuenta con equipo de oxígeno y de primeros auxilios?
66. Principales aspectos NEGATIVOS encontrados en la inspección.
Clasifíquelos por tipo y por grado de importancia y de urgencia en su
corrección.
67. Principales aspectos positivos. Cómo mantenerlos y mejorarlos?

DESPLAZAMIENTOS Y ACTIVIDADES

La inspección comprende todos los recorridos que el personaje y los miembros


de su familia efectúan en su diario transcurrir. Incluye las rutas, las reuniones,
las vacaciones y los viajes. Es la parte más difícil de asegurar y donde se
requiere la máxima colaboración de las personas protegidas.

68. Qué tan adecuado es el equipo de seguridad de que se dispone? Se


cuenta con un vehículo blindado? El vehículo de la escolta tiene un blindaje
mediano?
69. Efectúe un análisis separado en relación con: conductores de seguridad, el
jefe de la escolta, los escoltas, el armamento, el equipo especial requerido y
el grado de entrenamiento del personal.
70. Se cuenta con una persona que haga el trabajo de reconocimiento e
inteligencia de rutas y áreas críticas o zonas rojas?
71. Examine los análisis de rutas y su clasificación.
72. Están descritos y señalizados los santuarios en cada ruta? Con qué
frecuencia se actualiza este aspecto?
73. Se cuenta o se ha contratado personal para contraseguimiento para
comprobar que el equipo del escolta está operando y comportándose en
forma correcta?
74. Se cuenta con un Manual de operaciones o procedimientos del equipo de
escolta? Cuál es su concepto al respecto?
75. Describa los grados de alistamiento establecidos.
76. Describa el funcionamiento y operación de las radiocomunicaciones. Se
cuenta con un manual de códigos y claves de comunicación? Se dispone
de un I.O.C.?
77. Se cuenta con un manual POP - Procedimientos Operativos Permanentes?
78. Describa las medidas de seguridad que se observan en el parqueo de los
vehículos de seguridad. Qué precauciones se observan en las horas
nocturnas cuando los vehículos no están en operación?
79. Existe un plan de seguridad para cada uno de los sitios de reunión del
personaje? Se envía con anticipación a un hombre de seguridad para que
obtenga información e inspeccione el lugar interna y externamente?

80. Cuál es el grado observado de coordinación entre el equipo de escoltas y


las autoridades?
81. Principales aspectos positivos observados. Qué medidas deben tomarse
para mantenerlos y mejorarlos en calidad y efectividad?
82. Principales aspectos NEGATIVOS. Clasifíquelos por tipo y por su grado de
importancia teniendo en cuenta factores tales como gravedad, impacto,
frecuencia y tendencia observados.
83. Aspectos que requieren Acción o Decisión URGENTE. Estos aspectos
deben ser de conocimiento inmediato pero reservado de las personas o los
directivos que tienen poder de decisión o autoridad para influir en la
ejecución del plan de seguridad personal.

E. EL DEPARTAMENTO DE SEGURIDAD

El Jefe de Seguridad, por intermedio del Jefe de la Sección de Protección


personal o del Jefe de la Escolta, es responsable del entrenamiento,
capacitación, alistamiento, conducta y buen comportamiento de escoltas y
conductores. Cada mes efectuará una evaluación de desempeño para analizar
el estado, la eficiencia, pero ante todo, el grado de compromiso de los
componentes del grupo.

84. Qué opinión le merece el plan de protección personal? Quién o qué agencia
especializada lo elaboró? Qué cambios o ajustes sería conveniente
efectuar? Cada cuanto es objeto de revisión?
85. Se dispone, conoce y se ha practicado el plan de protección del personaje y
de su núcleo familiar?
86. Describa el ciclo de entrenamiento y de capacitación que reciben tanto en
aspectos básicos, como en intermedios y avanzados los escoltas y los
conductores de la sección de protección personal y familiar.
87. Quién o qué agencia especializada es la encargada de cumplir el ciclo de
entrenamiento de la sección de protección personal? Asistió usted a alguna
fase del entrenamiento? Que concepto le merece la calidad del
entrenamiento impartido?
88. Qué opinión le merece el Manual de Operaciones del equipo de escolta?
Tiene usted alguna recomendación?
89. Se cuenta con un Manual de procedimientos operativos y administrativos
del tipo POP o SOP?
90. Se ejerce alguna auditoría al programa de seguridad?

91. Qué tipo de controles se lleva sobre el personal de escoltas y conductores?


Se ejecuta algún trabajo de seguimiento y contrainteligencia?
92. Cómo aprecia el nivel de moral y espíritu de cuerpo del grupo de
protección?
93. Principales aspectos positivos encontrados
94. Aspectos NEGATIVOS encontrados. Cuáles requieren acción urgente o
prioritaria dada su importancia, impacto, frecuencia, tendencia o gravedad?

Estudio elaborado por _________________________________

Cargo _______________________________

Empresa asesora _____________________

Fecha de entrega __________________

____________________________
Firma responsable
PLAN DE SEGURIDAD INTEGRAL

Se puede considerar como PLAN DE SEGURIDAD INTEGRAL, el conjunto de


medios humanos, físicos y técnicos que, conjugados con las adecuadas
medidas organizativas, permiten garantizar la protección de un determinado
objetivo, con unos niveles de seguridad acordes a los riesgos potenciales
existentes.

FACTORES OUE CONDICIONAN EL PLAN


Para lograr el correcto diseño del Plan de Seguridad, previamente se debe
proceder a la evaluación de una serie de factores o parámetros, de cuyo
resultado dependerá el grado de conveniencia para asumir el desarrollo e
implantación del Plan, determinando los medios que se deben disponer para
obtener los: niveles de seguridad adecuados que impidan que el riesgo se
manifieste o, en su caso, que permitan dar la respuesta adecuada cuando éste
haya surgido, consiguiendo de este modo, evitar o disminuir los efectos
causados por la materialización de los daños sobre los bienes a proteger.

Como factores condicionantes del Plan de Seguridad, pueden considerar los


que a continuación se indican:

 La clase de objetivo a proteger.

 Los riesgos potenciales que amenazan.

 Los daños que se pueden producir

 El nivel de seguridad necesario

 El coste de las medidas a disponer.

 Otras circunstancias concurrentes.

1. -CLASE DE OBJETIVO A PROTEGER


El primer factor a valorar debe ser la determinación de la clase de objetivo que
se quiere proteger.

Los objetivos susceptibles de ser protegidos se pueden considerar


comprendidos dentro del abanico de posibilidades siguientes:

PERSONAS FISICAS

BIENES MATERIALES. Considerándose, dentro de este concepto, todo tipo de


instalaciones, edificios II objetos concretos.
INFORMACION. Entendiéndose cualquier tipo de información contenida o
divulgada en forma de documentación escrita, sobre soporte informático, a
través de comunicaciones telefónicas, etc.

2. – Riesgos potenciales que amenazan

Efectuar una correcta evaluación de los riesgos que amenazan al objetivo que
se trata de proteger, exige realizar un análisis de las siguientes cuestiones:

1. El nivelo grado de v1tlnerabilidad del bien que se quiere asegurar, es decir,


conocer los aspectos que, del mismo, deben ser protegidos.

2. El tipo de amenaza que se plantea o causa susceptible de provocar el


riesgo, es decir, contra lo que se necesita la protección.

Las causas que pueden provocar la aparición de los riesgos pueden ser
clasificadas, atendiendo a la naturaleza de su origen, de acuerdo con los
siguientes criterios:

 CAUSAS NATURALES (terremotos, inundaciones, huracanes, rayos, etc. ).

 CAUSAS ACCIDENTALES (incendios, explosiones, contaminación, etc.

 CAUSAS PROVOCADAS (sabotajes, intrusiones, secuestros, vandalismo,


robos, etc.).

Daños que se pueden producir

Conocido el objetivo a proteger y los riesgos que le amenazan, se deben


proceder a una evaluación de los posibles daños que se pueden producir sobre
el mismo. El conocimiento de este parámetro será decisivo para determinar la
proceden da de asumir el correspondiente Plan de Seguridad, o bien que, por
el contrario, se considere asumible la materialización de los daños, en función
del escaso valor o trascendencia económica, política o social del objetivo
estudiado.

Nivel de seguridad necesario

Para optimizar los recursos a disponer es fundamental conocer el nivel de


seguridad que es necesario alcanzar para obtener la protección requerida. Al
determinar que nivel de seguridad es el adecuado, se deberán tener presentes,
tanto el coste económico que supondrá su implantación, como los siguientes
principios:

 No existe ninguna medida concreta '1lle, por sí misma, proporcione un nivel


de seguridad absoluto,
 Si no que éste debe ser el resultado de la adecuada conjunción de todas las
medidas adoptadas.

 Las medidas a disponer deben ser proporcionadas a los riesgos


considerados. El incremento desproporcionado de los medios no significa
un aumento del nivel de seguridad, y sí, por el contrario, un derroche
innecesario y una infrautilización de los mismos

Coste de las medidas a disponer

Sí una vez realizada la evaluación de los posibles daños no es tolerable


aceptar su materialización en función de la trascendencia del objetivo
estudiado, se debe realizar el análisis que permita averiguar si es asumible,
económicamente, la materialización del Plan que se quiere establecer.

Este estudio, que puede ser considerado como el coste de la protección,


inevitablemente ha de tener en cuenta las siguientes cuestiones:

1. Los fondos disponibles para invertir en el Plan.

2. El coste de la implantación (valor de todas y cada una de las medidas que


se pretenden adoptar) y puesta en marcha del Plan.

3. El coste del mantenimiento y vigencia de dichas medidas a corto, medio o


largo plazo, en función del tiempo previsto de aplicación del plan.

Otras circunstancias concurrentes

Se deben considerar otros factores no mencionados que, siendo ajenos al


objetivo a proteger, influyen en gran medida en su grado de vulnerabilidad y
como consecuencia de ello en el diseño del futuro Plan de Seguridad. A este
respecto se pueden señalar las siguientes cuestiones:

1. El lugar de ubicación del objetivo (espacio accesible, transitable, de gran


concurrencia, no visitable, etc.).

2. La configuración arquitectónica del espacio l7ue lo contiene (protegido por


vallas o muro, en local cerrado o abierto, etc.).

3. El entorno que rodea su lugar de ubicación. ( Existencia de barreras


naturales, ríos, árboles, etc., edificios próximos dominantes, vías urbanas o
interurbanas etc.)

4. La concurrencia de elementos ajenos (personas u objetos) dentro del


ámbito de influencia del objetivo.
Planificación de la seguridad

Concluida la fase de análisis de los factores que condicionan el Plan de


Seguridad, y si el resultado obtenido aconseja proceder a su implantación, llega
el momento de iniciar el estudio del sistema a desarrollar y que posteriormente
se verá materializado en medidas de seguridad concretas.

Lograr una correcta planificación significa dar afirmativa respuesta a cada una
de las cuestiones que a continuación se indican:

1. Cumplir unas funciones básicas.

2. Contemplar las fases en las que deben escalonarse las actuaciones

3. Concretar las barreras de seguridad necesarias para garantizar la


protección.

4. Determinar los o escalones de seguridad que, dentro de cada barrera,


conviene establecer.

5. Exigir al sistema unas condiciones mínimas.

6. Definir los objetivos que debe contemplar el Plan.

7. Concretar las medidas de seguridad o equipos a emplear.

Funciones básicas de un plan de seguridad

Las funciones Básicas que debe cumplir todo sistema de seguridad se pueden
resumir en las siguientes:

 Función preventiva.

 Función de detección.

 Función de reacción.

 Función de respuesta.

1.1. - Función Preventiva

La función preventiva tiene como, finalidad la consecución de un doble objetivo:


La disuasión y la contención.

1.2. - Función de detección.

La función de detección es aquella que tiene como finalidad la percepción de


las situaciones anómalas o iniciales de riesgo. El completo desarrollo de esta
función significa que el Plan realiza las siguientes acciones: La vigilancia, la
alerta, el reconocimiento y la comunicación.

LA VIGILANCIA o acción de observación que efectúan los medios disponibles


(humanos o técnicos), sobre todo lo que ocurre en la zona controlada.

LA ALERTA, entendida como la captación, por los eleme1ltos de vigilancia, de


una señal (radio, desplazamiento, peso, etc.) provocada una circunstancia
anómala o un elemento extraño.

EL RECONOCIMIENTO, considerado como el estudio o interpretación y


contraste de la señal de alerta percibida.

LA COMUNICACION o transmisión a un órgano centralizado, de la señal


previamente interceptada y contrastada.

1.3. - Función de reacción.

Se debe entender como función de reacción, el conjunto de actuaciones


previstas para afrontar la aparición de situaciones de riesgo y que permiten el
control de sus consecuencias.

Atendiendo a un orden secuencial se pueden distinguir los siguientes tipos de


acciones: La alarma, la comprobación, la evaluación y la decisión. -

 LA ALARMA, entendida como la recepción de la señal transmitida por el


elemento de vigilancia.

 LA COMPRDBACION o verificación de la existencia de una situación


anómala.

 LA EV ALUACION o análisis de las medidas a adoptar más adecuadas en


función riesgo manifestado.

 LA DECISION o manifestación de las acciones a emprender.

La disuasión o función entendida como el deseo de procurar, con la exhibición


de las medidas establecidas, apartar a alguien del intento de atacar el objetivo
protegido.

La contención o funci6n considerada como el empleo de diferentes tácticas de


defensa que permitan obtener un determinado grado de aislamiento del,
objetivo.

La utilización de diversas tácticas de contención: (muros, puertas, rejas, etc.)


conducen a la obtención de diferentes resultados o situaciones posibles:
1. D E TENER el ataque, impidiendo el acercamiento al objetivo protegido.

2. RETRASAR su materialización, con el fin de dar tiempo a la reacción y


posterior intervención.

3. CANALIZAR o dirigir el ataque en la dirección más adecuada, con la


finalidad de facilitar la respuesta.

4. RESTRINGIR o controlar el acceso al ámbito de ubicación del bien


protegido.

- Función de respuesta.

Cualquier situación de amenaza debe desencadenar la oportunidad respuesta,


función entendida como el conjunto de actuaciones a emprender, generalmente
efectuadas, por los recursos humanos, mediante acciones que aseguren la
intervención y la neutralización del peligro.

LA INTERVENCION, considerada como la puesta en marcha de los medios


previstos para afrontar la situación.

LA NEUTRALIZACION o instante en el que desaparece la situación de riesgo.

- Fases de actuación del plan

Sí el Plan de Seguridad proyectado responde a las funciones básicas descritas


en el punto anterior, el sistema establecido tendrá un diseño de actuación
escalonada de acuerdo con las siguientes fases:

Fase de prevención.

Fase de detección

Fase de transmisión y localización.

Fase de respuesta y control.

- Fase de Prevención.

La materialización de esta fase se realiza a través de la disposición de medidas


que obstaculicen o impidan el paso o la intrusión (muros, vallados, enrejados,
puertas, etc.), o bien que, mediante su exhibición, disuadan a los posibles
atacantes.

- Fase de detección.
Fase en la que los sistemas o equipos instalados (medios humanos y/o
técnicos), percibe la existencia de una situación anómala.

- Fase de transmisión y localizad6n de la alarma.

En esta fase los equipos de vigilancia disponibles transmiten la correspondiente


señal de alarma al centro de control, el que tras concretar el punto donde se ha
manifestado el riesgo y evaluar su magnitud, determina las medidas aplicables
más adecuadas.

- Fase de respuesta y control.

El desarrollo de esta fase significa que los medios previstos, generalmente


humanos se activan para dar la respuesta que permita lograr el control de la
amenaza.

- Las barrera o círculos concéntricos de seguridad

La protección de cualquier objetivo debe realizarse mediante la disposición, en


torno al mismo, de distintas barreras de seguridad en forma de círculos
concéntricos, de tal modo que, de una forma gradual, impidan o retrasen el
momento de la manifestación del riesgo.

Convencionalmente se estima en tres el número de círculos a establecer, si


bien, dentro del ámbito que comprende cada uno de ellos y en orden a la
importancia de los bienes protegidos, se pueden disponer nuevas barreras de
protección.

Como ejemplo de círculos de seguridad a establecer para la protección de una


instalación tipo, se pueden concretar los siguientes:

PRIMER CIRCULO o barrera de seguridad dispuesta en el exterior de la


instalación, prevista para asegurar tanto el entorno próximo como el lejano.

SEGUNDO CIRCULO o barrera de seguridad del perímetro o contorno de la


instalación.

TERCER CIRCULO o barrera de seguridad del núcleo principal, dispuesta para


garantizar tanto la seguridad de los accesos como la protección interior.

Según se ha explicado anteriormente, dentro de cada uno de los círculos


descritos se pueden agregar nuevas barreras de protección; por ello, en el
ejemplo planteado, se podrían concretar otros tres círculos de seguridad,
correspondiendo el primero de ellos a los cerramientos de los edificios
protegido, el segundo al interior del local, y el tercero a las zonas declaradas
como de máxima seguridad.

- Los niveles o escalones de seguridad

El nivel de seguridad a establecer, en las distintas zona o áreas de una


instalación, no protegida, siempre debe ser uniforme, siendo susceptible de una
determinada gradación, en función de la importancia de cada objetivo,
concreto a proteger y de la cantidad o eficacia de los sistemas instalados.
Como consecuencia de ello se puede concertar diversos niveles de seguridad
que, a título de ejemplo, se pueden bautizar las siguientes denominaciones:

1. Zonas de seguridad normal u ordinaria.

2. Zonas de alta seguridad.

3. Zonas de máxima seguridad.

- Condiciones exigibles al sistema

Al proyectar el sistema de seguridad se deberá procurar que la instalación


cumpla, como mínimo, las siguientes condiciones:

Que asegure la protección del objetivo.

Que garantice la auto protección del propio sistema.

Que trate de anular toda posibilidad de falsas alarmas.

- Garantías de Protección del objetivo.

El cumplimiento de esta condición se consigue con la disposición de los


correspondientes elementos humanos, físicos y técnicos, en la proporción y
una adecuados garantizar la protección del objetivo.

- Garantías de autoprotección del sistema.

Garantizar que el propio sistema disponga de medios que permitan su auto


defensa constituye una premisa fundamental, sí se tiene en cuenta que la
anulación del mismo significará la desprotección del objetivo. Por ello, es
inconveniente conocer la existencia de los diferentes sistemas que permiten
obtener distintos grados de autoprotección.

SISTEMAS MUERTOS o aquellos en los que no existe autoprotección.

SISTEMAS AUTOPROTEGIDOS que constatan las agresiones producidas en


la línea de autoprotección.
SISTEMAS VIVOS, en los que existe un continuo diálogo codificado de
interrogación y respuesta acerca de su estado.

- Anulación de falsas alarmas

Una cuestión esencial en todo sistema de seguridad es la de lograr una


absoluta fiabilidad del mismo. Un elevado número de falsas alarmas lo
convierte en un sistema sin credibilidad y consecuentemente en algo
inoperante.

-Objetivos del plan de seguridad

El Plan de Seguridad Integral debe estar diseñado para garantizar la protección


de la instalación objeto de custodia, así como para asegurar la vigilancia y
control de aquellos lugares que, siendo ajenos a la misma, constituyen
elementos de riesgo, suponen una amenaza, o desde los cuales se pueden
inferir sobre el bien protegido.

Sobre la base de lo anterior y de acuerdo con el principio de los círculos


concéntricos, las medidas de seguridad deben disponerse atendiendo tanto al
exterior como al interior de las instalaciones, y en concreto a los objetivos que a
continuación se detallan:

Seguridad exterior:

 Seguridad del entorno.


 Seguridad del perímetro.
 Seguridad en subsuelo.

Seguridad interior:

 Seguridad en accesos.
 Seguridad de las instalaciones.
 Seguridad frente a las emergencias.

- Seguridad exterior.

Se entiende como “seguridad exterior”, el conjunto de medidas dispuestas


para el control de la zona delimitada por la fachada del edificio o el perímetro
de la parcela sobre la que se levanta el mismo, y una línea imaginaria situada
hada el exterior, a una distancia que se estime razonable controlar.

- Seguridad del entorno.

La seguridad del entorno, tanto de los exteriores próximos como lejanos, tiene
como finalidad el establecimiento de medidas que permitan la disuasión, la
vigilancia preventiva, o la reacción oportuna ante una agresión procedente de
dichos lugares.
Estas medidas deben disponerse de tal modo que garanticen la información y
el control sobre los siguientes lugares:

Inmuebles o edificios colindantes y dominantes. Se debe procurar el


exhaustivo y permanente control, mediante informes y chequeos vecinales, de
los habitantes de los inmuebles colindantes, así como de aquellos otros,
próximos o lejanos, desde los que se dominen las instalaciones a proteger.

Locales públicos próximos. Conviene vigilar los locales públicos (bares,


cafeterías, etc.) desde los que es posible observar, de forma inadvertida, las
instalaciones protegidas.

Lugares de pública concurrencia. Se debe controlar los lugares de publica


concurrencia destinados a recreo, asueto o permanencia (parques, jardines,
terrazas, paradas de autobuses, etc.), desde lo que es factible realizar
vigilancias para el conocimiento de las instalaciones, o de los hábitos de las
personas que acceden o salen de las mismas.

Vías públicas. Se impone la necesidad de vigilar las vías públicas


circundantes, al objeto de detectar el tránsito o estacionamiento de vehículos
sospechosos, procediendo a la solicitud de los datos del vehículo y su retirada
mediante la grúa municipal, previo chequeo correspondiente, en el caso que
estuviese mal estacionado y sin conductor.

- Seguridad del perímetro.

La seguridad del perímetro, o zona inmediata a la estructura de la edificación


(fachada o cerramiento) tiene como finalidad la disposición de una serie de
medidas dispuestas para lograr:

Disuadir la ejecución de un atentado.


Evitar la vulneraci6n del perímetro.
Defender las instalaciones de una agresión exterior.
Reaccionar ante un caso de instrucción.

- Seguridad del subsuelo.

La seguridad del subsuelo tiene como finalidad el evitar las intrusiones o


ataques a través o desde el Subsuelo existente en las proximidades o bajo la
instalación protegida.

 Como consecuencia de ello, deberá disponer de información detallada


acerca de la existencia de la siguiente infraestructura

 Galerías de servicios o túneles por los que discurren las conducciones de


los servicios energéticos (agua, electricidad, teléfono).

 Colectores visitables o conducciones de las aguas residuales.


 Cuartos de transformadores o de suministros energéticos para el
alumbrado.

 Cámaras de la C. T. N. E., en las que confluyen las líneas telefónicas.

 Acometidas y depósitos energéticos de la propia instalación

- seguridad interior.

La seguridad interior es aquella que comprende el conjunto de medidas


dispuestas para garantizar la protección de las dependencias o áreas, tanto de
espacios abiertos como cerrados, que integran la instalación, es decir, las
zonas configuradas tras el cerramiento o las fachadas de la misma.

- Seguridad en accesos.

Constituye un objetivo primordial el establecer la adecuada organización que


permita unos rigurosos procedimientos para lograr el control de toda persona u
objeto que acceda al interior de la instalación protegida.

Las medidas a adoptar en un control de acceso deben orientarse para


conseguir el cumplimiento de las siguientes actuaciones:

Personas:

 Identificar y cana/izar el acceso del personal de plantilla.

 Autorizar y canalizar el acceso del personal eventual.

 Gestionar el acceso de las visitas.

 Impedir el acceso de persol1as no autorizadas, no acreditadas o no


controladas.

 Establecer una normativa concreta en cuanto al tratamiento de acceso


de personas portando arma de fuego.

Vehículos.

 Canalizar y chequear los vehículos autorizados.

 Autorizar, canalizar y chequear los vehículos ajenos, de visitas o


proveedores.

 Impedir el acceso de vehículos no autorizados o no controlados.

Mercancías.
 Controlar y chequear la mercancía, paquetería y correspondencia que se
reciba.

 Rechazar todo envío o entrega no autorizada.

- Recursos humanos.

Bajo el epígrafe “ Recursos humanos" se pretende definir a aquellos colectivos


de personas cuya actividad profesional, permanente u ocasional, se desarrolla
en el campo de la seguridad, como es el caso de los Cuerpos de Policía,
vigilantes de seguridad, guardas, conserjes, etc.

Su organización y formas de actuación orientarán a las necesidades concretas


de cada caso y de acuerdo con los objetivos a cubrir o con el tipo de seguridad
que se pretenda garantizar de este modo los recursos humanos pueden ser
agrupados de acuerdo con la siguiente distribución:

 Grupos de información o patrullas de vigilancia exterior, para atender a la


seguridad del entorno.

 Vigilancia estática a base de servicio en garitas o de puestos fijos, y


vigilancia dinámica mediante patrullas exteriores, rondas de vigilancia
interior o grupos de intervención perimetral, cuando se quiera garantizar la
seguridad del perímetro.

 Puestos estáticos de seguridad y control de personas, vehículos y


mercancías, para asegurar el control de accesos

 Puestos de vigilancia estática, randas de vigilancia interior o unidades


respuesta, para atender a la seguridad interior.

 Equipos de emergencias para hacer frente a los siniestros que se


produzcan.

- Medios físicos.

Se consideran medios físicos a todos aquellos elementos o sistemas,


generalmente de carácter estático, establecidos para impedir, dificultar o
retrasar la materialización de un riesgo, es decir " aquéllos que por sí mismos
suponen un obstáculo a la penetración. Al conjunto de estos medios se les
puede aplicar la denominación de SEGURIDAD PASIVA.

Pueden ser considerados como medios físicos, los que a continuación se


indican:

 Los bolardos o pivotes (fijos o móviles).

 Los cerramientos de muro (fábrica, mampostería, hormigón, etc.), de valla


(empalizadas o metálicas), mixtos (muro y valla metálica), etc.
 Los sistemas de protección de los cerramientos (alambres de espino o
dentados, concertinas, etc.).

 Las barreras de control (manuales, portillos, torniquetes, rastrillos, etc.).

 Las puertas (simples o blindadas, en esclusa, giratorias, etc.) y sus


cerraduras.

 Los enrejados.

 Los blindajes contra ataque manual antibala.

- Sistemas técnicos

Pueden ser considerados como “sistemas técnicos” aquellos equipos o


elementos dispuestos para que, por sí mismos, cumplan la función de vigilar,
controlar, detectar a dar la alarma en los puestos de presencia de un riesgo los
que se haya producido una alteración de la normalidad.

Estos sistemas, también conocidos como SEGURIDAD ACTIVA, en función de


los componentes que los integran pueden ser denominados como
SEGURIDAD ELECTRONICA.

El conjunto de los elementos técnicos despegados para proteger una


instalación deben integrase en un SISTEMA AUTOMATICO DE VIGILANCIA, el
cual debe estar constituido con los siguientes componentes

 Sistema de vigilancia o detección.

 Sistema de alimentación.

 Sistema de gestión.

 Sistema de respuesta.

 Existen múltiples equipos técnicos para ser aplicados en la protección de


instalaciones, pudiéndose destacar a título orientativo, los que a
continuación se indican:

 Equipos detectores de proximidad, penetración o presencia.

 Componentes de un circuito cerrado de televisión. (C.C. T. V.), tales como


cámaras, monitores, magnetoscopios, etc.
 Equipos de detección de explosivos o metales.

 Aparatos de radioscopia.

 Detectores de incendio y sistemas automáticos de extinción.

 Centrales de alarma de intrusión e incendios.

 Sistemas informáticos de gestión de alarmas o de control de accesos

 Intercomunicadores.

 Sistemas de megafonía.

 Iluminación ación convencional y de emergencia.

- Medidas organizativas

Con el fin de rentabilidad la explotación del Plan de Seguridad, se hace preciso


adoptar una serie de medidas de carácter organizativo que permitan el
rendimiento óptimo y la achlaci6n coordinada de los diferentes medios
empleados.

Posteriormente al diseño se deben programar actuaciones encaminadas a


asegurar los siguientes procedimientos:

 El mantenimiento preventivo de las instalaciones.

 La instrucción del personal de seguridad y el de cada departamento.

 Ensayos continuos para la comprobación del funcionamiento del


sistema.

 La verificación periódica de los riesgos apreciados.

 El mantenimiento actualizado del plan

 La sustitución de los sistemas obso1etos.

 La exigencia del cumplimiento de las medidas adoptadas, etc.


FUNCIONES BÁSICAS DEL
PLAN DE SEGURIDAD

Disuasión
Preventiva Detener

Retrasar
Contención
Canalizar

Restringir

Vigilancia

Alerta

Detección
Reconocimiento

Comunicación

Alarma

Comprobación
Reacción
Evaluación

Decisión

Intervención
Respuesta

Neutralización
F a c t o r e s q u e c o n d ic io n a n
E l P la n d e S e g u r id a d

O b je tiv o s a
p ro te g e r
P e rs o n a s B ie n e s
f is ic a s m a t e r ia le s

I n f o r m a c ió n

R ie s g o s q u e
am enazan
C ausas C ausas
n a t u r a le s a c c id e n t a le s

C ausas
p ro vo c a d a s

D años que se
p u e d e n p r o d u c ir
N iv e l d e s e g u r id a d
n e c e s a r io
C o s te d e la s
m e d id a s
Fondos C o s te d e
d is p o n i b l e s i m p l a n t a c ió n

C o s te s d e
m a n t e n im ie n t o

O tr a s
c ir c u n s ta n c ia s
U b ic a c i ó n E n to rn o

C o n f i g u r a c ió n E le m e n t o s
a r q u it e c t o n ic a a je n o s
Planificación de la Seguridad

F u n c io n e s b á s ic a s

Fases B a rre ra s d e N iv e le s d e C o n d ic io n e s d e l O b je tiv o s M e d id a s d e


S e g u r id a d S e g u r id a d s is te m a S e g u r id a d

P r e v e n c ió n 1 º c ír c u lo S e g u r id a d G a r a n tiz a r S e g u r id a d R e c u rs o s
n o rm a l p r o te c c ió n e x te r io r hum anos
o b je tiv o

D e te c c ió n 2 º c ír c u lo A lta s e g u r id a d G a r a n tiz a r S e g u r id a d M e d io s
a u to p r o te c c ió n in te r io r f is ic o s
d e l s is te m a

T r a n s m is ió n y 3 º c ír c u lo M a x im a A n u la r f a ls a s S is te m a s
lo c a liz a c ió n d e s e g u r id a d a la r m a s te c n ic o s
a la r m a s

R e s p u e s ta y M e d id a s
c o n tro l o r g a n iz a tiv a s
P la n d e S e g u r id a d
" O b je t iv o s "

S e g u r id a d e x t e r io r

S e g u r id a d d e l
e n to rn o

D e fe n s a c o n tr a a ta q u e s

S e g u r id a d d e l
p e r im e tr o

D e fe n s a c o n tr a in s tr u c c io n e s

S e g u r id a d e n
s u b s u e lo

D e fe n s a c o n tr a a ta q u e s e in s tr u c c io n e s

S e g u r id a d in t e r io r

S e g u r id a d e n a c c e s o s

C o n t r o l d e a c c e s o s P e r s o n a s V e h ic u l o s M e r c a n c i a s

S e g u r id a d d e la s in s ta la c io n e s

C o n tr o l d e la s p r e s e n c ia s

S e g u r id a d f r e n ta a la s e m e r g e n c ia s

C o n t r o l d e s in ie s t r o s In c e n d io s , E x p lo s iv o s
P L A N D E A U T O P R O T E C C IÓ N

E v a l u a c i ó n d e l r ie s g o

A n a li s is d e l a E v a l u a c ió n
in s t a la c ió n

(P o r ) (L a s )
(E l)
R ie g o in t r i n s e c o C o n d i c io n e s d e e v a c u a c ió n

M e d io s d e p r o t e c c ió n
(D e ) m a t e r ia le s y h u m a n o s

P re v e n c ió n A c tu a c ió n
(E v ita r) (Q u e p u e d e ) (In te rv e n ir)

A c t iv a E x t in c ió n c e n t r a liz a c ió n P a s iv a E v a c u a c ió n
A c c ió n y c o n t r o l d e la e m e g e n c ia y p r im e r o s a u x ilio s
( C o n s ig n a s )

O m is ió n M e d io s p r o p io s M e d io s e x t e r n o s B o m b e r o s
( P r o h ib ic io n e s ) ( e q u ip o s d e e x t in c ió n ) P o lic ia , p r o t e c c ió n c iv il
a m b u la n c ia s
(Q u e p u e d e n s e r p e o r )
M e d io s p r o p io s E q u ip o s d e
e v a c u a c ió n y p r im e r o s a u x ilio s

D e te c c ió n y a la r m a
(In fo r m a r )

P la n d e e m e r g e n c ia
(S u ) (L o s )

G ra v e d a d M e d io s d is p o n ib le s

(E l)
Á re a a fe c ta d a

Im p la n t a c ió n

(C o n s is te e n )
D iv u lg a c ió n d e l P la n d e E m e r g e n c ia
F o r m a c ió n y a d ie s t r a m ie n t o d e lo s e q u ip o s
S im u la c r o s
S e g u im ie n t o y a c t u a liz a c ió n