Guia de Estudio para CPP
Guia de Estudio para CPP
Guia de Estudio para CPP
12va Edición
Un especial agradecimiento a:
i
Derechos reservados © 2005 de ASIS International
Guía de Estudio CPP
ISBN 1-887056-12-2
NOTA IMPORTANTE
LAS PREGUNTAS INCLUIDAS EN ESTA GUÍA DE ESTUDIO SON PREGUNTAS
“EJEMPLO” SOLAMENTE Y HAN SIDO DISEÑADAS CON EL PRINCIPAL PROPÓSITO
DE ENFATIZAR LOS CONCEPTOS DE SEGURIDAD INCLUÍDOS. SI CUALQUIER
PREGUNTA INCLUIDA EN ESTA GUÍA DE ESTUDIO ES COPIADA FIELMENTE
COMO PREGUNTA EN UN EXAMEN DE CPP, ESTE HECHO ES PURAMENTE ACCI-
DENTAL PUESTO QUE LOS EDITORES NO HAN PROCURADO OBTENER UNA LISTA
DE LA EXACTA FORMULACIÓN DE LAS PREGUNTAS
ii
Derechos reservados © 2005 de ASIS International
Prefacio
Guía de Estudio CPP
PREFACIO
Este manual de revisión y guía de estudio ha sido diseñado con el propósito principal de propor-
cionar a aquéllos que desean tomar el examen de Certificado de Profesional de Protección (CPP)
datos de origen como fundamento para un programa de estudio abarcativo.
El material incluido en este manual y guía de estudio se centra en las siguientes materias:
Tenga en cuenta que el material en cada parte se presenta en el formato de “Datos básicos”,
seguido de una sección que consiste de preguntas de “Estudio” formuladas en un formato de
elección múltiple. No se tiene conocimiento de que las preguntas estén formuladas exactamente
igual que las preguntas del examen CPP, pero han sido seleccionadas a fin de ayudarle a aprender
los conceptos clave de cada materia.
Seguido de las preguntas ejemplo usted hallará una sección de respuestas junto con la cita de la
fuente de la respuesta correcta.
iii
Derechos reservados © 2005 de ASIS International Prefacio
NOTA IMPORTANTE
El material de esta Guía de estudio ha sido diseñado como herramienta educativa
para revisar el tema general incluido en el examen CPP. El formato de las preguntas
tiene como propósito proporcionar un método conveniente para el lector a fin de
que pueda determinar su conocimiento con respecto a un tema específico.
La única similitud entre las preguntas de esta guía y aquéllas incluidas en el examen
es el formato de elecciones múltiples con cuatro opciones de respuesta. Los
escritores y editores de esta guía no tienen acceso a las preguntas del examen CPP.
El material incluido en esta Guía de estudio y sus referencias incluye, pero no está
limitado a, la lista de material de lectura oficial sugerido.
TABLA DE CONTENIDOS
PARTE II INVESTIGACIONES
Datos básicos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1
Preguntas ejemplo. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17
Respuestas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
Notas importantes. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
Descripción del contenido . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
Consejos para el planeamiento del estudio . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26
Referencias . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
v
Derechos reservados © 2005 de ASIS International Tabla de contenidos
Tabla de contenidos
Guía de Estudio CPP
REFERENCIAS
Referencia A – Drogas que causan adicción . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . A-1
Referencia B – Extractos de la Guía de Administración de Emergencias
para Empresas e Industria . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . B-1
Referencia C – Amenazas de bomba y planeamiento de seguridad física . . . . . . . . . . . C-1
Detección de bultos/cartas sospechosos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . D-1
vi
Tabla de contenidos Derechos reservados © 2005 de ASIS International
Datos básicos
Parte I-Prácticas de emergencia
4. Se debe preparar un plan independiente para cada tipo de desastre que tenga pueda ocurrir.
5. Los peligros más serios que comúnmente amenazan a las instalaciones industriales son:
a. Incendio
b. Explosión
7. Algunos de los elementos clave más frecuentes en los planes de emergencia son:
a. Política
b. Evaluación de riesgos en cuanto al peligro a considerar
c. Estructura de emergencia de la empresa
d. Descripción e información acerca de las instalaciones de emergencia
e. Listado del equipamiento y del abastecimiento de emergencias
f. Listado de acuerdos de asistencia mutua
g. Procedimientos de interrupción del trabajo
h. Procedimientos de evacuación
8. No se debe generar una nueva organización para manejar situaciones de emergencia. Las
organizaciones ya existentes deben estar capacitadas para manejar problemas de emergencia
y crisis.
9. El primer paso para establecer la capacidad de respuesta ante las emergencias en una
instalación es el nombramiento de un coordinador de emergencias.
10. Una de las personas designadas con autoridad para declarar el estado de emergencia debe
estar a disposición o de turno en todo momento.
11. La lista de sucesión de mando de la gerencia debe incluir la cantidad de nombres suficiente
para asegurar que siempre habrá un ejecutivo apropiado disponible durante una emergencia.
I-1
Derechos reservados © 2005 de ASIS International Guía de Estudio CPP
Datos básicos
Parte I-Prácticas de emergencia
12. Las funciones de liderazgo y dirección son elementos fundamentales para coordinar con
éxito los programas de manejo de emergencias.
13. Resulta de suma importancia que en un plan de continuidad de liderazgo se tomen medidas
para:
a. Asegurar que haya un Directorio en funciones
b. Establecer líneas de sucesión de mando para empleados con funciones clave
c. Establecer una sede alternativa de la empresa
d. Asegurar la prevención de los registros
15. Los siguientes métodos han sido sugeridos para asegurar que el quórum esté presente
durante las emergencias:
a. Reducir el número de quórum
b. Convocatoria para cubrir las vacantes en el Directorio
c. Crear un comité de manejo de emergencias
d. Nombrar directores alternativos
16. El director de seguridad no sólo debe estar incluido en la planificación de emergencia sino
que también con frecuencia la organización de emergencia se construye alrededor de la
fuerza de seguridad.
17. Algunas características clave del director del plan de emergencia son:
a. Debe ser miembro del nivel gerencial más alto
b. Debe ser responsable de la comunicación con las agencias externas y las empresas
cooperadoras
c. Tendrá autoridad para declarar el estado de emergencia
20. El propósito de un centro de control remoto es aunar, durante una emergencia, la habilidad
de generar políticas, las decisiones ejecutivas y las comunicaciones necesarias para mantener
la producción vital en tiempos de desastre.
I-2
Guía de Estudio CPP Derechos reservados © 2005 de ASIS International
Datos básicos
Parte I-Prácticas de emergencia
I-3
Derechos reservados © 2005 de ASIS International Guía de Estudio CPP
Datos básicos
Parte I-Prácticas de emergencia
33. Los registros por duplicado a ser almacenados en una sede alternativa pueden tener una
variedad de formas:
a. Microforma
b. Cintas y discos con información
c. Fotocopias
d. Copias heliográficas
34. Es necesario realizar una cobertura fotográfica de la zona de desastre por dos grandes
razones:
a. Copias para la empresa aseguradora seguros
b. Para sustentar reclamos legales
II. Implementación
A. Datos Generales
1. Cada empresa industrial, más allá de su extensión, debe establecer una organización interna
que sea capaz de proteger la vida y la propiedad en tiempos de emergencia.
4. Lo que distingue los desastres o grandes emergencias de las emergencias que el personal de
la planta enfrenta cada día es la necesidad de funciones de emergencia coordinadas.
I-4
Guía de Estudio CPP Derechos reservados © 2005 de ASIS International
Datos básicos
Parte I-Prácticas de emergencia
7. Todos los planes de operaciones de emergencia de planta deben figurar por escrito.
8. Todos los planes de emergencia deben ser probados luego de ser formulados.
9. El plan debe estar sostenido por anexos apropiados que pueden resultar necesarios durante
una emergencia. A continuación se incluyen los anexos recomendados:
a. Mapas
b. Tablas de procedimiento
c. Listas con números telefónicos
d. Listados de recursos locales
e. Acuerdos de asistencia mutua
f. Un glosario de términos
10. Se debe crear un centro de control con una base comunitaria con el fin de coordinar todos los
esfuerzos en caso de una emergencia mayor.
11. El plan de emergencia debe incluir los siguientes elementos de suspensión del trabajo por
emergencia:
a. A complete checklist for emergency shutdown and disaster control
b. Training of personnel to implement the emergency shutdown procedures
c. Damage assessment and control techniques to minimize property loss.
14. Resulta vital que todos los ejecutivos, supervisores, gerentes, encargados, jefes de
departamento y los representantes de los sindicatos estén completamente familiarizados con
el plan de emergencia y den a éste su total apoyo.
I-5
Derechos reservados © 2005 de ASIS International Guía de Estudio CPP
Datos básicos
Parte I-Prácticas de emergencia
15. Se debe informar a los nuevos empleados acerca de la existencia del plan de desastre tan
pronto como comienzan a trabajar en la empresa.
16. Los “Registros vitales” son aquéllos necesarios para asegurar la supervivencia de la empresa.
Los registros vitales, por lo general, no constituyen más de un dos por ciento de los registros
de una empresa.
17. Los siguientes registros se consideran fundamentalmente vitales para cualquier empresa
privada:
a. El Certificado de incorporación
b. Los estatutos
c. Registros de mercaderías
d. Minutas del Directorio
e. Ciertos registros financieros de la empresa
18. El siguiente es un procedimiento sugerido para analizar los registros vitales de la empresa:
a. Clasificación de las operaciones de la empresa en categorías funcionales amplias
b. La determinación del papel que cumple cada función durante una emergencia.
c. Identificación del mínimo de información que debe permanecer accesible durante o luego
de un desastre o de una emergencia para asegurar que las funciones vitales se realicen de
manera adecuada.
d. Identificación del registro específico que contiene esta información vital y de los
departamentos.
19. Protección eficaz de la información vital del Procesamiento Electrónico de Datos (EDP, por su
sigla en inglés) es más complicada que la protección de los registros vitales en papel por las
siguientes razones:
a. La información revelada anteriormente está consolidada, lo cual aumenta su exposición a
una posible destrucción o riesgo.
b. El medio de procesamiento de datos es extremadamente vulnerable a una amplia gama de
peligros como ser los incendios y el agua.
c. La computadora y el área física donde se encuentra deben estar protegidas junto con la
información vital que tan ligada está a ellas.
d. La idoneidad y validez de los programas utilizados para procesar esta información y la
documentación de las operaciones relacionadas con las operaciones realizadas con la
computadora deben estar protegidos a fin de asegurar su utilidad, actualidad y la precisión
de la información básica.
I-6
Guía de Estudio CPP Derechos reservados © 2005 de ASIS International
Datos básicos
Parte I-Prácticas de emergencia
e. Asegúrese de que los dispositivos alternativos que se utilizarán en caso de emergencia sean
compatibles con la computadora de la empresa y con el trabajo que se realiza en ella.
21. Las cintas y discos de procesamiento de datos deben estar protegidos por contenedores de
registros especialmente aislados, que hayan sido aprobados para la protección contra
temperaturas de hasta 150º F y contra un 80 por ciento de humedad.
22. La integridad de los registros vitales procesados por computadora se mantiene por medio de
cuidadosos controles sobre:
a. El ingreso de datos y el acceso a archivos
b. Revisiones del contenido de los programas
c. Procedimientos de operación de las instalaciones donde se encuentran las computadoras
23. El Plan de protección de registros vitales debe ser probado al menos una vez al año
24. Las pruebas del Programa de registros vitales deben verificar que los registros vitales
necesarios luego de un desastre:
a. Estén actualizados
b. Estén protegidos lo suficientemente contra desastres naturales, explosiones nucleares y
otros peligros.
c. Puedan recuperarse según sea necesario para su utilización
2. Los mayores desastres naturales en cuanto a los que se debe planificar son:
a. Incendios forestales
b. Huracanes
c. Inundaciones
d. Tornados
e. Tormentas invernales
f. Terremotos
I-7
Derechos reservados © 2005 de ASIS International Guía de Estudio CPP
Datos básicos
Parte I-Prácticas de emergencia
5. Los tornados son tormentas locales violentas con vientos huracanados que pueden alcanzar
las 200-400 m.p.h. El ancho de un tornado oscila entre las 200 yardas y una milla y viaja a 5-
30 millas a lo largo del suelo a velocidades de 30-70 m.p.h.
6. Los terremotos pueden durar de unos pocos segundos a cinco minutos. La mayoría de las
muertes durante un terremoto se deben a los materiales que caen.
2. El aspecto más importante de los planes para enfrentar grandes incendios en plantas es el
desarrollo de acuerdos de asistencia mutua.
I-8
Guía de Estudio CPP Derechos reservados © 2005 de ASIS International
Datos básicos
Parte I-Prácticas de emergencia
4. Todos los químicos peligrosos que están siendo transportados deben estar etiquetados de
manera adecuada para su identificación y cuidado.
5. Más allá del tipo de accidente durante el traslado, la primera consideración debe ser el salvar
vidas.
6. Las manifestaciones públicas y los disturbios civiles por lo general pueden ser monitoreados
y se puede planificar a fin de establecer medidas de control.
9. Una gran proporción de la energía en una explosión nuclear es emitida en forma de luz y
calor, por lo general llamados radiación térmica.
10. Una detonación nuclear produce un pulso electromagnético (EMP, por su sigla en inglés), que
puede ser fácilmente absorbido por un material conductor, dañando cualquier equipamiento
eléctrico o electrónico conectado a este material.
C. Amenazas de bomba
1. Una parte esencial de la planificación para las amenazas de bomba es ponerse en contacto
con el personal de neutralización de material explosivo y con la policía local.
2. La experiencia muestra que el 98% de todas las amenazas de bomba escritas o telefónicas se
trata de bromas.
3. Si se recibe una amenaza telefónica, se deben seguir los siguientes procedimientos clave:
a. Mantenga a la persona que llama en línea
b. Pida a la persona que llama que indique la ubicación de la bomba y la hora de su
detonación
c. Preste atención a las características peculiares de la voz de la persona que realiza la llamada
d. Registre la hora exacta de la conversación
e. Notifique al departamento de seguridad y a:
1) Las personas responsables de la evacuación y búsqueda
I-9
Derechos reservados © 2005 de ASIS International Guía de Estudio CPP
Datos básicos
Parte I-Prácticas de emergencia
6. En la búsqueda de una bomba los siguientes puntos clave son dignos de consideración:
a. El gerente de la instalación debe tomar la decisión en cuanto a quién debe realizar la
búsqueda.
b. Se debe hacer una búsqueda luego de cada amenaza de bomba.
c. La búsqueda incluye las áreas comunes, las áreas ocupadas y las áreas sin ocupar.
d. La búsqueda del área puede ser llevada a cabo de manera más efectiva por los empleados
que trabajan en ella.
e. Cuando se encuentra un objeto sospechoso, éste no se debe tocar, excepto en el caso de
personas especialmente entrenadas en procedimientos de desecho de bombas.
f. Se debe establecer una zona libre de un radio de al menos 300 pies alrededor del objeto
sospechoso, incluyendo los pisos de arriba y abajo.
9. Si se ordena la evacuación, los elevadores no deben ser utilizados y las puertas y ventanas
deben ser dejadas abiertas para permitir la ventilación de la fuerza de explosión.
D. Huelgas
1. En una situación potencial de huelga, una de las decisiones tempranas más importantes que
la gerencia debe tomar es si suspender el trabajo en las instalaciones o continuar.
I-10
Guía de Estudio CPP Derechos reservados © 2005 de ASIS International
Datos básicos
Parte I-Prácticas de emergencia
4. El tipo de huelga más habitual es la “huelga económica”, la cual debe ser precedida por al
menos 60 días de preaviso.
5. El tipo “huelga por práctica laboral injusta” puede ocurrir de repente con poca o ninguna
planificación.
7. Desde el punto de vista técnico, la ley no permite los piquetes, los cuales evitan que los
empleados que no se adhieren a la huelga entren o salgan de las instalaciones.
8. A fin de evitar la violencia, el número de puntos de acceso a las instalaciones debe ser el
mínimo posible.
9. Haga los arreglos necesarios para minimizar la cantidad de movimientos que atraviesen los
piquetes.
10. Una táctica clave es el cierre forzoso, que es la negación por parte de la gerencia a que los
miembros de la unidad negociadora ingresen a las instalaciones.
11. Durante una huelga se debe alentar el traslado de varias personas por automóvil por las
siguientes razones:
a. Proporciona seguridad adicional
b. Proporciona testigos de las acciones ilegales
c. Proporciona refugio y protección
d. Reduce el número de vehículos que ingresan a las instalaciones
12. El contacto con el exterior más importante es aquél con la policía local.
13. Una marcada política con respecto a los arrestos policiales será no intentar ejercer ninguna
influencia en la policía en cuanto a iniciar procesos judiciales en los que los oficiales de
policía sean testigos querellantes.
14. El control documental de los trabajadores que llevan a cabo en prácticas laborales legítimas
y legales, como en caso de piquetes durante una huelga, podría considerarse una práctica
laboral injusta.
15. La política de la policía profesional durante una huelga es que la policía acudirá a un sitio
donde se lleva a cabo la huelga en un número suficiente para prevenir la violencia y que la ley
se hará cumplir de manera justa y las violaciones delictivas no serán encubiertas.
E. Terrorismo
2. Al desarrollar medidas preventivas, se debe crear un “código de coacción”. Esta es una palabra
o frase que dará a quien escucha una señal de que quien habla se encuentra bajo coacción.
I-11
Derechos reservados © 2005 de ASIS International Guía de Estudio CPP
Datos básicos
Parte I-Prácticas de emergencia
1. Existen edificios de construcción resistente a los incendios, pero no existen los edificios anti-
incendio.
3. Los cuatro elementos causantes de un incendio son calor, combustible, oxígeno y una
reacción química.
I-12
Guía de Estudio CPP Derechos reservados © 2005 de ASIS International
Datos básicos
Parte I-Prácticas de emergencia
I-13
Derechos reservados © 2005 de ASIS International Guía de Estudio CPP
Datos básicos
Parte I-Prácticas de emergencia
c. Evite el pánico
d. Nunca se deben usar los elevadores
e. Nunca abra una puerta “caliente”
f. Si la vía de escape se ve obstruida:
1) Aléjese del fuego tanto como sea posible
2) Diríjase hacia un área limitada donde haya una puerta sólida
3) Retire el material altamente inflamable del área
4) Abra las partes superiores e inferiores de las ventanas
5) Manténgase cerca del suelo
6) Haga un esfuerzo por alertar a los bomberos, colgando algún material de la ventana
15. Como regla general, las instalaciones industriales pueden ser evacuadas en tal sólo pocos
minutos.
16. La mayoría de los incendios son de origen eléctrico.
17. La mayoría de las víctimas fatales mueren como resultado de los gases tóxicos y no de las
llamas.
18. Las causas principales de muerte en un edificio son:
a. Gases tóxicos
b. Humo
c. Altas temperaturas
d. CO2
e. Temor y sus actos derivados
f. El fuego mismo
19. Un sistema de aspersión consiste de los siguientes elementos:
a. Suministro de agua
b. Dispositivos de aspersión activados por el fuego (cabezales)
c. Válvulas de control de agua
d. Mecanismo para activar el sistema de alarma sonoro
20. La mayoría de los aspersores operan a temperaturas entre 130º y 165º F.
21. Los agentes halogenados (1211,1302) son agentes químicos no corrosivos utilizados para
extinguir incendios en áreas que contienen computadoras y equipamiento eléctrico.
22. Un sistema de aspersión de tubería húmeda está constituido por dispositivos de aspersión
adheridos a tuberías que contienen agua.
23. . Un sistema de aspersión de tubería seca contiene aire bajo presión; cuando se activa el
aspersor, el aire que se libera abre las válvulas permitiendo el flujo del agua hacia las cañerías.
24. Las puertas para incendios tienen como propósito impedir que el fuego se esparza.
25. Las puertas para incendio automáticas se mantienen abiertas hasta que haya suficiente
combustión para activar los dispositivos de cierre de las mismas.
26. Muchas instalaciones industriales se preparan para emergencias de incendio creando
“brigadas de incendio” con bomberos calificados.
I-14
Guía de Estudio CPP Derechos reservados © 2005 de ASIS International
Preguntas modelo
Parte I-Prácticas de emergencia
1. Las búsquedas que se realizan durante las horas de trabajo como resultado de una llamada de
amenaza de bomba deben ser llevadas a cabo por:
a. El Departamento de Policía local
b. Personal militar
c. Personal de investigación federal
d. Empleados familiarizados con el área de trabajo donde se ha informado que se encuentra
la bomba.
6. En el caso de que los medios se pongan en contacto como resultado de una situación de
crisis, se debe:
a. Decir “sin comentarios”
b. Ponerlos en contacto con la persona designada en el plan de emergencia para la
divulgación de información de manera ordenada.
c. Ponerlos en contacto con el presidente de la empresa
d. Ponerlos en contacto con el gerente de la planta
I-15
Derechos reservados © 2005 de ASIS International Guía de Estudio CPP
Preguntas modelo
Parte I-Prácticas de emergencia
10. El detector de fuego que responde a cambios o a una interrupción en el flujo de luz se conoce
como:
a. Detector de ionización
b. Detector de humo fotoeléctrico
c. Detector de llamas infrarrojo
d. Detector térmico
11. Luego de recibir una amenaza de bomba, si se encuentra un objeto sospechoso durante la
búsqueda, se debe:
a. Manipularlo con sumo cuidado
b. Desarmarlo de inmediato
c. Informar de inmediato a las autoridades designadas
d. Colocarlo en un cubo con agua
I-16
Guía de Estudio CPP Derechos reservados © 2005 de ASIS International
Preguntas modelo
Parte I-Prácticas de emergencia
14. En relación con el secuestro de un miembro de la empresa por parte de terroristas, la decisión
de pagar el rescate o no la debe tomar:
a. La policía local
b. El cónyuge o un pariente consanguíneo de la víctima
c. El Gobierno de la ciudad
d. El nivel corporativo más alto
15. ¿Cuál de los siguientes no es aplicable al desarrollo de un plan de desastre de emergencia
eficaz?
a. El plan debe figurar por escrito
b. La preparación del plan bebe involucrar al mínimo posible de personas
c. El plan debe contener un inventario de los recursos disponibles
d. Debe enumerar las medidas de prevención
16. Los planes de emergencia de terremoto deben enfatizar que el lugar más seguro durante un
terremoto es:
a. Dentro del área de trabajo bajo un refugio previamente seleccionado
b. En el trabajo en espacios abiertos fuera del edificio
c. En el hogar
d. En un edificio de concreto
17. Durante una huelga, la negación de la gerencia a que los miembros de la unidad negociadora
ingresen a las instalaciones se denomina:
a. Cierre forzoso
b. Cierre de la fábrica
c. Encierro
d. Piquete permisivo
18. En el momento de una huelga, si no hay fuerzas de seguridad a disposición, se debe tomar la
siguiente medida:
a. Contratar una de inmediato
b. Organizar al personal de supervisión en un grupo de patrullas
c. Hacer que la policía ingrese a la propiedad para actuar como fuerza de seguridad
d. Hacer que los empleados de mantenimiento capacitados actúen como guardias
19. En una disputa laboral, ¿cuál de las siguientes medidas no es aconsejable?:
a. Cambiar todos los candados de las puertas del perímetro
b. Emitir pases especiales para los empleados que no se han adherido a la huelga
c. Notificar a los empleados que van al trabajo que deben mantener las ventanas abiertas
d. Guardias armados
20. Por lo general, la parte más difícil de un Plan de protección de ejecutivos es:
a. Asegurarse de contar con personal capacitado
b. Iniciar la comunicación con las agencias federales
c. Iniciar la comunicación con las autoridades locales
d. Convencer al ejecutivo que está siendo protegido de la necesidad de dicha protección
I-17
Derechos reservados © 2005 de ASIS International Guía de Estudio CPP
Preguntas modelo
Parte I-Prácticas de emergencia
21. ¿Cuál de las siguientes acciones no se recomienda con respecto a la supervivencia a los
terremotos?
a. Si se encuentra en el exterior, dirigirse inmediatamente al interior del edificio
b. Mantener la calma
c. Echar líquido al fuego
d. Mantenerse alejado de los cables
22. De todas las amenazas de bomba, se estima que el porcentaje de amenazas reales es:
a. 2-5%
b. 7-10%
c. 15%
d. Menos del 1%
23. La evacuación total de un edificio se debe ordenar después de una amenaza de bomba
cuando:
a. La persona que llamó resulta creíble y se niega a dar la ubicación específica de la bomba
b. Se recibe cualquier amenaza
c. La amenaza se recibe durante las horas de trabajo
d. Quien llama tiene acento extranjero
24. A usted se le asigna la responsabilidad de formular un plan de desastre para manejar
emergencias resultantes de terremotos. ¿Cuál de las siguientes advertencias a ser emitidas a
los empleados con respecto a su accionar durante el temblor no debe incluirse en el plan?
a. Si los empleados se encuentran en el exterior del edificio, deben dirigirse al edificio más
cercano e ir al sótano rápidamente.
b. Si los empleados se encuentran en el interior del edificio en el momento del temblor, deben
permanecer allí.
c. Si se encuentran en el interior del edificio, los empleados deben buscar refugio bajo
mobiliario resistente.
d. Si se encuentran en el interior del edificio, los empleados deben permanecer cerca del
centro del edificio
25. Los terremotos constituyen una preocupación particular para las responsabilidades del
manejo de emergencia de los gerentes de seguridad en ciertas partes de nuestro país. Por ello,
incumbe a nuestros profesionales del departamento de seguridad tener una comprensión
clara de los datos básicos relativos a los terremotos. ¿Cuál de los siguientes resulta incorrecto?
a. Los terremotos no pueden predecirse y golpean sin advertencia alguna.
b. Los terremotos pueden durar de unos pocos segundos a cinco minutos.
c. El movimiento real del suelo durante un terremoto es por lo general la causa directa de
daños o muerte.
d. Los terremotos también pueden generar aludes y marejadas.
26. Los desastres potenciales causados por la mano del hombre deben ser incluidos en el plan de
emergencia de las empresas. Uno de los desastres más comunes provocados por el hombre es
el incendio de la planta. ¿Cuál de los siguientes se considera el aspecto más importante de los
planes para enfrentar incendios de plantas de gran envergadura?
I-18
Guía de Estudio CPP Derechos reservados © 2005 de ASIS International
Preguntas modelo
Parte I-Prácticas de emergencia
27. Comparadas con otros tipos de emergencia en las plantas, las amenazas de bomba presentan
un problema altamente complejo para la gerencia de la planta y el personal del servicio de
emergencia. ¿Cuál de las siguientes acciones no debe incluirse en el plan de emergencia de
amenaza de bomba debido a que es incorrecta?
a. La planificación para enfrentar la amenaza debe incluir el contacto con un Destacamento
militar de neutralización de material explosivo (EODD, por su sigla en inglés).
b. La planificación previa debe incluir el contacto con el departamento de policía local.
c. Los programas de capacitación para especialistas en plantas para la manipulación de
dispositivos explosivos improvisados deben ser utilizados cuando están disponibles en el
centro de control militar de neutralización de material explosivo.
d. El Jefe de Policía debe tomar la decisión de evacuar o no el edificio luego de recibida una
amenaza de bomba.
28. La continuidad del liderazgo y de la dirección comercial e industrial son partes esenciales de
todos los planes de emergencia industriales. Las siguientes medidas específicas deben
incluirse en el desarrollo del plan para la continuidad del liderazgo, excepto por:
a. Asegurar que haya un Directorio en funciones.
b. Establecer líneas de sucesión de mando para empleados con funciones clave y el personal
en funciones.
c. Establecer una sede alternativa de la empresa .
d. Disponer de inmediato reuniones especiales de accionistas luego de un ataque con el fin
de proporcionar métodos de operación.
29. Al revisar los planes de emergencia de la Corporación ZYX, el asesor legal de la empresa nota
que existe una posibilidad cierta de que el quórum del Directorio no pueda reunirse a tiempo,
lo que no permitirá accionar de acuerdo con la ley. ¿Cuál de los siguientes métodos por lo
general no sería aceptable para remediar este problema legal?
a. Reducir el número de quórum si la ley estatal lo permite.
b. Hacer una convocatoria para cubrir las vacantes del Directorio si la ley estatal lo permite.
c. Crear un comité de manejo de emergencias, si la ley estatal lo permite.
d. Utilizando la cadena de mando, contar con un poder notarial adecuado para los 3
funcionarios de nivel más alto de modo que ellos puedan manejar asuntos legales si el
Directorio no está en funciones.
30. Al diseñar planes para proteger los registros vitales durante una emergencia, una decisión de
suma importancia que se debe tomar es la identificación de los registros vitales. Que dichos
registros sean vitales depende, en gran medida, del tipo de empresa. Sin embargo, como regla
I-19
Derechos reservados © 2005 de ASIS International Guía de Estudio CPP
Preguntas modelo
Parte I-Prácticas de emergencia
general, los siguientes tipos de registro son considerados vitales para cualquier empresa
privada, excepto por:
a. El Certificado de incorporación.
b. Identificación personal, huellas digitales de los empleados.
c. Los estatutos de la empresa.
d. Los libros de registro de acciones.
31. ¿Cuál de las siguientes afirmaciones es incorrecta al seleccionar los registros a ser incluidos
en el programa de registros vitales?
a. La gerencia debe proteger los registros vitales por medio de la determinación sistemática
de qué información es vital.
b. El programa de protección de registros vitales es una herramienta administrativa para la
preservación de los registros ya existentes.
c. Si un registro en particular no contiene información vital, éste no tiene lugar en el
programa de protección de registros vitales, incluso si tiene otro valor para la empresa.
d. La toma de decisiones al determinar los registros vitales individuales debe ser rápida. Un
registro contiene información vital o no.
32. La protección eficaz de esta información vital en un ambiente de datos es complicada debido
a un número de razones. ¿Cuál de las siguientes es incorrecta a este respecto?
a. Una explosión nuclear produce un pulso electromagnético (EMP, por su sigla en inglés) que
podría causar un daño considerable. No obstante, se encuentran disponibles dispositivos
de protección de EMP adecuadamente probados.
b. La información revelada anteriormente está consolidada, lo que intensifica su exposición
a una posible destrucción o riesgo.
c. El medio de procesamiento de datos es extremadamente vulnerable a una amplia gama de
peligros como ser incendios, exposición al agua, suciedad o gases químicos.
d. Tanto la computadora como el área en la que se encuentra deben ser protegidas junto con
la información vital.
34. Al establecer un plan de desastre, se debe incorporar el abastecimiento que le permita estar
preparado para una variedad de situaciones de emergencia. ¿Cuál de los siguientes
probablemente no tendrá un papel clave en dichos planes?
I-20
Guía de Estudio CPP Derechos reservados © 2005 de ASIS International
Preguntas modelo
Parte I-Prácticas de emergencia
35. Quizás una de las tareas más difíciles de la planificación para desastres y emergencias sea la
formulación real de un plan de desastre básico. ¿Cuál de los siguientes constituye un
procedimiento incorrecto del desarrollo de dicho plan?
a. El plan básico debe ser el sostén de la coordinación de las acciones de la empresa y del
gobierno antes y durante un desastre.
b. Se debe incluir un glosario de términos.
c. Debe haber un listado de tipos de emergencias limitado a aquéllas experimentadas por la
empresa en el pasado.
d. El plan debe tener los anexos necesarios, tales como mapas, listas de números telefónicos
y acuerdos de asistencia mutua.
37. Con el fin de confeccionar planes para emergencias adecuados, el gerente de seguridad debe
asegurarse de que esta empresa tiene acceso a todos los recursos necesarios que salvarán
vidas, minimizarán los daños, y asegurarán el funcionamiento continuo de la restauración
rápida de las diferentes plantas dañadas. La mayoría de las plantas aseguran el acceso a
dichos recursos por medio de:
a. Un presupuesto que suministrará todos los recursos necesarios para hacer frente a una
emergencia de gran envergadura.
b. El establecimiento de la comunicación adecuada con las fuerzas policiales, de bomberos,
de rescate y médicas de la comunidad para brindar servicios cuando se necesiten.
c. La confianza en su propia organización de auto-ayuda y en el equipamiento y en aunar
esfuerzos con otras plantas de la comunidad para la asistencia mutua.
d. El establecimiento de los contactos apropiados con la base militar más cercana.
38. Al formar una asociación industrial de asistencia mutua, se debe desarrollar un número de
planes definitivos. ¿Cuál de los siguientes factores no es cierto y no es confiable en la
formulación de estos planes?
a. Cada empresa miembro debe estar dispuesta a costear los gastos de la Asociación
Industrial de Asistencia Mutua.
b. Los desembolsos de capital y los costos operativos son, por lo general, modestos.
I-21
Derechos reservados © 2005 de ASIS International Guía de Estudio CPP
Preguntas modelo
Parte I-Prácticas de emergencia
39. Un papel clave en una emergencia será el del gerente de planta o, en su lugar, el de aquel
empleado autorizado como coordinador de emergencia o jefe de seguridad. ¿Cuál de las
siguientes tareas no debe ser llevada a cabo por este empleado personalmente?
a. Tomar mando personal de todas las operaciones en la escena del desastre.
b. Activar el centro de control de la planta.
c. Alertar e informar al mandatario más alto de coordinación de emergencias del gobierno
local.
d. Informar al personal del centro de control de la planta acerca de la situación de
emergencia.
40. Las claves del éxito de todo plan y organización de emergencia son la capacitación y la
evaluación. Al diseñar procedimientos de prueba eficaces, las siguientes constituyen
observaciones válidas, excepto:
a. Se deben mantener registros de modo que las deficiencias puedan ser corregidas luego de
las pruebas.
b. El ejercicio de prueba debe ser tan realista como sea posible.
c. Se debe notificar con mucha anticipación para que se puedan hacer tantos preparativos
como sea posible.
d. Una de las mejores oportunidades para probar el plan de emergencia de la planta es en
coordinación con los ejercicios de prueba periódicos de su gobierno local.
I-22
Guía de Estudio CPP Derechos reservados © 2005 de ASIS International
Respuestas
Parte I-Prácticas de emergencia
4. c. Incendio
Fuente: Protection of Assets Manual, capítulo 10
9. d. Detector térmico
Fuente: Protection of Assets Manual, capítulo 5
I-23
Derechos reservados © 2005 de ASIS International Guía de Estudio CPP
Respuestas
Parte I-Prácticas de emergencia
20. d. Convencer al ejecutivo que está siendo protegido de la necesidad de dicha protección
Fuente: Encyclopedia of Security Management
22. a. 2-5%
Fuente: Security & Loss Prevention
23. a. La persona que llamó resulta creíble y se niega a dar la ubicación específica de la bomba.
Fuente: Encyclopedia of Security Management
24. a. Si los empleados se encuentran en el exterior del edificio, deben dirigirse al edificio más
cercano e ir al sótano rápidamente.
Fuente: Protection of Assets Manual, capítulo 10
25. c. El movimiento real del suelo durante un terremoto es por lo general la causa directa de
daños o muerte.
Fuente: Protection of Assets Manual, capítulo 10
26. d. Asegurarse de que se han desarrollado acuerdos de asistencia mutua con los gobiernos
locales, otras plantas e instalaciones federales aledañas.
Fuente: Protection of Assets Manual, capítulo 10
27. d. El Jefe de Policía debe tomar la decisión de evacuar o no el edificio luego de recibida una
amenaza de bomba.
Fuente: Encyclopedia of Security Management
28. d. Disponer de inmediato reuniones especiales de accionistas luego de un ataque con el fin
de proporcionar métodos de operación.
Fuente: Protection of Assets Manual, capítulo 10
29. d. Utilizando la cadena de mando, contar con un poder notarial adecuado para los 3
funcionarios de nivel más alto de modo que ellos puedan manejar asuntos legales si el
Directorio no está en funciones.
Fuente: Protection of Assets Manual, capítulo 10
I-24
Guía de Estudio CPP Derechos reservados © 2005 de ASIS International
Respuestas
Parte I-Prácticas de emergencia
32. a. Una explosión nuclear produce un pulso electromagnético (EMP, por su sigla en inglés)
que podría causar un daño considerable. No obstante, se encuentran disponibles
dispositivos de protección de EMP adecuadamente probados.
Fuente: Encyclopedia of Security Management
35. c. Debe haber un listado de tipos de emergencias limitado a aquéllas experimentadas por la
empresa en el pasado.
Fuente: Emergency Planning Handbook
36. c. Los empleados de cada turno que se encargan de estos procedimientos regularmente.
Fuente: Protection of Assets Manual, capítulo 10
38. b. Los desembolsos de capital y los costos operativos son, por lo general, modestos.
Fuente: Protection of Assets Manual, capítulo 10
39. a. Tomar mando personal de todas las operaciones en la escena del desastre.
Fuente: Emergency Planning Handbook
40. c. Se debe notificar con mucha anticipación para que se puedan hacer tantos preparativos
como sea posible.
Fuente: Protection of Assets Manual, capítulo 10
I-25
Derechos reservados © 2005 de ASIS International Guía de Estudio CPP
Notas importantes
Parte I-Prácticas de emergencia
1. El peligro más importante que amenaza a las instalaciones industriales son los incendios.
2. No se debe generar una nueva organización para manejar situaciones de emergencia, sino que
las organizaciones ya existentes deben estar preparadas para encargarse de estas situaciones.
4. La búsqueda incluye las áreas comunes, las áreas ocupadas y las áreas sin ocupar.
10. El plan de emergencia debe ser distribuido a todo el personal con responsabilidad para la
acción.
12. Los “Registros vitales” son aquéllos necesarios para asegurar la supervivencia de la empresa.
Los registros vitales, por lo general, no constituyen más de un dos por ciento de los registros
de una empresa.
13. La responsabilidad de la suspensión del trabajo debe ser asignada a personas familiarizadas
con este proceso.
16. En caso de incendio, la instalación debe tener “la capacidad de responder con prontitud con
el personal capacitado para contener y extinguir el incendio”.
17. En un edificio de gran altura, la evacuación parcial incluye el piso de arriba y el de abajo del
afectado.
18. La práctica más común de todas las tácticas terroristas son las bombas.
I-26
CPP Study Guide Derechos reservados © 2005 de ASIS International
Notas importantes
Parte I-Prácticas de emergencia
21. Una marejada (Tsunami) es causada por alteraciones debajo del agua.
22. El foco de la planificación de control de desastres yace en las soluciones a los problemas
principales y en prevenir que un desastre se convierta en una tragedia.
24. Cuando se recibe una amenaza de bomba, las siguientes personas deben ser notificadas, en
orden:
a. Personas responsables de la búsqueda y la evacuación;
b. Autoridades locales;
c. Equipos de demolición con explosivos; y,
d. Instalaciones médicas.
I-27
Derechos reservados © 2005 de ASIS International Guía de Estudio CPP
Descripción del contenido
Parte I-Prácticas de emergencia
1. Implementación
3. Tipos de emergencias
I-28
Guía de Estudio CPP Derechos reservados © 2005 de ASIS International
Consejos para el planeamiento del estudio
Parte I-Prácticas de emergencia
7. Amenazas de bomba
9. Sede alternativa
I-29
Derechos reservados © 2005 de ASIS International Guía de Estudio CPP
Referencias
Parte I-Prácticas de emergencia
Emergency Planning Handbook, 2da Edición preparada por el ASIS International Disaster
Management Council, 2003, ASIS International, Arlington, Virginia.
Handbook of Loss Prevention and Crime Prevention, Lawrence J. Fennelly, 4ta Edición, 2004,
Butterworth-Heinemann, Woburn, Massachusetts.
Introduction to Security, 7ma Edición, Robert J. Fischer y Gion Green, 2004, Butterworth-
Heinemann, Woburn, Massachusetts.
Protection of Assets Manual, Michael E. Knoke, CPP, Editor, 2004, ASIS International, Alexandria,
Virginia. Los siguientes capítulos son relevantes:
5 - Alarm Sensors
I-30
Guía de Estudio CPP Derechos reservados © 2005 de ASIS International
Datos básicos
Part II-Investigaciones
I. Recursos de investigación
A. General
B. Informantes
1. El término “Informante” se puede aplicar a toda fuente que revele información que no esté
fácilmente disponible al público en general.
2. Un informante es un recurso muy valioso para las investigaciones privadas.
3. Procure determinar la verdadera motivación de una fuente para proporcionar información, y
verifique constantemente la confiabilidad de dicha fuente.
4. Existen al menos ocho tipos de informantes:
a. Informante ocasional - persona que posee información específica y desea que se actúe en
base a ella
b. Informante esporádico - persona que proporciona información de vez en cuando
c. Informante reclutado - persona que puede ser considerada un informante ocasional o
esporádico y que puede ser una fuente para los servicios de inteligencia de la organización
d. Informante anónimo - persona que no revela su identidad
e. Informante criminal - persona que proporciona información sobre la base quid pro quo
(del latín “algo a cambio de algo”), que consiste por ejemplo en que se le retiren cargos
criminales o se le reduzca una pena, pero para quien, sin embargo, el motivo principal es
recibir dinero a cambio de la información.
f. Informante personal - persona que proporciona información a alguien en forma exclusiva
(es decir, el investigador) y que sólo interactúa con dicha persona
g. Informante perturbado mentalmente - persona con un problema mental que proporciona
información
h. Informante controlado - persona que posee conocimiento directo de las actividades
investigadas, o que está directamente involucrado en éstas
C. Recursos privados
1. Es más conveniente contratar una unidad de investigación privada, con personal que ya
posea experiencia en investigación previa a su ingreso a la organización de seguridad privada.
2. El trabajo del investigador deberá estar clasificado como “exento” según lo dispuesto por la
Fair Labor Standards Act (Ley de Normas Equitativas de Trabajo), dado que se considera una
labor “profesional” en cuanto a que su desempeño requiere de habilidades, conocimientos y
capacidades especiales.
II-1
Derechos reservados © 2005 de ASIS International Guía de Estudio CPP
Datos básicos
Part II-Investigaciones
3. Las actividades de los investigadores generalmente se encuadran dentro de las tres categorías
siguientes:
a. Investigaciones sobre el postulante y sus antecedentes relacionadas con la categoría del
empleo
b. Investigaciones sobre un incidente que se llevan a cabo a raíz de un hecho o una
queja/inquietud presentada por un empleado u otra persona
c. Todos los demás tipos de investigaciones tienen que ver con solicitudes de información de
origen administrativo
4. Los dos elementos más importantes dentro del presupuesto de una unidad de investigación son:
a. Costos de personal
b. Costos de comunicación
II-2
Guía de Estudio CPP Derechos reservados © 2005 de ASIS International
Datos básicos
Part II-Investigaciones
f. Nunca coloque fibras sueltas dentro de un sobre de correo, ya que es difícil encontrarlas y
el papel del que están hechos la mayoría de los sobres contiene fibras
g. Si hay tierra firmemente adherida a un determinado objeto, envíelo al laboratorio.
h. Si la evidencia fueran faros delanteros, deberá recuperarse todo el vidrio que haya quedado
en la carcasa.
i. En el caso de muestras de pintura de un auto, ráspela utilizando un cuchillo con la hoja limpia
j. Los líquidos volátiles deberán colocarse en una botella de vidrio limpia que deberá ser
bien sellada
k. Las balas deberán marcarse en la base
l. Los cartuchos deberán marcarse en la parte interna del extremo abierto
m. La munición que no fue utilizada deberá marcarse en la parte del cartucho próxima al
extremo de la bala
n. Una muestra de escritura de dudosa autenticidad deberá colocarse en un sobre de celofán
que luego deberá ser sellado
o. Los documentos carbonizados deberán colocarse sobre algodón extendido dentro de una
caja y deberán ser entregados al laboratorio personalmente
B. Entrevistas e interrogatorio
1. Una entrevista es el cuestionario realizado a una persona que posee, o de quien se cree que
posee, información de interés oficial para el investigador (o quien indague los hechos).
2. Un interrogatorio es el cuestionario realizado a una persona sospechosa de haber cometido
un delito, o a una persona renuente a revelar en forma detallada información que sea de su
conocimiento y que resulte pertinente a una investigación.
3. Una entrevista realizada al servicio de una investigación tiene una serie de propósitos clave,
algunos de los cuales son:
a. Obtener información para establecer los hechos del crimen
b. Verificar la información o relacionarla con información recibida anteriormente
c. Identificar a testigos adicionales
d. Identificar a quienes perpetraron el crimen y a sus cómplices
e. Obtener evidencia adicional
f. Elaborar los antecedentes del crimen/delito
g. Descartar sospechosos
h. Descubrir detalles de otros delitos
4. La declaración escrita puede tener forma de:
a. Narración
b. Cuestionario
c. Una combinación de ambas
5. Las técnicas más comúnmente utilizadas durante un interrogatorio son:
a. Receptiva
b. De lógica y razonamiento
6. Existen dos enfoques principales que se aplican a un interrogatorio:
a. Enfoque indirecto - de naturaleza exploratoria
b. Enfoque directo - utilizado normalmente para interrogar a sospechosos sobre cuya
culpabilidad se tiene una certeza razonable
II-3
Derechos reservados © 2005 de ASIS International Guía de Estudio CPP
Datos básicos
Part II-Investigaciones
D. Vigilancia
3. Los resultados de una vigilancia pueden ser admitidos como evidencia de acuerdo con las
evidencias o normas regulares.
5. El tipo de vigilancia más difícil de realizar es la “vigilancia móvil”. Esta vigilancia implica
seguir al sujeto a donde quiera que vaya.
II-4
Guía de Estudio CPP Derechos reservados © 2005 de ASIS International
Datos básicos
Part II-Investigaciones
7. Deberán llevarse registros de vigilancia que podrán ser incorporados como evidencia.
8. La vigilancia es costosa.
2. Cuando se trate del informe de una entrevista, consigne el nombre y domicilio junto con toda
información de identificación.
B. Distribución de informes
En general, la información delicada está incluida en el informe de la investigación y es importante
que se distribuyan copias sólo a aquellas personas que necesiten estar al tanto de los hechos. Existe
la posibilidad de que se divulgue el contenido de un informe de investigación u otra
documentación si así lo exige una citación legal durante el curso de un pleito. La mera calificación
de un documento como “de uso exclusivo de la empresa” o “confidencial” no impide que su
contenido sea divulgado en determinadas circunstancias. Es una medida apropiada consultar con
un asesor legal acerca de cómo proteger la documentación relacionada con la investigación.
C. Declaraciones y confesiones
1. Las confesiones y declaraciones deben ser voluntarias.
3. La persona que realice una declaración deberá recibir el adecuado asesoramiento acerca de
sus derechos.
5. A quienes sólo posean autoridad para realizar arrestos civiles, no se les exigirá por ley que
informen al sospechoso acerca de sus derechos Miranda previamente a la toma de
declaración.
II-5
Derechos reservados © 2005 de ASIS International Guía de Estudio CPP
Datos básicos
Part II-Investigaciones
7. Una declaración sin firmar no es tan valiosa como una firmada, pero puede ser útil.
II-6
Guía de Estudio CPP Derechos reservados © 2005 de ASIS International
Datos básicos
Part II-Investigaciones
4) Cintas de video
5) Transparencias
6) Placas radiográficas
7) Modelos
h. Evidencia documental, tal como:
1) Títulos de propiedad
2) Contratos de arrendamiento
3) Contratos
i. Prendas o solicitudes de subrogación
3. Las técnicas de investigación utilizadas durante una investigación interna pueden incluir:
a. Entrevistas selectivas
b. Búsquedas para localizar y conservar evidencia física
c. Vigilancia física
d. Utilización de fuentes confidenciales
e. Material fotográfico
f. Verificación de los registros pertinentes
II-7
Derechos reservados © 2005 de ASIS International Guía de Estudio CPP
Datos básicos
Part II-Investigaciones
d. Quienes abusan del consumo de una sustancia poseen la característica común de sentir
que no pueden actuar sin ayuda de dicha sustancia.
e. Es común que quienes abusan de sustancias hayan tenido problemas de adaptación social
en el pasado
7. Cuando se realice una investigación interna sobre alcoholismo, deberán tenerse en cuenta los
siguientes puntos:
a. El uso excesivo de alcohol es una preocupación creciente en la industria
b. El abuso de alcohol se advierte de diversas maneras:
1) Estado de ebriedad en el lugar de trabajo
2) Ausentismo
3) Propensión a sufrir accidentes
4) Arresto por estado de ebriedad
5) Declaraciones de terceros
c. Un investigador deberá considerar la verificación de los siguientes elementos:
1) Presentismo
2) Créditos
3) Arrestos
4) Registros de salud y accidentes
5) Bares cercanos
8. Puntos clave acerca de conducta impropia del empleado relacionadas con juegos de azar:
a. Una investigación desarrollada en una planta industrial presenta problemas definidos,
tales como:
1) Empleados renuentes a hablar
2) Supervisores que no desean verse implicados
b. Una investigación deberá contemplar los siguientes pasos:
1) Empleo de agentes encubiertos
2) Colaboración con agencias de seguridad locales, del condado y nacionales.
3) Utilización de recursos científicos tales como polvo fluorescente
4) Utilización de cámaras ocultas
5) Empleo de expertos en caligrafía y en huellas digitales que examinen evidencia
documental
II-8
Guía de Estudio CPP Derechos reservados © 2005 de ASIS International
Datos básicos
Part II-Investigaciones
10. Una de las medidas más efectivas para contrarrestar la malversación es mantener un entorno
disciplinado, donde se realicen auditorías periódicas y se tomen otras precauciones
adecuadas.
11. Fraude - los actos de fraude se producen de diversas formas, tales como:
a. Falsificación de la tarjeta de registro de presentismo del empleado
b. Falsificación de la solicitud de empleo
c. Falsificación de denuncias por lesiones
d. Denuncias fraudulentas por accidentes/lesiones
12. El tipo de fraude más difícil de resolver es el relacionado con accidentes/lesiones, debido a
que no es posible instaurar ninguna medida preventiva eficaz.
C. Investigación de espionaje
2. Los datos que la mayoría de las empresas tratan de mantener en secreto son los relacionados
con:
a. Investigación y desarrollo
b. Fijación de precios
c. Promoción de productos
d. Expansión o reubicación de sucursales
e. Cambios de estilo
f. Cambios en la forma de gerenciamiento
g. Licitaciones competitivas
h. Cuestiones financieras
II-9
Derechos reservados © 2005 de ASIS International Guía de Estudio CPP
Datos básicos
Part II-Investigaciones
4. El área de seguridad deberá contemplar los siguientes pasos a fin de proteger los secretos de
la empresa:
a. Subdividir la información clasificada. Manipular dicha información en función de la
necesidad de conocer los hechos.
b. Deberá protegerse la información delicada de todo acceso no autorizado e innecesario.
c. Triturar o destruir de alguna otra manera adecuada la documentación descartada.
d. Verificar con frecuencia que no haya teléfonos intervenidos
e. Revisar las salas de reuniones con regularidad para verificar que no haya dispositivos de
escucha electrónicos
4. El fogonazo en general se produce al aire libre; si ocurre dentro de un edificio se produce una
explosión.
II-10
Guía de Estudio CPP Derechos reservados © 2005 de ASIS International
Datos básicos
Part II-Investigaciones
7. Una implosión es un estallido repentino desde afuera hacia adentro, en tanto que la
explosión es también un estallido repentino pero se produce desde adentro hacia afuera.
8. Algunos de los motivos principales por los que se cometen incendios intencionales son:
a. Beneficios económicos
b. Satisfacción personal
c. Sabotaje
d. Piromanía
e. Utilizarlo como táctica para desviar la atención y ocultar otros crímenes
E. Investigación de sabotaje
1. La definición de sabotaje aplicada a la industria abarca todo acto voluntario destinado a
dificultar u obstruir los propósitos por los cuales funciona la empresa.
4. Si existen fuertes sospechas de que se ha cometido sabotaje, deberá realizar las siguientes
acciones:
a. Notifique a las autoridades nacionales y a otras autoridades
b. Conserve la evidencia
II-11
Derechos reservados © 2005 de ASIS International Guía de Estudio CPP
Datos básicos
Part II-Investigaciones
F. Investigación de robo
1. Un “programa de control de pérdidas” efectivo será muy útil para evitar los robos internos.
3. Toda empresa e industria posee sus propias áreas vulnerables. Algunas áreas reconocidas
generalmente como claves son:
a. Despacho y recepción
b. Almacenes y otras áreas de depósito
c. Depósitos de mercaderías
d. Depósito de herramientas
e. Cercos
f. Áreas de estacionamiento
4. Al realizar una investigación por robo, deberán contemplarse los siguientes puntos:
a. Descripción completa de los elementos desaparecidos, que incluya:
1) número de serie, modelo y otros números de identificación
2) marcas distintivas
3) documentación de despacho completa
4) valor monetario
b. Información de titularidad
c. Fecha y pérdida advertida
d. Persona a quien se informó de la pérdida
e. Área en la cual ocurrió la pérdida
f. Si se trata de un robo, las circunstancias en que ocurrió, como ingreso forzado
g. Alcance de la búsqueda
h. Medidas de seguridad internas que contribuyeron para que se cometiera el robo
II-12
Guía de Estudio CPP Derechos reservados © 2005 de ASIS International
Datos básicos
Part II-Investigaciones
3. Otros pasos de la investigación que pueden realizarse lejos de la escena del accidente:
a. Obtención de informes médicos
b. Entrevistas completas a los conductores y/o testigos
c. Notificación a los familiares de los fallecidos o lesionados
d. Notificación a los dueños de los vehículos
e. Reconstrucción del accidente
f. Preparación del informe de la investigación
g. Información a las agencias interesadas acerca de las condiciones en la escena del accidente
que requieren atención
4. Puntos clave que deberá registrar durante el curso de toda investigación de campo detallada:
a. Ubique y entreviste a todo testigo importante
b. Determine las condiciones meteorológicas en el momento del accidente
c. Determine las condiciones de visibilidad
d. Determine el estado de la ruta
e. Determine los dispositivos de control de tránsito disponibles en la escena del accidente
f. Determine toda condición ilegal relacionada con la titularidad del equipo, el registro, etc.
que pueda haber contribuido a que se produjera el accidente
g. Determine, si corresponde, de qué modo el accionar de los conductores contribuyó a
provocar el accidente
h. Analice los fragmentos que se encuentren en la escena del accidente
i. Examine exhaustivamente las huellas de neumáticos, marcas de derrape y marcas de
neumáticos
j. Establezca el daño y las condiciones del vehículo que indiquen
1) cómo ocurrió el accidente
2) por qué ocurrió
6. El equipo para tomar medidas en la escena del accidente deberá contar con:
a. Cinta de medición de al menos 50 pies
b. Lápiz
c. Papel
d. Regla
e. Tablilla sujetapapeles
f. Lápiz de color
g. Linterna
h. Cámaras fotográficas
i. Plantilla
7. Si es posible, deberán tomarse declaraciones escritas a todos los testigos y conductores.
8. Es fundamental que las fotografías de la escena del accidente muestren:
a. Posición de los vehículos en el momento del accidente
b. Daños
c. Ángulos de colisión
d. Huellas en el pavimento
e. Recorrido de los vehículos antes, durante y después de la colisión
f. Condiciones generales de la escena del accidente desde el punto de vista del conductor
9. Será necesario efectuar la reconstrucción del accidente sólo cuando la causa no se pueda
establecer fehacientemente mediante la evidencia disponible.
10. Las causas directas más frecuentes de accidentes de tránsito son:
a. Velocidad
b. Comportamiento inicial
c. Percepción retardada
d. Acción evasiva fallida
H. Investigaciones encubiertas
Investigación encubierta: asignación de un agente para que asuma una identidad tal que oculte su
verdadero objetivo, a fin de obtener la información necesaria para procesar a un delincuente o
para recuperar bienes o minimizar su pérdida.
1. Objetivos:
a. Obtener evidencia de un delito pasado o futuro
b. En el desvío de bienes, identificar a las personas involucradas, los métodos empleados y/o
el destino de los bienes desviados
c. Identificar los contactos realizados por el sujeto de la investigación
d. Determinar casos en que ciertos empleados estén involucrados en actividades que
requieran de una medida disciplinaria
2. Problemas potenciales:
a. Lesiones: Los empleados pueden reaccionar de forma violenta para evitar ser descubiertos
b. Exposición: Podrían verse afectados el espíritu de trabajo de los empleados, la relación
proveedor/cliente, la disponibilidad laboral y la distribución de mercaderías
II-14
Guía de Estudio CPP Derechos reservados © 2005 de ASIS International
Datos básicos
Part II-Investigaciones
g. Conexiones con la seguridad pública: Si los cargos son en segundo grado, será mejor
prescindir de la policía; una vez que exista condena, se seguirá el procedimiento habitual.
h. Dentro de la organización: No existirán otras personas informadas o involucradas, excepto
las estrictamente necesarias para desarrollar el plan; no habrá informes de rutina; cuando
sea necesario que otras personas controlen el proceso, se seleccionarán minuciosamente.
i. Cierre de la investigación:
1) Consideraciones sobre el cierre:
• Si la investigación va a ser revelada
• De qué manera se debe retirar al agente sin generar preguntas
• De qué manera se deben utilizar los resultados sin crear exposición
2) En caso de verse comprometida la investigación, los objetivos son:
• Retirar inmediatamente al agente de su puesto y ponerlo a salvo
• Rescatar la mayor cantidad posible de datos
• Preparar explicaciones, defensas y todas las posturas que sean necesarias
3) En caso de existir un acuerdo, nunca se deberá revelar la identidad del agente; se deberá
detener la investigación y esperar (o generar) la oportunidad para una retirada natural
5. Análisis: El agente supervisor redacta un informe con toda la información útil; el análisis debe
mostrar los puntos débiles del control o las brechas surgidas en la supervisión o en la
comunicación.
6. Costo: Incluye el salario nominal del agente o de los agentes, los impuestos por nómina y la
tarifa que cobra la agencia; el control de gastos es lo que genera la necesidad de informes
diarios y de control.
7. Resumen:
a. Utilice la estrategia del agente encubierto cuando no exista otro método alternativo
b. Defina claramente el propósito y los objetivos con suficiente antelación
c. Prevea claramente problemas y dificultades
d. Seleccione un detective calificado y hábil
e. Prepare una pantalla creíble
f. Diseñe un plan de infiltración adecuado
g. Disponga de un agente supervisor eficiente y un plan de supervisión eficaz
h. Asigne el dinero necesario para cumplir con los objetivos
i. Elabore un plan de sustitución y de retirada adecuadamente planificado
II-16
Guía de Estudio CPP Derechos reservados © 2005 de ASIS International
Preguntas modelo
Parte II-Investigaciones
II-17
Derechos reservados © 2005 de ASIS International Guía de Estudio CPP
Preguntas modelo
Parte II-Investigaciones
8. La regla que establece que aproximadamente la décima parte de las solicitudes tendrán
omisiones importantes y que esto ocasionará que se tenga que consultar nuevamente al
aspirante se llama:
a. La regla de Diez
b. La regla de Nueve
c. La regla 1-10
d. La regla de verificación
12. El proceso por el cual las comunicaciones son interceptadas o grabadas se conoce como:
a. Vigilancia física
b. Vigilancia técnica
c. Vigilancia clandestina
d. Operativos de bolsa negra
13. Cada vez se torna más dificultoso realizar una buena investigación prelaboral debido a que:
a. Es costosa
b. Carencia de investigadores idóneos
c. Diversos fallos y leyes impiden el empleo de las técnicas y/o de los instrumentos disponibles.
d. No hay cooperación por parte de las personas entrevistadas
II-18
Guía de Estudio CPP Derechos reservados © 2005 de ASIS International
Preguntas modelo
Parte II-Investigaciones
18. ¿Cuál de las siguientes afirmaciones no es cierta en relación con los testigos?
a. Un testigo debe ser un observador directo del incidente
b. Una persona que oyó ciertos comentarios realizados por el acusado puede ser testigo
c. Un especialista en el análisis de evidencia puede ser testigo
d. Una persona que tenga conocimiento de la ubicación del acusado en el momento del
incidente puede ser testigo
19. Por regla general, en la investigación de un incidente se entrevista primero a las personas que:
a. Pueden no estar disponibles para una futura entrevista
b. Pueden mostrarse hostiles
c. Tienen mayor cantidad de información acerca del incidente
d. Están familiarizadas con alguna parte del asunto en cuestión
20. Un sujeto con educación elemental realiza una declaración y el investigador la escribe a
máquina. ¿Cuál de los siguientes puntos no deberán incluirse en dicha declaración?
a. Lenguaje vulgar empleado por el sujeto
b. Las frases que efectivamente utilizó el sujeto
c. Oraciones muy complejas y palabras extensas
d. Referencias a los testigos del incidente
21. ¿Cuál de las siguientes afirmaciones respecto de las comunicaciones con un agente
encubierto no es cierta?
a. El contacto habitual es iniciado por el agente
b. Se deberá atender el teléfono de contacto con el nombre de la empresa
c. Se deberá establecer un número de teléfono de contacto alternativo
d. Los teléfonos deberán estar reservados para las investigaciones exclusivamente
II-19
Derechos reservados © 2005 de ASIS International Guía de Estudio CPP
Respuestas
Parte II-Investigaciones
1. c. Informante estudiante
Fuente: The Process of Investigation, pág. 175
4. d. Gastos personales
Fuente: Protection of Assets Manual, capítulo 16
5. a. Clasificación
Fuente: Protection of Assets Manual, capítulo 16
6. a. 5 años
Fuente: Protection of Assets Manual, capítulo 16
7. c. 3 años
Fuente: Protection of Assets Manual, capítulo 16
8. a. La regla de Diez
Fuente: Protection of Assets Manual, capítulo 16
10. a. La agencia
Fuente: Protection of Assets Manual, capítulo 16
13. c. Diversos fallos y leyes impiden el empleo de las técnicas y/o de los instrumentos
disponibles
Fuente: Protection of Assets Manual, capítulo 16
16. c. Un desconocido para todo el que pudiera estar en el lugar donde se realizará la
investigación
Fuente: Protection of Assets Manual, capítulo 16
II-20
Guía de Estudio CPP Derechos reservados © 2005 de ASIS International
Respuestas
Parte II-Investigaciones
II-21
Derechos reservados © 2005 de ASIS International Guía de Estudio CPP
Notas importantes
Parte II-Investigaciones
3. Al realizar la entrevista con el objeto de obtener información original, se deberán evitar las
preguntas tendenciosas o que influencien las respuestas del sujeto.
4. Durante las entrevistas, la manera más eficaz de resolver una cuestión es hacer que las
preguntas converjan progresivamente desde lo “general” hacia lo “específico”.
5. El lugar de la entrevista deberá estar bien iluminado, adecuadamente ventilado y contar con
mobiliario cómodo y la menor cantidad de focos de distracción.
7. Una “entrevista” es un cuestionario realizado a una persona que posee, o de quien se cree que
posee, información que es de interés oficial para la investigación.
8. Los sospechosos a los que se pueda entrevistar con éxito no deberán ser interrogados si están
preparados, dispuestos y son capaces de decir la verdad. Se les deberá permitir hacerlo a su
modo.
10. La manera más confiable de identificar a las personas es recurrir a la ciencia que analiza las
huellas digitales.
11. El éxito de la prueba del polígrafo depende, en gran medida, de la habilidad profesional del
investigador.
12. Con el polígrafo se emplean “preguntas de control” para determinar si la persona es adecuada
para este tipo de prueba y si tiene la capacidad de producir una respuesta física específica.
13. Durante el registro de la escena de los hechos, lo primero que los investigadores deben hacer
es brindar la ayuda médica necesaria y proteger la escena de los hechos.
II-22
Guía de Estudio CPP Derechos reservados © 2005 de ASIS International
Notas importantes
Parte II-Investigaciones
15. La regla más importante para fotografiar la escena de los hechos es tomar fotos de toda la
evidencia o posible evidencia antes de mover o tocar nada.
19. No existe una manera específica de tomar notas durante el transcurso de una investigación.
20. Los tipos de escrito que se emplean para registrar los hechos investigados son básicamente
los siguientes:
a. Declaración jurada
b. Informe de preguntas/respuestas
c. Declaraciones no juradas
d. Memorando de entrevista
21. Existen muchas cualidades para destacar en un buen investigador encubierto, tales como:
a. Predisposición a realizar el trabajo
b. Confianza en sí mismo
c. Habilidad y adaptabilidad
d. Iniciativa y buen criterio
e. Paciencia
22. Es probable que el aspecto más importante de un operativo encubierto sea la credibilidad de
la pantalla o de la historia pasada del agente encubierto.
23. Saber cuándo y cómo cerrar un operativo encubierto es tan importante como saber en qué
momento comenzar y proceder.
26. Por lo general, se define “vigilancia” como la observación secreta y continua de personas,
lugares y objetos con el fin de obtener información relacionada con las actividades e
identidades de individuos.
II-23
Derechos reservados © 2005 de ASIS International Guía de Estudio CPP
Notas importantes
Parte II-Investigaciones
27. Una de las características más importantes de la persona seleccionada para llevar a cabo una
vigilancia física es que pueda pasar inadvertido debido a su apariencia “normal”.
28. Una de las reglas más importantes de la vigilancia física es “NUNCA MIRE AL SUJETO A LOS
OJOS”.
29. Como regla general, los informes de investigación de naturaleza sensible (como los referidos
a investigaciones encubiertas) deberán darse a conocer sólo a aquellas personas que
necesiten estar al tanto de los hechos.
30. El tipo fundamental de evidencia que debe recolectarse en la escena de los hechos es aquella
que sea pertinente.
32. Uno de los errores más comunes en un interrogatorio en caso de hurto es no preguntar si la
persona robó el objeto.
36. Muchos expertos creen que la razón por la que una persona roba por primera vez es porque
se le presentó la “ocasión”.
37. El robo de vehículos para contrabando presenta problemas especiales. Un área que por lo
general se pasa por alto es la de los “tapacubos” de un vehículo.
39. Una confesión oral, así como una que no ha sido firmada, siguen teniendo valor legal.
II-24
CPP Study Guide Derechos reservados © 2005 de ASIS International
Descripción del contenido
Parte II-Investigaciones
1. Recursos de investigación
2. Métodos de investigación
4. Tipos de investigación
II-25
Derechos reservados © 2005 de ASIS International CPP Study Guide
Consejos para el planeamiento del estudio
Parte II-Investigaciones
1. Investigaciones encubiertas
2. Vigilancia
3. Investigaciones de antecedentes
4. Interrogatorios
6. Informantes
8. Recolección de evidencia
9. Almacenamiento de evidencia
14. Polígrafo
II-26
Guía de Estudio CPP Derechos reservados © 2005 de ASIS International
Referencias
Parte II-Investigaciones
Fundamentals of Criminal Investigations, 7ma. edición, O’Hara Charles E. and O’Hara, Gregory L.,
Charles C. Thomas, Springfield, Illinois. 2003.
Introduction to Security, 7ma. edición, Fischer, Robert J. y Green, Gion, Elsevier, Burlington,
Massachusetts 2004.
The Process of Investigation: Concepts and Strategies for Investigation in the Private Sector, 2da.
edición, Sennewald, Charles A., CMC, CPP y Tsukayama, John K., Butterworth-Heinemann,
Boston, Massachusetts 2001.
Protection of Assets Manual, Michael E. Knoke, CPP, Editor, 2004, ASIS International, Alexandria,
Virginia.
Security and Loss Prevention: An Introduction, 4ta. edición, Purpura, Philip P., CPP, Butterworth-
Heinemann, Boston, Massachussetts 2002.
II-27
Derechos reservados © 2005 de ASIS International CPP Study Guide
Notas
Parte II-Investigaciones
II-28
CPP Study Guide Derechos reservados © 2005 de ASIS International
Datos básicos Parte III-Seguridad del personal
I. Objetivo y funciones
A. El objetivo principal de quien se encarga de la seguridad del personal es asegurarse que una
empresa contrate a aquellos empleados que son más aptos para contribuir a que ésta cumpla
con sus objetivos; y después de haberlos contratado, ayuda a brindar la seguridad necesaria
mientras los empleados llevan a cabo sus funciones.
B. La vulnerabilidad a las pérdidas que causan los empleados se mide, en parte, por el carácter
de éstos, por su conocimiento de los requerimientos de protección de los activos y por su
motivación para cooperar.
C. La seguridad del personal es el procedimiento de seguridad más crítico, ya que los robos los
cometen las personas. Los otros dos procedimientos de seguridad más importantes que se
utilizan para brindar protección total a una organización son:
1. La seguridad de la información.
2. La seguridad física.
3. La investigación de los empleados actuales que son sospechosos de violaciones de las normas
y normativas de la empresa.
E. Un programa integral de seguridad del personal deberá incluir los siguientes elementos:
III-1
Derechos reservados © 2005 de ASIS International Guía de Estudio CPP
Datos básicos
Parte III-Seguridad del personal
1. Análisis de la tarea - es el procedimiento por el cual se hace una investigación sobre las tareas
para determinar las actividades y las responsabilidades. Esto incluye:
a. La relación que tiene esa tarea con otras tareas dentro de la organización
b. Las aptitudes personales necesarias para realizar la tarea
c. Las condiciones bajo las cuales se llevan a cabo el trabajo o las tareas
III-2
Guía de Estudio CPP Derechos reservados © 2005 de ASIS International
Datos básicos
Parte III-Seguridad del personal
E. Una declaración de la política de la empresa que diga que todos los postulantes calificados
serán considerados para el empleo sin consideración de su raza, color, credo, nación de origen
u otros factores irrelevantes, notificará a todas las partes interesadas sobre las intenciones de
buena fe de la empresa en la contratación de personal.
III-3
Derechos reservados © 2005 de ASIS International Guía de Estudio CPP
Datos básicos
Parte III-Seguridad del personal
D. Se consideran todos los aspectos importantes de los antecedentes del candidato y se utiliza la
regla del “hombre en su totalidad”. [La regla del “hombre en su totalidad” considera la
totalidad de la persona.]
E. Los estándares que rigen son las necesidades de la empresa y la imparcialidad en cuanto al
postulante.
1. Diseñados cuidadosamente.
3. Estrictamente respetados.
7. Referencias inapropiadas.
III-4
Guía de Estudio CPP Derechos reservados © 2005 de ASIS International
Datos básicos
Parte III-Seguridad del personal
V. Entrevistas
A. La entrevista personal de cada postulante deberá realizarla un entrevistador capacitado.
C. La ley federal establece regulaciones relacionadas con el empleo. Las siguientes son leyes
federales fundamentales que prohíben la discriminación en el empleo:
1. El Title VII de la Civil Rights Act 1964 (Título VII de la Ley de 1964 de Derechos Civiles, a
continuación mencionado como “Title VII”), que prohíbe la discriminación en el empleo por
motivos de raza, color, religión, sexo o nación de origen. Esta ley rige para aquellas
organizaciones que emplean a 15 o más empleados.
2. La Age Discrimination Employment Act 1967 (Ley de 1967 Contra la Discriminación por Edad
en el Empleo, en lo sucesivo mencionada como “ADEA”), que protege a los individuos de 40
años de edad o más. Esta ley rige para aquellas organizaciones que emplean a 20 o más
empleados.
3. El Títle I of the Americans with Disabilities Act 1990 (Título I de la Ley de 1990 de
Estadounidenses con Discapacidades, en lo sucesivo mencionada como “ADA”), que prohíbe
la discriminación en el empleo de aquellos individuos calificados que sufren discapacidades.
[Nota: Esta ley está formulada para proteger a los individuos calificados que poseen
conocimiento, aptitudes y habilidades que pueden realizar funciones esenciales en el empleo
y que pueden realizar estas funciones con o sin un ajuste razonable. Esta ley rige para aquellas
organizaciones que emplean a 15 o más empleados.
4. La Equal Pay Act 1963 (Ley de 1963 de Igualdad de Salarios, a continuación mencionada como
“EPA”), que protege a hombres y mujeres que desempeñen sustancialmente el mismo trabajo
en el mismo establecimiento contra la discriminación de salarios por motivos de sexo.
III-6
Guía de Estudio CPP Derechos reservados © 2005 de ASIS International
Datos básicos
Parte III-Seguridad del personal
1. Nombre y variaciones.
2. Ciudadanía.
3. Antecedentes militares.
4. Referencias.
6. Educación anterior.
7. Antecedentes laborales.
9. Condenas penales.
4. Cualquier período de tiempo sin empleo de más de un mes deberá explicarse y verificarse.
III-7
Derechos reservados © 2005 de ASIS International Guía de Estudio CPP
Datos básicos
Parte III-Seguridad del personal
2. Ser confiable (es decir, tener una alta probabilidad de ser correcta).
I. Además de un contrato estándar de servicios, se deberá notificar por escrito a una agencia de
investigación de contratos:
J. Cualquier investigación que incluye información desfavorable o de la que resulta una decisión
adversa en cuanto a la contratación deberá conservarse en un archivo por un mínimo de tres
años.
III-8
Guía de Estudio CPP Derechos reservados © 2005 de ASIS International
Datos básicos
Parte III-Seguridad del personal
D. El principio que existe detrás de las evaluaciones de integridad es que un individuo que ha
desarrollado actitudes fuertes hacia la honestidad es menos propenso a cometer actos
deshonestos que un individuo que posee actitudes más débiles hacia la deshonestidad.
E. Las evaluaciones de integridad pueden ser evaluaciones con “ propósito explícito” en donde
se hacen preguntas directas o evaluaciones con “propósito implícito” en las que no es obvio
que la integridad es la cuestión fundamental.
2. Cuestionarios específicos sobre incidentes, que se utilizan para determinar quien cometió un
acto específico.
G. Las personas que creen que las evaluaciones son ofensivas son doblemente propensas a
reconocer un comportamiento criminal o de abuso de drogas o de tener actitudes
contraproducentes en el empleo.
3. La recepción de una notificación acerca un episodio inusual como por ejemplo, una
notificación de embargo.
III-9
Derechos reservados © 2005 de ASIS International Guía de Estudio CPP
Datos básicos
Parte III-Seguridad del personal
E. Fuentes a verificar:
5. Registros de litigio
a. Juicios en trámite o sentencias dictadas
7. Fuentes bancarias
a. Hipoteca y préstamos personales
b. Historial de cuenta corriente
F. Hasta este punto, no se han realizado entrevistas personales y las solicitudes de información
son aquéllas que se realizan comúnmente en las operaciones con cheques de crédito.
III-10
Guía de Estudio CPP Derechos reservados © 2005 de ASIS International
Datos básicos
Parte III-Seguridad del personal
J. Si se encuentran anomalías:
III-11
Derechos reservados © 2005 de ASIS International Guía de Estudio CPP
Datos básicos
Parte III-Seguridad del personal
1. A los visitantes les llamará la atención el nivel de facilidad o de dificultad del procedimiento
de seguridad para ingresar a las instalaciones y la cortesía del personal de seguridad
involucrado.
3. Se deberá mostrar al supervisor directo que el tiempo y la atención que demanda el programa
de seguridad ayudan a su tarea principal.
4. Se evalúa al personal directivo intermedio por medio del rendimiento de las unidades que
ellos dirigen. Se debe mostrar el programa de seguridad apoya, o al menos no obstaculiza, la
actividad de la unidad.
5. A los altos directivos les interesa la contribución de los departamentos individuales y de los
programas al objetivo fundamental de la organización. Generalmente, esto se mide en
función de los beneficios o el rendimiento de la inversión. Se le debe mostrar a los altos
directivos que el programa de seguridad genera beneficios reales que son proporcionales a los
recursos utilizados en el programa.
III-12
Guía de Estudio CPP Derechos reservados © 2005 de ASIS International
Datos básicos
Parte III-Seguridad del personal
1. La evaluación pre-ocupacional.
2. El control de acceso y otras medidas físicas de seguridad.
3. La difusión completa de una declaración escrita de la política y de los procedimientos de
presentación de informes.
4. Un Equipo de Manejo de Incidentes (IMT, por su sigla en inglés)
5. Los lineamientos para el manejo de amenazas e incidentes.
B. El servicio militar deberá confirmarse por medio de la presentación, por parte del postulante,
de una copia de los formularios del registro del servicio.
C. Una entrevista final es una herramienta valiosa por las siguientes razones:
1. Les brinda a los empleados una oportunidad de señalar los motivos de queja.
2. Los directivos siempre se ponen al tanto de problemas que anteriormente no conocían.
3. Ayuda a reducir las pérdidas cuando se utiliza una lista de control para que se devuelvan los
ítems que son propiedad de la empresa.
4. Se utiliza para recordarle al empleado que deja la empresa sobre su obligación legal de
proteger los secretos comerciales o los registros confidenciales.
D. La emisión de bonos se utiliza en algunas empresas como un tipo de seguro en el caso de que
resulten ineficientes los controles internos de la empresa y se produzca una pérdida.
III-13
Derechos reservados © 2005 de ASIS International Guía de Estudio CPP
Preguntas modelo
Parte III-Seguridad del personal
2. El concepto que se refiere a que un individuo debería ser consciente del programa de
seguridad y estar convencido de que el programa es importante para su propio
comportamiento se conoce como:
a. Conocimiento sobre la seguridad
b. Conciencia sobre la seguridad
c. Motivación sobre la seguridad
d. Análisis de motivación
3. La teoría que dice que el organismo humano está motivado por una serie de necesidades
ascendentes y que una vez que se han satisfecho las necesidades menores, serán sustituidas
por las necesidades más importantes como motivos del comportamiento se conoce como:
a. “Hierarchy of Prepotency” (La jerarquía de las necesidades) de Maslow
b. Theory X (Teoría X) de Mc Gregor
c. Theory Y (Teoría Y) de Mc Gregor
d. Two Factor Theory (Teoría de los dos factores) de Herzberg
III-14
Guía de Estudio CPP Derechos reservados © 2005 de ASIS International
Preguntas modelo
Parte III-Seguridad del personal
7. De acuerdo con la ley federal, se permite el uso del detector de mentiras para la evaluación
pre-ocupacional, excepto, ¿en qué industria?:
a. Fabricación de medicamentos
b. Energía nuclear
c. Bancaria
d. Fabricación de alcohol
9. En general, la frecuencia de una reinvestigación del “estilo de vida sobre asuntos financieros”
deberá realizarse:
a. Nunca
b. Cada 6 meses
c. Cada año
d. Cada 18 meses
10. Toda investigación que incluye información desfavorable o que tiene como resultado una
decisión negativa en cuanto a la contratación deberá:
a. Conservarse en un archivo por un mínimo de tres años
b. Conservarse en un archivo por un mínimo de cinco años
c. Conservarse en un archivo por un año
d. Destruirse cuando se toma la decisión sobre el empleo
11. ¿Cuál de las siguientes afirmaciones no es verdadera con relación a un currículum vitae?
a. No brinda la información que necesita la empresa
b. Un currículum nunca se acepta en lugar de un formulario de solicitud de empleo completo
c. Siempre se acepta un currículum y se evalúa como parte de la investigación
d. Es un tipo de información aceptable para un puesto profesional
12. Las personas que consideran que las evaluaciones de integridad son ofensivas:
a. Son doblemente propensas a reconocer un comportamiento criminal o de abuso de drogas
b. No tienden más que cualquier otra persona a reconocer un comportamiento criminal o de
abuso de drogas
c. Son personas sensibles a las que no se les debería solicitar la evaluación
d. Por lo general, se descubre que tienen un pasado violento delictivo
III-15
Derechos reservados © 2005 de ASIS International Guía de Estudio CPP
Preguntas modelo
Parte III-Seguridad del personal
III-16
Guía de Estudio CPP Derechos reservados © 2005 de ASIS International
Respuestas
Parte III-Seguridad del personal
1. b. El personal
Fuente: Protection of Assets Manual, capítulo 16
7. d. Fabricación de alcohol
Fuente: The Process of Investigation, pág. 93
9. d. Cada 18 meses
Fuente: Protection of Assets Manual, capítulo 16
14. d. La descripción de la tarea deberá ser intencionalmente poco precisa con el objetivo de
permitir que el número máximo de postulantes califique para el puesto.
Fuente: Protection of Assets Manual, capítulo 16
III-17
Derechos reservados © 2005 de ASIS International Guía de Estudio CPP
Notas importantes
Parte III-Seguridad del personal
III-18
Guía de Estudio CPP Derechos reservados © 2005 de ASIS International
Notas importantes
Parte III-Seguridad del personal
III-19
Derechos reservados © 2005 de ASIS International Guía de Estudio CPP
Descripción del contenido
Parte III-Seguridad del personal
2. Evaluación de la información
3. Técnicas de evaluación
5. Medidas disciplinarias
III-20
Guía de Estudio CPP Derechos reservados © 2005 de ASIS International
Consejos para el planeamiento del estudio
Parte III-Seguridad del personal
Luego, formular un plan de estudio detallado que cubrirá como mínimo el conocimiento de los
siguientes conceptos específicos fundamentales:
3. Evaluación psicológica
a. Evaluaciones de personalidad
b. Evaluaciones de honestidad
4. Vínculos afectivos
Al desarrollar su plan de estudio con respecto a la “seguridad del personal”, se recomienda que se
concentre en los recursos de los textos selectivos expuestos en la sección bibliográfica sobre este
tema.
III-21
Derechos reservados © 2005 de ASIS International Guía de Estudio CPP
Referencias
Parte III-Seguridad del personal
Introduction to Security, 7ma edición, Fischer, Robert J. y Green, Gion, Elsevier, Burlington,
Massachusetts. 2004.
Security and Loss Prevention: An Introduction, 4ta edición, Purpura, Philip P., CPP, Butterworth-
Heinemann, Boston, Massachusetts. 2002.
Protection of Assets Manual, Michael E. Knoke, CPP, Editor, 2004, ASIS International, Alexandria,
Virginia.
III-22
Guía de Estudio CPP Derechos reservados © 2005 de ASIS International
Datos básicos
Parte IV-Seguridad física
I. Barreras
A. Las barreras protectoras se dividen en dos categorías principales:
1. Estructurales
2. Naturales
1. Disuadir/demorar.
3. Definir una zona de regulación para áreas con un nivel mayor de confidencialidad.
D. Cuando sea esencial establecer el nivel más alto de seguridad, deberán instalarse dos líneas de
barreras estructurales en el perímetro. Estas barreras deben estar separadas por no menos de
15 pies y no más de 150 pies para lograr la mejor protección y el mejor control.
E. Existen cuatro tipos de cercos autorizados que se pueden utilizar para proteger áreas
restringidas:
1. Alambrados
2. Alambre de púas.
IV-1
Derechos reservados © 2005 de ASIS International Guía de Estudio CPP
Datos básicos
Parte IV-Seguridad física
1. El alambre de púas estándar está enrollado, tiene doble trenzado, un espesor nominal de 12
pulgadas y púas de 4 puntas separadas por espacios de la misma longitud.
2. La altura de los cercos de alambre de púas no debe ser inferior a los siete pies, excluyendo la
guía superior.
3. Los cercos de alambre de púas deben estar firmemente asegurados a postes separados por
una distancia de no más de 6 pies.
4. La distancia entre las trenzas no debe exceder las 6 pulgadas, y al menos un alambre debe
estar intercalado entre los postes en forma vertical y en la parte media de éstos.
H. Especificaciones de Concertina:
1. El alambre de púas Concertina estándar es una bobina de alambre de acero de alta resistencia
fabricado comercialmente, y en la que el alambre está unido a intervalos hasta formar un
cilindro.
J. La guía superior:
1. Una guía superior es una parte saliente de alambre de púas o del rollo de alambre de púas que
está colocada en el borde superior del cerco, y está orientada en dirección interna y
ascendente en un ángulo de 45 grados.
2. Los soportes de la guía superior se fijarán en forma permanente a la parte superior de los
postes del cerco para aumentar la altura general de éste en, al menos, un pie.
3. Deberán instalarse tres trenzas de alambre de púas sobre los soportes, separados por espacios
de 6 pulgadas.
IV-2
Guía de Estudio CPP Derechos reservados © 2005 de ASIS International
Datos básicos
Parte IV-Seguridad física
1. Las tapas de las bocas de acceso, de 10 pulgadas o más de diámetro, deben estar bien cerradas
para evitar que sean abiertas sin autorización.
2. Las canaletas de desagüe, alcantarillas, respiraderos, ductos u otras aberturas, que sean
inevitables y que cubran un área transversal mayor a 96 pulgadas cuadradas, deben
protegerse colocando rejillas soldadas bien ajustadas.
L. Zonas libres:
1. Debe haber una zona libre de 20 pies o más entre la barrera perimetral y las estructuras
exteriores, las áreas de estacionamiento y los límites naturales o hechos por el hombre.
2. Debe haber una zona libre de 50 pies o más entre la barrera perimetral y las estructuras que
se encuentren dentro de áreas protegidas, excepto cuando la pared de un edificio es parte de
la barrera perimetral.
M. Es prácticamente imposible construir una barrera protectora que no pueda ser atravesada por
un ser humano o un elemento blindado.
2. Paredes exteriores, cielo rasos, techos y pisos del edificio, considerados la segunda línea de
defensa.
O. Los cercos más frecuentemente utilizados para fines de seguridad son los cercos alambrados.
P. Una gran ventaja de los cercos alambrados es que permiten a la policía o a los oficiales de
seguridad tener visibilidad a ambos lados de la barrera perimetral.
Q. Una gran desventaja de los cercos alambrados es que crean una “atmósfera de internado”.
R. Todos los pernos y tuercas que sostienen las uniones de un cerco alambrado deben estar
soldados.
S. Como regla general, los portones de la barrera perimetral deben tener la misma altura de la
barrera adjunta a ellos (cerco). Las guías superiores de los portones pueden ser verticales.
T. Es aconsejable colocar carteles separados por espacios no mayores a 100 pies a lo largo del
perímetro, advirtiendo que la propiedad no es de acceso al público y que todo intruso será
juzgado. (Esto actúa como elemento disuasivo.)
IV-3
Derechos reservados © 2005 de ASIS International Guía de Estudio CPP
Datos básicos
Parte IV-Seguridad física
U. De ser posible, todas las puertas deberán cerrarse desde el interior de la propiedad, excepto
una, que deberá estar ubicada en un lugar bien iluminado y sobre una calle que tenga
vigilancia policial. Esta puerta deberá ser utilizada por todos los empleados al ingresar y al
salir.
1. Las puertas para salida de emergencia, exigidas por los códigos de construcción, son
inconvenientes desde el punto de vista de la protección pero necesarias para la seguridad.
2. Como regla general, las puertas para salida de emergencia se abren empujando una barra de
emergencias colocada sobre la cara interna.
4. Por lo general, se debe colocar candados en la parte interna de los portones del depósito sen
ambos extremos.
5. Las clavijas de las bisagras que estén expuestas pueden protegerse de distintas maneras:
a. Mediante soldadura por puntos.
b. Insertando un tornillo mecanizado sin cabeza en un orificio realizado previamente, a
través de una hoja de la bisagra.
1. Los expertos aconsejan las ventanas con un alféizar de 18 pies o más sobre el nivel de suelo,
dado que los intrusos raramente ingresan a través de ellas.
2. Como regla general, las ventanas ubicadas a menos de 18 pies del suelo o a menos de 14 pies
de árboles, postes o edificios adyacentes deben estar protegidas, siempre que su tamaño sea
mayor a 96 pulgadas cuadradas.
4. En más del 50% de los robos, el intruso ingresa a través de las ventanas.
IV-4
Guía de Estudio CPP Derechos reservados © 2005 de ASIS International
Datos básicos
Parte IV-Seguridad física
X. Temas varios. Algunos problemas de seguridad especiales surgen debido a que los siguientes
elementos no respetan la barrera perimetral:
1. Montacargas.
4. Desagües cloacales.
5. Compuertas cloacales.
II. Alarmas
A. Principales definiciones y términos utilizados en el área de sistemas de detección de intrusos:
1. Accionador - Botón, interruptor magnético o termostato que acciona el sistema para que
suene la alarma.
2. Indicador - Es el monitor. Técnicamente, es el dispositivo visual o sonoro que indica el estado
de los circuitos asociados.
3. Capacitancia - Propiedad de una o más objetos que permite que éstos almacenen energía
eléctrica en un campo electrostático que se encuentran entre ellos.
4. Sensor de proximidad de capacitancia - Registra cambios en la capacitancia o en los campos
electrostáticos para detectar intrusiones a través de las ventanas, bocas de ventilación y otras
aberturas, y puede ser utilizado para detectar intentos de violación de cajas fuertes o
gabinetes de almacenamiento.
5. Conductor - Material que transmite corriente eléctrica - ejemplos: alambre y cable.
6. Unidad de control - La caja de terminales de todos los sensores.
7. A prueba de averías - Término aplicado a un sistema diseñado de tal manera que si un
componente no funciona correctamente, el sistema indica la avería mediante una señal u
otro medio.
8. Sensor de coacción - Utilizado para solicitar asistencia; consiste de un interruptor que se
opera con la mano o con el pie.
9. Falsa alarma - Activación de sensores sin razón determinada.
10. Sistema de detección de intrusos - Combinación de componentes que incluye sensores,
unidades de control, líneas de transmisión y unidades de monitoreo integradas para operar
de una forma específica.
11. Sensores de detección de intrusos - Dispositivos que inician las señales de alarma mediante
la detección de estímulos, cambios o condiciones para los que fueron diseñados.
IV-5
Derechos reservados © 2005 de ASIS International Guía de Estudio CPP
Datos básicos
Parte IV-Seguridad física
12. Alarma sonora local - Timbre electrónico para uso externo e interno colocado en los
alrededores del área protegida.
14. Monitor - Un dispositivo que detecta e informa acerca del estado del sistema.
16. Sensor pasivo ultrasónico - Detecta los sonidos producidos por ingresos forzados que
repercuten en paredes, cielo rasos y puertas.
17. Sensor de intrusos - Detecta el ingreso de intrusos a través de puertas, ventanas, paredes o
cualquier otra abertura en el área protegida.
21. Sensor de vibración – Detecta el ingreso forzado mediante barreras de metal colocadas sobre
ventanas y bocas de ventilación o intentos de taladrar, serruchar o cortar paredes, cielo rasos,
pisos o puertas.
1. Economizar personal.
C. Los principios básicos en base a los que operan los sistemas de detección de intrusos son:
3. Detección de sonido.
4. Detección de vibración.
IV-6
Guía de Estudio CPP Derechos reservados © 2005 de ASIS International
Datos básicos
Parte IV-Seguridad física
1. Electromecánicos.
a. Hoja metálica.
b. Interruptores magnéticos.
c. Detección por cableado.
d. Obleas, cintas de señalización y alfombras de presión.
2. Volumétricos.
a. Capacitancia.
b. Vibración.
c. Microondas.
d. Ultrasonido.
e. Pasivo infrarrojo.
f. Fotoeléctrico.
1. Sistema de alarma local - Los circuitos protectores activan una señal visual o sonora en los
alrededores del objeto protegido.
2. Sistema auxiliar - El sistema de la misma instalación es una extensión directa de los sistemas
de alarma de incendio y/o de aviso a la policía. (Este es el sistema de menor eficacia.)
3. Sistema de estación central - En este sistema, las alarmas se trasmiten a una estación central
fuera de las instalaciones, donde se realizaban las acciones correspondientes, tales como
notificar a la policía local o a los departamentos de bomberos.
4. Sistema propio - Es similar al sistema de estación central, excepto que es de propiedad del
establecimiento y está colocado en sus instalaciones. (La respuesta a la alarma es realizada
por el propio personal de las instalaciones, encargado de la seguridad y de combatir
incendios.)
G. Las funciones de un sistema de alarmas puede ser uno o más de los siguientes:
1. Detección de incendios.
2. Detección de intrusos.
3. Notificación de emergencias.
IV-7
Derechos reservados © 2005 de ASIS International Guía de Estudio CPP
Datos básicos
Parte IV-Seguridad física
3. Equipo defectuoso.
1. Cámara de televisión.
2. Monitor.
3. Circuitos de conexión.
4. Fuente de energía.
1. Estas luces brindan una forma de protección continua, durante las horas nocturnas, que se
aproxima al nivel de protección de las horas diurnas.
IV-8
Guía de Estudio CPP Derechos reservados © 2005 de ASIS International
Datos básicos
Parte IV-Seguridad física
3. Se pueden utilizar dos sistemas básicos para contar con luces de seguridad efectivas:
a. Iluminación de perímetro y accesos.
b. Iluminación de áreas y estructuras dentro de los límites generales de la propiedad.
4. Para ser efectivas, las luces de seguridad deben:
a. Funcionar como elemento disuasivo.
b. Hacer posible la detección de intrusos.
E. Tipos de luces:
1. Deben estar protegidos con iluminación tanto en la zona de acceso al agua como en el mismo
muelle.
2. Las cubiertas y los muelles abiertos deben estar iluminados con una intensidad de por lo
menos 1.0 pie candela.
3. La zona de acceso al agua, que se extiende hasta 100 pies desde el muelle, debe estar
iluminada por una intensidad de por lo menos 0.5 pies candela.
IV-10
Guía de Estudio CPP Derechos reservados © 2005 de ASIS International
Datos básicos
Parte IV-Seguridad física
G. Sistemas de cableado:
1. El circuito debe estar dispuesto de tal manera que la falla de cualquiera de las lámparas no
deje a oscuras alguna zona crítica o vulnerable.
2. Los cables de alimentación deben estar ubicados bajo tierra (o adecuadamente dentro del
perímetro en caso de cableado aéreo) para minimizar la posibilidad de sabotaje o vandalismo
fuera del perímetro.
1. Candela - Una candela es la cantidad de luz emitida por una vela estándar.
2. Lumen - Un lumen es la cantidad de luz requerida para iluminar un área de un pie cuadrado
con una candela.
3. Pie candela - Un pie candela equivale a un lumen de intensidad lumínica por pie cuadrado.
La intensidad de iluminación se mide en pies candela.
IV-11
Derechos reservados © 2005 de ASIS International Guía de Estudio CPP
Datos básicos
Parte IV-Seguridad física
L. Tipos de equipamiento
1. Hay cuatro tipos básicos de aplicaciones de seguridad:
a. Proyectores: Direccionales, con un efecto algo difuminado para iluminar áreas específicas.
b. Reflectores: Proyectan la luz en forma de haz concentrado; son apropiadas para ocasiones
en la que se necesita iluminar zonas perimetrales.
c. Fresnels: Unidades de haz de gran amplitud utilizadas para extender la iluminación en
forma de bandas largas y horizontales; protegen una franja estrecha aproximadamente a
180° en sentido horizontal y entre 15° y 30° en plano vertical; una aplicación adecuada es la
de iluminar parámetros, ya que la luz escasa se pierde cuando se encuentra en dirección
vertical.
d. Luces callejeras: Producen una luz difuminada, ampliamente utilizada en zonas de
estacionamiento.
2. La calificación de las cajas fuertes en el área de protección contra incendios se hace a través de:
a. Safe Manufacturers National Association (Asociación Nacional de Fabricantes de Cajas
Fuertes– SMNA, por su sigla en inglés). La SMNA ya no existe, pero sus etiquetas pueden
encontrarse en cajas fuertes más antiguas.
b. Underwriter’s Laboratories.
3. UL dejó de utilizar las clasificaciones con letras después de 1972, fecha en la cual comenzó a
exhibir en las etiquetas el tipo de contenedor y el nivel de protección.
4. Las etiquetas de UL indican las cantidad de horas de protección y la temperatura interna que
puede resistir un contenedor.
5. Las cajas fuertes a prueba de incendios brindan escasa protección contra los ladrones de
cajas fuertes.
IV-12
Guía de Estudio CPP Derechos reservados © 2005 de ASIS International
Datos básicos
Parte IV-Seguridad física
6. Una vez expuesta al fuego, una caja fuerte a prueba de incendios no conserva el mismo nivel
de protección con que se la calificó originalmente.
8. Las cajas fuertes comerciales a prueba de robos y asaltos se clasifican según las
especificaciones de la SMNA, las calificaciones de UL y las características de diseño de
puertas, paredes y cerraduras. De acuerdo con esto, se proporciona la siguiente tabla de
clasificación:
IV-13
Derechos reservados © 2005 de ASIS International Guía de Estudio CPP
Datos básicos
Parte IV-Seguridad física
B. Bóvedas
IV-14
Guía de Estudio CPP Derechos reservados © 2005 de ASIS International
Datos básicos
Parte IV-Seguridad física
6. Las bóvedas deben contar con el respaldo de los siguientes tipos de sistemas de alarma:
a. Capacitancia.
b. Vibración.
7. Las calificaciones para bóvedas están determinadas por la Insurance Services Office (Oficina
de Servicios de Seguro – ISO, por su sigla en inglés.)
IV-15
Derechos reservados © 2005 de ASIS International Guía de Estudio CPP
Datos básicos
Parte IV-Seguridad física
1. Cerraduras con tope - No brindan seguridad; son la peor elección en materia de seguridad.
4. Cerraduras de palanca - Utilizadas para cajas de depósito de seguridad; son difíciles de abrir.
E. “Otras” cerraduras:
4. Candados - Características:
a. Deben estar reforzados y ser lo suficientemente resistentes para que no sea posible
arrancarlos.
b. Todos los candados deben estar cerrados en todo momento, aún cuando su función no sea
proteger un área.
1. Llave única - Llave que abre una sola cerradura dentro del sistema de llave maestra.
2. Sub llave maestra - llave que abre todas las cerraduras dentro de un área particular de un
establecimiento.
3. Llave maestra - llave que abre todas las cerraduras, cuando se dispone de dos o más sub llaves
maestras.
4. Gran llave maestra - llave que abre todas las cerraduras en un sistema que comprende dos o
más grupos de llaves maestras.
IV-16
Guía de Estudio CPP Derechos reservados © 2005 de ASIS International
Datos básicos
Parte IV-Seguridad física
1. Únicamente aquéllos que necesitan acceder a las instalaciones debido a sus tareas oficiales
deben tener acceso a las llaves.
2. Las combinaciones de las cerraduras de seguridad y de los candados para proteger
contenedores de información clasificada deben cambiarse al menos una vez cada 12 meses,
y lo antes posible en caso de:
a. Pérdida o riesgo probable.
b. Despido, suspensión o reasignación de toda persona que conozca la combinación.
3. En ciertas ocasiones puede requerirse la rotación más frecuente de los candados principales.
4. Al seleccionar los números de la combinación, deberán evitarse las series aritméticas
ascendentes o descendentes simples y múltiples.
5. Los registros de las combinaciones deben considerarse en el mismo nivel seguridad que el
material altamente clasificado autorizado para ser depositado en el contenedor protegido por
el candado.
6. El uso de llaves debe estar basado en el mismo concepto general aplicado a las
combinaciones de cajas fuertes.
7. Por lo menos una vez al año deben llevarse a cabo inventarios de los sistemas de llaves.
H. Cuando se pierde una llave, deberán investigarse las circunstancias en que ocurrió el hecho y
registrarlas por escrito.
IV-17
Derechos reservados © 2005 de ASIS International Guía de Estudio CPP
Datos básicos
Parte IV-Seguridad física
E. Para ser efectivas, las placas de identificación deben cumplir los siguientes requisitos:
G. Todo establecimiento debe tener una política de control de paquetes en relación a todo
paquete que sea ingresado o retirado del predio.
H. Cuando sea posible, el área de estacionamiento debe estar separada de otras áreas del
establecimiento.
VII. Guardias
A. En comparación con otros elementos de seguridad, los guardias son caros.
B. Los guardias que trabajan en relación de dependencia en general perciben salarios mayores
que el personal de seguridad bajo contrato.
IV-18
Guía de Estudio CPP Derechos reservados © 2005 de ASIS International
Datos básicos
Parte IV-Seguridad física
1. Menor rotación.
1. Falta de capacitación.
3. Mayor rotación.
IV-19
Derechos reservados © 2005 de ASIS International Guía de Estudio CPP
Datos básicos
Parte IV-Seguridad física
I. El informe del grupo de tareas recomendó evaluar los siguientes requisitos laborales mínimos
para el personal de seguridad privada:
3. Examen escrito para determinar la comprensión cabal del desempeño de todas las tareas que
le serán asignadas.
5. El personal armado deberá tener un grado de visión óptima de 20/20 en cada ojo y ser capaz
de oír con cada oído a una distancia de 10 pies. Además, el personal de seguridad no deberá
tener defectos físicos que obstaculicen el normal desempeño de su trabajo.
J. El informe del grupo de tareas efectuó las siguientes recomendaciones con respecto a la
capacitación del personal de seguridad armado:
1. Deben aprobar un curso de tiro de 24 horas que incluya conocimientos jurídicos y tácticos, o
presentar un certificado de idoneidad con anterioridad a la asignación de un trabajo que
requiera manejo de armas.
2. Deben ser evaluados una vez por año en el manejo del arma utilizada para la tarea de
seguridad privada que desempeñan.
2. Ser competente física y mentalmente e idóneo para desempeñar la función específica para la
que se está postulando.
4. Haber completado con éxito los requisitos de entrenamiento recomendados por el grupo de
tareas.
L. El grupo de tareas estableció los siguientes requisitos para el personal de seguridad armado:
3. Estar apto física y psicológicamente para desempeñar una tarea que requiera manejo de
armas.
IV-20
Guía de Estudio CPP Derechos reservados © 2005 de ASIS International
Datos básicos
Parte IV-Seguridad física
6. No haber sido condenado por ningún delito, grave o menor, que desacredite la capacidad de
desempeñar una función armada.
8. Haber completado con éxito los requisitos de entrenamiento para el personal armado según
las recomendaciones del grupo de tareas.
M. Argumentos a favor para obtener la categoría de “agente del orden público” de las fuerzas de
seguridad.
1. Un agente del orden público cuenta, por lo general, con un criterio más adecuado que el de
un ciudadano común para efectuar arrestos y aprehensiones.
3. La categoría de agente del orden público puede abrir canales de comunicación que en otras
circunstancias no estarían disponibles.
4. Existe una ventaja psicológica por sobre cualquier funcionario al darse a conocer como
agente del orden público.
1. El requisito constitucional de ser sometido a un juicio justo recaerá sobre los oficiales
profesionales si son a la vez agentes gubernamentales.
O. El número de personas necesarias para cubrir un puesto único durante las 24 horas, con 3
turnos de ocho horas cada uno, es de 4 y 1/2 (de hecho, 5 personas). Esto permitirá otorgar
licencias por vacaciones, por enfermedad, etc.
IV-21
Derechos reservados © 2005 de ASIS International Guía de Estudio CPP
Datos básicos
Parte IV-Seguridad física
C. No existe una lista de verificaciones que pueda aplicarse de manera universal a los fines de
una inspección, dado que no existen dos establecimientos iguales.
1. Análisis de riesgos.
2. Evaluación de riesgos.
1. Determinar el valor, el impacto y el costo de todos los activos en caso de pérdida por causas
naturales o provocadas.
3. Determinando si los bienes o artículos de gran valor se encuentran protegidos contra robo
por parte del personal de la empresa.
G. En general, las inspecciones de seguridad cumplen con uno o más de los siguientes objetivos:
1. Determinar la existencia de puntos vulnerables que puedan provocar lesiones, daño, muerte
o destrucción por causas naturales.
IV-22
Guía de Estudio CPP Derechos reservados © 2005 de ASIS International
Datos básicos
Parte IV-Seguridad física
8. Inspeccionar las condiciones generales del establecimiento que puedan presentar problemas
de seguridad.
H. Existen similitudes entre las inspecciones de seguridad física y las de prevención de delitos,
pero una de las diferencias consiste en que las medidas de seguridad física están orientadas
hacia la seguridad de la propiedad y de las instalaciones, mientras que las medidas de
prevención de delitos se centran en disuadir la actividad delictiva independientemente de las
garantías físicas disponibles.
5. Repasar junto con los supervisores de la planta local todas las deficiencias que se observaron
durante la inspección con el objeto de lograr acciones correctivas inmediatas.
9. Nunca deberán recomendarse medidas de seguridad que no sean eficaces en función de los
costos.
IV-23
Derechos reservados © 2005 de ASIS International Guía de Estudio CPP
Preguntas modelo
Parte IV-Seguridad física
1. El grado de protección necesaria para toda instalación está basado en el análisis de los dos
factores fundamentales siguientes:
a. Costos y condiciones ambientales.
b. Grado de peligro y vulnerabilidad.
c. Costos y vulnerabilidad.
d. Costos y grado de peligro.
2. El proceso empleado por el gerente de seguridad para establecer las prioridades para la
protección de activos se conoce como:
a. Inspección de seguridad.
b. Estudio de vulnerabilidad.
c. Análisis de riesgos.
d. Análisis de la inspección.
4. A fin de brindar seguridad general, excepto en la guía superior, el cerco alambrado deberá ser:
a. De un mínimo de 10 pies de alto con alambre de espesor nominal 7.
b. De ocho pies de alto con alambre de espesor nominal 9.
c. De 7 pies de alto con alambre de espesor nominal 9.
d. De siete metros de alto con alambre de espesor nominal 10.
5. Excluyendo la guía superior, el cerco de alambre de púas estándar para impedir el ingreso de
personas al establecimiento no deberá tener una altura inferior a:
a. 7 pies.
b. 6 pies.
c. 10 pies.
d. 8 pies.
6. En un cerco de alambres de púa, la distancia entre los alambres trenzados no debe exceder:
a. 4 pulgadas.
b. 3 pulgadas.
c. 5 pulgadas.
d. 6 pulgadas.
IV-24
Guía de Estudio CPP Derechos reservados © 2005 de ASIS International
Preguntas modelo
Parte IV-Seguridad física
Con:
a. púas de 4 puntas.
b. púas de 3 puntas.
c. púas de 5 puntas.
d. púas de 6 puntas.
8. Los soportes de la guía superior deben estar adosados a la parte superior de los postes del
cerco, a fin de incrementar la altura de dicho cerco en al menos:
a. 2 pies.
b. 1 pie.
c. 3 pies.
d. 3-1/2 pies
10. Las trenzas de alambre o rollo de púas empleadas en la guía superior del cerco deben tener
una separación de:
a. 2 pulgadas.
b. 3 pulgadas.
c. 4 pulgadas.
d. 6 pulgadas.
12. Existen 4 unidades típicas de iluminación de seguridad que pueden emplearse como
sistemas para protección. ¿Cuál de los siguientes sistemas no se utiliza?:
a. Continuo.
b. Intermitente.
c. Auxiliar.
d. Móvil.
13. Serie de luminarias fijas que alumbran profusamente un área en forma continua durante las
horas de oscuridad, con superposiciones de conos de luz. Este sistema se denomina:
a. Iluminación continua.
b. Iluminación intermitente.
c. Iluminación auxiliar.
d. Iluminación móvil.
IV-25
Derechos reservados © 2005 de ASIS International Guía de Estudio CPP
Preguntas modelo
Parte IV-Seguridad física
14. Los muelles y dársenas que existan en las instalaciones deberán contar con iluminación de
seguridad tanto en la zona de acceso al agua como en la zona del muelle. La intensidad de la
luz en las cubiertas de los muelles deberá ser de por lo menos:
a. 1.5 pies candela.
b. 2.0 pies candela.
c. 0.5 pies candela.
d. 1.0 pie candela.
16. El sistema de detección de intrusos que se utiliza para proteger cajas fuertes, paredes y
aberturas, y que establece un campo electrostático alrededor del objeto se denomina:
a. Sistema ultrasónico.
b. Sistema de microondas.
c. Sistema por capacitancia.
d. Sistema electromecánico.
17. Por lo general, un perro centinela no puede operar con eficacia en:
a. Áreas de almacenaje de municiones.
b. Áreas de almacenamiento de combustibles.
c. Zona de radares.
d. Depósitos.
18. Los contenedores de seguridad sin aislamiento deben pasar la prueba de caída desde:
a. 15 pies.
b. 20 pies.
c. 22 pies.
d. 30 pies.
19. ¿Cuál de las siguientes clasificaciones no cumple con las normas de seguridad establecidas
por Underwriters Laboratories?
a. 350-4.
b. 350-3.
c. 350-2.
d. 350-1.
20. Una bóveda con una puerta aislante aceptable debe tener un espesor mínimo reforzado de:
a. 12".
b. 10".
c. 8".
d. 6".
IV-26
Guía de Estudio CPP Derechos reservados © 2005 de ASIS International
Preguntas modelo
Parte IV-Seguridad física
21. ¿Cuál de las siguientes sería considerada una norma de almacenamiento de medios
informáticos aceptable?
a. 350-4.
b. 450-4.
c. 250-4.
d. 150-4.
22. Las cajas de seguridad que cumplen las normas UL deben estar amuradas al piso o pesar
como mínimo:
a. 750 libras.
b. 1.000 libras.
c. 1.250 libras.
d. 1.500 libras.
25. Los puntos débiles del soplete como herramienta de robo son las siguientes:
a. No penetran el concreto.
b. Producen gran cantidad de humo.
c. La temperatura real no tiene la suficiente intensidad.
d. Requieren tanques de hidrógeno.
26. ¿Cuál de las siguientes afirmaciones no es correcta en relación con las cajas de seguridad?
a. Las etiquetas de clasificación UL se retiraron de todas las cajas fuertes expuestas a
incendios.
b. Las cajas de seguridad para registros han sido diseñadas sólo para resistir el fuego.
c. Las cajas fuertes de valores han demostrado tener resistencia al fuego.
d. Los equipos de seguridad de calidad sólo deben adquirirse de proveedores con buena
reputación.
27. El símbolo TRTL (Resistente a soplete y herramientas, por su sigla en inglés) indica que:
a. La caja de seguridad resiste el uso de sopletes.
b. La caja fuerte resiste la acción de herramientas.
c. La caja fuerte resiste la acción tanto de sopletes como de herramientas.
d. No resiste sopletes ni herramientas.
IV-27
Derechos reservados © 2005 de ASIS International Guía de Estudio CPP
Preguntas modelo
Parte IV-Seguridad física
28. La intensidad mínima de luz requerida para el perímetro del área restringida es de:
a. 0.15 pies candela.
b. 0.40 pies candela.
c. 1.00 pie candela.
d. 2.00 pies candela.
32. El sistema de detección de intrusos y otras alteraciones que emite ondas de sonido inaudibles
se conoce con el nombre de:
a. Sistema detector de movimiento.
b. Detector sónico de movimiento.
c. Detector ultrasónico de movimiento.
d. Detector de movimiento por frecuencia de radio.
34. ¿Cuál de las siguientes estructuras tiene mayor resistencia a la onda expansiva de una
explosión?
a Una pared de concreto o de ladrillo macizo.
b. Una barricada de tierra gruesa.
c. Una pared construida con marcos de acero.
d. Una pared gruesa de concreto reforzado.
IV-28
Guía de Estudio CPP Derechos reservados © 2005 de ASIS International
Preguntas modelo
Parte IV-Seguridad física
35. El tipo de vidrio que se emplea para una vidriera o una ventana al nivel de la calle, en donde
se requieren ciertas normas de seguridad, y que está compuesto por dos hojas de vidrio
común unidas por una capa interior de material plástico, se conoce como:
a. Vidrio templado.
b. Vidrio recubierto con material plástico.
c. Vidrio recubierto con vinilo.
d. Vidrio laminado.
36. El tipo de vidrio que se utiliza tanto para protección como para seguridad, porque es de 3 a 5
veces más fuerte que el vidrio común y 5 veces más resistente al calor, es:
a. Vidrio templado.
b. Vidrio revestido.
c. Vidrio recubierto con material plástico.
d. Vidrio reflectante.
37. El tipo de cerradura mecánica que está en uso desde hace mucho tiempo y que
prácticamente no tiene valor como elemento de seguridad, es:
a. La cerradura de palanca.
b. La cerradura con tope.
c. La cerradura de tambor tubular.
d. La cerradura de tambor tipo Yale.
38. Quizás la cerradura de un uso más frecuente para las puertas interiores y exteriores sea:
a. La cerradura con tope.
b. La cerradura tipo Yale.
c. La cerradura de tambor cilíndrico.
d. La cerradura de palanca.
40. Para mantener activo un puesto de guardia durante las 24 horas del día, los 7 días de la
semana se necesitan:
a. 3 guardias.
b. 6 guardias.
c. 2 guardias.
d. 4.5 guardias.
IV-29
Derechos reservados © 2005 de ASIS International Guía de Estudio CPP
Preguntas modelo
Parte IV-Seguridad física
41. En los establecimientos en los que se debe acompañar a los visitantes, esta actividad
generalmente es realizada por:
a. Guardias.
b. Los individuos que reciben la visita.
c. Un servicio especial de escolta.
d. El supervisor de la sección visitada.
42. Una de las razones principales para no contar con personal de seguridad privada armado es:
a. El costo del equipamiento adicional.
b. El costo adicional de salarios.
c. La escasez de personal idóneo en el manejo de armas.
d. Los establecimientos comerciales o gubernamentales típicos no suelen encontrarse en
lugares en donde se cometan delitos violentos.
44. El instructivo más importante para las fuerzas de seguridad se conoce como:
a. Memorandos.
b. Órdenes publicadas.
c. Política principal.
d. Órdenes operativas.
45. ¿Cuál de los siguientes sería el criterio necesario para la publicación de órdenes?
a. Cada orden deberá tratar varios temas.
b. La orden deberá ser detallada.
c. La orden deberá estar escrita en un lenguaje lo más sencillo posible.
d. Las órdenes deberán clasificarse cada tanto.
46. El informe primordial de los incidentes más importantes concernientes a la seguridad del
establecimiento se denomina:
a. Registro de guardia.
b. Registro de ingreso.
c. Registro de egreso.
d. Manual de registro diario.
47. El sensor utilizado en caso de que existan corrientes de aire en una habitación protegida sin
otras fuentes externas de potenciales falsas alarmas se denomina:
a. Detector acústico.
b. Detector de vibraciones.
c. Detector de movimiento por microondas.
d. Detector ultrasónico de movimiento.
IV-30
Guía de Estudio CPP Derechos reservados © 2005 de ASIS International
Preguntas modelo
Parte IV-Seguridad física
48. El sensor empleado cuando existen corrientes de aire, vibraciones y movimientos leves
provenientes de la parte externa de la habitación se denomina:
a. Detector acústico.
b. Detector de vibraciones.
c. Detector de movimiento por microondas.
d. Detector ultrasónico de movimiento.
49. Cuando se coloca aluminio sobre el vidrio para detectar señales de ingreso clandestino o
forzado estamos ante un:
a. Sensor de microondas.
b. Sensor por capacitancia.
c. Sensor de vibraciones.
d. Sensor electromecánico.
50. El tipo de sensor que se emplea para conducir corriente eléctrica entre el intruso y el área
protegida se denomina:
a. Sensor electromecánico.
b. Sensor de microondas.
c. Sensor por capacitancia.
d. Sensor de audio.
53. El tipo de sensor que no se ve afectado por el ruido exterior; que reacciona sólo con el
movimiento dentro del área protegida y que puede ser calibrado a fin de que el movimiento
del aire ocasionado por un incendio active la alarma se denomina:
a. Detector de proximidad.
b. Sensor ultrasónico.
c. Sensor electromecánico.
d. Sensor de audio.
IV-31
Derechos reservados © 2005 de ASIS International Guía de Estudio CPP
Preguntas modelo
Parte IV-Seguridad física
54. El método de identificación personal basado en la longitud de cada dedo desde la base hasta
la punta y en el ancho de la palma se denomina:
a. Sistema de huellas dactilares Henry.
b. Identificación por geometría de la mano.
c. Método antropométrico o de Bertillion.
d. Método de Basch y Lomb.
55. El indicador visual que muestra la zona del edificio de donde proviene la señal de alarma se
llama:
a. Indicador.
b. Dispositivo de contacto.
c. Detector de rotura.
d. Detector de cruce.
IV-32
Guía de Estudio CPP Derechos reservados © 2005 de ASIS International
Respuestas
Parte IV-Seguridad física
2. b. Estudio de vulnerabilidad.
Fuente: Protection of Assets Manual, capítulo 2.
3. a. Alambrado.
Fuente: Protection of Assets Manual, capítulo 3.
5. a. 7 pies.
Fuente: Protection of Assets Manual, capítulo 3.
6. d. 6 pulgadas.
Fuente: Protection of Assets Manual,capítulo 3.
8. b. 1 pie.
Fuente: Protection of Assets Manual, capítulo 3.
10. d. 6 pulgadas.
Fuente: Protection of Assets Manual, capítulo 3.
12. b. Intermitente.
Fuente: Protection of Assets Manual, capítulo 19.
IV-33
Derechos reservados © 2005 de ASIS International Guía de Estudio CPP
Respuestas
Parte IV-Seguridad física
18. d. 30 pies.
Fuente: Protection of Assets Manual, capítulo 19.
19. b. 350-3.
Fuente: Protection of Assets Manual, capítulo 19.
20. d. 6".
Fuente: Protection of Assets Manual, capítulo 19.
21. d. 150-4.
Fuente: Protection of Assets Manual, capítulo 19.
26. c. Las cajas fuertes de valores han demostrado tener resistencia al fuego.
Fuente: Protection of Assets Manual, capítulo 19.
29. d. 350° F.
Fuente: Protection of Assets Manual, capítulo 19.
30. c. 150° F.
Fuente: Protection of Assets Manual, capítulo 19.
31. d. 12 pies.
Fuente: Protection of Assets Manual, capítulo 19.
33. c. El vidrio.
Fuente: Protection of Assets Manual, capítulo 3.
IV-34
Guía de Estudio CPP Derechos reservados © 2005 de ASIS International
Respuestas
Parte IV-Seguridad física
39. c. Los guardias son el único elemento de protección que puede brindar seguridad completa.
Fuente: Protection of Assets Manual, capítulo 9.
IV-35
Derechos reservados © 2005 de ASIS International Guía de Estudio CPP
Respuestas
Parte IV-Seguridad física
55. a. Indicador.
Fuente: Protection of Assets Manual, capítulo 5.
IV-36
Guía de Estudio CPP Derechos reservados © 2005 de ASIS International
Notas importantes
Parte IV-Seguridad física
2. Nunca deberán recomendarse medidas de seguridad que no sean eficaces en función de los
costos.
3. La franja de luz perimetral debe proporcionar una intensidad mínima de 0.2 pies candela,
medida horizontalmente a 6 pulgadas sobre el nivel del suelo, al menos 30 pies más allá de la
barrera del área de exclusión.
4. Los principios básicos en base a los que operan los sistemas de detección de intrusos son:
a. Corte de circuito eléctrico.
b. Interrupción de un haz de luz.
c. Detección de sonidos.
d. Detección de vibraciones.
e. Detección de un cambio de capacitancia debido a una intrusión ocurrida dentro de un
campo electroestático.
6. Los cercos más frecuentemente utilizados para fines de seguridad son los cercos alambrados.
7. Una ventaja de los cercos alambrados es que permiten a la policía o a los oficiales de
seguridad tener visibilidad a ambos lados de la barrera perimetral.
8. El cono de luz emitido desde la fuente de luz debe estar enfocado en dirección descendente
y lejos de la estructura o del área protegida y lejos del personal de seguridad asignado a la
vigilancia.
IV-37
Derechos reservados © 2005 de ASIS International Guía de Estudio CPP
Notas importantes
Parte IV-Seguridad física
10. Toda caja fuerte que pese menos de 750 libras deberá estar amurada a la estructura edilicia.
11. Se deben cambiar las combinaciones de las cajas fuertes y de los candados por lo menos una
vez cada 12 meses, y también en caso de pérdida o de posible peligro de que se revele la
combinación, o en caso de despido, suspensión o reasignación de toda persona que las
conozca.
12. Por lo menos una vez al año deben llevarse a cabo inventarios de los sistemas de llaves.
13. Existen similitudes entre las inspecciones de seguridad física y las de prevención de delitos,
pero una de las diferencias consiste en que las medidas de seguridad física están orientadas
hacia la seguridad de la propiedad y de las instalaciones mientras que las medidas de
prevención de delitos se centran en disuadir la actividad delictiva independientemente de las
garantías físicas disponibles.
14. El número de personas necesarias para cubrir un puesto único durante las 24 horas, con 3
turnos de ocho horas cada uno, es de 4 y 1/2 (de hecho, 5 personas). Esto permitirá otorgar
licencias por vacaciones, por enfermedad, etc.
15. Cuando sea posible, el área de estacionamiento debe estar separada de otras áreas del
establecimiento.
16. Un sensor de vibraciones detecta el ingreso forzado mediante barreras de metal colocadas
sobre las ventanas y bocas de ventilación, así como los intentos de taladrar, serruchar o cortar
paredes, cielo rasos, pisos y puertas.
17. Como regla general, las ventanas ubicadas a menos de 18 pies del suelo o a menos de 14 pies
de árboles, postes o edificios adyacentes deberán contar con protección, siempre que su
tamaño sea mayor de 96 pulgadas cuadradas.
18. Es aconsejable colocar carteles separados por espacios no mayores a 100 pies a lo largo del
perímetro, advirtiendo que la propiedad no es de acceso al público y que todo intruso será
juzgado.
19. Debe haber una zona libre de 50 pies o más entre la barrera perimetral y las estructuras que
se encuentren dentro de áreas protegidas, excepto cuando la pared de un edificio es parte de
la barrera perimetral.
20. Las lámparas de descarga gaseosa son dos: lámparas de vapor de mercurio (luz azul suave) y
lámparas de vapor de sodio (luz amarillo suave). Se requiere entre 2 y 5 minutos para
encenderlas cuando están frías y períodos más prolongados para volver a encenderlas
cuando están calientes.
21. La fuente de luz para iluminar el cerco perimetral debe estar ubicada dentro del área
protegida y sobre dicho cerco, de tal manera que el patrón de luz abarque un sector del suelo.
IV-38
Guía de Estudio CPP Derechos reservados © 2005 de ASIS International
Descripción del contenido
Parte IV-Seguridad física
1. Barreras.
5. Control de materiales.
9. Iluminación de seguridad.
11. Alarmas.
IV-39
Derechos reservados © 2005 de ASIS International Guía de Estudio CPP
Consejos para el planeamiento del estudio
Parte IV-Seguridad física
Formule un plan de estudios detallado que abarque los siguientes conceptos clave:
3. Iluminación de seguridad.
4. Vidrios antirrobo.
5. Cerraduras y llaves.
6. Control de tráfico.
7. Control de acceso.
9. Inspecciones de seguridad.
15. Estacionamiento.
IV-40
Guía de Estudio CPP Derechos reservados © 2005 de ASIS International
Referencias
Parte IV-Seguridad física
Handbook of Loss Prevention and Crime Prevention, 4ta Edición, Lawrence J. Fennelly, Editor, 2004,
Butterworth-Heinemann, Woburn, Massachusetts.
Introduction to Security, 7ma Edición, Robert J. Fischer y Gion Green, 1998, Butterworth-
Heinemann, Woburn, Massachusetts.
Protection of Assets Manual, Michael E. Knoke, CPP, Editor, 2004, ASIS International, Alexandria,
Virginia. Los siguientes capítulos son relevantes:
1 – Introducción
2 – Vulnerabilidad
3 – Barreras
4 – Cerraduras
5 – Sensores de alarmas
6 – Integración de sensores
7 – Comunicaciones
8 – Identificación
IV-41
Derechos reservados © 2005 de ASIS International Guía de Estudio CPP
Notas
Parte IV-Seguridad física
IV-42
Guía de Estudio CPP Derechos reservados © 2005 de ASIS International
Datos básicos
Parte V-Seguridad de la información
I. Definiciones
A. Información propietaria – Información que es propiedad intelectual privada y que se
relaciona de alguna forma especial con las actividades o la condición del tenedor. Toda la
información propietaria es confidencial; no obstante, no toda la información confidencial es
propietaria.
C. Patente – El gobierno garantiza brindar y asegurar el derecho exclusivo para fabricar, utilizar y
comercializar una invención por el término de 20 años.
“Un secreto comercial puede constar de cualquier formula, patrón, dispositivo o compilación
de información que se utiliza en una empresa y que le brinda al propietario la posibilidad de
obtener ventajas con respecto a los competidores que no tienen conocimiento al respecto o
bien, no utilizan dicha información. Puede ser una fórmula para un componente químico, un
proceso de fabricación, tratamiento o preservación de materiales, un patrón para una
máquina u otros dispositivos o una lista de clientes”.
“Un secreto comercial es un proceso o dispositivo para uso continuo en el manejo de una
empresa”.
B. En general, el secreto comercial se relaciona con la producción de bienes, por ejemplo, una
máquina o una fórmula para la fabricación de un artículo. Además, se puede relacionar con el
área comercial por ejemplo, un código para calcular descuentos y reembolsos así como
también, una lista de clientes o un método de contabilidad.
V-1
Derechos reservados © 2005 de ASIS International Guía de Estudio CPP
Datos básicos
Parte V-Seguridad de la información
D. Los siguientes son algunos factores que se deben tener en cuenta para determinar si el secreto
comercial realmente existe:
E. La corte tiende a fallar en contra de aquéllos que actuaron de mala fe con respecto al uso de la
información confidencial; sin embargo, se debe demostrar que el tenedor preservó al máximo
la confidencialidad de la información.
1. La ley brinda a la información del secreto comercial más protección que a otros tipos de
información propietaria.
2. Para la protección del secreto comercial, se deberán probar todos elementos descritos a
continuación:
a. Confidencialidad
b. Valor
c. Uso en la actividad comercial del propietario
3. La medida de la prueba de los elementos necesarios varía según la jurisdicción
4. En el caso de un secreto comercial establecido, el propietario puede obtener protección por
intermedio de la condición fiduciaria de divulgador o de un acuerdo con el divulgador.
G. Una patente es una transmisión de derechos sobre el bien presentado, realizada por el
gobierno para el inventor, la cual le garantiza y asegura los derechos exclusivos para fabricar,
utilizar y comercializar la invención durante un período de años.
H. Las diferencias principales entre las patentes y los secretos comerciales son:
V-2
Guía de Estudio CPP Derechos reservados © 2005 de ASIS International
Datos básicos
Parte V-Seguridad de la información
J. Si una persona obtiene la información ilegalmente y luego la divulga de manera tal que otras
personas tengan acceso a ella sin tener pleno conocimiento de que esa información era
confidencial, a la persona que actúa fuera de la ley es a quien debe recurrir el tenedor original.
Una vez que la información llega a manos de terceros inocentes quienes no están al tanto de
la confidencialidad de dicha información, en general, ésta se pierde.
1. Información salarial
2. Seguimientos
3. Evaluación del uso del cliente.
4. Márgenes de rentabilidad
5. Costos por unidad
6. Cambios en el personal
M. Antes de iniciar una demanda judicial con respecto a los casos de secretos comerciales que
incluyen antiguos empleados que ahora trabajan para la competencia, se debe considerar las
siguientes amenazas:
1. Es posible que el propietario deba revelar la misma información confidencial que intenta
proteger.
2. El costo puede ser demasiado alto
3. El propietario del secreto comercial puede perder el caso legal.
V-3
Derechos reservados © 2005 de ASIS International Guía de Estudio CPP
Datos básicos
Parte V-Seguridad de la información
N. Teniendo en cuenta que la amenaza interna más seria para los secretos comerciales es el
personal, en general, las medidas de protección se proporcionan a través del uso de patentes
por parte del personal y los acuerdos de confidencialidad. Estos acuerdos restringen la
posibilidad de los empleados de divulgar información sin la autorización de la empresa.
2. La imposición de responsabilidades sobre ciertas personas que no sean los propietarios para
no usar o divulgar la información sin el consentimiento del propietario. Este enfoque
considera a estos individuos como “fiduciarios” porque ocupan posiciones especiales de
fiabilidad o confianza.
V-4
Guía de Estudio CPP Derechos reservados © 2005 de ASIS International
Datos básicos
Parte V-Seguridad de la información
V-5
Derechos reservados © 2005 de ASIS International Guía de Estudio CPP
Datos básicos
Parte V-Seguridad de la información
G. Regla básica para todos los empleados - Nunca le revele a nadie la información que no le
revelaría a la competencia.
V. Espionaje industrial
A. El espionaje industrial es el robo de información a través de medios legales e ilegales. Resulta
más peligroso que la divulgación involuntaria por parte de empleados ya que esta
información altamente valiosa se obtiene para ser entregada a personas que planean sacar
provecho de ella.
VI. Piratería
La duplicación y distribución ilegal de grabaciones. Existen tres formas de piratería:
V-6
Guía de Estudio CPP Derechos reservados © 2005 de ASIS International
Datos básicos
Parte V-Seguridad de la información
VII. Legal
Estados Unidos ha promulgado una serie de estatutos diseñados para proteger información y
evitar amenazas contra los sistemas de comunicación (es decir, telecomunicaciones,
computadoras y sus sistemas de redes). Los siguientes son ejemplos de estas leyes federales:
Computer Fraud and Abuse Act of 1986 Brinda protección contra las amenazas de
(Ley de 1986 para el abuso y fraude en actos y delitos relacionados con computadoras
computadoras)(Enmendada en 1994, 1996
y 2001)
Computer Security Act of 1987 (Ley de 1987 Exige que todos los sistemas informáticos
de seguridad informática) federales que contienen información
confidencial tengan planes de seguridad in situ;
y exige una capacitación periódica sobre
seguridad para todos los individuos que operan,
diseñan o manejan dichos sistemas
Digital Millennium Copyright Act of 1998 Prohíbe que los individuos intenten “romper”
(Ley de 1998 de Propiedad Intelectual del programas decodificadores diseñados para
Milenio Digital) proteger versiones digitales de películas y
música
The Economic Espionage Act of 1996 Brinda protección contra aquellas personas que
(Ley de 1996 de Espionaje Económico) intentan apoderarse de un secreto comercial
para su propio beneficio o el beneficio de
terceros
USA Patriot Act of 2001 (Ley Patriótica de Brinda protección contra crímenes terroristas,
EE.UU. de 2001.) que incluyen la violación de la seguridad y el
uso no autorizado de información
Sarbanes-Oxley Act of 2002 (Ley de 2002 de Regula la responsabilidad para los ejecutivos
Sarbanes-Oxley) sobre las empresas que cotizan en bolsa - y se
incluyen requerimientos para el control y la
distribución de información
V-7
Derechos reservados © 2005 de ASIS International Guía de Estudio CPP
Datos básicos
Parte V-Seguridad de la información
2. El período de tiempo en que la información es importante. Este período de tiempo puede ser
breve o bien, puede abarcar la vida útil del producto.
3. La identidad de los empleados y de los socios indirectos que tienen acceso a la información,
incluidos asesores, proveedores, vendedores, clientes, distribuidores y otros.
a. El tipo de información que poseen junto con las estrategias, los planes, las operaciones, las
capacidades y las debilidades de la empresa.
C. Contramedidas a implementarse:
V-8
Guía de Estudio CPP Derechos reservados © 2005 de ASIS International
Datos básicos
Parte V-Seguridad de la información
V-9
Derechos reservados © 2005 de ASIS International Guía de Estudio CPP
Datos básicos
Parte V-Seguridad de la información
1. Recuperar el material.
5. Calidad: Garantía de que las tareas se realicen según las necesidades de la organización.
6. Recursos: Identificación de los individuos adecuados para realizar las tareas necesarias.
9. Obtención: Obtención de los recursos (ya sean los relacionados con el personal y los
tecnológicos) necesarios para la ejecución del proyecto.
A. Virus:
Un virus es un código informático oculto que se copia a sí mismo en otros programas. Los
ataques a la información dentro de un sistema informático pueden variar, según el tipo de
diseño del virus. Existen programas que se utilizan para mitigar ciertos tipos de ataques de
virus.
V-10
Guía de Estudio CPP Derechos reservados © 2005 de ASIS International
Datos básicos
Parte V-Seguridad de la información
B. Troyano:
A El programa Troyano está diseñado para parecer inofensivo causando que un tercero
descargue, sin sospechar, información en su propio sistema. Una vez que ingresó al sistema, el
Troyano puede entonces afectar a la información. Es importante reconocer que los programas
troyanos no son software.
C. Bomba:
Una bomba es un código informático insertado por programadores en un software legal. Es
similar a un programa Troyano. Existen dos tipos de bomba básicos. Una está oculta en el
calendario y se acciona con la fecha o la hora. La otra es una bomba lógica que se acciona con
una acción (es decir, cuando se copia un archivo).
D. Manipulación de la información:
Ésta es una forma bastante simple en la que cualquier persona que tiene acceso al sistema
informático puede crear, controlar, convertir, transformar y alterar transacciones de datos.
E. Puertas secretas y puertas traseras:
El programador diseña un medio para acceder al programa. Existen dos (2) formas para este
diseño. Las puertas secretas se crean intencionalmente y se insertan durante el desarrollo del
programa. Se supone que estas puertas secretas se eliminarán una vez que el software esté
completo. Sin embargo, una puerta trasera es un acceso no intencional al código del software.
F. Cookie Monster (Monstruo comegalletas):
Es un programa de acceso modificado e ilegal (control de acceso para computadoras remotas
que comparten recursos). El programa de acceso permite que un usuario tenga acceso a un
servicio no autorizado. Por ejemplo, las empresas de comercio electrónico ocultan cierta
información a los usuarios que son clientes (como resultados de transacciones anteriores) a fin
de facilitar las transacciones de ventas para los usuarios. Los usuarios no autorizados pueden
acceder a esta información (es decir, información sobre tarjetas de crédito, direcciones,
nombres) recopilada por el servidor host mediante un programa de acceso modificado ilegal.
G. Robo de hardware:
El robo de una computadora, ya sea portátil o de escritorio, es probablemente el riesgo más
grande para una persona así como también para una empresa, en particular, si desde ese
equipo se puede acceder al sistema de red de la empresa o si tiene información confidencial
(en el disco duro, los discos o CD).
V-11
Derechos reservados © 2005 de ASIS International Guía de Estudio CPP
Datos básicos
Parte V-Seguridad de la información
1. Un micrófono.
2. Un transmisor.
3. Un cable de alimentación.
4. Una antena.
5. Un receptor.
V-12
Guía de Estudio CPP Derechos reservados © 2005 de ASIS International
Datos básicos
Parte V-Seguridad de la información
H. Transformación de luz
1. Las trasmisiones de onda de luz infrarroja utilizan ondas de luz invisibles al ojo humano. Las
ondas sonoras se convierten en impulsos electrónicos y los pulsos se utilizan para modular
las ondas de luz infrarroja. Similar al control remoto de TV.
2. La transmisión láser (Amplificación de luz por emisión estimulada de radiación) del sonido
no requiere equipos en el área de vigilancia. Un rayo láser dirigido al panel de una ventana o
a un objeto reflectante en la habitación. El vidrio que vibra modula el rayo láser reflejado. Se
utiliza en pocas ocasiones debido a las interferencias.
3. La transmisión de fibra óptica utiliza cables de fibra de vidrio en las comunicaciones, llenos
de luz láser, colocados en el área de control. Las ondas sonoras hacen que la fibra vibre
levemente, y de esta manera, se altere la luz láser.
J. Interceptación de teléfonos
2. Uso de equipos telefónicos en el área de destino - requiere un ingreso físico al área de destino.
a. Alteración del cableado del equipo telefónico - requiere conocimientos técnicos
b. Dispositivo de transmisión de radio parásito
c. Transmisor de infinidad – se puede acceder con otros teléfonos; no se utiliza en sistemas
electrónicos con conmutadores telefónicos
V-13
Derechos reservados © 2005 de ASIS International Guía de Estudio CPP
Datos básicos
Parte V-Seguridad de la información
2. La búsqueda física, la cual resulta una tarea detallada, costosa y que insume mucho tiempo
se realiza solamente en áreas específicas en donde se discute la información confidencial. Se
requieren los siguientes pasos:
a. Se trasladan e inspeccionan todo el mobiliario y todos los equipos.
b. Se examinan los zócalos para detectar signos de modificaciones
c. Se examinan las paredes en detalle para detectar orificios, pintura despareja y yeso nuevo
d. Se detalla y se registra todo el cableado (se quitan los que ya no se utilizan)
e. Se extraen y examinan los interruptores y enchufes de luz
f. Se examinan los tubos de ventilación y los conductos
g. Se examina el espacio en los entretechos (plenum)
3. Búsqueda telefónica – realizada por un técnico con el equipo específico:
a. Se inspeccionan los auriculares buscando dispositivos de transmisión parásito o
alteraciones en el cableado
b. Se inspeccionan todos los cables para detectar elementos anexados o bultos
c. Se examinan las cajas de uniones y el gabinete de cables y se verifican todas las conexiones
d. Se controla el cableado del compartimiento de distribución telefónica
4. Búsqueda electrónica - ningún dispositivo remoto o ninguna técnica puede garantizar que se
encuentren los dispositivos correctamente instalados por un técnico experto:
a. Método de reflectometría de dominio de tiempo (TDR, por su sigla en inglés) - una imagen
electrónica de la línea telefónica en determinado momento, la cual se compara con la
misma línea en el futuro
b. Dispositivo de análisis telefónico - análisis electrónico del equipo telefónico y de la línea
telefónica para detectar una modificación del cableado o la instalación de un transmisor de
radio
c. Medidor de fuerza de campo - mide la energía de la frecuencia de la radio relativa presente
en un punto determinado, no resulta tan útil como el receptor de contramedidas.
d. Receptor de radio de contramedidas – realiza búsquedas en una gran parte del espectro de
la FR para aislar e identificar una señal
e. Dispositivo de análisis del espectro - muestra una gran parte del espectro de la FR y las
vibraciones internas correspondientes utilizadas junto con el receptor de contramedidas
para buscar todas las señales y proporcionar un análisis visual de la señal
f. Detector de metales - no es muy confiable
5. Enmascaramiento de audio - genera un ruido en un perímetro del área de seguridad para
cubrir o enmascarar la conversación. No se utiliza música, el ruido “blanco” o “rosa” no se
filtra tan fácilmente de la cinta.
L. La amenaza de la interceptación
1. El riesgo para el interceptador electrónico es bajo debido a que:
a. La interceptación electrónica se comete fácilmente
b. Las posibilidades de que la víctima encuentre el dispositivo son reducidas
c. Las posibilidades de que cuando se encuentra el dispositivo, se lo conecte al interceptador
son reducidas
V-14
Guía de Estudio CPP Derechos reservados © 2005 de ASIS International
Datos básicos
Parte V-Seguridad de la información
1. Seguridad contra falsificaciones para las máquinas de fax o llaves de bloqueo para evitar el
uso de las máquinas a menos que una persona autorizada las desbloquee.
3. Autenticación automática entre las máquinas de fax. La función requiere que las máquinas
que recepción y transmisión de mensajes sean compatibles.
1. Siempre se debe tener en cuenta que la información que se transmite por FAX está sujeta a ser
leída por cualquier persona de la organización que recibe los mensajes.
3. Se debe utilizar una portada con el nombre y el número de fax de la persona que envía y de
quien recibe el fax, junto con la cantidad de páginas enviadas. El receptor siempre debe
confirmar que recibió la cantidad de páginas correcta.
5. Si aparece algún error en el fax recibido, se debe proteger la información. Luego, se debe
localizar de inmediato la persona que lo envió para determinar el destino correcto del
documento.
V-15
Derechos reservados © 2005 de ASIS International Guía de Estudio CPP
Datos básicos
Parte V-Seguridad de la información
6. Para reducir la cantidad de faxes dirigidos incorrectamente, las máquinas de fax deben
programarse previamente para marcar los números de las máquinas a las que deben enviar
faxes regularmente. Esta medida conlleva riesgos, ya que el empleado simplemente puede
presionar el botón equivocado.
8. Si se DEBE enviar información confidencial por fax, se debe seguir un orden estricto en el
procedimiento:
a. Notificar al receptor que se enviará el fax
b. Enviar personalmente el fax o asegurarse de que la persona que lo envía es de confianza
c. Asegurarse de que la persona a la que va dirigido el fax esté operando la máquina de
recepción
d. Verificar que se ha recibido la cantidad correcta de páginas
B. Las señales digitales, supuestamente seguras, se pueden grabar y luego se pueden convertir a
señales analógicas para que el intruso las utilice.
XV. Codificación
A. La codificación está disponible para la mayoría de las comunicaciones. Una unidad, al final de
cada transmisión, altera la comunicación y la traduce en un código sin valor para el
interceptor.
V-16
Guía de Estudio CPP Derechos reservados © 2005 de ASIS International
Preguntas modelo
Parte V-Seguridad de la información
V-17
Derechos reservados © 2005 de ASIS International Guía de Estudio CPP
Preguntas modelo
Parte V-Seguridad de la información
7. El micrófono con un accesorio en forma de disco utilizado para escuchar el audio a grandes
distancias se conoce como:
a. Micrófono de contacto
b. Micrófono de punta
c. Micrófono parabólico
d. Micrófono de bobina móvil
8. Las ondas sonoras con una frecuencia demasiado alta para el oído humano, en general
superior a 20 KHZ se conocen como:
a. Microondas
b. Ultrasónicas
c. Alta frecuencia
d. Onda corta
V-18
Guía de Estudio CPP Derechos reservados © 2005 de ASIS International
Preguntas modelo
Parte V-Seguridad de la información
13. Se puede acceder y comprometer el software de control del conmutador privado (PBX, por su
sigla en inglés) llamando al número de teléfono del dispositivo del PBX desde una
computadora y un módem. El nombre de este dispositivo PBX es:
a. Reflectometría de dominio de tiempo (TDR, por su sigla en inglés)
b. Terminal de acceso para mantenimiento remoto (RMAT, por sigla en inglés)
c. Puerto de señal transportador de corriente
d. Puerto de señales internas y remotas
15. Con respecto a los secretos comerciales, se puede decidir que su divulgación por parte una
persona fue involuntaria en lugar de intencional, incluso cuando la persona que divulga la
información es hallada culpable de delito o de una intención ilegal. La situación puede
ocurrir cuando:
a. No existe evidencia de que el propietario tomó las medidas necesarias para proteger la
información confidencial.
b. No se registró el secreto comercial
c. El secreto comercial no involucra información de defensa nacional
d. El secreto comercial no estaba actualmente en uso
17. ¿Cuál de las siguientes afirmaciones no es correcta o bien, no es una regla general que incluye
la protección de la información propietaria?
a. Según el derecho común, se presume que los empleados son fiduciarios hasta el punto que
no pueden divulgar secretos de sus empleadores sin autorización
b. Como clase, los empleados son el grupo más grande de personas obligados a mantener la
confidencialidad debido a su condición o relación
c. Otras personas que no sean empleados, terceros que estén obligados a mantener la
confidencialidad deben estar de acuerdo con esta imposición
d. Cualquier acuerdo que se aplique siempre debe plasmarse por escrito y no se debe
presuponer a partir de los actos
V-19
Derechos reservados © 2005 de ASIS International Guía de Estudio CPP
Preguntas modelo
Parte V-Seguridad de la información
20. El micrófono que no necesita una fuente de alimentación para funcionar, es muy pequeño,
difícil de detectar, y se coloca en elementos tales como gemelos y audífonos se conoce como:
a. Micrófono de carbón
b. Micrófono dinámico
c. Micrófono de contacto
d. Micrófono parabólico
21. Un micrófono que normalmente se instala en una pared común junto al área de destino en
casos en que resulta imposible o poco práctico ingresar al área para realizar las instalaciones
del micrófono es un:
a. Micrófono de carbón
b. Micrófono dinámico
c. Micrófono de contacto
d. Micrófono parabólico
V-20
Guía de Estudio CPP Derechos reservados © 2005 de ASIS International
Preguntas modelo
Parte V-Seguridad de la información
23. Para el diseño del programa de información propietaria, el área de mayor vulnerabilidad es:
a. Archivos del personal
b. Información de comercialización
c. Empleados
d. Computadoras
24. Dos de los tres métodos más comunes de pérdida de información son la divulgación
involuntaria y el espionaje industrial. ¿Cuál de los siguientes métodos es el tercero?
a. Artículos publicados en periódicos
b. Televisión
c. Artículos publicados en revistas
d. El robo por parte de una persona perteneciente a la empresa
26. Los registros vitales normalmente constituyen el siguiente porcentaje del total de registros de
la empresa:
a. 2%
b. 5%
c. 10%
d. 15%
V-21
Derechos reservados © 2005 de ASIS International Guía de Estudio CPP
Preguntas modelo
Parte V-Seguridad de la información
29. Un antiguo empleado, que tenía acceso a la información del secreto comercial, es ahora
contratado por la competencia, y aparentemente está utilizando la información del secreto
comercial para obtener participación en el mercado. Los siguientes son varios factores serios
que se deben considerar antes de iniciar acciones legales sobre el asunto. ¿Cuál de los
siguientes no es un factor serio a tener en cuenta?
a. Es posible que usted deba revelar la misma información confidencial que intenta proteger
b. El costo de las acciones legales puede exceder el valor de la información confidencial
c. Puede perder un caso legal
d. Otros empleados pueden dejar la empresa e intentar utilizar la información del secreto
comercial en la actividad comercial del nuevo empleador
V-22
Guía de Estudio CPP Derechos reservados © 2005 de ASIS International
Respuestas
Parte V-Seguridad de la información
1. c. Un secreto comercial
Fuente: Protection of Assets Manual, capítulo 15
2. a. Divulgación involuntaria
Fuente: Protection of Assets Manual, capítulo 15
4. a. Notificar a los altos directivos sobre los cambios en el mercado a fin de evitar sorpresas.
Fuente: Protection of Assets Manual, capítulo 15
7. c. Micrófono parabólico
Fuente: Protection of Assets Manual, capítulo 15
8. b. Ultrasónicas
Fuente: Protection of Assets Manual, capítulo 15
13. b. Terminal de acceso para mantenimiento remoto (RMAT, por su sigla en inglés)
Fuente: Protection of Assets Manual, capítulo 15
15. a. No existe evidencia de que el propietario tomó las medidas necesarias para proteger la
información confidencial.
Fuente: Protection of Assets Manual, capítulo 15
16. c. Fiduciarios
Fuente: Protection of Assets Manual, capítulo 15
V-23
Derechos reservados © 2005 de ASIS International Guía de Estudio CPP
Respuestas
Parte V-Seguridad de la información
17. d. Cualquier acuerdo que se aplique siempre debe plasmarse por escrito y no se debe
presuponer a partir de los actos
Fuente: Protection of Assets Manual, capítulo 15
19. c. Utilizar líneas telefónicas paralelas para espiar y ocultar micrófonos pequeños
Fuente: Protection of Assets Manual, capítulo 15
23. c. Empleados
Fuente: Protection of Assets Manual, capítulo 15
26. a. 2%
Fuente: Protection of Assets Manual, capítulo 10
28. c. El método que consiste en obtener información sin revelar le propósito verdadero de la
entrevista.
Fuente: Protection of Assets Manual, capítulo 15
29. d. Otros empleados pueden dejar la empresa e intentar utilizar la información del secreto
comercial en la actividad comercial del nuevo empleador.
Fuente: Protection of Assets Manual, capítulo 15
V-24
Guía de Estudio CPP Derechos reservados © 2005 de ASIS International
Notas importantes
Parte V-Seguridad de la información
2. Existen diferentes tipos de información que una compañía desearía mantener como
confidencial pero no toda esa información podría clasificarse como “secretos comerciales”.
3. Una definición de secreto comercial es: “Información que incluye las fórmulas, el patrón, la
compilación, el programa, el dispositivo, el método, las técnicas o el proceso que:
a. Resulta en un beneficio económico independiente, real o potencial al no ser divulgado y al
no ser obtenido por métodos correctos, o por terceros quienes pueden obtener un
beneficio económico de su divulgación o uso
b. A fin de mantener su confidencialidad se tomarán medidas razonables según las
circunstancias
6. En general, a los “secretos comerciales” se les otorga un grado mayor de protección legal que
al resto de la información propietaria.
8. La información debe cumplir los siguientes requisitos para ajustarse a la definición de secreto
comercial:
a. Debe ser específicamente identificable
b. No puede encontrarse en fuentes de acceso público
c. El propietario debe divulgarla sólo a aquellas personas que tienen la obligación de proteger
la confidencialidad
d. Las personas que tienen conocimiento de información confidencial deben saber que es
confidencial
e. Es necesario que los propietarios puedan demostrar que han instaurado la medidas de
protección adecuadas para proteger la confidencialidad de la información
V-25
Derechos reservados © 2005 de ASIS International Guía de Estudio CPP
Notas importantes
Parte V-Seguridad de la información
10. Las leyes de patentes establecen que el inventor que primero desarrolla una nueva máquina,
un proceso de fabricación, un compuesto o una idea, una planta o un diseño que resultan
claramente novedosos y útiles puede solicitar y recibir un derecho exclusivo sobre esa
invención por un período de 20 años.
11. Obsérvese que la protección de la patente vence al cabo de 20 años; luego el mundo es libre
para utilizar la invención. Por otro lado, el secreto comercial puede aplicarse indefinidamente
en tanto que continúe superando las pruebas de confidencialidad.
14. Otro método de protección importante es el uso de los “acuerdos de no divulgación” por parte
de los empleados en donde éstos reconocen su responsabilidad fiduciaria.
15. Un “acuerdo no competitivo” es una acuerdo por parte del empleado que indica que cuando
éste deja un empleo en una empresa no puede aceptar otro en la competencia durante un
período de tiempo establecido.
19. Una medida de protección muy importante utilizada para proteger la información
confidencial es darla a conocer sólo a aquellas personas que necesiten estar al tanto de los
hechos.
20. El robo de información confidencial a través del espionaje industrial u otros métodos de robo
externos son pérdidas menores que las producidas por negligencia. No obstante, la pérdida a
causa de un robo por parte de terceros es más peligrosa porque en general los datos
sustraídos son los más valiosos.
V-26
Guía de Estudio CPP Derechos reservados © 2005 de ASIS International
Descripción del contenido
Parte V-Seguridad de la información
1. Control
2. Identificación
3. Confidencialidad
V-27
Derechos reservados © 2005 de ASIS International Guía de Estudio CPP
Consejos para el planeamiento del estudio
Parte V-Seguridad de la información
Realice un plan de estudio detallado para cubrir los siguientes puntos, como mínimo:
4. Espionaje industrial
9. Clasificaciones propietarias
14. El propietario debe tomar las “medidas necesarias” para proteger la información
V-28
Guía de Estudio CPP Derechos reservados © 2005 de ASIS International
Referencias
Parte V-Seguridad de la información
Handbook of Loss Prevention and Crime Prevention, Lawrence J. Fennelly, Editor, Elsevier
Butterworth-Heinenmann, Burlington, Massachusetts. 2004.
Introduction to Security, 7ma edición, Fischer, Robert J. y Green, Gion, Elsevier, Burlington,
Massachusetts. 2004.
Protection of Assets Manual, Knoke, Michael E., CPP, Editor, ASIS International, Alexandria,
Virginia. 2004.
Security and Loss Prevention: An Introduction, 4ta edición, Purpura, Philip P., CPP, Butterworth-
Heinenmann, Boston, Massachusetts, 2002, páginas 435-447.
V-29
Derechos reservados © 2005 de ASIS International Guía de Estudio CPP
Notas
Parte V-Seguridad de la información
V-30
Guía de Estudio CPP Derechos reservados © 2005 de ASIS International
Datos básicos
Parte VI- Principios y Prácticas de la seguridad
6. Desde una perspectiva empresarial eficaz, el director de seguridad debe realizar informes
para presentarlos ante uno de los altos directivos, preferentemente el vicepresidente de la
empresa o un funcionario superior.
VI-1
Derechos reservados © 2005 de ASIS International Guía de Estudio CPP
Datos básicos
Parte VI- Principios y Prácticas de la seguridad
D. Manejo de riesgos
1. El riesgo es una exposición a posibles pérdidas; por ejemplo, delitos, incendios, productos en
desuso, pérdidas comerciales e interrupción de la producción.
2. Los profesionales de prevención de pérdidas están interesados principalmente en los delitos,
las pérdidas comerciales, los incendios y los accidentes. Los gerentes de riegos en general
están más interesados en los incendios y en los problemas relacionados con la seguridad.
3. El concepto de manejo de riesgo proviene de la actividad comercial, los dos tipos de riesgo son:
a. Riesgo puro - un riesgo respecto del cual no existen beneficios potenciales.
b. Riesgo dinámico - un riesgo que puede producir beneficios o ganancias.
VI-2
Guía de Estudio CPP Derechos reservados © 2005 de ASIS International
Datos básicos
Parte VI- Principios y Prácticas de la seguridad
4. El análisis de delitos e incidentes es una de las primeras herramientas que deben utilizarse en
la evaluación de riegos a fin de determinar la vulnerabilidad.
5. Cuando se evalúan la vulnerabilidad y la respuesta a los riesgos, se deben considerar los
factores correspondientes al máximo posible de pérdidas (PML, por sigla en inglés).
6. PML significa:
a. Máximo posible de pérdidas - máximo de pérdidas admitido en caso de que un elemento
determinado se destruya o se elimine por completo.
b. Máximo probable de pérdidas - cantidad de pérdidas que un elemento puede admitir.
7. ALE, por su sigla en inglés, significa Expectativa de pérdidas anuales, que corresponde a la
Evaluación del análisis de riesgos.
8. Una vez que se evalúa el PML, se puede considerar los cinco métodos principales que utiliza
la gerencia en la prevención de delitos, los cuales son fundamentales para el gerente de
prevención de delitos.
a. Evitar riegos - eliminar todos los elementos a la vez.
b. Reducir riesgos - reducir al máximo las pérdidas posibles.
c. Difundir los riesgos - difundir el elemento en la zona más extensa posible.
d. Transferir riesgos - transferir los riesgos a terceros.
e. Aceptar los riesgos - el riesgo es simplemente aceptado.
9. Manejo y cobertura contra riesgos
a. La cobertura se define como: La transferencia de una parte a otra, en donde el asegurador
tiene la obligación de indemnizar al asegurado por la pérdida económica causada por un
suceso inesperado durante el período de tiempo abarcado por la cobertura.
10. Las tarifas de la cobertura dependen de dos variables principales:
a. La frecuencia de los reclamos.
b. El costo de cada reclamo.
11. Existen numerosos tipos de cobertura disponibles, es decir, seguros y coberturas contra
delitos, seguros contra incendios y seguros de responsabilidad civil.
12. Los dos tipos básicos de protección contra delitos son:
a. Cobertura de seguridad y de fidelidad.
b. Seguro contra robos, asaltos y hurtos.
13. La cobertura de fidelidad requiere que la empresa vinculante que investigue un empleado
para limitar el riesgo de deshonestidad; si el empleado traiciona la confianza de la empresa,
la compañía aseguradora compensa al empleador por el total de la póliza. Existen dos tipos
de coberturas de fidelidad:
a. El empleado está específicamente asegurado por nombre o por puesto.
b. Seguro general que cubre todas las categorías de empleados.
14. Mediante la cobertura de seguridad se asegura una compensación si se produce un error al
realizar acciones específicas dentro de un período. de tiempo determinado. Un ejemplo es la
cobertura contractual que garantiza que la construcción se complete en una fecha
determinada.
a. Bonos fiduciarios - garantizan que las personas nombradas por la corte para supervisar la
propiedad sean de confianza.
VI-3
Derechos reservados © 2005 de ASIS International Guía de Estudio CPP
Datos básicos
Parte VI- Principios y Prácticas de la seguridad
b. Seguro legal - garantiza una conducta correcta por parte de los demandados y demandantes
c. Los seguros de permisos y licencias garantizan el pago de impuestos y honorarios.
15. El seguro contra robos, asaltos y hurtos puede ser limitado, brindar una cobertura muy
específica o bien, ser más integral.
E. Agentes de seguridad
1. Ventajas de los agentes de contratación.
a. Ahorro de dinero.
b. Flexibilidad en el calendario.
c. La empresa contratista es responsable de los asuntos relacionados con el personal.
d. Experiencia de la empresa contratista.
e. Experiencia de los agentes.
2. Ventajas de contar con agentes que pertenezcan a la empresa.
a. Control y supervisión más estrictos.
b. Mejor capacitación.
c. Lealtad entre los empleados.
d. Los intereses de la empresa se logran con más éxito.
F. Ética
1. Un código de ética es un conjunto de reglas por medio del cual, los miembros de un sector
profesional regulan su conducta.
2. El código de ética establecido para todos los miembros de la Sociedad Americana de
Seguridad Industrial (ASIS, por su sigla en inglés) se define como:
a. Los miembros deben realizar tareas profesionales según lo establecido por la ley y los
principios morales más elevados.
b. Los miembros deben respetar las reglas de lealtad, honestidad e integridad.
c. Los miembros deben ser leales y diligentes a la hora de cumplir con las responsabilidades
profesionales.
d. Los miembros deben ser competentes a la hora de cumplir con las responsabilidades
profesionales.
e. Los miembros deben salvaguardar la información confidencial y deben actuar con la
diligencia correspondiente para evitar la divulgación indebida de información.
f. Los miembros no deben dañar de mala fe la reputación profesional o la práctica de sus
colegas.
VI-4
Guía de Estudio CPP Derechos reservados © 2005 de ASIS International
Datos básicos
Parte VI- Principios y Prácticas de la seguridad
2. Reseña histórica
a. La primera codificación de las leyes se produjo aproximadamente en el 1800 AC con el
Código de Hammurabi.
b. La idea moderna sobre la policía tiene sus raíces en Inglaterra en donde Sir Robert Peel, en
1829, marcó el comienzo de la función de la policía para la prevención de delitos.
3. En 1980, la Asociación Internacional de Jefes de Policía adoptó la resolución de que todas las
estaciones de policía debían considerar la prevención de delitos como una función policial
estándar y debían formar unidades especializadas para la prevención de delitos.
4. La prevención de delitos y la prevención de pérdidas son áreas afines:
a. Oficial de prevención de delitos (CPO, por su sigla en inglés) - agente público con
facultades de policía.
b. Oficial de prevención de pérdidas (LPO, por su sigla en ingles) - persona que trabaja en el
sector privado que obtiene autorización de un empleador.
B. Diseño ambiental
1. El diseño ambiental, o planeamiento urbano, tiene como propósito prevenir delitos y mejorar
la seguridad en las áreas residenciales y comerciales mediante la coordinación de esfuerzos
de arquitectos, profesionales de la prevención de pérdidas y la policía.
2. La prevención de delitos mediante el diseño ambiental (CPTED, por su sigla en inglés)
sostiene que el diseño adecuado y el uso eficaz de la arquitectura da como resultado una
reducción en los delitos y en el temor hacia ellos.
3. El libro “Defensible Space” de Oscar Newman presenta ideas y aplica estrategias a partir de
un proyecto urbano de Nueva York. La esencia del concepto es que se puede lograr una mejor
seguridad urbana mediante el diseño ambiental y arquitectónico y otros planeamientos
urbanos coordinados con métodos para la prevención de delitos.
4. La Seguridad Ambiental (E/S, por su sigla en inglés) es un proceso de diseño y planeamiento
urbano que integra la prevención de delitos con el diseño de vecindarios y el desarrollo
urbano.
5. La idea principal de E/S es que se puede evitar (o minimizar) el deterioro de la calidad de vida
urbana mediante el diseño y rediseño de entornos urbanos a fin de reducir la oportunidad de
cometer delitos. Esta idea no surte efectos en los delitos administrativos, la malversación y el
fraude.
6. La reducción de los delitos mediante E/S aumenta al máximo las oportunidades de arresto de
cuatro maneras:
a. Mayor tiempo para perpetrar delitos - resulta más difícil cometer delitos
b. Mayor tiempo para la detención - mejorado por la iluminación, el terreno etc.
c. Tiempo reducido para informar los delitos - vigilancia total mejorada al contar con más
personal.
d. Tiempo reducido de respuesta por parte de la policía - mejor planificación de las calles,
señalización clara de las salidas y los senderos
7. El concepto de “Espacio defendible” de Newman se divide en cuatro categorías:
a. Territorialidad - la actitud de conservar los límites marcados. La persona extraña es
discretamente reconocida, observada.
VI-5
Derechos reservados © 2005 de ASIS International Guía de Estudio CPP
Datos básicos
Parte VI- Principios y Prácticas de la seguridad
C. Estudios de Seguridad
1. Un estudio de seguridad es una inspección y un análisis in situ de vital importancia para
determinar el estado de la seguridad, identificar las deficiencias o los excesos, establecer la
protección necesaria, y realizar recomendaciones para lograr una seguridad integral.
2. El costo de la protección se mide según:
a. Protección detallada.
b. Tiempo de retraso.
3. Quien realiza un estudio de seguridad requiere una buena capacidad de investigación y la
comprensión de los métodos y las operaciones delictivas, y el conocimiento sobre las
limitaciones de los dispositivos de seguridad.
4. La recopilación de listados eficazmente diseñados es esencial para llevar a cabo un estudio de
seguridad. No existe un listado que se pueda utilizar como listado único para todas las
instalaciones. Los listados deben ser confeccionados según las instalaciones inspeccionadas.
VI-6
Guía de Estudio CPP Derechos reservados © 2005 de ASIS International
Datos básicos
Parte VI- Principios y Prácticas de la seguridad
9. Las herramientas utilizadas por el gerente encargado de la prevención son las cuatro “D” de
la prevención de delitos:
a. Detectar y evitar el ataque delictivo.
b. Detectar los ataques que se llevan a cabo.
c. Demorar el ataque para obtener respuestas de las autoridades.
d. Denegar el acceso a elementos seleccionados.
2. Los pasos específicos que comprende el procedimiento para un análisis de delitos son:
a. Recopilación de la información.
b. Análisis.
c. Difusión.
d. Evaluación.
3. La utilidad de los productos para el análisis de delitos es una medida básica para lograr el
éxito; y la precisión es importante para la credibilidad.
3. Algunas de las formas aceptables para obtener reparaciones por accidentes inesperados:
a. Inspecciones constantes.
b. Análisis sobre la seguridad laboral.
c. Descubrimiento anticipado de las condiciones peligrosas.
d. Identificación y control de peligros.
e. Investigación de todos los accidentes e incidentes lo más rápido posible.
VI-7
Derechos reservados © 2005 de ASIS International Guía de Estudio CPP
Datos básicos
Parte VI- Principios y Prácticas de la seguridad
III. Comunicación
A. En nuestro contexto, se define como: “Un enlace o conexión de las partes de un todo a fin de
lograr una coordinación adecuada de las actividades.
1. Roles, funciones y contribuciones de la seguridad privada y pública para evitar y controlar delitos.
2. Las expectativas e ideas de la seguridad pública y privada.
3. Comunicación y cooperación entre la seguridad privada y la pública.
4. Competencia y conflicto entre la seguridad privada y pública.
5. Características y estándares de los recursos laborales y tecnológicos de ambos.
6. Identificación de los problemas emergentes.
C. Ideas:
1. Los gerentes de seguridad contratada por la empresa, la policía y los gerentes de la seguridad
pertenecientes a la empresa calificaron a las empresas de seguridad privada como
“deficientes” con respecto a la calidad del personal, los procedimientos de investigación
previos a la contratación del personal, la capacitación, la supervisión, y los conocimientos
sobre los poderes legales. Los gerentes de seguridad perteneciente a la empresa calificaron
con una puntuación superior a su propio personal.
2. Los organismos de seguridad pública calificaron a la seguridad privada como regular y
deficiente en la mayoría de las áreas, con las puntuaciones más altas en informes sobre
incidentes delictivos, respuestas a alarmas, uso razonable de la fuerza y uso correcto de
armas. Una minoría significativa de la seguridad pública tuvo poco contacto con la seguridad
privada.
3. Los gerentes de la seguridad perteneciente a la empresa calificaron sus propias operaciones
con una puntuación “buena” pero calificaron al personal de seguridad contratada con
puntuaciones más bajas para la mayoría de las categorías de rendimiento.
4. Los gerentes de seguridad contratada por la empresa en general, calificaron con
puntuaciones “deficientes” al desempeño de las empresas de seguridad correspondientes a
su zona geográfica, a excepción de la respuesta frente a las alarmas.
5. Los gerentes de la seguridad pública y de la seguridad privada determinaron que la seguridad
privada resultó relativamente efectiva para la reducción de las pérdidas de dinero por delitos,
y relativamente ineficaz para la aprehensión de delincuentes.
VI-8
Guía de Estudio CPP Derechos reservados © 2005 de ASIS International
Datos básicos
Parte VI- Principios y Prácticas de la seguridad
3. Sólo un 20% de la seguridad pública en los sitios en donde se realizaron los estudios estaba
satisfecho con la forma es que la que el personal de seguridad manejó los incidentes en los
que se vieron involucrados. Entre los detectives, aproximadamente la mitad estaba satisfecha
con su interacción con la seguridad privada.
4. La seguridad privada en ocasiones, contribuye con las investigaciones de la seguridad
pública. En general, contribuye proporcionando investigadores, operativos encubiertos,
contadores encargados de investigaciones, equipos fotográficos, de CCTV y vigilancia, dinero
para recompensas, “pagos”, pagos por horas extra e información, que es el elemento que se
intercambia con más frecuencia.
1. Mejoras en la capacitación.
2. Mejoras en los métodos de selección de personal.
3. Pago de mejores salarios.
4. Mejoras e implementación de licencias y regulaciones.
VI-9
Derechos reservados © 2005 de ASIS International Guía de Estudio CPP
Datos básicos
Parte VI- Principios y Prácticas de la seguridad
1. Muchos de los delitos económicos se resuelven de forma privada. Las dudas del sector
privado con respecto a la adjudicación pública incluyen:
a. Retrasos administrativos a la hora de iniciar acciones legales.
b. Objetivos de la política de proceso judicial.
c. Las “metas de rendimiento” de la justicia comercial y penal son distintas.
d. Políticas sobre la difusión de información y reglas de difusión.
e. Actitud indiferente de las cortes hacia las pérdidas comerciales.
3. Las responsabilidades representan el costo indirecto más alto de los delitos económicos
durante los últimos 20 años.
4. Los obstáculos para el desarrollo del sistema de informes actual son los siguientes:
a. No existen definiciones aceptadas sobre los delitos económicos.
b. No existe una base de información sobre la cual construir.
c. Las empresas carecen de métodos de recopilación y divulgación.
d. La resistencia a difundir información sobre pérdidas.
VI-10
Guía de Estudio CPP Derechos reservados © 2005 de ASIS International
Datos básicos
Parte VI- Principios y Prácticas de la seguridad
J. Diagnósticos y recomendaciones:
1. El porcentaje de residentes con sistemas de alarmas duplicó el 28% antes del 2000.
2. El personal de seguridad privada es cada vez más joven y está mejor capacitado.
3. El número del personal privado que porta armas se redujo al 5% o menos en el 2000.
4. Existe la necesidad de una investigación sobre delitos económicos, para los estudios de los
beneficios efectivos en términos de costos de las medidas de seguridad, y para el estudio
nacional de falsas alarmas.
6. Se calculó que para el año 2000, la proporción del personal de seguridad privada con respecto
a la policía pública sería de tres a uno respectivamente.
2. La “dependencia física” se refiere a una alteración de las funciones normales del cuerpo, el
cual necesita la presencia continua de una droga para evitar el síntoma de abstinencia que es
característico de las drogas adictivas.
B. NARCÓTICOS
1. Información general:
a. El término “narcótico” en términos médicos se refiere al opio y a sus derivados o bien, a los
sustitutos sintéticos.
b. Bajo supervisión médica, los narcóticos se administran de forma oral o mediante una
inyección intramuscular. Las drogas de abuso se pueden:
1) Aspirar.
2) Fumar.
3) Inyectar por vía subcutánea (en el tejido subcutáneo).
4) Inyectar por vía intravenosa (vía endovenosa).
c. Los efectos posibles del uso de narcóticos son:
1) Pupilas contraídas.
2) Somnolencia.
3) Euforia.
4) Visión reducida.
5) Deficiencias respiratorias.
6) Nauseas.
d. En general, no se producen deficiencias en la coordinación motriz o tartamudeo.
VI-11
Derechos reservados © 2005 de ASIS International Guía de Estudio CPP
Datos básicos
Parte VI- Principios y Prácticas de la seguridad
C. NARCÓTICOS DE ORIGEN NATURAL– La amapola, cultivada en muchos países del mundo, es la fuente
principal de los narcóticos no sintéticos.
1. Opio
a. Los 25 alcaloides extraídos del opio se dividen en dos categorías:
1) Alcaloides fenantrenos representados por la morfina y codeína que se utilizan como
analgésicos y supresores de tos.
2) Alcaloides isoquinolíneos representados por la papaverina (un relajante intestinal) y la
noscapina (un supresor de tos).
b. La dependencia física y psicológica con respecto al uso del opio se estima como alta.
c. El opio se administra en general por vía oral o se fuma.
2. Morfina
a. La morfina es una de las drogas más efectivas conocidas para el alivio del dolor.
b. El uso legal está limitado principalmente a los hospitales.
c. Es inodora, tiene un sabor amargo y se oscurece con el paso del tiempo.
d. Los adictos en general se la administran por vía intravenosa pero, también se puede tomar
por vía oral o fumarla.
e. La dependencia física y psicológica con respecto al uso de la morfina se estima como alta.
3. Codeína
a. La mayor parte de la codeína se obtiene de la morfina.
b. Comparada con la morfina, la codeína es menos analgésica, produce menos sedación e
insuficiencias respiratorias.
c. Se distribuye generalmente en píldoras, solas o combinadas con otros productos como
aspirinas, o en preparaciones líquidas para la tos.
d. Es el “narcótico de origen natural” más utilizado.
VI-12
Guía de Estudio CPP Derechos reservados © 2005 de ASIS International
Datos básicos
Parte VI- Principios y Prácticas de la seguridad
4. Tebaína
a. Es el alcaloide principal extraído de los tipos de amapolas que se ha cultivado
experimentalmente en EE.UU.
b. Se convierte en una variedad de compuestos médicos incluyendo la codeína.
5. Heroína
a. La heroína pura es un polvo blanco con sabor amargo.
b. La heroína pura pocas veces se vende en las calles, sino que se mezcla con azúcar, almidón,
leche en polvo y quinina.
c. La heroína en las calles varía entre blanco y marrón oscuro con una pureza del 1% al 98%.
d. La heroína “alquitrán negro” principalmente de México es entre un 20% y un 80% heroína pura
e. La heroína generalmente se:
1) Inyecta.
2) Aspira.
3) Fuma.
f. La dependencia física y psicológica con respecto al uso de la heroína se estima como alta.
6. Hidromorfona
a. Es altamente comercializable, es entre dos y hasta ocho veces tan potente como la morfina.
b. La dependencia física y psicológica se estima como alta.
7. Oxicodona
a. Sintetizada de la tebaína, es similar a la codeína pero más poderosa y tiene un potencial de
dependencia más alto.
8. Etorfina y diprenorfina
a. Estas dos sustancias se obtienen de la tebaína.
b. La etorfina es mil veces más potente que la morfina con respecto al efecto sedante,
analgésico, y como depresor respiratorio.
c. La sobredosis de esta droga resulta muy peligrosa.
d. La diprenorfina se utiliza para contrarrestar los efectos de la etorfina.
1. Meperidina (Petidina)
a. Probablemente es la droga más utilizada para el alivio del dolor de moderado a severo.
b. Se administra por vía oral o mediante una inyección.
c. La dependencia física y psicológica se estima como alta.
E. ANTAGONISTAS NARCÓTICOS
1. Una clase de compuestos desarrollados para bloquear y revertir los efectos de los narcóticos.
F. DEPRESORES
1. Información general
a. Si se utilizan en cantidades excesivas, los depresores inducen a un estado de intoxicación
similar al del alcohol.
b. Los depresores tienen un alto potencial de dependencia física y psicológica.
c. Según cómo se receten, puede resultar beneficiosos como alivio de la ansiedad,
irritabilidad y tensión.
d. A diferencia de los efectos de los narcóticos, las dosis excesivas de los depresores ocasiona:
1) Alteración del pensamiento.
2) Tartamudeo.
3) Pérdida de la coordinación motriz.
4) Desorientación.
5) Comportamiento de ebriedad sin el olor del alcohol.
e. Los efectos de la sobredosis son:
1) Respiración superficial.
2) Piel fría y sudorosa.
3) Pupilas dilatadas.
4) Pulso acelerado y débil.
5) Estado de coma.
6) Riesgo de muerte.
f. El síndrome de abstinencia de los depresores incluye:
1) Ansiedad.
2) Insomnio.
3) Temblores.
4) Delirios.
5) Convulsiones.
6) Riesgo de muerte.
2. Clorhidrato
a. Las drogas más antiguas utilizadas para inducir el sueño, conocidas como drogas
hipnóticas.
b. Su popularidad disminuyó con la incorporación de los barbitúricos pero aún son
ampliamente utilizadas por personas mayores.
c. Es un líquido con olor levemente agrio y un sabor cáustico y amargo.
d. El síndrome de abstinencia es similar al delirium tremens.
e. La dependencia física y psicológica se estima como moderada.
3. Barbitúricos
VI-14
Guía de Estudio CPP Derechos reservados © 2005 de ASIS International
Datos básicos
Parte VI- Principios y Prácticas de la seguridad
a. Se recetan frecuentemente para inducir el sueño y sedar, los barbitúricos se dividen en:
1) Ultracortos.
2) Cortos.
3) Intermedios.
4) De efecto prolongado.
b. Todos los barbitúricos causan un aumento de tolerancia y su dependencia está generalizada.
c. La dependencia física y psicológica se estima en “alta moderada”.
4. Metacualona
a. Sedante sintético; esta droga se consumía con frecuencia porque equivocadamente se
pensó que no era adictiva y que era efectiva como afrodisíaco.
b. La dependencia física y psicológica se estima en alta.
5. Meprobamato
a. Relajante muscular en principio recetado para el alivio de la ansiedad, la tensión y los
espasmos musculares.
b. El uso excesivo puede producir dependencia psicológica.
6. Benzodiacepinas
a. Los depresores que alivian la ansiedad, la tensión y los espasmos musculares, actúan como
un sedante y son anticonvulsivos.
b. El margen de seguridad de estas drogas es mayor que el de los otros depresores.
c. La dependencia física y psicológica de esta droga se estima en baja pero el uso prolongado
en dosis excesivas puede ocasionar una dependencia física y psicológica.
G. ESTIMULANTES
1. Información general
a. De todas las drogas de abuso, los estimulantes tienen un poder altamente energizante.
b. Pueden ocasionar comportamientos compulsivos cada vez mayores.
c. Los dos estimulantes más frecuentes son la nicotina en el tabaco y la cafeína, que es un
ingrediente activo en el café, té y algunas bebidas de botella.
d. En moderación, la nicotina y la cafeína tienden a aliviar la fatiga y a aumentar la actitud de
alerta.
e. El consumo de estimulantes puede resultar en euforia temporaria, hiperactividad, energía
excesiva, insomnio prolongado y falta de apetito.
f. Además, puede causar irritabilidad, ansiedad y temor.
g. El uso prolongado de los estimulantes es seguido por un período de lasitud conocido como
“depresión”.
h. Los efectos posibles asociados generalmente al uso de estimulantes son:
1) Actitud de alerta cada vez mayor.
2) Excitación.
3) Euforia.
4) Pulso acelerado y presión sanguínea en aumento.
5) Insomnio.
6) Pérdida del apetito.
VI-15
Derechos reservados © 2005 de ASIS International Guía de Estudio CPP
Datos básicos
Parte VI- Principios y Prácticas de la seguridad
2. Cocaína
a. El estimulante más poderoso de origen natural, se extrae de las hojas de la planta de coca.
b. La cocaína ilícita se distribuye como un polvo blanco y cristalino, en general se mezcla con
azúcares y anestésicos locales.
c. Se consume más comúnmente mediante la “inhalación” a través de las cavidades nasales.
d. Tiene un gran potencial de dependencia psíquica.
e. Las dosis excesivas de cocaína pueden causar convulsiones e insuficiencias respiratorias.
f. Si bien era considerado un estimulante, se clasificó como narcótico en la U.S. Controlled
Substance Act (Ley de sustancias controladas de EE.UU.).
g. El “crack”, la forma dura o “roca” de la cocaína es un freebase (compuesto que no ha sido
neutralizado por un ácido para producir la sal de clorhidrato).
1) Al fumar crack se suministran grandes cantidades de cocaína a los pulmones
produciéndose un efecto inmediato.
2) Los efectos son muy intensos y de corta duración.
3. Anfetaminas
a. En principio se utilizaron clínicamente para tratar la narcolepsia, el uso médico de la
anfetaminas ahora se limita a la narcolepsia, los desórdenes de comportamiento
hiperquinético en niños y en algunos casos de obesidad.
b. El uso ilícito de estas drogas se relaciona estrechamente con el uso de la cocaína con
respecto a los efectos a corto y a largo plazo.
c. El potencial de dependencia física se estima en posible, mientras que el potencial de
dependencia psicológica se estima en alto.
d. El clorhidrato de metanfetamina cristalino, o el “hielo” se fuma.
4. Metcatinona
a. Un análogo estructural de la metanfetamina conocido como “Cat”.
b. En general se aspira, pero se puede administrar por vía oral o inyectarse.
c. En niveles tóxicos esta droga puede producir convulsiones, paranoia y alucinaciones.
VI-16
Guía de Estudio CPP Derechos reservados © 2005 de ASIS International
Datos básicos
Parte VI- Principios y Prácticas de la seguridad
5. Khat
a. Se refiere a las hojas tiernas del arbusto “Catha Edulis” que se mastican.
b. En principio se utilizó en un contexto social similar al del café en África del Este y en la
península arábica.
c. Si se mastica con moderación, el khat alivia la fatiga y reduce el apetito.
d. El uso compulsivo puede causar reacciones maníacas, ideas delirantes o un tipo paranoico
de enfermedad, en ocasiones acompañada por alucinaciones.
e. A medida que las hojas maduran o se secan, las propiedades estimulantes se reducen.
6. Fenmetrazina y metilfenidato
a. La fenmetrazina se utiliza clínicamente como un supresor del apetito.
b. El metilfenidato en general se utiliza clínicamente para el tratamiento de los desórdenes
del comportamiento hiperquinético en niños.
H. ALUCINÓGENOS
1. Información general
a. En general, las substancias naturales y sintéticas que distorsionan la percepción de la
realidad, los sentidos de la dirección, la distancia y el tiempo se pierden.
b. Excitan el sistema nervioso central con un cambio en el estado de ánimo, en general
eufórico; puede también causar una depresión grave, la cual en ocasiones es tan grave que
lleva al suicidio.
c. En grandes dosis, la droga produce delirio y alucinaciones visuales.
d. El peligro más común los trastornos del juicio que, en ocasiones, provoca la toma de
decisiones apresuradas y accidentes.
e. Mucho tiempo después de que los alucinógenos se eliminan del cuerpo, los consumidores
pueden experimentar “flashbacks”, recurrencias de ciertos aspectos de los efectos
psicodélicos.
f. El uso reiterado produce una tolerancia que tiende a fomentar la recurrencia.
2. Peyote y mescalina
a. El ingrediente activo principal del cactus peyote es la mescalina que proviene de las partes
carnosas o del tallo de la planta de cactus, pero también se puede producir sintéticamente.
3. Psilocibina y psilocina
a. Estas drogas se obtienen de los hongos psilocybe, pero ahora se pueden producir
sintéticamente.
4. LSD
a. El LSD es una abreviatura de la expresión alemana para dietilamida del ácido lisérgico.
b. Se obtiene del ácido lisérgico, que eventualmente deriva del ergot fungus que crece en el
centeno.
c. Se conoce comúnmente como ácido y “microdot”, en general se vende en píldoras,
cuadrados delgados, gelatina o en papeles impregnados.
d. La tolerancia se desarrolla rápidamente.
VI-17
Derechos reservados © 2005 de ASIS International Guía de Estudio CPP
Datos básicos
Parte VI- Principios y Prácticas de la seguridad
5. Fenciclidina (PCP)
a. Comúnmente se conoce como PCP, polvo de ángel, y HOG (puerco), la mayoría de la
feniclidina se fabrica en laboratorios clandestinos.
b. Es única entre las drogas de abuso populares en el sentido de que puede producir una
psicosis imposible de distinguir de una esquizofrenia.
I. CANNABIS
1. Información general
a. La fuente del cannabis es la planta de cáñamo que crece de forma natural en la mayoría de
las regiones templadas y tropicales del mundo.
b El “cannabis” en general se fuma en cigarros ligeramente redondos denominados “varillos”.
c. Los efectos posibles del uso de los productos de cannabis son:
1) Euforia.
2) Inhibiciones de la relajación.
3) Aumento del apetito.
4) Conducta desorientada.
d. Los efectos posibles de la sobredosis son:
1) Fatiga.
2) Paranoia.
3) Posible psicosis.
2. Marihuana
a. La marihuana también se conoce como:
1) Mota.
2) Oro de Acapulco.
3) Hierba.
4) Toque.
5) Sin semilla.
6) Cigarrillos tailandeses.
3. Hachís
a. Cosiste en las secreciones de la planta de cannabis que se recolecta, se seca y luego, se
comprime en las formas de bolas, pasteles u hojas similares a galletas.
J. INHALANTES
1. Los inhalantes son sustancias psicoactivas en solventes que se encuentran comúnmente en
adhesivos, en fluidos suaves y productos de pinturas.
2. Entre un 5% y un 15% de los jóvenes en EE.UU. probaron los inhalantes, aunque la mayoría
de estos jóvenes no se convierten en consumidores crónicos.
VI-18
Guía de Estudio CPP Derechos reservados © 2005 de ASIS International
Datos básicos
Parte VI- Principios y Prácticas de la seguridad
3. Los inhalantes se pueden aspirar por la nariz desde un envase abierto o aspirar por la boca
desde una bolsa impregnada con la sustancia y que se coloca en la boca.
4. Los niveles en sangre suben rápidamente con efectos similares a la embriaguez del alcohol.
La estimulación y la pérdida de inhibición son seguidos por una depresión si se consume en
altas dosis. Otros efectos son la distorsión en la percepción del tiempo y el espacio, dolor de
cabeza, nauseas o vómitos, tartamudeo, pérdida de la coordinación motriz y problemas para
respirar.
K. ALCOHOL
1. Razones:
a. El problema se generalizó y está en aumento.
b. El control y la rehabilitación resultan más beneficiosos en relación a los costos que
despedir a los empleados que consumen drogas.
VI-19
Derechos reservados © 2005 de ASIS International Guía de Estudio CPP
Datos básicos
Parte VI- Principios y Prácticas de la seguridad
4. Asuntos legales:
a. Para evitar responsabilidades en el proceso de evaluación:
1) Notificar todo lo que se someterá a prueba en el programa de evaluación.
2) Obtener el consentimiento de las personas sometidas a al prueba.
3) Informar con anterioridad a las personas involucradas que la prueba es una condición
para continuar en el empleo.
4) Determinar las circunstancias en las que se realizará la prueba.
5) Asegurar una identificación positiva y una cadena de seguimiento para la recolección,
identificación y manejo de la muestra.
6) Limitar la divulgación de los resultados.
7) Mantener un programa de asistencia para empleados.
8) Verificar regularmente los resultados de las instalaciones para realizar las pruebas.
VI-20
Guía de Estudio CPP Derechos reservados © 2005 de ASIS International
Preguntas modelo
Parte VI- Principios y Prácticas de la seguridad
VI-21
Derechos reservados © 2005 de ASIS International Guía de Estudio CPP
Preguntas modelo
Parte VI- Principios y Prácticas de la seguridad
8. ¿Cuál de las siguientes afirmaciones se conoce como una desventaja de los servicios de
seguridad contratada por la empresa?
a. Rotación.
b. Costo.
c. Recurso de mano de obra.
d. Capacidades.
9. Idealmente, la persona que debe realizar la inspección del departamento de seguridad es:
a. Un consultor externo.
b. Una persona de grado inferior.
c. Un gerente o director de seguridad.
d. Un encargado de grado.
10. El proceso para determinar la probabilidad y el costo de las pérdidas potenciales se conoce
como:
a. Análisis de probabilidades.
b. Evaluación de riesgos.
c. Análisis de pérdida potencial.
d. Estudio físico.
13. Al emitir una declaración de política con respecto al control de personas con problemas, la
consideración principal es:
a. La responsabilidad legal para la persona con problemas.
b. El control de la persona con problemas a fin de lograr un cuidado favorable y eliminar el
peligro inmediato.
c. La responsabilidad legal para empleados y terceros si no se logra contener a las personas.
d. Las relaciones públicas entre el empleado y la comunidad.
14. La detección de sucesos de pérdidas individuales que podrían ocurrir es el paso principal
para controlar la vulnerabilidad de la seguridad. Este proceso se denomina:
VI-22
Guía de Estudio CPP Derechos reservados © 2005 de ASIS International
Preguntas modelo
Parte VI- Principios y Prácticas de la seguridad
VI-23
Derechos reservados © 2005 de ASIS International Guía de Estudio CPP
Preguntas modelo
Parte VI- Principios y Prácticas de la seguridad
21. There are two generally accepted definitions of risk. Los gerentes de riesgos y los oficiales de
seguridad en general las conocen como:
a. Riesgo potencial y riesgo dinámico.
b. Riesgo de ganancias y riesgo dinámico.
c. Riesgo potencial y riesgo puro.
d. Riesgo puro y riesgo dinámico.
23. Una respuesta simplificada para la pregunta de por qué los empleados roban es:
a. Una enfermedad en la familia.
b. Para alimentar el hábito de la droga.
c. Para obtener una calidad de vida superior.
d. El triángulo de robo.
24. Muchos expertos aseguran que el factor disuasivo más importante para robo interno es:
a. Amenaza de despido.
b. Miedo a ser descubiertos.
c. Miedo a las acciones legales.
d. Cargo de conciencia.
25. El análisis de los delitos es el elemento clave para centrar el uso de recursos de seguridad y de
la policía a fin de manejar los problemas delictivos. La recopilación y el análisis de datos son
dos pasos específicos. Los otros dos son:
a. La inspección y el descubrimiento de los hechos.
b. Respuesta y evaluación.
c. Evaluación y acciones correctivas.
d. Difusión y evaluación.
26. En general, se sabe que las tarifas de los seguros dependen de dos variables principales. A saber:
a. Costo de los reclamos y tarifas de la competencia.
b. La competencia entre las compañías de seguros y la frecuencia de los reclamos.
c. Costo de los reclamos y la frecuencia de los reclamos.
d. Costo de reclamos y regulaciones gubernamentales.
27. Los tipos básicos de protección que el personal de seguridad reconoce como el mejor se
pueden describir de la siguiente manera:
a. Cobertura de fidelidad.
b. Cobertura de seguridad.
c. Seguro contra robos, asaltos y hurtos.
d. Todas las opciones mencionadas.
VI-24
Guía de Estudio CPP Derechos reservados © 2005 de ASIS International
Preguntas modelo
Parte VI- Principios y Prácticas de la seguridad
28. Los seguros que requieren que un empleado sea investigado por la compañía de seguros para
evitar el riesgo de acciones deshonestas, y en caso de que la persona viole la confianza, la
compañía de seguros debe indemnizar al empleador, se denominan:
a. Cobertura de seguridad.
b. Cobertura de fidelidad.
c. Pólizas de seguro.
d. Seguros generales.
29. La protección para una empresa, si ocurre un error al realizar ciertas acciones dentro de un
período de tiempo determinado, se conoce como:
a. Cobertura contractual.
b. Seguro general.
c. Cobertura de seguridad.
d. Bono fiduciario.
30. El planeamiento y diseño urbano que integra las técnicas de prevención de delitos con diseño
de vecindarios se conoce como:
a. Planeamiento del desarrollo urbano.
b. Modelo conceptual en arquitectura.
c. Diseño ambiental.
d. Seguridad ambiental (E/S).
31. La capacidad de diseño para contrarrestar la idea de que el lugar está aislado y es vulnerable
a los delitos se conoce como:
a. Técnicas de vigilancia natural.
b. Imagen y entorno.
c. Protección del área en peligro.
d. Limpieza del territorio.
33. El robo continuo se define como el robo en pequeñas cantidades por un largo período de
tiempo. El robo de un objeto que fue puesto bajo la responsabilidad de una persona se
denomina:
a. Error de hecho.
b. Encubrimiento de delitos.
c. Falsificación.
d. Malversación.
VI-25
Derechos reservados © 2005 de ASIS International Guía de Estudio CPP
Preguntas modelo
Parte VI- Principios y Prácticas de la seguridad
35. Un elemento clave para centrar el uso de recursos de seguridad y de la policía para manejar
los problemas de delitos comúnmente se denomina:
a. Recopilación y análisis de datos.
b. Evaluación sistemática de los datos disponibles.
c. Análisis de delitos.
d. Análisis y evaluación.
36. La práctica para evitar que personas no autorizadas obtengan información al analizar las
emisiones electromagnéticas del equipo electrónico en general se denomina:
a. Protección Tempest.
b. Barrera eléctrica.
c. Interceptación de información mediante pequeños micrófonos ocultos.
d. Endurecimiento.
37. ¿Cuál de las siguientes no es una afirmación correcta con respecto a los narcóticos?
a. El término “narcótico” en términos médicos se refiere al opio y a sus derivados o bien, a los
sustitutos sintéticos.
b. Son los agentes más efectivos conocidos para el alivio del dolor intenso.
c. Se utilizaron por un largo período de tiempo como medicamento para la diarrea.
d. Intensifican la visión y aumentan la actitud de alerta.
39. La mayor parte de esta sustancia se obtiene de la morfina, pero en ocasiones, se combina con
otros productos como la aspirina o el tylenol. En general se utiliza para el alivio de la tos, y es
el narcótico de origen natural más utilizado en los tratamientos médicos. Se trata de:
a. Los barbitúricos.
b La mescalina.
c. El clorhidrato.
d. La codeína.
VI-26
Guía de Estudio CPP Derechos reservados © 2005 de ASIS International
Preguntas modelo
Parte VI- Principios y Prácticas de la seguridad
40. Los científicos alemanes sintetizaban la metadona durante la Segunda Guerra Mundial para
almacenar la morfina. ¿Cuál de las siguientes no es una característica de la metadona y de su
uso?
a. Si bien químicamente es diferente de la morfina y la heroína, la metadona produce varios
efectos similares.
b. Se distribuía con nombre como por ejemplo “Amidone”, “Dolophine” y “Methadone”.
c. Se utilizó ampliamente en los años 60 en el tratamiento de adictos a narcóticos.
d. Es únicamente efectivo cuando se inyecta.
41. ¿Cuál de las siguientes características no se relaciona con el uso o los efectos de los depresores
en general?
a. Los métodos comunes de administración son oral e inyectable.
b. El uso excesivo produce un comportamiento de embriaguez similar a la del alcohol.
c. No existe peligro con respecto al desarrollo de la tolerancia.
d. Si se toma según prescripción médica, puede resultar beneficioso para el alivio de la
ansiedad y la tensión.
42. Otro depresor que se consume ampliamente es la metacualona. Todas las afirmaciones
siguientes son descriptivas en cuanto a la metacualona excepto una. Identifique la excepción.
a. No se relaciona químicamente con los barbitúricos.
b. Equivocadamente se pensaba que podía ser efectiva como afrodisíaco.
c. Se administra oralmente.
d. Es uno de los depresores que no desarrolla la tolerancia y la dependencia.
43. Todos los nombres siguientes son sustancias controladas que corresponden a estimulantes
excepto uno. Identifique la excepción.
a. Cocaína.
b. Anfetamina.
c. Fenmetrazina.
d. Mescalina.
44. Las siguientes son afirmaciones reales que describen a la cocaína ilícita excepto una:
a. Se distribuye en las calles con un polvo de blanco a marrón oscuro.
b. En general se adultera aproximadamente la mitad de su volumen con una variedad de
otros ingredientes.
c. Esta sustancia únicamente se inyecta.
d. Es popularmente aceptada como una droga de recreación.
45. ¿Cuál de los siguientes nombres corresponde a otro nombre para la cocaína?
a. Adipex.
b. Bacarate.
c. Piegine.
d. Nieve blanca.
VI-27
Derechos reservados © 2005 de ASIS International Guía de Estudio CPP
Preguntas modelo
Parte VI- Principios y Prácticas de la seguridad
47. ¿Los efectos de ilusiones y alucinaciones con una percepción deficiente de tiempo y distancia
indica el uso de qué sustancias?
a. Cannabis.
b. Alucinógenos.
c. Estimulantes.
d. Depresores.
52. El estado de intoxicación periódica y crónica producido por el consumo continuo de una
sustancia se conoce como:
a. Tolerancia.
b. Adicción.
c. Hábito.
d. Droga-dependencia.
VI-28
Guía de Estudio CPP Derechos reservados © 2005 de ASIS International
Respuestas
Parte VI- Principios y Prácticas de la seguridad
1. d. Vicepresidente o superior.
Fuente: Effective Security Management.
2. d. El servicio de protección.
Fuente: Effective Security Management.
3. b. Personal de seguridad.
Fuente: Effective Security Management.
8. a. Rotación.
Fuente: Effective Security Management.
13. b. El control de la persona con problemas a fin de lograr un cuidado favorable y eliminar el
peligro inmediato.
Fuente: Protection of Assets Manual, capítulo 9.
VI-29
Derechos reservados © 2005 de ASIS International Guía de Estudio CPP
Respuestas
Parte VI- Principios y Prácticas de la seguridad
33. d. Malversación.
Fuente: Security and Loss Prevention.
VI-30
Guía de Estudio CPP Derechos reservados © 2005 de ASIS International
Respuestas
Parte VI- Principios y Prácticas de la seguridad
39. d. La codeína.
Fuente: Protection of Assets Manual, capítulo 27.
43. d. Mescalina.
Fuente: Protection of Assets Manual, capítulo 27.
47. b. Alucinógenos.
Fuente: Protection of Assets Manual, capítulo 27.
48. b. Marihuana.
Fuente: Protection of Assets Manual, capítulo 27.
50. c. Fumar.
Fuente: Protection of Assets Manual, capítulo 27.
52. b. Adicción.
Fuente: Protection of Assets Manual, capítulo 27.
VI-31
Derechos reservados © 2005 de ASIS International Guía de Estudio CPP
Notas importantes
Parte VI- Principios y Prácticas de la seguridad
1. La cantidad de personal que se necesita para cubrir un solo puesto en los turnos de ocho
horas es entre 4 y 5 personas — no 3.
2. El personal de seguridad altamente capacitado y correctamente supervisado puede ser la
mejor solución disponible en una empresa.
3. El departamento contable de una empresa es el más vulnerable a pérdidas importantes a
causa de los delitos.
4. El gerente de seguridad debe tener la autoridad necesaria para encargarse de las
responsabilidades. Para lograr esto, el gerente de seguridad debe ocupar una posición en que
el gerente informe directamente al vicepresidente o superior.
5. “El análisis de riesgo” es un método de administración utilizado para minimizar los riesgos
mediante la aplicación de medidas de seguridad acorde a las amenazas.
6. El recurso principal necesario para el análisis de riesgo es la mano de obra.
7. El objetivo principal al implementar un programa de protección dentro de una organización
debe ser la motivación de los empleados para formar parte del equipo de protección.
8. La seguridad pública y privada tienen, como misión principal, la prevención de delitos y la
protección de personas y de la propiedad.
9. El “delito económico” se define como un comportamiento ilícito que tiene como propósito el
enriquecimiento sin causa del autor a expensas del sistema económico en su totalidad.
10. La seguridad privada cuenta con los servicios de seguridad comercial y las agencias
gubernamentales para la adquisición de inteligencia y la planificación del manejo de crisis.
11. La seguridad privada con frecuencia evita o no involucra a la policía en la investigación de los
delitos administrativos o económicos.
12. El delito comercial se combate de forma más eficaz con controles de manejo sólidos. El
énfasis en la prevención de pérdidas en lugar de en el “delincuente” involucrado en el
incidente es una característica destacada de la seguridad privada.
13. Aproximadamente entre un 95% y un 99% de las alarmas activadas son “falsas”.
14. El valor disuasivo principal de un sistema de alarmas contra robos es que la señal de alarma
emitida localmente o transmitida a una estación central provoca la respuesta de la policía.
15. El robo por parte de empleados fue investigó con más frecuencia por la seguridad privada.
16. Como regla general, la seguridad local tiene muy poco impacto sobre varios de los delitos
contra las empresas. Las excepciones son los robos, los asaltos y los incendios intencionales.
17. Con frecuencia éstas son medidas para mejorar la seguridad privada:
a. Más y mejor capacitación.
b. Capacitación obligatoria.
c. Procesos de selección mejorados.
d. Salarios más altos.
e. La instauración y la mejora de los permisos y la regulación.
VI-32
Guía de Estudio CPP Derechos reservados © 2005 de ASIS International
Notas importantes
Parte VI- Principios y Prácticas de la seguridad
18. Los dos problemas en la relación entre la policía y la seguridad que parece ocasionar
sentimientos encontrados son:
a. Empleo secundario y vigilancia a cargo de los oficiales de policía en la seguridad privada.
b. La respuesta de la policía frente a las alarmas activadas que en su mayoría son falsas.
19. Los dos componentes principales de los delitos económicos son los delitos comunes y
administrativos.
20. El 80% de los incidentes de seguridad informática se producen por personas deshonestas e
insatisfechas que trabajan en la empresa.
21. Únicamente el un uno por ciento de los incidentes de seguridad informática se atribuyen por
año a “piratas informáticos” (hackers).
22. La práctica para evitar que personas no autorizadas obtengan información de inteligencia al
analizar las emisiones electromagnéticas del equipo electrónico, como computadoras, en
general se denomina “protección tempest”.
23. El término “narcótico” en términos médicos se refiere al opio y a sus derivados o bien, a los
sustitutos sintéticos.
24. La “droga dependencia” es una afección que se produce a raíz del consumo continuo en
donde el consumidor debe administrar dosis progresivamente más altas para lograr el efecto
deseado, contribuyendo de esta manera al comportamiento compulsivo.
25. “Dependencia física” se refiere a una alteración de las funciones normales del cuerpo, el cual
necesita la presencia continua de una droga para evitar el síndrome de abstinencia.
28. Los depresores tienen un alto potencial de dependencia física y psicológica. Algunos
ejemplos de “depresores” son:
a. Clorhidrato.
b. Barbitúricos.
c. Benzodiacepinas.
29. Cuando se utilizan “depresores” para lograr un ”viaje”, en general, se toman junto con otra
droga, como el alcohol.
30. Los “estimulantes” son drogas que pueden producir una sensación de euforia temporaria,
energía excesiva e hiperactividad que incluye somnolencia prolongada. Los ejemplos son la
cocaína y las anfetaminas.
31. Los dos estimulantes más frecuentes son la nicotina y la cafeína, ambos están aceptados en
nuestra cultura.
32. El estimulante más poderoso de origen natural, se extrae de las hojas de la planta de coca.
VI-33
Derechos reservados © 2005 de ASIS International Guía de Estudio CPP
Notas importantes
Parte VI- Principios y Prácticas de la seguridad
33. Las dosis excesivas de cocaína pueden causar convulsiones y muerte. No existe una dosis
“segura” de cocaína.
34. “Marihuana” se refiere a la planta de cannabis y a los extractos que producen cambios
psicosomáticos en las personas.
35. La planta de cáñamo crece en la mayoría de las regiones tropicales y templadas del mundo.
36. Las drogas “alucinógenas” distorsionan la realidad objetiva. A saber:
a. LSD.
b. Mescalina y peyote.
c. Fenciclidina (por ejemplo PCP).
d. Variantes de las anfetaminas (por ejemplo DOM y DOB).
37. Mucho tiempo después de que los alucinógenos se eliminan del cuerpo, los consumidores
pueden experimentar “flashbacks”.
38. DOM, DOB, JDA, MDMA, DET y MDA son alucinógenos que se sintetizan en laboratorio.
39. Otro origen de los alucinógenos (Psilocibina y psilocin) es el hongo psilicibe.
40. Las drogas “diseñadas” son análogos de sustancias controladas con algunas variaciones en su
estructura química para no ser específicamente denominadas como sustancias controladas.
41. Una “droga” es una sustancia que, por su composición química altera el estado de ánimo, la
percepción o el estado de conciencia del consumidor. No todas las drogas son ilegales.
42. La “droga” más consumida y también las más utilizada es el alcohol.
43. La “tolerancia” es una condición física en la que se necesitan dosis en aumento de una droga
a fin de lograr el efecto deseado.
44. El nombre común del PCP es “polvo de ángel”.
45. La persona con más probabilidades de convertirse en alcohólico es el hombre blanco de 40
años que vive solo.
46. Las siguientes características de comportamiento están asociadas con el abuso de sustancias.
a. Cambios abruptos en la concurrencia, calidad y producción de las tareas laborales.
b. Cambios de actitud.
c. Falta de responsabilidad.
d. Deterioro de la apariencia física.
e. Uso de gafas de sol en momentos inapropiados (para ocultar las pupilas dilatadas o
pequeñas).
f. Uso de atuendos con mangas largas para ocultar las marcas de las agujas.
g. Relación con consumidores de sustancias conocidos.
h. Pedidos excesivos de dinero.
i. Robo de pequeños elementos en el hogar, el trabajo o la escuela.
j. Hábitos secretos.
VI-34
Guía de Estudio CPP Derechos reservados © 2005 de ASIS International
Descripción del contenido
Parte VI- Principios y Prácticas de la seguridad
1. Selección de contramedidas.
2. Evaluación de la vulnerabilidad.
4. Contramedidas.
5. Políticas.
7. Disposición de consumidores.
8. Identificación de consumidores.
9. Programas de prevención.
VI-35
Derechos reservados © 2005 de ASIS International Guía de Estudio CPP
Consejos para el planeamiento del estudio
Parte VI- Principios y Prácticas de la seguridad
En segundo lugar, formule un plan de estudio detallado que le permita tener conocimiento con
respecto a los siguientes conceptos clave especificados como mínimo.
6. Análisis de amenazas.
VI-36
Guía de Estudio CPP Derechos reservados © 2005 de ASIS International
Consejos para el planeamiento del estudio
Parte VI- Principios y Prácticas de la seguridad
VI-37
Derechos reservados © 2005 de ASIS International Guía de Estudio CPP
Referencias
Parte VI- Principios y Prácticas de la seguridad
Effective Security Management, 4ta Edición, Charles A. Sennewald, CPP, 2003, Butterworth-
Heinemann, Woburn, Massachusetts.
Handbook of Loss Prevention and Crime Prevention, 4ta edición, Lawrence J. Fennelly, Editor, 2004,
Butterworth-Heinemann, Wolburn, Massachusetts.
Managing Today!, 2da edición, Stephen P. Robbins, 2000, Prentice Hall, Englewood Cliffs, New
Jersey.
Protection of Assets Manual, Michael E. Knoke, CPP, Editor, 2004, ASIS International, Alexandria,
Virginia. Los siguientes capítulos son relevantes:
2 – Vulnerability
9 – Guard Operation
17 – Insurance
25 – Ethics
33 – Training
34 – Security Awareness
Risk Analysis and The Security Survey, 2da Edición, James F. Broder, CPP, 2000, Butterworth-
Heinemann, Stoneham, Massachusetts.
Security and Loss Prevention: An Introduction, 4ta Edición, Philip P. Pupura, CPP, 2002,
Butterworth-Heinemann, Stoneham, Massachusetts.
VI-38
Guía de Estudio CPP Derechos reservados © 2005 de ASIS International
Datos básicos
Parte VII-Principios y Prácticas de la empresa
I. GERENCIA GENERAL
A. Principios básicos, definiciones y conceptos
1. Los ejecutivos de línea son aquéllos a los que se delega la autoridad de la cadena de mando
a fin de lograr objetivos específicos en la empresa.
2. Las funciones del personal son aquéllas que están orientadas al asesoramiento o servicio de
la línea ejecutiva.
3. Como regla general, el gerente de seguridad capacita al personal.
4. El gerente de seguridad, al ejercer su autoridad delegada por un ejecutivo de alto rango, a
quien se reporta el gerente de seguridad, ejerce autoridad funcional.
5. El gerente de seguridad ejerce la autoridad sobre toda la línea de su propio departamento.
6. Desde el punto de vista de la organización, la seguridad cruza las líneas departamentales y se
relaciona con la actividad de la empresa.
7. La cadena de mando es el camino por el que fluye la autoridad.
8. El personal de seguridad debe estar directamente supervisado por la gerencia de seguridad.
9. Hay seis principios básicos de organización:
a. Una lógica división del trabajo en cuanto a:
1. Propósito
2. Proceso o método
3. Clientela
4. Tiempo
5. Geografía
b. Líneas de autoridad claras establecidas en el diagrama de organización
c. Espectro de control limitado – la cantidad de personal que cada individuo puede
supervisar de manera eficaz:
1. La proporción ideal es 1 supervisor por cada 3 empleados.
2. Una buena proporción es 1 supervisor por cada 6 empleados.
3. Una proporción aceptable es 1 supervisor por cada 12 empleados.
d. Unidad de mando – un empleado debe estar bajo el control directo de un solo supervisor
inmediato
e. Delegación correcta de responsabilidades y autoridad – el punto débil más común en la
gerencia es la incapacidad para delegar responsabilidades y la falta de autoridad para hacer
cumplir las responsabilidades
f. Coordinación de esfuerzos a través de la capacitación y la comunicación
10. Los dos puntos clave a recordar acerca del diagrama de organización son:
a. El plano horizontal indica la división de áreas de responsabilidad
b. El plano vertical define los niveles de autoridad
11. La estructura de la organización debe ser flexible para ser altamente efectiva.
VII-1
Derechos reservados © 2005 de ASIS International Guía de Estudio CPP
Datos básicos
Parte VII-Principios y Prácticas de la empresa
12. Autoridad – se refiere a los derechos inherentes a la posición gerencial para dar órdenes y
esperar que éstas sean obedecidas.
13. Estructura de la empresa – define cómo se dividen, agrupan y coordinan formalmente las
tareas.
14. Especialización de trabajo – la división del trabajo y el grado en el que las tareas de la empresa
se subdividen en trabajos independientes.
15. Trabajo en equipo – grupo en el que los esfuerzos individuales resultan en un rendimiento
superior a la suma de todas las producciones individuales.
20. Empresa - un acuerdo sistemático de dos o más personas que cumplen papeles formales y
comparten un propósito común.
24. Entorno – instituciones y fuerzas fuera de la empresa que pueden afectar su rendimiento.
VII-2
Guía de Estudio CPP Derechos reservados © 2005 de ASIS International
Datos básicos
Parte VII-Principios y Prácticas de la empresa
B. Teorías de comportamiento
3. La “Theory X” (Teoría X) desarrollada por Douglas McGregor sostiene que los gerentes
tradicionales conjeturan las siguientes hipótesis:
a. La gerencia debe organizar los recursos en una estructura que requiere de la estrecha
supervisión de todos los empleados y que ejerce un control máximo.
b. Es responsabilidad de la gerencia dirigir los esfuerzos del personal de la empresa,
mantenerlos motivados, controlar sus actos, y modificar su comportamiento para cumplir
con las necesidades de la empresa.
VII-3
Derechos reservados © 2005 de ASIS International Guía de Estudio CPP
Datos básicos
Parte VII-Principios y Prácticas de la empresa
c. Si la gerencia no asume una parte activa en el control del comportamiento de los empleados,
éstos mantendrán una actitud pasiva con respecto a las necesidades de la empresa.
d. El empleado promedio es, por naturaleza, haragán y trabaja tan poco como sea posible.
e. El empleado promedio no tiene ambiciones, no le gusta la responsabilidad ni la autoridad,
y prefiere seguir órdenes a ser independiente.
f. El empleado es básicamente egoísta, no le importan las necesidades de la empresa, y debe
ser controlado de cerca.
g. Por naturaleza, el empleado promedio se resiste a los cambios.
h. El empleado promedio no posee habilidad para resolver problemas de manera creativa.
4. La “Theory Y” (Teoría Y) desarrollada por McGregor sostiene que los gerentes de la Teoría Y
dan por hecho que:
a. Es responsabilidad de la gerencia organizar los recursos para alcanzar las metas de la empresa.
b. El trabajo puede constituir una parte agradable de la vida si las condiciones son favorables.
c. La gente no es haragana por naturaleza, ni pasiva, ni se resiste a las necesidades de la
empresa pero se ha convertido en ello como resultado de su experiencia de trabajar dentro
de la empresa.
d. La gerencia no localiza el potencial para el desarrollo en los empleados. Es responsabilidad
de la gerencia reconocer el potencial existente en cada individuo y permitir que el
individuo cuente con la libertad necesaria para desarrollar sus habilidades.
e. La gente posee creatividad y puede resolver problemas de empresa si la gerencia la alienta
a que así lo haga.
f. La tarea fundamental de la gerencia es desarrollar condiciones empresariales y
procedimientos operativos para que el individuo pueda alcanzar sus metas dirigiendo sus
esfuerzos hacia las metas y objetivos de la empresa.
5. Immaturity/Maturity Theory (Teoría de la inmadurez/madurez) de Chris Argyris – deben
ocurrir siete cambios de personalidad para que el empleado se convierta en una persona
madura y un activo para la empresa:
a. De pasivo a activo
b. De dependiente a independiente
c. De patrones de comportamiento restringidos a comportamiento diversificado
d. De intereses llanos y erráticos a perspectivas a corto plazo
e. De perspectivas a corto plazo a perspectivas a largo plazo
f. De una posición de subordinación a una posición igual o superior
g. De falta de conocimiento de sí mismo a conocimiento y control sobre sí mismo
6. Autocratic Theory (Teoría autocrática) – data de la Revolución Industrial de la década de 1750.
a. La posición del gerente es de autoridad formal y oficial
b. La gerencia tiene completo control sobre el empleado
c. Esta teoría obtiene resultados hasta cierto punto pero no desarrolla el potencial de los
empleados
7. The Custodial Theory (La Teoría de la custodia) – los puntos clave son:
a. Esta teoría apunta a que el empleado se sienta feliz y satisfecho con el patrimonio de la
empresa, lo que proporciona beneficios económicos al empleado
VII-4
Guía de Estudio CPP Derechos reservados © 2005 de ASIS International
Datos básicos
Parte VII-Principios y Prácticas de la empresa
VII-5
Derechos reservados © 2005 de ASIS International Guía de Estudio CPP
Datos básicos
Parte VII-Principios y Prácticas de la empresa
f. Personalidad Tipo A – posición agresiva en una lucha crónica e incesante para obtener cada
vez más en cada vez menos tiempo y, de ser necesario, contra los esfuerzos opuestos por
parte de otras cosas o personas
g. Personalidad Tipo B – raramente llevado por el deseo de obtener un número salvajemente
creciente de objetos o de participar en una serie de eventos en continuo crecimiento en un
lapso de tiempo decreciente.
2. Personality-Job Fit Model (Modelo de empleo adecuado a la personalidad) – identifica seis
tipos de personalidad y propone que la adecuación entre el tipo de personalidad y el entorno
laboral determina la satisfacción y la productividad.
a. Realista – prefiere actividades físicas que requieren de habilidades específicas
b. Investigativa – prefiere actividades que incluyan el pensamiento y la organización
c. Social – prefiere actividades que ayuden y desarrollen aspectos de otras personas
d. Convencional – prefiere las normas y las actividades ordenadas
e. Emprendedor – prefiere oportunidades para ejercer influencia y ganar poder
f. Artística – prefiere actividades que le permitan expresar su creatividad
3. Attribution Theory (Teoría de la atribución) – cuando los individuos observan el
comportamiento, intentan determinar si éste es causado por factores internos o externos. La
determinación depende de tres factores:
a. Distinción – cada persona reacciona de manera diferente
b. Consenso – todos reaccionan de la misma manera
c. Consistencia – la persona responde de la misma manera a lo largo del tiempo
4. Satisfacción en el trabajo – la actitud general del individuo hacia su trabajo.
5. Compromiso con el trabajo – el grado en el que la persona se identifica psicológicamente con
su trabajo y considera que el nivel de su rendimiento percibido es importante para su
autoestima.
6. Compromiso con la empresa – el grado en el que el empleado se identifica con una empresa
en particular y sus metas y desea seguir siendo parte de ella.
7. Condicionamiento funcional – un tipo de condicionamiento en el que el comportamiento
voluntario deseado lleva a una recompensa o evita un castigo.
8. Cuatro métodos para dar moldear el comportamiento
a. Refuerzo positivo – respuesta seguida de un elemento placentero
b. Refuerzo negativo – respuesta seguida de la finalización o abandono de algo no placentero
c. Castigo – se causa una condición no placentera en el intento por eliminar un
comportamiento indeseable.
d. Supresión – se elimina cualquier refuerzo que sostenga un comportamiento
9. Esquemas de refuerzo
a. Refuerzo continuo – un comportamiento deseado es reforzado cada vez que se produce
b. Refuerzo intermitente – un comportamiento deseado es reforzado con la frecuencia
suficiente para hacer que valga la pena repetir el comportamiento, pero no se refuerza cada
vez que se lleva produce dicho comportamiento
VII-6
Guía de Estudio CPP Derechos reservados © 2005 de ASIS International
Datos básicos
Parte VII-Principios y Prácticas de la empresa
10. Estilos de aprendizaje – un proceso recurrente que circula a través de las siguientes cuatro
etapas:
a. Experiencia concreta – aprendizaje por medio de nuevas experiencias
b. Observación reflexiva – observación pasiva y posterior reflexión
c. Conceptualización abstracta – desarrollo de teorías que se pueden trabajar
d. Experiencia activa – aprendizaje a partir de la acción
11. Evaluación del rendimiento - los criterios incluyen:
a. Resultados del trabajo individual – cantidad de trabajo
b. Comportamientos – resultados directamente atribuibles a las acciones del empleado
c. Rasgos – grupo de criterios más débil dado que son removidos de la realización real del
trabajo
12. Métodos de evaluación del rendimiento
a. Ensayos escritos – el método más simple que describe los puntos fuertes del empleado, los
débiles, el rendimiento pasado, el potencial, y las sugerencias para su mejora
b. Incidentes críticos – se centran en los comportamientos que se concentran en la eficiencia
o ineficiencia para hacer el trabajo
c. Escala gráfica de porcentajes – factores de porcentajes específicos en una escala numérica
d. Comparación de múltiples personas – evalúa el rendimiento de una persona en
contraposición con el rendimiento de otra o varias más
13. Análisis de trabajos – define los trabajos dentro de la empresa y los comportamientos
necesarios para realizar dichos trabajos.
14. Modelo de las características de empleo (Modelo de las características de empleo - JCM, por su
sigla en inglés) – identifica cinco dimensiones de empleo centrales y su relación con los
resultados personales y del trabajo
a. Variedad de habilidades – los empleos varían y requieren de diferentes habilidades y talentos
b. Identidad de las tareas – grado en el que el empleo requiere de la competencia de un
trabajo completo e identificable
c. Significado de las tareas – grado en el que el empleo tiene un impacto sustancial sobre el
trabajo de otros
d. Autonomía – el trabajo proporciona libertad para determinar los procedimientos a ser
utilizados al realizarlo.
e. Evaluación – las actividades del trabajo dan como resultado información acerca de la
eficacia del desempeño
15. Descripción de tareas – declaración escrita de qué hace el empleado, cómo lo hace y por qué
lo hace.
16. Especificación del empleo – establece el mínimo aceptable de calificaciones que debe poseer
el empleado para realizar un determinado trabajo de manera exitosa.
D. Finanzas
1. Un presupuesto, un plan en términos financieros, es un elemento fundamental del
planeamiento y control gerencial. Los tres propósitos de la confección de presupuestos
incluyen:
VII-7
Derechos reservados © 2005 de ASIS International Guía de Estudio CPP
Datos básicos
Parte VII-Principios y Prácticas de la empresa
VII-8
Guía de Estudio CPP Derechos reservados © 2005 de ASIS International
Datos básicos
Parte VII-Principios y Prácticas de la empresa
VII-9
Derechos reservados © 2005 de ASIS International Guía de Estudio CPP
Datos básicos
Parte VII-Principios y Prácticas de la empresa
5. La gerencia matriz usa los activos en un amplio espectro de la actividad por medio de la
formación de equipos ad hoc para trabajar en proyectos a mayor o menor plazo.
6. El GPO es una manera sistemática de lograr las metas acordadas establecidas con
anticipación.
7. En el GPO el supervisor y los subordinados establecen metas acordadas, las revisan y evalúan
su progreso periódicamente.
8. La evaluación continua resulta de importancia en el campo de la gerencia, puesto que su
propósito es evaluar la efectividad funcional.
9. Existe un ciclo de planeamiento y evaluación que es continuo. Éste incluye el planeamiento
que requiere de gerenciamiento e implementación y la evaluación continua de manera que el
planeamiento pueda llevarse a cabo.
10. Este tipo de enfoque permite a la empresa clarificar los propósitos, organizar la información
que resulta pertinente, crear las alternativas necesarias, proporciona al programa entero
dirección y propósito, y da como resultado esfuerzos proactivos y menos orientados a la
crisis.
11. El ciclo de planeamiento/evaluación se apoya en gran parte en la información y el análisis
exactos de la información. Un gerente de seguridad exitoso sabrá dónde encontrar la
información, cómo reunirla y organizarla, y cómo convertirla en información significativa
para emplearla de manera exitosa.
12. También resulta necesario poder medir la efectividad del programa y su impacto. Esto
necesita relacionarse con lo que se logrará en último término, tal como lo definen las metas,
objetivos y estrategias del programa.
13. Pasos a seguir para un planeamiento exitoso:
a. Identifique el problema
b. Reúna los hechos
c. Revise la información disponible
d. Identifique planes alternativos
e. Seleccione el plan más apropiado
f. Consulte/incluya a otras personas
g. Implemente el plan
h. Evalúe
G. Comunicaciones
1. La gerencia debe luchar por lograr un clima de comunicación abierta.
2. La comunicación abierta depende de la predisposición a escuchar y responder; todos los
empleados deben ser libres de comunicarse con el director de seguridad.
3. El arte de la comunicación efectiva es la habilidad más importante para un gerenciamiento
exitoso.
4. Para un mejor entendimiento, las comunicaciones deben ser por escrito siempre que sea posible.
5. Cuando un trabajo se hace mal, por lo general es debido a que el gerente no ha logrado
comunicarse claramente.
VII-10
Guía de Estudio CPP Derechos reservados © 2005 de ASIS International
Datos básicos
Parte VII-Principios y Prácticas de la empresa
H. Gerencia de personal
1. Disciplina
a. La disciplina debe ser tan positiva como sea posible
b. La disciplina constructiva (positiva) es la capacitación que permite desarrollar la conducta
disciplinada y corrige, moldea y fortalece a los empleados
c. Cualquier castigo relacionado con la disciplina debe ser un medio para lograr un fin; de la
empresa, no personal
d. Todos los empleados requieren de la disciplina constructiva
e. Normas del proceso de disciplina:
1. Establezca las normas por escrito
2. Discipline en privado
3. Sea objetivo y consistente
4. Eduque, no humille
5. Lleve un registro de las interacciones con todos los empleados
6. Ejercite la disciplina a tiempo
2. Ascensos
a. El objetivo es identificar y seleccionar a los candidatos mejor calificados
b. Los factores de calificación más importantes son:
1. Los registros de rendimiento del empleado en su empleo actual
2. Rendimiento anticipado/esperado en su nuevo empleo
c. Los logros académicos, la habilidad de expresión, etc. deben tenerse en cuenta más
adelante
d. Los factores descalificadores son válidos para una sola ocasión
VII-11
Derechos reservados © 2005 de ASIS International Guía de Estudio CPP
Preguntas modelo
Parte VII-Principios y Prácticas de la empresa
7. En un sentido comercial, las instituciones y fuerzas fuera de la empresa y que pueden afectar
el desempeño de la empresa se denominan el/la _______________ de la empresa:
a. Cultura
b. Entorno
c. Perfil
d. Red
VII-12
Guía de Estudio CPP Derechos reservados © 2005 de ASIS International
Preguntas modelo
Parte VII-Principios y Prácticas de la empresa
VII-13
Derechos reservados © 2005 de ASIS International Guía de Estudio CPP
Preguntas modelo
Parte VII-Principios y Prácticas de la empresa
15. Un tipo especial de trabajo de tiempo parcial que permite que dos o más individuos dividan
el trabajo semanal tradicional de 40 horas se conoce como:
a Trabajo compartido
b. Horario flexible
c. Trabajo a distancia
d. Trabajo en colaboración
16. La teoría de motivación que argumenta que la fuerza de una tendencia a actuar de cierta
manera depende de la fuerza de una expectativa de que el acto irá seguido de un resultado
determinado y del atractivo de ese resultado para el individuo es conocida como:
a. Goal-setting theory (Teoría de fijación de metas)
b. Manifest needs theory (Teoría de las necesidades manifiestas)
c. Learned needs theory (Teoría de las necesidades aprendidas)
d. Expectancy theory (Teoría de las expectativas)
18. Una herramienta de la gerencia donde existe un método sistemático de logro de metas que
fueron establecidas de antemano se conoce como:
a. Gerencia matriz
b. Gerencia proactiva
c. Gerencia de planificación
d. Gerencia por objetivos (GPO)
19. La actividad concerniente a las propuestas para el futuro, un análisis de estas propuestas, y
los métodos para lograrlas se conoce como:
a. Gerencia efectiva
b. Técnicas de evaluación
c. Planeamiento
d. Confección de presupuesto
20. Una estructura caracterizada en parte por normas y normativas muy formalizadas, tareas
agrupadas en departamentos operativos con autoridad centralizada y espectros de control
estrechos se denomina:
a. Globalización
b. Burocracia
c. Empresa orgánica
d. Estructura simple
VII-14
Guía de Estudio CPP Derechos reservados © 2005 de ASIS International
Respuestas
Parte VII-Principios y Prácticas de la empresa
1. c. Espectro de control
Fuente: Encyclopedia of Security Management
2. a. Unidad de mando
Fuente: Effective Security Management
3. c. Departamento de personal
Fuente: Effective Security Management
4. a. “Aviso ciego”
Fuente: Effective Security Management
5. d. Un entrevistador de personal
Fuente: Effective Security Management
6. c. Entrevista
Fuente: Effective Security Management
7. b. Entorno
Fuente: Managing Today
8. a. El supervisor
Fuente: Effective Security Management
12. b. The work motivation theory (La teoría de motivación del trabajo)
Fuente: Protection of Assets Manual, capítulo 24
VII-15
Derechos reservados © 2005 de ASIS International Guía de Estudio CPP
Respuestas
Parte VII-Principios y Prácticas de la empresa
19. c. Planeamiento
Fuente: Security and Loss Prevention
20. b. Burocracia
Fuente: Managing Today!
VII-16
Guía de Estudio CPP Derechos reservados © 2005 de ASIS International
Notas importantes
Parte VII-Principios y Prácticas de la empresa
2. Cuando los gerentes de seguridad ejercen la autoridad delegada por uno de los directivos de
la empresa ante quien ellos se reportan, dicha autoridad es conocida como autoridad
“funcional”.
7. “Cadena de mando” es un término de gerenciamiento que se refiere al camino por el que fluye
la autoridad.
8. “La unidad de mando” es el concepto de gerencia que significa que un empleado debe tener
un solo superior inmediato a quien reportarse.
12. Aquellas personas de la gerencia que creen que el supuesto de comportamiento de la “Theory
X” (Teoría X) toman un enfoque autocrático para lograr que se haga el trabajo, mientras que
la “Theory Y” (Teoría Y) alienta a los gerentes a apoyar y alentar a los empleados a realizar
esfuerzos para alcanzar logros mayores.
VII-17
Derechos reservados © 2005 de ASIS International Guía de Estudio CPP
Notas importantes
Parte VII-Principios y Prácticas de la empresa
14. La “Autocratic theory” (Teoría autocrática) sostiene que la gerencia es todo poderosa y que los
empleados están obligados a seguir órdenes sin cuestionarlas.
15. La “Custodial theory” (Teoría de la custodia) sostiene que el objetivo de la empresa es hacer
feliz y satisfacer al empleado a través de beneficios económicos y por lo tanto éstos se
ajustarán de manera positiva a su trabajo. Esta teoría no motiva a los empleados a producir
con toda su capacidad.
16. La “Supportive theory” (Teoría del apoyo) sostiene que a través una buena conducción, la
gerencia puede proporcionar un clima donde los empleados asumirán responsabilidades
extra, y por ende harán mayores contribuciones al crecimiento de la empresa.
17. La “Herzberg’s theory” (Teoría de Herzberg) es una teoría de gerenciamiento que sostiene que
la motivación proviene de la satisfacción de logros en el trabajo y no de cosas tales como el
salario y la seguridad de empleo.
18. La “Theory Z” (Teoría Z) constituye un estilo de gerencia reciente utilizado de manera efectiva
por los japoneses. Esta teoría hace énfasis en las condiciones de trabajo humanizadas junto
con la atención de la gerencia a fin de incrementar la confianza y las relaciones personales
estrechas.
19. El GPO fue introducido por Peter Drucker. En este método, tanto el subordinado como el
superior acuerdan metas cuantificables de carácter prioritario que debe alcanzar el
subordinado en un período de tiempo establecido.
VII-18
Guía de Estudio CPP Derechos reservados © 2005 de ASIS International
Descripción del contenido
Parte VII-Principios y Prácticas de la empresa
1. Gestión financiera
2. Sistemas de administración
5. Políticas y procedimientos
6. Métodos de comunicación
11. Capacitación
VII-19
Derechos reservados © 2005 de ASIS International Guía de Estudio CPP
Consejos para el planeamiento del estudio
Parte VII-Principios y Prácticas de la empresa
En segundo lugar, formule un plan de estudio detallado que le permita tener conocimiento con
respecto a los siguientes conceptos clave especificados como mínimo.
1. Los principios empresariales que incluyen líneas de autoridad, espectro de control, unidad de
mando, y división lógica del trabajo
2. Autoridad operativa
VII-20
Guía de Estudio CPP Derechos reservados © 2005 de ASIS International
Referencias
Parte VII-Principios y Prácticas de la empresa
Effective Security Management, 4ta Edición, Charles A. Sennewald, CPP, 2003, Butterworth-
Heinemann, Woburn, Massachusetts.
Handbook of Loss Prevention and Crime Prevention, 4ta Edición, Lawrence J. Fennelly, Editor, 004,
Butterworth-Heinemann, Woburn, Massachusetts.
Managing Today!, 2da Edición, Stephen P. Robbins, 2000, Prentice Hall, Englewood Cliffs, New
Jersey.
Protection of Assets Manual, Michael E. Knoke, CPP, Editor, 2004, ASIS International, Alexandria,
Virginia. Los siguientes capítulos son relevantes:
15 – Proprietary Data
17 – Insurance
24 – Human Relationships
34 – Security Awareness
40 – Workplace Violence
Risk Analysis and The Security Survey, 2da Edición, James F. Broder, CPP, 2000, Butterworth-
Heinemann, Stoneham, Massachusetts.
Security and Loss Prevention An Introduction, 4ta Edición, Philip P. Pupura, CPP, 2002, Butterworth-
Heinemann, Stoneham, Massachusetts.
VII-21
Derechos reservados © 2005 de ASIS International Guía de Estudio CPP
Notas
Parte VII-Principios y Prácticas de la empresa
VII-22
Guía de Estudio CPP Derechos reservados © 2005 de ASIS International
Drogas de abuso
Referencia A
Opio
No existían restricciones legales sobre la importación o el uso del opio hasta principios de los años
noventa. En los Estados Unidos, la disponibilidad ilimitada de opio, la afluencia de inmigrantes
fumadores de opio desde el Oriente y la invención de la aguja hipodérmica contribuyeron a la más
grande variedad de abuso compulsivo de drogas que se haya visto a principios del siglo XX. En esos
tiempos, los medicamentos generalmente contenían opio y no tenían etiqueta de advertencia. En
la actualidad existen leyes estatales, federales e internacionales que rigen la producción y la
distribución de las sustancias narcóticas.
Aunque el opio se utiliza en forma de paregórico para tratar la diarrea, la mayor parte del opio que
se importa a los Estados Unidos se descompone en sus componentes alcaloidicos. Esos alcaloides
se dividen en dos tipos de sustancias químicas: los fenantrenos y las isoquinolinas. Los principales
fenantrenos son la morfina, la codeína y la tebaína, mientras que las isoquinolinas no tienen
efectos significativos en el sistema nervioso central y no están reguladas por la Controlled
substances Act (Ley sobre sustancias controladas – CSA, por su sigla en inglés).
Morfina
La concentración de la morfina, el componente principal del opio, puede variar desde un 4 a un 21
por ciento (nota: el opio que se comercializa está estandarizado con el 10 por ciento de morfina).
Es una de las drogas más eficaces que se conocen para el alivio del dolor y continúa siendo el
estándar con el que se miden los analgésicos nuevos.
La morfina se comercializa en varias formas, como por ejemplo: las soluciones orales (Roxanol), los
comprimidos de liberación controlada (MSIR y MS-Contin), los supositorios y las preparaciones
inyectables. Puede administrarse en forma oral, subcutánea, intramuscular e intravenosa, siendo el
último método el que utilizan los adictos en forma más frecuente. Su tolerancia y dependencia física
se desarrolla rápidamente en el que la consume. Sólo una pequeña parte de la morfina que se obtiene
del opio se utiliza directamente, ya que la mayor parte se la transforma en codeína y otros derivados.
Codeína
Este alcaloide se encuentra en el opio en concentraciones que varían desde el 0,7 al 2,5 por ciento.
La mayor parte de la codeína que se utiliza en los Estados Unidos se extrae de la morfina. En
comparación con la morfina, la codeína produce menos analgesia, sedación e insuficiencias
respiratorias, y generalmente se toma en forma oral.
A-1
Derechos reservados © 2005 de ASIS International Guía de Estudio CPP
Drogas de abuso
Referencia A
Tebaína
La tebaína, un componente menor del opio, es químicamente similar a la morfina y la codeína,
pero produce efectos estimulantes más que depresores. La tebaína no se utiliza en forma
terapéutica, pero se transforma en varios compuestos como por ejemplo: la codeína, la
hidrocodona, la oxicodona, la oximorfona, la nalbufina, la naloxona, la naltrexona y la
bupremorfina. Está controlada en el Apéndice II de la Ley de sustancias controladas, así como
también bajo leyes internacionales.
NARCÓTICOS SEMISINTÉTICOS
Los siguientes narcóticos están entre las sustancias más importantes que se han derivado de la
modificación de los alcaloides fenantrenicos que contiene el opio:
Heroína
La heroína se sintetizó de la morfina por primera vez en 1874 y no se utilizó en gran medida en la
medicina hasta principios de este siglo. La producción comercial del nuevo remedio contra el dolor
comenzó en 1898. Mientras que recibió una aceptación generalizada por parte del sector médico,
por años, los médicos no tuvieron conciencia de su potencial para generar adicción. El primer
control exhaustivo de la heroína en los Estados Unidos se estableció con la Harrison Narcotic Act
de 1914 (Ley Harrison sobre narcóticos de 1914).
La heroína pura es un polvo blanco con sabor amargo. La mayoría de la heroína ilegal es un polvo
que puede variar en color desde blanco a marrón oscuro como consecuencia de las impurezas que
se dejan en el proceso de fabricación o por la presencia de aditivos. La heroína pura rara vez se
vende en la calle. Una “bolsa”— la palabra que se utiliza en la jerga para una unidad simple de dosis
de heroína— puede contener 100mg de polvo, sólo una porción de lo cual es heroína; el resto
podrían ser azúcares, almidón, leche en polvo o quinina. Tradicionalmente, la pureza de la heroína
en una bolsa ha variado desde el 1 al 10 por ciento y más recientemente ha variado desde el 1 al 98
por ciento, con un promedio a nivel nacional del 35 por ciento.
Otra forma de heroína conocida como “alquitrán negro” también ha comenzado a ser más
accesible en el oeste de los Estados Unidos. El color y la consistencia de la heroína “alquitrán
negro” provienen de los métodos de procesamiento en crudo que se utilizan para fabricar heroína
de manera ilegal en México. La heroína “alquitrán negro" puede ser pegajosa como el alquitrán de
techo o dura como el carbón y su color puede variar de marrón oscuro a negro. La heroína
“alquitrán negro” generalmente se vende en la calle en su estado de apariencia de alquitrán con
purezas que van desde el 20 al 80 por ciento. Con frecuencia se disuelve, se diluye y se inyecta.
A-2
Guía de Estudio CPP Derechos reservados © 2005 de ASIS International
Drogas de abuso
Referencia A
En la actualidad, el consumidor típico de heroína consume más de esta droga de lo que lo hacía un
consumidor típico hace justo una década, lo que no es sorprendente dado el nivel de alta pureza
que esta disponible en la calle en la actualidad. Hasta hace poco, en los Estados Unidos la heroína
se inyectaba casi exclusivamente en forma intravenosa, subcutánea, (skin-popping-auto
administración de una droga en modo subcutáneo), o intramuscular. La inyección es la manera
más práctica y eficaz de administrar la heroína de baja pureza. La disponibilidad de la heroína de
pureza más alta significó que los consumidores ahora puedan inhalar o fumar el narcótico. Las
pruebas han demostrado que la inhalación de la heroína se extendió o aumentó en aquellas áreas
del país donde la heroína de alta pureza está disponible; generalmente esto es en el nordeste de los
Estados Unidos. Este método de administración podría ser más atractivo para los consumidores
nuevos, ya que elimina tanto el miedo a adquirir enfermedades contraídas por jeringas como el
HIV/SIDA y la hepatitis y al estigma antiguo que acarrea el uso de la heroína por vía intravenosa.
Hidromorfona
La hidromorfona (Dilaudid) se comercializa en forma de comprimidos o inyectable. Su potencia
analgésica es de dos a ocho veces la de la morfina. La hidromorfona es más buscada por los adictos
a los narcóticos y la obtienen generalmente a través de recetas fraudulentas o del robo. Los
comprimidos se disuelven y se inyectan como un sustitutivo de la heroína.
Oxicodona
La oxicodona se sintetiza de la tebaína. Es similar a la codeína, pero es más potente y tiene un
potencial de dependencia más alto. Es eficaz si se administra en forma oral y se comercializa en
combinación con la aspirina (Percodan) o la acetaminofena (Percocet) para el alivio del dolor. Los
adictos consumen estos comprimidos en forma oral o los disuelven en agua, filtran el material
insoluble y se inyectan la droga activa.
NARCÓTICOS SINTÉTICOS
A diferencia de los productos farmacéuticos que derivan directa o indirectamente de los narcóticos
de origen natural, los narcóticos sintéticos se producen en su totalidad dentro del laboratorio. La
investigación continua para obtener productos que conserven las propiedades analgésicas de la
morfina sin los peligros consecuentes de la tolerancia y la dependencia tiene todavía que generar
un producto que no sea susceptible de abuso. Entran en esta categoría una cantidad de drogas de
producción clandestina y también drogas que se han aceptado para usos médicos.
Meperidina
La meperidina se introdujo como un analgésico potente en los años treinta y produce efectos que
son similares, pero no idénticos a la morfina (tiene una acción menor de duración y efectos
antitusivos y antidiarreicos reducidos). En la actualidad, se utiliza para el alivio del dolor moderado
a severo, particularmente en obstetricia y en etapas pos-quirúrgicas. La meperidina está
disponible en forma de comprimidos, jarabe e inyectable (Demerol). Se han producido
clandestinamente distintos análogos de la meperidina. Un análogo notable es la preparación con
un subproducto neurotóxico que ha producido Parkinsonismo irreversible.
A-3
Derechos reservados © 2005 de ASIS International Guía de Estudio CPP
Drogas de abuso
Referencia A
Fentanilo
Primero, se sintetizó en Bélgica a fines de los años cincuenta y en los años sesenta se introdujo en
la práctica clínica como un anestésico intravenoso bajo el nombre comercial de Sublimaze.
Después, se presentaron otros dos análogos del fentanilo: el alfentanilo (Alfenta) que es un
analgésico de acción muy corta (de 5 a 10 minutos) y el sufentanilo (Sufenta) que es un analgésico
excepcionalmente potente para uso en cirugías cardiacas. En la actualidad, los fentanilos se
utilizan de manera extensiva para la anestesia y la analgesia. El uso ilícito de los fentanilos de uso
farmacéutico apareció por primera vez a mitades de los años setenta en la comunidad médica y
continúa siendo un problema en los Estados Unidos. Hasta el momento se han producido en
forma clandestina e identificado más de 12 análogos diferentes de fentanilo en el tráfico de drogas
de los Estados Unidos. Los efectos biológicos de los fentanilos son indistinguibles de los de la
heroína, con la excepción que los fentanilos pueden ser cientos de veces más potentes. Los
fentanilos se utilizan más comúnmente por medio de la administración intravenosa, pero al igual
que la heroína, también se pueden fumar o inhalar.
Pentazocina
El esfuerzo por encontrar un analgésico eficaz que produzca menos dependencia llevó al
desarrollo de la pentazocina (Talwin). Se la presentó como un analgésico en 1967 y se la
encontraba frecuentemente en el mercado negro, en general, en combinación con la
tripelenamina. En 1979 se la ubico en el apéndice IV. Con la introducción del Talwin NX se intentó
reducir el abuso de esta droga. Este producto contiene una cantidad de antagonistas suficientes
como para contrarrestar los efectos de la pentazocina que son parecidos a los de la morfina, si se
disuelven y se inyectan los comprimidos.
DEPRESORES
Históricamente, las personas de casi todas las culturas han utilizado los agentes químicos para
inducir el sueño, aliviar el dolor y disipar la ansiedad. Mientras que el alcohol es uno de los agentes
más viejos y universales que se utilizan con estos objetivos, se han desarrollado cientos de
sustancias que producen depresión del sistema nervioso central (SNC). Estas drogas se han
A-4
Guía de Estudio CPP Derechos reservados © 2005 de ASIS International
Drogas de abuso
Referencia A
Los barbitúricos fueron muy populares en la primera mitad del siglo XX. Estas drogas tomadas en
cantidad moderada producen un estado de intoxicación que es muy similar a la intoxicación con
alcohol. Los síntomas incluyen dificultades para hablar, perdida de la coordinación motriz y
alteración de la capacidad de juicio. De acuerdo con la dosis, la frecuencia y la duración del uso se
pueden desarrollar la tolerancia, la dependencia física y la dependencia psicológica a los
barbitúricos. Con el desarrollo de la tolerancia, el margen de seguridad entre la dosis eficaz y la
dosis letal se vuelve muy estrecho. Esto quiere decir que para obtener el mismo nivel de
intoxicación, el adicto podría aumentar su dosis a un nivel que puede producir estado de coma y
muerte. Si bien muchos individuos han tomado barbitúricos en forma terapéutica sin causarles
ningún daño, la preocupación sobre el potencial de adicción a los barbitúricos y el permanente
aumento del número de muertes asociadas con éstos llevaron al desarrollo de medicamentos
alternativos. Hoy en día, aproximadamente sólo el 20% de todas la recetas de depresores en los
Estados Unidos son para de barbitúricos.
Las benzodiazepinas se comercializaron por primera vez en los años sesenta. Estas drogas se
venden como depresores mucho más seguros con bastante menos potencial de adicción que los
barbitúricos y en la actualidad, representan aproximadamente el 30% de todas las recetas de
sustancias controladas. No hace mucho tiempo que se ha desarrollado un estado de conciencia de
que las benzodiazepinas comparten varios de los efectos secundarios no deseados de los
barbitúricos. Se observan varios efectos tóxicos en el SNC (sistema nervioso central) con la terapia
crónica con alta dosis de benzodiazepina. Esto incluye dolor de cabeza, irritabilidad, confusión,
afección en la memoria, depresión, insomnio y temblores. El riesgo de desarrollar sedación
excesiva, mareos y confusión mental aumenta sustancialmente con las dosis más altas de
benzodiazepinas. El uso prolongado puede llevar a la dependencia física, incluso con las dosis
recomendadas. A diferencia de los barbitúricos, las dosis altas de benzodiazepinas son
excepcionalmente fatales a menos que se las combine con otras drogas o alcohol. Aunque el
primer abuso de benzodiazepina está bien documentado, en general el abuso de estas drogas
ocurre como parte de un patrón del abuso múltiple de drogas. Por ejemplo, los adictos a la heroína
o a la cocaína utilizarán las benzodiazepinas y otros depresores para aumentar su "vuelo" o alterar
los efectos secundarios que se asocian con la sobre estimulación o la abstinencia de narcóticos.
Estas son similitudes notables entre los síntomas de abstinencia que se observan en todas las
drogas que se clasifican como depresores. En su forma más leve, el síndrome de abstinencia podría
producir insomnio y ansiedad, que en general son los mismos síntomas que iniciaron el uso de la
droga. Los temblores y la debilidad también se encuentran presentes con un nivel de dependencia
mayor; y en su forma más severa, el síndrome de abstinencia puede causar crisis y delirio. A
diferencia del síndrome de abstinencia que se observa con la mayoría de las otras drogas de abuso,
la abstinencia los depresores puede poner en riesgo la vida.
A-5
Derechos reservados © 2005 de ASIS International Guía de Estudio CPP
Drogas de abuso
Referencia A
Hidrato de Cloral
El hidrato de cloral es el más antiguo de los depresores hipnóticos (inductores del sueño) y se
sintetizó por primera vez en 1832. Se lo comercializa como jarabe o cápsulas de gelatina livianas
que causan efecto en un tiempo relativamente corto (30 minutos) e inducirán al sueño en una hora
aproximadamente. Una solución de hidrato de cloral y alcohol constituyó los tristemente célebres
“knockout drops” o el “cocktail de Mickey Finn”. Cuando se utiliza en dosis terapéuticas, el hidrato
de cloral tiene poco efecto sobre la respiración y la presión sanguínea pero, una dosis tóxica
produce insuficiencia respiratoria severa e hipotensión. Aunque en la actualidad todavía se
encuentra el hidrato de cloral, su uso disminuyó con la aparición de los barbitúricos.
Barbitúricos
Los barbitúricos (derivados del ácido barbitúrico) se introdujeron por primera vez para el uso
médico a principios de los años noventa. Se han sintetizado más de 2,500 barbitúricos y en la cima
de su popularidad se comercializaron aproximadamente 50 para uso humano. En la actualidad,
sólo se utilizan una docena aproximadamente. Los barbitúricos producen un espectro amplio de
depresión del SNC, desde la sedación leve al estado de coma y se han utilizado como sedantes,
hipnóticos, anestésicos, y anticonvulsivos.
Las diferencias principales entre muchos de estos productos son con qué rapidez producen efecto
y cuánto dura ese efecto.
Los barbitúricos se clasifican en barbitúricos de acción ultracorta, corta, intermedia y larga. Los
barbitúricos de acción ultracorta producen anestesia aproximadamente un minuto después de su
administración intravenosa. Aquéllos que actualmente son de uso médico son el metohexital
(Brevital), el tiamilal (Surital) y el tiopental (Pentothal).
Los adictos a los barbitúricos prefieren los barbitúricos de acción corta e intermedia como el
pentobarbital (Nembutal) y el secobarbital (Amytal). Otros barbitúricos de acción corta e
intermedia son el butalbital (Fiorinal, Fioricet), el butabarbital (Butisol), el talbutal (Lotusate) y el
aprobarbital (Alurate). El comienzo de su acción , luego de la administración oral, es de 15 a 40
minutos y los efectos duran hasta 6 horas. Estas drogas se utilizan principalmente para sedar o
para inducir el sueño. Los veterinarios utilizan el pentobarbital para la anestesia y la eutanasia.
Glutetimida y Metacualona
La glutetimida (Doriden) se introdujo en 1954 y la metacualona (Quaalude, Sopor) en 1965 como
sustitutos seguros de los barbitúricos. Sin embargo, la experiencia demostró que su propensión a
la adicción y la severidad de los síntomas de abstinencia eran similares a los de los barbitúricos.
Hacia 1972, “luding out”, tomar metacualona con vino, era un pasatiempo popular en la
universidad. El uso excesivo lleva a tolerancia, dependencia y a síntomas de abstinencia similares
a aquéllos de los barbitúricos. La sobredosis por glutetimida y metacualona es más difícil de tratar
que la sobredosis de barbitúricos y han ocurrido muertes en forma frecuente. En los Estados
Unidos, la comercialización de los productos farmacéuticos de metacualona finalizó en 1984 y se
A-6
Guía de Estudio CPP Derechos reservados © 2005 de ASIS International
Drogas de abuso
Referencia A
transfirió esta droga al Apéndice I de la Ley sobre sustancias controladas (CSA, por su sigla en
inglés). En 1991, la glutetimida se transfirió al apéndice II en respuesta a un aumento en el grado
de la desviación, el abuso y las muertes por sobredosis.
Meprobamato
El meprobamato se introdujo como un agente anti-ansiedad en 1955 y se receta principalmente
para tratar la ansiedad, la tensión y los espasmos musculares asociados. Se distribuyen más de 50
toneladas por año en los Estados Unidos bajo su nombre genérico y sus nombres comerciales,
como por ejemplo Miltown y Equanil. Su aparición y la duración de su efecto son similares a los de
los barbitúricos de acción intermedia, sin embargo, las dosis terapéuticas del meprobamato
producen menos sedación y toxicidad que los barbitúricos. El uso excesivo puede resultar en la
dependencia psicológica y física.
Benzodiazepinas
La familia de depresores de las benzodiazepinas se utiliza en forma terapéutica para producir
sedación, inducir el sueño, calmar la ansiedad y los espasmos musculares y para prevenir las
convulsiones. En general, las benzodiazepinas actúan como hipnóticos en dosis altas, como
ansiolíticos en dosis moderadas y como sedantes en dosis leves. De las drogas que se
comercializan en los Estados Unidos que afectan el funcionamiento del sistema nervioso central,
las benzodiazepinas están entre los medicamentos más recetados; y desafortunadamente, se
abusa de ellos con frecuencia. Quince miembros de este grupo se comercializan en la actualidad
en los Estados Unidos y otros 20 se comercializan en otros países.
A igual que los barbitúricos, las benzodiazepinas difieren unas de otras en cuan rápido producen
efectos y en cuánto duran éstos. Las benzodiazepinas de acción corta que se utilizan para controlar
el insomnio incluyen el estazolam (ProSom), el flurazepam (Dalmane), el quazepam (Doral), el
temazepam (Restoril) y el triazolam (Halcion).
El flunitrazepam (Rohypnol) que produce los mismos efectos que el diazepam, se está volviendo
cada vez más popular entre los jóvenes como una droga de abuso. La droga no se comercializa
legalmente en los Estados Unidos, pero se contrabandea por medio de los traficantes.
Las benzodiazepinas se clasifican en la CSA como los depresores del Apéndice IV. El uso reiterado
de dosis altas o en algunos casos, el uso diario de dosis terapéuticas de las benzodiazepinas está
relacionado con la dependencia física. El síndrome de abstinencia es similar al de la abstinencia
del alcohol y en general, es más desagradable y más duradero que la abstinencia a los narcóticos.
Además, requiere hospitalización con frecuencia. No se recomienda la interrupción abrupta de las
benzodiazepinas y la reducción de la dosis elimina muchos de los síntomas desagradables.
Dado el número de personas a las que se les recetan benzodiazepinas, son relativamente pocos los
pacientes que aumentan su dosis o caen en un comportamiento de búsqueda de drogas. Sin
A-7
Derechos reservados © 2005 de ASIS International Guía de Estudio CPP
Drogas de abuso
Referencia A
embargo, aquellos individuos que sí abusan de las benzodiazepinas con frecuencia mantienen su
suministro de droga por medio de la obtención de recetas de varios médicos, la falsificación de
recetas o la compra de productos farmacéuticos desviados al mercado negro. Con frecuencia, el
abuso está relacionado con los adolescentes y los adultos jóvenes que toman benzodiazepinas
para estar “colocados”. Este estado de intoxicación tiene como consecuencia la reducción de la
inhibición y la alteración de la capacidad de juicio. El uso recurrente del alcohol u otros depresores
con las benzodiazepinas puede poner en riesgo la vida. El abuso de las benzodiazepinas es
particularmente alto entre los adictos a la heroína y a la cocaína. Aproximadamente el 50 por
ciento de las personas que entran en tratamiento por adicción a los narcóticos o a la cocaína,
también muestran que son adictos a las benzodiazepinas.
ESTIMULANTES
A veces los estimulantes son conocidos como "anfetas" e invierten los efectos de la fatiga durante
las actividades mentales y físicas. Dos estimulantes que se utilizan comúnmente son la nicotina,
que se encuentra en los productos de tabaco y la cafeína, que es un ingrediente activo en el café, el
té, algunas bebidas sin alcohol y varias medicinas de venta libre. El uso moderado de estas
sustancias tiende a aliviar el malestar y a aumentar la actitud alerta. Aunque el uso de estos
productos ha sido aceptado como parte de nuestra cultura, el reconocimiento de sus efectos
negativos resultó en una proliferación de productos libres de cafeína y en los esfuerzos para
desalentar el consumo de cigarrillos.
Sin embargo, varios estimulantes están bajo el control regulatorio de la CSA. Algunas de estas
sustancias controladas están disponibles bajo receta para el uso médico legitimo en el tratamiento
de la obesidad, la narcolepsia y los trastornos de hiperactividad con déficit de atención. Como las
drogas de abuso, los estimulantes se toman con frecuencia para producir una sensación de
excitación, aumentar la autoestima, mejorar el rendimiento mental y físico, aumentar la actividad,
reducir el apetito, producir un estado de vigilia prolongado y para “estar colocado”. Se los reconoce
como entre los agentes más potentes de recompensa y refuerzo que subyace el problema de la
dependencia.
Los estimulantes son tanto desviados de los canales legítimos como producidos en forma
clandestina exclusivamente para el mercado negro. Se consumen en forma oral, inhalándolos,
fumándolos e inyectándolos. Los estimulantes que se fuman, se inhalan o se inyectan producen
una sensación repentina que se conoce como "arranque de euforia" (en inglés rush o flash). El
abuso siempre se relaciona con un patrón de uso descontrolado, es decir, consumir dosis altas de
estimulantes esporádicamente. Los grandes consumidores pueden inyectarse cada pocas horas y
continúan hasta que su suministro de drogas se agota o hasta que llegan a un estado de delirio,
psicosis y agotamiento físico. Durante este periodo de consumo intenso, todo el resto de los
intereses se vuelve secundario a la recreación del arranque de euforia inicial. La tolerancia puede
desarrollarse rápidamente y se producen la dependencia física y la psicológica. La interrupción
abrupta, incluso después de un fin de semana descontrolado, en general es seguida de depresión,
ansiedad, ansia por las drogas y fatiga extrema (crash).
Los niveles terapéuticos de los estimulantes pueden producir excitación, estado de vigilia
extendido y pérdida del apetito. Estos efectos se ven muy intensificados cuando se toman grandes
dosis de estimulantes. Los efectos físicos secundarios, como el mareo, los temblores, el dolor de
A-8
Guía de Estudio CPP Derechos reservados © 2005 de ASIS International
Drogas de abuso
Referencia A
cabeza, la piel enrojecida, el dolor en el pecho con palpitaciones, la transpiración excesiva, los
vómitos y los espasmos abdominales, pueden ocurrir como resultado del consumo de una dosis
muy alta de una vez o del consumo de dosis altas por un periodo de tiempo prolongado. Los
efectos psicológicos incluyen agitación, hostilidad, pánico, agresión y tendencias al suicidio o al
homicidio. También podría producirse paranoia, a veces acompañada de alucinaciones auditivas
y visuales. En la sobredosis la fiebre alta, las convulsiones y el colapso cardiovascular pueden
preceder a la muerte, a menos que haya intervención medica. Ya que la muerte accidental ocurre
parcialmente por los efectos de los estimulantes en el sistema cardiovascular y de regulación de la
temperatura corporal, el esfuerzo físico aumenta los riesgos del uso de estimulantes.
Cocaína
La cocaína es el estimulante de origen natural más potente y se la extrae de las hojas de la planta
de coca (Erythroxylon coca), que es autóctona de las altiplanicies andinas de Sudamérica. Los
nativos de esta región mastican o hacen un té con las hojas de coca como refresco y para aliviar la
fatiga, similar a las costumbres de masticar tabaco o beber té o café.
La cocaína pura se aisló por primera vez en la década de 1880 y se utilizó como anestésico local en
la cirugía de ojos. Era particularmente útil en la cirugía de nariz y garganta por su capacidad de
brindar anestesia, así como también para contraer los vasos sanguíneos y limitar el sangrado.
Muchas de sus aplicaciones terapéuticas ahora son obsoletas ya que se han desarrollado drogas
más seguras.
La cocaína ilegal, generalmente, se distribuye como un polvo blanco cristalino o como un material
grueso color hueso. El polvo, que generalmente es cocaína hidroclórida, siempre se disuelve con
una variedad de sustancias dentro de las cuales las más comunes son los azúcares como la lactosa,
el inositol y el manitol y los anestésicos locales como la lidocaína. La adulteración aumenta el
volumen y por lo tanto multiplica las ganancias. Generalmente, la cocaína hidroclórida se inhala o
se disuelve en agua y se inyecta. Casi nunca se fuma.
La intensidad de los efectos psicológicos de la cocaína, como ocurre con la mayoría de la drogas
psicoactivas, depende de la dosis y de la frecuencia de entrada al cerebro. La cocaína llega al
cerebro a través del método de inhalación en entre tres y cinco minutos. La inyección intravenosa
de cocaína produce un arranque de euforia en 15 a 30 segundos y el fumarla produce una
experiencia intensa casi inmediata. Los efectos eufóricos que produce la cocaína son casi
indistinguibles de aquéllos de las anfetaminas, aunque no duran tanto tiempo. Estos efectos
intensos pueden seguirse de un arranque de euforia disfórico. Para evitar la fatiga y la depresión de
A-9
Derechos reservados © 2005 de ASIS International Guía de Estudio CPP
Drogas de abuso
Referencia A
“decaerse”, se toman dosis en forma repetida y frecuente. Las dosis excesivas de cocaína pueden
resultar en convulsiones y muerte por insuficiencia respiratoria, ataque súbito, hemorragia
cerebral o insuficiencia cardiaca. No existe un antídoto específico para la sobredosis de cocaína.
De acuerdo con la encuesta de hogares sobre droga de 1993, el número de estadounidenses que
habían utilizado cocaína durante del mes anterior a la encuesta fue de aproximadamente 1.3
millones, los consumidores ocasionales (aquéllos que consumían cocaína menos de una vez al
mes) alcanzaron aproximadamente 3 millones, menos que los 8.1 millones en 1985. El número de
consumidores semanales se mantuvo estable en aproximadamente medio millón desde 1983.
Anfetaminas
La anfetamina, la dextroanfetamina y la metanfetamina se conocen conjuntamente como
anfetaminas. Sus propiedades y acciones químicas son tan similares que hasta los consumidores
experimentados tienen dificultad en saber qué droga han tomado.
La anfetamina se comercializó por primera vez en los años treinta como Benzedrine en un
inhalador para tratar la congestión nasal que se podía comprar sin receta. En 1937, la anfetamina
estaba disponible bajo receta y en forma de comprimidos y se utilizaba para el tratamiento del
trastorno del sueño llamado narcolepsia y el síndrome del comportamiento llamado disfunción
cerebral mínima (MDB, por su sigla en inglés), que en la actualidad se llama trastorno de
hiperactividad con déficit de atención (ADHD, por su sigla en inglés). Durante la Segunda Guerra
Mundial, la anfetamina se utilizaba mucho para que los hombres siguieran en batalla; y tanto la
dextroanfetamina (Dexedrine) como la metanfetamina (Metedrine) se volvieron fácilmente
accesibles.
A medida que se extendió el uso de las anfetaminas, también se extendió su abuso. Las
anfetaminas se convirtieron una cura para todo como por ejemplo, para ayudar a los transportistas
a completar sus viajes largos sin dormirse, para el control del peso, para ayudar a los atletas a tener
un mejor rendimiento y entrenar más y para tratar la depresión leve. El abuso de las anfetaminas
por vía intravenosa se expandió entre una subcultura conocida como "speed freaks" (personas que
utilizan grandes cantidades de estimulantes). Con la experiencia se hizo evidente que los peligros
del abuso de estas drogas eran superiores que a los beneficios de muchos de sus usos terapéuticos.
Se iniciaron más medidas de control en 1965 con enmiendas para las leyes federales sobre
alimentos y drogas con el objetivo de ponerle un freno al mercado negro de las anfetaminas.
Muchos productos farmacéuticos con anfetaminas quedaron fuera del mercado y los médicos
recetaban aquéllos que quedaban con más precaución. Para poder enfrentar la demanda en
permanente crecimiento de las anfetaminas en el mercado negro, la producción en laboratorios
clandestinos creció rápidamente, en especial los laboratorios de metanfetamina en la Costa oeste.
En la actualidad, la mayoría de las anfetaminas que se distribuyen en el mercado negro se
producen en laboratorios clandestinos.
Las anfetaminas en general se toman en forma oral o se inyectan. Sin embargo, la adición al “ice”,
el nombre que se le da en la jerga al clorhidrato de metanfetamina cristalizada, ha fomentado que
el fumar sea otro modo de administración. Así como el “crack” es la cocaína que se puede fumar,
el “ice” es la metanfetamina que se puede fumar. Ambas drogas son altamente adictivas y tóxicas.
A-10
Guía de Estudio CPP Derechos reservados © 2005 de ASIS International
Drogas de abuso
Referencia A
produce una psicosis que se asemeja a la esquizofrenia y se caracteriza por la paranoia, lastimarse
la piel, la preocupación con los propios pensamientos y las alucinaciones auditivas y visuales.
Entre los adictos crónicos a las anfetaminas se observa frecuentemente un comportamiento
violento e imprevisible.
Metcatinona
La metcatinona es una de las drogas de abuso más recientes en los Estados Unidos y se la ubicó en
el Apéndice I de la Ley sobre sustancias controladas en 1993. Es conocida en la calle como “cat” y
es un análogo estructural de la metanfetamina y la catinona. La metcatinona se produce en forma
clandestina y se vende casi exclusivamente en la forma de clorhidrato de sal que es estable y
altamente soluble en agua. Es más común que se la inhale, sin embargo se la puede consumir en
forma oral al mezclarla con una bebida o se diluye en agua y se inyecta en forma intravenosa.
La metcatinona tiene un potencial de abuso equivalente a la metanfetamina y produce un efecto
similar al de la anfetamina como, la energía excesiva, la hiperactividad, el estado de vigilia
prolongado y la pérdida del apetito. Tiene efectos placenteros como un arranque de energía,
rapidez de la mente, grandes sensaciones de invencibilidad y euforia. Entre los efectos no
placenteros están la ansiedad, los temblores, el insomnio, la pérdida de peso, la deshidratación, el
sudor, los dolores de estómago, los latidos fuertes, el sangrado de nariz y los dolores en el cuerpo.
Los niveles tóxicos podrían producir convulsiones, paranoia y alucinaciones. Como otros
estimulantes del sistema nervioso central, los descontroles generalmente se siguen de un "crash"
con periodos de depresión variable.
Khat
Por siglos, el khat, las hojas jóvenes y frescas del arbusto "Catha edulis", se ha consumido donde
se cultiva la planta; es decir, en el este de África y el la península arábiga principalmente. Allí,
masticar el Khat antecede el uso del café y se utiliza en un contexto social similar. Si se mastica con
moderación, el khat alivia la fatiga y reduce el apetito. El consumo compulsivo podría resultar en
un comportamiento maniaco con delirios a gran escala o en un tipo de afección paranoica que a
veces se acompaña de alucinaciones.
El khat fue introducido para su uso en los Estados Unidos y en otros países por quienes emigraban
de sus países de origen. Contiene una cantidad de sustancias químicas entre las que hay dos
sustancias controladas, la catinona (Apéndice I) y la catina (Apéndice IV). A medida de que las
hojas maduran o se secan, la catinona se transforma en catina, lo que reduce en forma significativa
sus propiedades estimulantes.
Metilfenidato (Ritalin)
El uso médico principal y legitimo del metilfenidato (Ritalin) es en el tratamiento de los trastornos
por déficit de atención en los niños. Como en el caso de otros estimulantes del Apéndice II, el
abuso del metilfenidato podría producir los mismos efectos que el abuso de la cocaína o las
anfetaminas. Se ha informado que la psicosis por intoxicación crónica de metilfenidato es idéntica
a la psicosis paranoica por intoxicación con anfetaminas.
Sin embargo, a diferencia de otros estimulantes el metilfenidato no se ha producido en forma
clandestina, aunque el abuso de esta sustancia es bien conocido entre los adictos de narcóticos
quienes disuelven los comprimidos en agua y se inyectan la mezcla. Son comunes las
complicaciones que surgen de esta práctica, debido a los rellenos insolubles que se utilizan en los
A-11
Derechos reservados © 2005 de ASIS International Guía de Estudio CPP
Drogas de abuso
Referencia A
comprimidos. Cuando estos materiales se inyectan, bloquean los vasos sanguíneos pequeños y
causan daño grave en los pulmones y en la retina del ojo.
Fármacos anorexígenos
Se han desarrollado y comercializado varias drogas para reemplazar a las anfetaminas como
supresores del apetito. Estas drogas anorexígenas incluyen benzfetamina (Didrex), dietilpropión
(Tenuate, Tepanil), fenfluramina (Pondimin), mazindol (Sanorex, Mazanor), fendimetrazina
(Bontril, Prelu 2, Plegine) y fentermina (Ionamin, AdipexP).
Producen muchos de los efectos de las anfetaminas, pero por lo general son menos potentes. Están
todas controladas bajo la Ley se sustancias controladas por la similitud de sus efectos con los de las
anfetaminas.
CANNABIS
El cannabis sativa L o planta de cáñamo crece de forma natural en la mayoría de las regiones
tropicales y templadas de mundo. Antes del advenimiento de las fibras sintéticas, la planta de
cannabis se cultivaba por las fibras duras de su tallo. En los Estados Unidos, el cannabis se cultiva
legalmente sólo para la investigación científica. De hecho, desde el año 1980, Estados Unidos ha
sido el único país en donde el cannabis se cultiva en forma legal para la investigación científica.
Por lo general, los productos del cannabis se fuman. Sus efectos se sienten en minutos, alcanzan
su pico en 10 a 30 minutos y pueden prolongarse por dos o tres horas. Los efectos que se
experimentan en general dependen de la experiencia y las expectativas del consumidor, así como
también del efecto de la droga misma. Las dosis bajas tienden a provocar una sensación de
bienestar y un estado sutil de relajación, que puede estar acompañado por un sentido más intenso
de la vista, el olfato, el gusto y el oído, así como también por alteraciones sutiles en la formación y
expresión de los pensamientos. Este estado de intoxicación podría no ser notado por un
observador. Sin embargo, los accidentes automovilísticos, laborales o domésticos podrían ser el
resultado de una distorsión en las relaciones del tiempo y el espacio y una coordinación afectada.
Las dosis más fuertes intensifican las reacciones. El individuo puede experimentar imágenes
sensoriales cambiantes, emociones rápidamente fluctuantes, un vuelo de pensamientos
fragmentarios con asociaciones perturbadas, un sentido alterado de la propia identidad, memoria
afectada y dificultad para mantener la atención a pesar de una ilusión de perspicacia intensificada.
Las dosis altas podrían resultar en la distorsión de las imágenes, la pérdida de identidad personal
y fantasías y alucinaciones.
A-12
Guía de Estudio CPP Derechos reservados © 2005 de ASIS International
Drogas de abuso
Referencia A
Son tres las drogas que provienen del cannabis y en la actualidad se distribuyen en el mercado
negro de los Estados Unidos. Estas son: la marihuana, el hachís y el aceite de hachís. Como en la
actualidad no tienen un uso aceptado para los tratamientos médicos en los Estados Unidos, se
mantienen en el Apéndice I de la Ley sobre sustancias controladas. Hoy en día, el cannabis se
cultiva cuidadosa e ilegalmente tanto en el interior como en el exterior, para maximizar su
contenido de tetrahidrocannabinol y de ese modo producir el mayor efecto psicoactivo posible.
Marihuana
Hoy, la marihuana es la droga ilegal más comúnmente utilizada en América. El término
marihuana, como se lo utiliza comúnmente, hace referencia a las hojas y las sumidades florales de
la planta de cannabis.
La marihuana es una sustancia parecida al tabaco que se produce al secar las hojas y las sumidades
de la planta de cannabis y su potencia varía en forma significativa, según el origen y la selección de
los materiales de la planta que se utilicen. La forma de la marihuana que se conoce como
sinsemilla (en español, “sin semilla”) deriva de la planta hembra de cannabis sin polinizar y se la
prefiere por su alto contenido de tetrahidrocannabinol.
Generalmente, la marihuana se fuma en forma de cigarrillos enrollados sin apretar que se llaman
joints o en cigarrillos comerciales vaciados llamados blunts Los joints y los blunts pueden rociarse
con varios adulterantes como por ejemplo, la fenciclidina (PCP) que altera los efectos y la toxicidad
de estos productos en forma sustancial. Los nombres comunes para llamar a la marihuana son
mota, pasto, Hierba, Mary Jane, Oro de Acapulco y toque.
Aunque la marihuana cultivada en los Estados Unidos en algún momento fue catalogada como
inferior por una baja concentración de tetrahidrocannabinol, los avances en cuanto a la selección
de las plantas y el cultivo tuvieron como consecuencia una marihuana nacional más potente. En
1974, el promedio del contenido de tetrahidrocannabinol de la marihuana ilegal era menor al uno
por ciento y a principios del año 1994, la potencia promediaba el cinco por ciento. En la actualidad,
el tetrahidrocannabinol de la sin semilla llega al 17 por ciento.
Hachís
El hachís consiste del material del tetrahidrocannabinol rico en resina de la planta de cannabis,
que se cosecha, se seca y luego se comprime en una variedad de formas como bolas, pasteles y
hojas en forma de galleta. Los trozos se parten, se colocan en pipas y se fuman. Las principales
fuentes de hachís están en medio oriente, el norte de África y Pakistán/Afganistán. El contenido de
tetrahidrocannabinol del hachís que llegó a los Estados Unidos, donde la demanda es limitada,
promedió el 6 por ciento en los años noventa.
A-13
Derechos reservados © 2005 de ASIS International Guía de Estudio CPP
Drogas de abuso
Referencia A
Aceite de hachís
El término aceite de hachís se utiliza entre los consumidores ilegales y traficantes de drogas, pero
es un nombre inexacto al sugerir un parecido con el hachís. El aceite de hachís se produce al
extraer los cannabinoides del material de las plantas con un solvente. El color y olor del extracto
resultante puede variar según el tipo de solvente que se utilizó. Las muestras actuales del aceite de
hachís, un líquido viscoso que tiene un color que varia entre ámbar y marrón oscuro, promedia
aproximadamente el 15 por ciento de tetrahidrocannabinol. En términos de su efecto psicoactivo,
una o dos gotas de este liquido en un cigarrillo es equivalente a un “joint” de marihuana completo.
ALUCINÓGENOS
Los alucinógenos están dentro del grupo de drogas conocido más antiguas que se han utilizado por
su capacidad para alterar la percepción humana y el estado de ánimo. Durante siglos, muchos de
los alucinógenos que se encontraron naturalmente en las plantas y en los hongos se han utilizado
para prácticas médicas, sociales y religiosas. En épocas más recientes, se ha producido un número
de alucinógenos sintéticos, algunos de los cuales son mucho más potentes que sus equivalentes
encontrados naturalmente.
El abuso de los alucinógenos en los Estados Unidos alcanzó su pico a finales de los años sesenta.
Una disminución posterior en su uso se podría atribuir a los peligros reales o percibidos
relacionados con el consumo de estas drogas. Sin embargo, el resurgimiento del consumo de
alucinógenos en los años noventa, en especial en el nivel de los primeros años de la escuela
secundaria, es causa de preocupación.
Existe una literatura considerable que relaciona el uso de algunas de las sustancias alucinógenas
con el daño neuronal en animales; sin embargo, no hay datos científicos contundentes que
relacionen el daño cerebral o las lesiones cromosómicas con el uso de los alucinógenos en los
A-14
Guía de Estudio CPP Derechos reservados © 2005 de ASIS International
Drogas de abuso
Referencia A
humanos. El peligro más común del consumo de los alucinógenos es la alteración de la capacidad
de juicio que siempre lleva a decisiones imprudentes y a accidentes.
Peyote y Mescalina
El peyote es un cactus pequeño y sin espinas llamado “Lophophora williamsii”, cuyo ingrediente
activo principal es la mescalina alucinógena. Desde tiempos remotos, el peyote ha sido utilizado
por los nativos del norte de México y del sudoeste de los Estados Unidos como parte de los ritos
religiosos tradicionales.
La parte superior del cactus que se encuentra sobre el nivel del suelo—también denominada
corona—consiste de botones en forma de disco que se cortan desde las raíces y se secan. En
general, estos botones se mastican o se remojan en agua para producir un líquido estupefaciente.
La dosis alucinógena para la mescalina es aproximadamente de 0.3 a 0.5. gramos (el equivalente a
aproximadamente 5 gramos de peyote seco) y dura aproximadamente 12 horas. Mientras que el
peyote producía alucinaciones visuales ricas que eran importantes para los cultos nativos con el
peyote, el espectro completo de los efectos sirvió como un modelo inducido químicamente de
enfermedad mental. La mescalina puede extraerse del peyote o se puede producir sintéticamente.
Dimetiltriptamina (DMT)
La dimetiltriptamina (DMT) tiene una larga historia de uso en todo el mundo porque se la puede
encontrar en varias plantas y semillas y también, se la puede producir sintéticamente. No tiene
efecto cuando se toma por vía oral, a menos que se la combine con otra droga que inhiba su
metabolismo. Por lo general, se inhala, se fuma o se inyecta. La dosis alucinógena eficaz en los
humanos es aproximadamente de 50 a 100 miligramos y dura de 45 a 60 minutos
aproximadamente. Como los efectos duran aproximadamente sólo una hora, la experiencia fue
denominada un "viaje de negocios" (en inglés, “businessman´s trip”).
Varios otros alucinógenos tienen estructuras y propiedades muy similares a las de la DMT como
por ejemplo, la dietiltriptamina (DET), que es un análogo de la DMT y produce los mismos efectos
farmacológicos; pero en cierto modo es menos potente.
LSD
La dietilamida del ácido lisérgico (LSD) es el alucinógeno conocido por el hombre más potente y
más estudiado. El Dr. Albert Hoffman lo sintetizó por primera vez en 1938, pero sus efectos
alucinógenos no se conocieron hasta el año 1943 cuando Hoffman consumió LSD en forma
accidental. Más tarde, se descubrió que una dosis oral de apenas 0.025 mg (o 25 microgramos, el
equivalente a unos pocos granos de sal) era capaz de producir alucinaciones ricas y vívidas.
Por su similitud estructural con una sustancia química presente en el cerebro y su similitud en
cuanto a los efectos de ciertos aspectos de la psicosis, el LSD se utilizó como una herramienta de
investigación para el estudio de las enfermedades mentales. Aunque hubo una disminución en su
uso ilegal desde su popularidad inicial en los años sesenta, el LSD tuvo un resurgimiento en los
años noventa. La dosis oral promedio eficaz es de 20 a 80 microgramos con los efectos de dosis más
altas que duran entre 10 y 12 horas. En general, el LSD se vende en forma de papel impregnado
A-15
Derechos reservados © 2005 de ASIS International Guía de Estudio CPP
Drogas de abuso
Referencia A
(papel secante con ácido, en inglés blotter acid), en comprimidos (micropuntos, en inglés
microdots) o en cuadrados delgados de gelatina (ventanales, en inglés window panes).
Las reacciones físicas pueden incluir pupilas dilatadas, temperatura corporal baja, nauseas, “piel
erizada”, sudoración intensa, aumento de azúcar en sangre y frecuencia cardiaca rápida. Durante
la primera hora después de la ingesta, el consumidor puede experimentar cambios en la vista con
cambios extremos en el estado de ánimo. En el estado de alucinación, el consumidor puede
padecer de percepción afectada de la profundidad y del tiempo con percepción distorsionada del
tamaño y la forma de los objetos, los movimientos, el color, el sonido, el tacto y de su propia
imagen corporal. Durante este periodo, la capacidad del consumidor para percibir los objetos a
través de los sentidos está distorsionada. Éste podría describir "colores que suenan” y "sonidos que
se ven”. La capacidad de realizar juicios con sensatez y ver los peligros comunes está afectada y
hace que el consumidor sea susceptible de daño corporal. También puede dañar a otros si intenta
conducir un vehículo u operar una maquina.
Después de un “viaje” de LSD, el consumidor puede sufrir de ansiedad o depresión aguda por un
periodo de tiempo variable. Se han informado fashbacks días o aún meses después de tomar la
última dosis.
A-16
Guía de Estudio CPP Derechos reservados © 2005 de ASIS International
Drogas de abuso
Referencia A
La fenciclidina, más comúnmente conocida como PCP, se comercializa ilegalmente bajo una
cantidad de nombres como por ejemplo, Angel Dust (polvo de ángel), Supergrass (superyerba),
Killer Leed (hierba mala que mata), Embalming Fluid (fluido embalsamador), y Rocket fluid
(combustible para cohetes), que reflejan sus efectos extraños e inestables. En su forma pura, es un
polvo blanco cristalino que se disuelve fácilmente en agua. Sin embargo, la mayoría del PCP que se
encuentra en el mercado negro contiene una cantidad de contaminantes como resultado de la
fabricación improvisada, que causa la variación del color de tostado a marrón y la consistencia de
polvo a una masa engomada. Aunque se vende en comprimidos y cápsulas, así como también en
forma de polvo y liquido, por lo general se la aplica a un material de hojas como el perejil, la menta,
el orégano o la marihuana, y se fuma.
Los efectos de esta droga son tan variados como su apariencia. El consumo moderado de PCP
siempre causa al consumidor un sentimiento de indiferencia, distancia y alejamiento de su
entorno. El entumecimiento, la dificultad para hablar y la pérdida de coordinación pueden estar
acompañados de un sentido de fortaleza e invulnerabilidad. Una mirada vacía, los movimientos
rápidos e involuntarios de los ojos y un modo de andar exagerado son algunos de los efectos más
comunes. También pueden producirse alucinaciones auditivas, distorsión de la imagen, trastornos
graves en el estado de ánimo y amnesia. En algunos consumidores, el PCP puede causar ansiedad
aguda y un sentimiento de muerte inminente, en otros puede causar paranoia y hostilidad violenta
y en otros una psicosis que no se distingue de la esquizofrenia. El consumo de PCP está
relacionado con varios riesgos y muchos se lo considera una de las drogas de abuso más peligrosas.
La modificación de los procesos de fabricación puede dar como resultado análogos químicamente
capaces de producir efectos físicos similares al PCP. Cuatro de estas sustancias (la N-etill –l-
fenilciclohexilamina o PCE, el l-(fenicilclohexil)-pirrolidina o PCPy, el l-l-(2-thienyl)- ciclohexil]-
piperdina o TCP y l-[l-(2-thienyl)ciclohexil]ciclohexil]-pirrolidina o TCPy se han encontrado en el
mercado negro y se las ubicó en el Apéndice I de la Ley sobre sustancias controladas. El LSD
también es un alucinógeno ubicado en el Apéndice I.
LABORATORIOS CLANDESTINOS
Las drogas de abuso en los Estados Unidos tienen diferentes orígenes. La heroína y la cocaína, por
ejemplo, se producen en los países extranjeros y se trafican dentro de los Estados Unidos. La
marihuana se cultiva en el interior del país o se trafica desde países del extranjero. Los productos
farmacéuticos legítimos se desvían hacia el mercado negro. Los esfuerzos continuos por parte del
los gobiernos estatales y federal para reducir la cantidad de drogas peligrosas e ilegales disponibles
para el abuso, en combinación con la demanda de sustancias psicoactivas han contribuido con la
proliferación de laboratorios clandestinos.
Los laboratorios clandestinos son operaciones ilegales que cuentan con las sustancias químicas y
el equipamiento necesarios para fabricar sustancias controladas. Los tipos y la cantidad de
laboratorios incautados, en alto grado, reflejan la tendencia regional y nacional en los tipos y
cantidades de sustancias ilegales que se están fabricando, traficando y de las que hay abuso. Se han
encontrado laboratorios clandestinos en ubicaciones remotas como cabañas en la montaña y
estancias rurales. Los laboratorios también están operando en residencias simples y de familias de
los barrios urbanos y suburbanos donde el humo tóxico y explosivo puede representar una
amenaza para la salud y la seguridad de los residentes locales.
A-17
Derechos reservados © 2005 de ASIS International Guía de Estudio CPP
Drogas de abuso
Referencia A
drogas, como el fentanil y el LSD requiere un nivel mucho más alto de competencia y
equipamiento. Algunos operadores de laboratorios clandestinos tienen poco o nada de
capacitación sobre química y siguen recetas ilegales y otros emplean a estudiantes o profesionales
de química como "cocineros".
La producción clandestina de todas las drogas depende de la accesibilidad a las materias primas
esenciales. La distribución, venta, importación y exportación de ciertas sustancias químicas que
son importantes para la producción de las sustancias comunes que se producen ilegalmente han
sido regulados desde la promulgación de la Chemical Diversion and Trafficking Act of 1988 (Ley de
1988 sobre el uso indebido y el tráfico de sustancias químicas ).
INHALANTES
Los inhalantes son un grupo variado de sustancias psicoactivas compuestas por disolventes
orgánicos y sustancias volátiles que comúnmente se encuentran en los adhesivos, los fluidos livianos,
los líquidos limpiadores y los productos de pintura. El fácil acceso a ellos, su bajo costo y su fácil
ocultamiento hacen que los inhalantes, para muchos, sean una de las primeras sustancias de las que
se abusa. Mientras que no estén regulados por la Ley sobre sustancias controladas, pocos estados
estipulan restricciones sobre la venta de estos productos a los menores. Existen estudios que han
indicado que entre el 5 y el 15 por ciento de los jóvenes en los Estados Unidos ha probado los
inhalantes, aunque la gran mayoría de estos jóvenes no se transforman en adictos crónicos.
Los inhalantes pueden inhalarse directamente desde un envase abierto o aspirar por boca desde
una bolsa empapada de la sustancia y colocada en la cara. Otro método es colocar el recipiente
abierto o la bolsa empapada en una bolsa donde los vapores se puedan concentrar antes de ser
inhalados. Aunque los adictos a los inhalantes pueden preferir una sustancia en particular por su
olor o gusto, se puede utilizar una variedad de sustancias porque ofrecen efectos, acceso y costo
similares. Una vez inhalada, la superficie capilar extensa de los pulmones permite una rápida
absorción de la sustancia y los niveles de la sangre se elevan rápidamente. La entrada al cerebro es
tan rápida que los efectos de la inhalación se pueden parecer a la intensidad de los efectos que
produce la inyección intravenosa de otras drogas psicoactivas.
Los efectos de la intoxicación por el consumo de inhalantes son parecidos a los de la embriaguez por
alcohol, con la estimulación y la pérdida de la inhibición seguida de depresión con las dosis altas. Los
consumidores informan distorsión en las percepciones del tiempo y el espacio. Muchos
consumidores experimentan dolor de cabeza, nauseas o vómitos, dificultades en el habla, pérdida de
la coordinación motriz y problemas para respirar. Se puede observar una “erupción característica de
la persona que inhala pegamento" alrededor de la nariz y la boca. A veces, el olor a pintura o a
solventes en la ropa, la piel y el aliento indican que la persona es adicta a los inhalantes.
Se ha relacionado al uso crónico de inhalantes con una cantidad de problemas serios en la salud. La
inhalación de pegamento o solvente en particular producen anomalías en los riñones, mientras que
los solventes con tolueno y tricloroetileno producen toxicidad en el hígado. La afección de la
memoria, el déficit en la atención y la disminución en la inteligencia no verbal se han relacionado con
el abuso de los inhalantes. Han ocurrido muertes por insuficiencia cardiaca, asfixia o aspiración.
A-18
Guía de Estudio CPP Derechos reservados © 2005 de ASIS International
Notas
Referencia A
A-19
Derechos reservados © 2005 de ASIS International Guía de Estudio CPP
Guía de Manejo de Emergencias para Empresas e Industria
Referencia B
Extractos de la
Guía de Manejo de Emergencias para Empresas e Industria
Un enfoque paso a paso para la planificación de emergencias, y para organizar la respuesta y
recuperación cuando éstas se producen en empresas de distinta envergadura. Auspiciado
mediante una Asociación Pública-Privada con la Federal Emergency Management Agency
(Agencia Federal de Manejo de Emergencias). Agradecemos especialmente a las siguientes
organizaciones por respaldar el desarrollo, promoción y distribución de la Guía de Manejo de
Emergencias para Empresas e Industria:
PREFACIO
La Guía de Manejo de Emergencias para Empresas e Industria fue producida por la Federal
Emergency Management Agency (Agencia Federal de Manejo de Emergencias – FEMA, por su sigla
en inglés) y respaldada por diversas asociaciones y empresas privadas que representan a las áreas
de comercio e industria.
Los enfoques descritos en esta guía son recomendaciones, y no normativas. No hay requisitos
expresos, ni el hecho de acatar estos principios es garantía de cumplimiento de los códigos o
regulaciones nacionales, estatales o locales que pudieran ser de aplicación a su establecimiento.
La FEMA no es una agencia reguladora. Toda cuestión regulatoria específica deberá dirigirse a las
agencias correspondientes, tales como la Occupational Safety and Health Administration -
(Administración de Seguridad y Salud Ocupacional – OSHA, por su sigla en inglés) y la
Environmental Protection Agency (Agencia de Protección Ambiental – EPA, por su sigla en inglés).
INTRODUCCIÓN
Acerca de esta guía
¿Qué es una emergencia?
¿Qué es el manejo de una emergencia?
Presentación de “argumentos” que justifican el manejo de emergencias
Forme el equipo
Determine la autoridad
Redacte una declaración de misión corporativa
Determine un cronograma y un presupuesto
B-2
Guía de Estudio CPP Derechos reservados © 2005 de ASIS International
Guía de Manejo de Emergencias para Empresas e Industria
Referencia B
Dirección y Control
Comunicaciones
Seguridad de vida
Protección de bienes
Información a la comunidad
Recuperación y restablecimiento
Administración y Logística
Incendio
Incidentes con materiales peligrosos
Inundaciones e inundaciones repentinas
Huracanes
Tornados
Tormentas invernales intensas
Terremotos
Emergencias tecnológicas
B-3
Derechos reservados © 2005 de ASIS International Guía de Estudio CPP
Guía de Manejo de Emergencias para Empresas e Industria
Referencia B
INTRODUCCIÓN
Un huracán arrasa el sur de Florida y ocasiona daños que ascienden a más de $ 25.000 millones.
Un incendio ocurrido en una planta de procesamiento de alimentos deja como resultado 25
muertos, una empresa fuera de actividad y un pequeño pueblo devastado. Una bomba en el World
Trade Center (Centro Mundial de Comercio) causa seis muertes, cientos de heridos y la evacuación
de 40.000 personas. Una tormenta de nieve bloquea gran parte de la costa este durante días. Esto
significa la pérdida de más de 150 vidas y millones de dólares en daños.
Todos los años las emergencias cobran víctimas en el área del comercio y la industria, lo que
significa pérdidas tanto de vidas humanas como de dinero. Pero se puede hacer algo. Las empresas
e industrias pueden limitar la cantidad de heridos y daños y retomar rápidamente las operaciones
normales si realizan una planificación anticipada.
Esta guía brinda un asesoramiento paso a paso acerca de cómo crear y mantener un programa
integral de manejo de emergencias. Puede ser utilizado por fabricantes, oficinas, vendedores
minoristas, servicios o toda organización donde trabaje o se concentre una cantidad considerable
de individuos. Ya sea que desarrolle sus actividades en un edificio de gran altura o en un complejo
industrial; ya sea el propietario, inquilino o arrendador del inmueble; se trate de una empresa
grande o pequeña; los conceptos expresados en esta guía podrán aplicarse a todos esos casos.
Para empezar, no necesita tener un conocimiento profundo sobre manejo de emergencias. Lo que
necesita es la autoridad para crear un plan y el compromiso por parte del director ejecutivo de
incorporar el concepto de manejo de emergencias a la cultura de la empresa.
Si ya posee un plan, utilice esta guía como recurso para evaluarlo y actualizarlo.
B-4
Guía de Estudio CPP Derechos reservados © 2005 de ASIS International
Guía de Manejo de Emergencias para Empresas e Industria
Referencia B
El término “desastre” ha sido eliminado de este documento debido a que de por sí induce a tener
una noción preconcebida de un suceso a gran escala, generalmente un “desastre natural”. De
hecho, cada suceso debe contemplarse dentro del contexto del impacto que tenga sobre la
empresa y la comunidad. Lo que podría ser una molestia para una industria importante, puede ser
un “desastre” para una empresa pequeña.
Para que sea exitoso, el manejo de emergencias requiere del respaldo de los altos directivos de la
empresa. El director ejecutivo organiza el proceso otorgando la autorización para que se realice la
planificación y ordenando a los directivos que se involucren en la tarea.
Al presentar los “argumentos” que justifican el manejo de emergencias, evite detenerse en los
efectos negativos de éstas (por ejemplo, muertes, multas, procesos penales) y enfatice los aspectos
positivos de estar preparado para afrontarlas. Por ejemplo:
1. Ayuda a las empresas a cumplir con su responsabilidad moral de proteger a los empleados, a
la comunidad y al medio ambiente.
B-5
Derechos reservados © 2005 de ASIS International Guía de Estudio CPP
Guía de Manejo de Emergencias para Empresas e Industria
Referencia B
B-6
Guía de Estudio CPP Derechos reservados © 2005 de ASIS International
Guía de Manejo de Emergencias para Empresas e Industria
Referencia B
Mientras investigaba emergencias potenciales, una empresa descubrió que una represa — que
se hallaba a 50 millas de distancia — significaba una amenaza para su comunidad. El
establecimiento fue capaz de realizar una planificación adecuada a la situación.
3. Identifique Códigos y Normativas - Identifique las normativas nacionales, estatales y locales como:
a. Normativas sobre seguridad y salud ocupacionales
b. Normativas ambientales
B-7
Derechos reservados © 2005 de ASIS International Guía de Estudio CPP
Guía de Manejo de Emergencias para Empresas e Industria
Referencia B
c. Códigos de incendio
d. Códigos de seguridad sísmica
e. Normativas de transporte
f. Normativas de área
g. Políticas corporativas
5. Identifique los recursos y capacidades internos - Los recursos y capacidades que podrían
necesitarse en caso de emergencia incluyen:
a. Personal — Brigada de incendios, equipo de respuesta para manejo de materiales
peligrosos, servicios médicos de emergencia, grupo de manejo de emergencias, equipo de
evacuaciones, funcionario de información pública
b. Equipos — Equipo de extinción de incendios y protección contra incendios, equipo de
comunicaciones, suministros de primeros auxilios, suministros de emergencia, sistemas de
advertencia, equipo electrógeno de emergencia, equipo para descontaminación
c. Instalaciones — Centro de operaciones de emergencia, área de información a la prensa,
áreas para refugio, estaciones de primeros auxilios, instalaciones sanitarias
d. Capacidad organizativa — Capacitación, plan de evaluación, sistema de ayuda para
empleados
e. Sistemas de reserva — Acuerdos con otras instalaciones para proporcionar:
(1) Nóminas
(2) Comunicaciones
(3) Producción
(4) Atención al cliente
(5) Despacho y Recepción
(6) Respaldo de sistemas de información
(7) Suministro eléctrico de emergencia
(8) Respaldo para recuperación
6. Identifique los recursos externos - Hay muchos recursos externos que podrían ser necesarios
durante una emergencia. En algunos casos, es posible que sea necesario realizar acuerdos
formales para definir la relación entre el establecimiento y las siguientes entidades:
a. Oficina local de manejo de emergencias
b. Departamento de bomberos
B-8
Guía de Estudio CPP Derechos reservados © 2005 de ASIS International
Guía de Manejo de Emergencias para Empresas e Industria
Referencia B
7. Realice una revisión de los seguros contratados - Reúnase con las empresas aseguradoras
para revisar todas las pólizas. (Consulte la Sección 2: Recuperación y Restablecimiento.)
9. Realice una lista de emergencias potenciales - En la primera columna del cuadro, enumere
todas las emergencias que podrían afectar las instalaciones de la empresa, incluyendo aquéllas
identificadas por el funcionario de manejo de emergencias local.
Tenga en cuenta:
a. Las emergencias que podrían producirse en las instalaciones
b. Las emergencias que podrían producirse en la comunidad
Geográficos — ¿Qué consecuencias puede traer la ubicación de las instalaciones? Tenga en cuenta:
a. Cercanía con terrenos aluviales, fallas sísmicas y represas
b. Cercanía con empresas que producen, almacenan, utilizan o transportan materiales
peligrosos
c. Cercanía con rutas principales y aeropuertos
d. Cercanía con plantas nucleares
Tecnológicos — ¿Qué consecuencias puede traer una falla en el proceso o el sistema? Las
posibilidades incluyen:
a. Incendio, explosión, incidentes con materiales peligrosos
b. Fallas en el sistema de seguridad
c. Fallas en las telecomunicaciones
d. Fallas en el sistema informático
e Fallas de energía
f. Fallas en el sistema de calefacción / refrigeración
g. Fallas en el sistema para notificación de emergencias
B-9
Derechos reservados © 2005 de ASIS International Guía de Estudio CPP
Guía de Manejo de Emergencias para Empresas e Industria
Referencia B
Error humano — ¿Qué emergencias pueden ser causadas por el error de un empleado? ¿Los
empleados están capacitados para trabajar bajo condiciones de seguridad? ¿Saben qué hacer
en caso de emergencia? El error humano es la principal causa de emergencias en el lugar de
trabajo, y puede producirse debido a:
a. Capacitación deficiente
b. Mantenimiento deficiente
c. Descuido
d. Conducta inapropiada
e. Abuso de sustancias
f. Fatiga
Físicos — ¿Qué tipo de emergencias pueden producirse como consecuencia del diseño o
construcción de las instalaciones? ¿La estructura de las instalaciones significa una mejora para
las condiciones de seguridad? Tenga en cuenta:
a. La constitución física de las instalaciones
b. Subproductos o procesos peligrosos
c. Instalaciones para almacenamiento de combustibles
d. Distribución de equipos
e. Iluminación
f. Salidas y vías de evacuación
g. Cercanía con áreas para refugios
Analice cada emergencia potencial de principio a fin. Tenga en cuenta qué podría suceder
como resultado de las siguientes situaciones:
a. Acceso prohibido a las instalaciones
b. Interrupción de energía eléctrica
c. Corte de líneas de comunicación
d. Instalación de gas defectuosa
e. Daños causados por acción del agua
f. Daños causados por acción del humo
g. Daños estructurales
h. Contaminación de aire o agua
i. Explosión
j. Derrumbe del edificio
k. Personas atrapadas
l. Escapes químicos
10. Probabilidad estimada - Tasa de probabilidad de que se produzca cada emergencia. Esta es una
consideración subjetiva pero útil. Utilice una escala simple del 1 al 5, donde 1 es la probabilidad
más baja y 5 la más alta.
11. Evalúe el impacto potencial sobre seres humanos – Analice el impacto potencial sobre seres
humanos en cada emergencia, es decir, la posibilidad de que haya muertos o heridos. Asigne
una escala de calificación en la que 1 represente el menor impacto y 5 el mayor impacto.
B-10
Guía de Estudio CPP Derechos reservados © 2005 de ASIS International
Guía de Manejo de Emergencias para Empresas e Industria
Referencia B
12. Evalúe el impacto potencial sobre los bienes - Considere la pérdida y daños potenciales de
bienes. Asigne nuevamente una escala de calificación, en la que 1 represente el menor impacto
y 5 el mayor impacto.
Tenga en cuenta:
a. Costo de reemplazo
b. Costo de organización de reemplazo temporario
c. Costo de reparación
El análisis de vulnerabilidad de un banco concluyó en que un “pequeño” incendio podía ser tan
catastrófico para la empresa como una falla en el sistema informático. El grupo de planificación
descubrió que los empleados del banco no sabían cómo usar los extintores, y que el banco
carecía de sistema de evacuación o de respuesta ante situaciones de emergencia.
13. Evalúe el impacto potencial sobre la empresa - Considere la pérdida potencial de participación
en el mercado. Asigne una escala de calificación. Nuevamente, 1 representa el menor impacto
y 5 el mayor impacto.
14. Evalúe recursos internos y externos - Luego evalúe sus recursos y capacidad de respuesta.
Asigne un puntaje a sus recursos internos y externos. Cuanto más bajo sea el puntaje, mejor
será el resultado. Como ayuda, considere cada emergencia potencial de principio a fin y cada
recurso que sea necesario para responder ante la emergencia. Para cada emergencia, formule
estas preguntas:
¿Los recursos externos podrán respondernos ante esta emergencia con la rapidez que
necesitamos, o tendrán otras áreas prioritarias de las cuales ocuparse?
Si las respuestas son afirmativas, continúe con la siguiente evaluación. Si las respuestas son
negativas, identifique qué puede hacerse para resolver el problema. Por ejemplo, puede ser
necesario:
a. Desarrollar procedimientos de emergencia adicionales
b. Impartir capacitación adicional
c. Adquirir equipos adicionales
d. Concretar acuerdos de ayuda mutua
e. Concretar acuerdos con contratistas especializados
15. Calcule el puntaje total de cada emergencia sumando los valores numéricos de cada una.
Cuanto más bajo sea el puntaje, mejor será el resultado. Aunque esta es una calificación
subjetiva, las comparaciones lo ayudarán a determinar las prioridades de planificación y
recursos, que es el tema a tratar en las siguientes páginas.
B-11
Derechos reservados © 2005 de ASIS International Guía de Estudio CPP
Guía de Manejo de Emergencias para Empresas e Industria
Referencia B
Ahora usted está listo para desarrollar un plan de manejo de emergencias. En esta sección se
describe de qué manera hacerlo.
COMPONENTES DEL PLAN - Su plan debe incluir los siguientes componentes básicos.
1. Resumen ejecutivo - El resumen ejecutivo brinda a los directivos un breve panorama general
de: el propósito del plan; la política de manejo de emergencias de las instalaciones; las
autoridades y responsabilidades del personal clave; los tipos de emergencias que podrían
ocurrir; y el sitio donde se llevará a cabo el manejo de las operaciones de respuesta ante la
emergencia.
2. Elementos del manejo de emergencias - Esta sección del plan describe brevemente el enfoque
que se dará a los elementos fundamentales del manejo de emergencias, que son los siguientes:
a. Dirección y control
b. Comunicaciones
c. Seguridad de vida
d. Protección de bienes
e. Información a la comunidad
f. Recuperación y restablecimiento
g. Administración y logística
Estos elementos, que se describen en detalle en la Sección 2, son la base de los procedimientos
de emergencia que se deberán aplicar en las instalaciones para proteger al personal y los
equipos y reanudar las operaciones.
B-12
Guía de Estudio CPP Derechos reservados © 2005 de ASIS International
Guía de Manejo de Emergencias para Empresas e Industria
Referencia B
c. Llevar a cabo una evacuación y realizar el conteo de las personas que se encuentren en las
instalaciones
d. Manejar las actividades de respuesta
e. Activar y poner en marcha un centro de operaciones de emergencia
f. Combatir incendios
g. Cancelar operaciones
h. Proteger registros vitales
i. Restablecer operaciones
4. Resguarde la documentación - Los siguientes son documentos que podrían necesitarse en una
emergencia:
5. Listas de recursos — Listas de los recursos más importantes (equipos, suministros, servicios)
que puedan necesitarse en una emergencia, acuerdos de ayuda mutua con otras empresas y
agencias gubernamentales.
1. ¿Cuál es mi función?
B-13
Derechos reservados © 2005 de ASIS International Guía de Estudio CPP
Guía de Manejo de Emergencias para Empresas e Industria
Referencia B
6. Nombres de las personas o de los departamentos a contactar para solicitar información acerca
del plan
2. Redacte el plan - Asigne a cada miembro del grupo de planificación una sección para que
redacten. Determine el formato más adecuado para cada sección.
Establezca un cronograma dinámico con metas específicas. Prevea el tiempo suficiente para
terminar el trabajo, pero no demasiado, para evitar que las tareas se demoren. Determine un
cronograma para realizar las siguientes tareas:
a. Primer borrador del plan b. Revisión c. Segundo borrador del plan
d. Ejercicios con rotafolio e. Plan definitivo f. Impresión
g. Distribución
Determine los protocolos para transferir a agencias externas el control para manejar la
respuesta a una emergencia. Algunos detalles que puede ser necesario analizar son:
a. ¿Qué puerta o entrada utilizarán las unidades de respuesta?
b. ¿Dónde y a quién se reportarán estas unidades?
c. ¿Cómo se las identificará?
d. ¿Cómo se comunicará el personal del establecimiento con los encargados externos de
respuesta a emergencias?
e. ¿Quién estará a cargo de las actividades de respuesta?
Determine qué clase de identificación exigirán las autoridades para permitir que su personal
clave ingrese a las instalaciones durante la emergencia.
Determine las necesidades de las personas discapacitadas y del personal que no habla
inglés. Por ejemplo, a un empleado no vidente se le puede asignar un acompañante en caso
de evacuación.
B-14
Guía de Estudio CPP Derechos reservados © 2005 de ASIS International
Guía de Manejo de Emergencias para Empresas e Industria
Referencia B
Según la Americans with Disabilities Act (Ley de Estadounidenses con Discapacitadas – ADA,
por su sigla en inglés) una persona discapacitada es aquélla que sufre de una deficiencia física que
limita sustancialmente una o más actividades vitales fundamentales, tales como ver, oír, caminar,
respirar, realizar tareas manuales, aprender, cuidar de sí mismo o trabajar.
Las prioridades que establezca para su planificación de emergencias pueden verse afectadas
por regulaciones gubernamentales. Es posible que para estar en regla se le exija concentrarse
en funciones específicas de manejo de emergencias que, en otras circunstancias, serían
actividades de baja prioridad para ese año en particular.
5. Manténgase en contacto con otras oficinas corporativas - Comuníquese con otras oficinas y
divisiones de su empresa para conocer:
a. Sus requisitos para notificación de emergencias
b. Las condiciones en las que podría ser necesaria la ayuda mutua
c. De qué manera las oficinas se ayudarán mutuamente en un caso de emergencia
d. Nombres y números telefónicos y de pagers del personal clave
6. Revise, lleve a cabo la capacitación y corrija - Distribuya el primer borrador entre los miembros
del grupo para que lo revisen. Haga las correcciones necesarias.
Para la segunda revisión, realice un ejercicio con pizarra junto con los directivos y el personal
cuya responsabilidad en el manejo de emergencias sea clave. Reúna a los participantes en
una sala de conferencias, describa una situación de emergencia y haga que discutan acerca
de sus responsabilidades y de cómo reaccionarían ante la situación. En base a esta discusión,
identifique las áreas donde haya confusión y superposiciones, y modifique el plan de manera
acorde.
7. Obtenga la aprobación final - Organice una reunión informativa con el director ejecutivo y los
altos directivos de la empresa para obtener la aprobación por escrito.
8. Distribuya el plan - Coloque la versión final del plan en carpetas de tres anillos y numere todas
las copias y páginas. Se deberá exigir a cada persona que reciba una copia, que la firme y se
responsabilice de informar acerca de cambios subsiguientes. Determine qué secciones del plan
sería adecuado dar a conocer a las agencias gubernamentales (algunas secciones pueden hacer
referencia a secretos corporativos o incluir listas privadas de nombres, números telefónicos o
frecuencias de radio). Entregue una versión final del plan a:
a. Director ejecutivo y altos directivos
b. Miembros clave de la organización de respuesta a emergencias de la empresa
c. Sede central de la empresa
d. Agencias comunitarias de respuesta a emergencias (secciones correspondientes)
Indique al personal clave que conserve una copia del plan en sus domicilios. Informe a los
empleados acerca del plan y del cronograma de capacitación.
Unifique los planes de emergencia a fin de lograr una mejor coordinación. Los planes
autónomos, tales como el plan Spill Prevention Control and Countermeasures
(Contramedidas y Control para Prevención de Derrames – SPCC, por su sigla en inglés), el
plan de protección contra incendios o el plan de seguridad y salud, deberán incorporarse a
un solo plan integral.
B-15
Derechos reservados © 2005 de ASIS International Guía de Estudio CPP
Guía de Manejo de Emergencias para Empresas e Industria
Referencia B
La implementación comprende más que simplemente poner en práctica el plan durante una
emergencia. La implementación significa actuar en base a recomendaciones elaboradas durante el
análisis de vulnerabilidad, integrar el plan a las operaciones de la empresa, capacitar a los
empleados y evaluar el plan.
1. Consideraciones de planificación
B-16
Guía de Estudio CPP Derechos reservados © 2005 de ASIS International
Guía de Manejo de Emergencias para Empresas e Industria
Referencia B
B-17
Derechos reservados © 2005 de ASIS International Guía de Estudio CPP
Guía de Manejo de Emergencias para Empresas e Industria
Referencia B
4. Evalúe y modifique el plan – Realice una auditoría formal del plan completo al menos una vez
al año. Entre las cuestiones a considerar se encuentran:
a. ¿Cómo se puede involucrar a todos los niveles de la dirección en la evaluación y
actualización del plan?
b. ¿Las áreas problemáticas y la insuficiencia de recursos identificadas en el análisis de
vulnerabilidad están siendo adecuadamente consideradas?
c. ¿El plan refleja lecciones aprendidas durante las prácticas y hechos reales?
d. ¿Los miembros del grupo de manejo de emergencias y del equipo de respuesta a
emergencias comprenden cuáles son sus respectivas responsabilidades? ¿Los nuevos
miembros han sido capacitados?
e. ¿El plan refleja los cambios realizados en la distribución física de las instalaciones? ¿El plan
refleja nuevos procesos del establecimiento?
f. ¿Las fotografías y otros registros de los bienes del establecimiento están actualizados?
g. ¿El establecimiento está logrando sus objetivos de capacitación?
h. ¿Los peligros presentes en las instalaciones se han modificado?
i. ¿Los nombres, cargos y números telefónicos consignados en el plan siguen vigentes?
j. ¿Se están siguiendo los pasos para incorporar el manejo de emergencias a otros procesos del
establecimiento?
¿Se ha informado a las agencias y organizaciones comunitarias acerca del plan? ¿Dichas
agencias y organizaciones participan de la evaluación del plan?
Además de realizar una auditoría anual, evalúe y modifique el plan en las siguientes instancias:
a. Luego de cada ejercicio o práctica de capacitación
b. Luego de cada emergencia
c. Cuando se modifiquen las responsabilidades del personal o de las organizaciones o
agencias
d. Cuando se modifique la distribución o el diseño de las instalaciones
e. Cuando se modifiquen las políticas o los procedimientos
f. Recuerde informar al personal acerca de los cambios que se realicen al plan
Realice una auditoría formal del plan completo al menos una vez al año.
B-18
Guía de Estudio CPP Derechos reservados © 2005 de ASIS International
Guía de Manejo de Emergencias para Empresas e Industria
Referencia B
En toda emergencia debe haber alguna persona a cargo. El sistema de manejo de recursos, análisis
de información y toma de decisiones en una emergencia se denomina dirección y control.
El EMG es responsable del manejo general de la situación. Este grupo controla todas las
actividades relacionadas con el incidente.
El Jefe de Manejo de Incidentes (IC, por su sigla en inglés) supervisa los aspectos técnicos de
las acciones de respuesta.
El EMG está encabezado por el Director de Emergencias (ED, por su sigla en inglés), cargo que
debería estar ocupado por el gerente del establecimiento. El ED está a cargo y controla todos
los aspectos de la emergencia. Otros miembros del EMG deben ser altos directivos que posean
la autoridad para:
a. Determinar los efectos que tendrá la emergencia a corto y a largo plazo
b. Ordenar la evacuación o cierre de las instalaciones
c. Actuar como intermediario con las organizaciones externas y la prensa
d. Emitir comunicados de prensa
El ICS fue desarrollado específicamente para el servicio de incendios, pero sus principios se
pueden aplicar a todas las emergencias. El ICS proporciona una respuesta coordinada y una
cadena de mando definida y operaciones seguras.
El Jefe de Manejo de Incidentes (IC) es responsable del manejo del incidente, la planificación
táctica y la ejecución, de determinar si se necesita asistencia externa y de presentar solicitudes
de recursos internos o asistencia externa a través del Centro de Operaciones de Emergencia
(EOC).
B-19
Derechos reservados © 2005 de ASIS International Guía de Estudio CPP
Guía de Manejo de Emergencias para Empresas e Industria
Referencia B
El IC puede ser cualquier empleado, sin embargo, la mejor opción para ocupar este puesto es
un integrante de la dirección con autoridad para tomar decisiones. El IC debe tener la
capacidad y autoridad para:
a. Asumir el mando
b. Evaluar la situación
c. Implementar el plan de manejo de emergencias
d. Determinar las estrategias de respuesta
e. Activar los recursos
f. Ordenar la evacuación
g. Supervisar todas las actividades de respuesta a incidentes
h. Declarar que el incidente ha “finalizado”
El EOC actúa como centro de manejo centralizado para las operaciones de emergencia. Aquí el
EMG toma las decisiones en base a información proporcionada por el IC y otros miembros del
personal. Independientemente de la envergadura del proceso, en todo establecimiento deberá
haber un área designada para que quienes toman decisiones puedan reunirse durante la
emergencia.
El EOC deberá estar situado en un área del establecimiento donde no haya posibilidades de
que se produzca un incidente, tal vez el departamento de seguridad, la oficina de gerencia, una
sala de conferencias o el centro de capacitación. Deberá designarse un EOC alternativo en caso
de que el sitio elegido inicialmente no esté en condiciones de uso.
Cada establecimiento debe determinar los requerimientos para contar con un EOC, en base a
las funciones a realizar y a la cantidad de gente involucrada. Lo ideal es que el EOC sea un área
reservada para dicha actividad y provista con equipos de comunicación, material de referencia,
registros de actividades y todas las herramientas necesarias para responder a un emergencia en
forma rápida y adecuada.
B-20
Guía de Estudio CPP Derechos reservados © 2005 de ASIS International
Guía de Manejo de Emergencias para Empresas e Industria
Referencia B
4. Consideraciones de planificación
5. Seguridad
Al detectar la emergencia deberá aislarse la escena donde ocurrió el incidente. De ser posible,
quien detecte la emergencia deberá intentar proteger la escena de los hechos y controlar el
acceso a ella, pero nadie deberá poner en riesgo su seguridad física para cumplir dichas
funciones. Las medidas básicas de seguridad física incluyen:
Sólo el personal capacitado deberá estar autorizado para poner en práctica medidas de
seguridad avanzadas El acceso a las instalaciones, al EOC y a la escena del incidente deberá
estar limitado a aquellas personas directamente involucradas en las actividades de respuesta.
B-21
Derechos reservados © 2005 de ASIS International Guía de Estudio CPP
Guía de Manejo de Emergencias para Empresas e Industria
Referencia B
Lleve registros detallados de las acciones realizadas durante una emergencia. Describa lo
sucedido, las decisiones tomadas y toda desviación de la política establecida. Registre la hora
de cada hecho.
7. FUNCIÓN: COMUNICACIONES.
Las comunicaciones son esenciales para toda operación comercial. Una falla de comunicación
puede ser un desastre en sí mismo, ya que interrumpe actividades comerciales vitales.
Las comunicaciones son necesarias para informar acerca de emergencias, advertir al personal
acerca del peligro, mantener informados a las familias y a los empleados que se encuentren de
franco sobre lo que sucede en las instalaciones para coordinar acciones de respuesta y
mantenerse en contacto con clientes y proveedores.
8. Planificación de contingencias
Realice un plan para todas las posibles contingencias, desde una interrupción temporaria o de
corto plazo hasta una falla que ocasione un corte total de la comunicación. Tenga en cuenta las
funciones diarias realizadas en su establecimiento y las comunicaciones, tanto orales como
informáticas, utilizadas para respaldar dichas funciones.
Considere el impacto que la falta de comunicación tendrá en la empresa. ¿De qué manera
influirá este impacto en las operaciones de emergencia?
Determine cuáles son las necesidades de comunicación auxiliar para cada función comercial.
Las opciones incluyen mensajes instantáneos, teléfonos, microondas portátiles, equipos de
radioaficionado, líneas privadas punto a punto, satélites, equipos de radio de alta frecuencia.
9. Comunicaciones de emergencia
Analice las funciones que va a necesitar desempeñar durante una emergencia y el sistema de
comunicación necesario para apoyar dichas funciones. Tenga en cuenta las comunicaciones
entre:
a. Encargados de respuesta ante emergencias
b. Los encargados de respuesta y el Jefe de Manejo de Incidentes (IC, por su sigla en inglés)
c. El IC y el Centro de Operaciones de Emergencia (EOC, por su sigla en inglés)
d. El IC y los empleados
e. El EOC y las organizaciones de respuesta externas
f. El EOC y los comercios vecinos
g. El EOC y las familias de los empleados
h. El EOC y los clientes
i. El EOC y la prensa
B-22
Guía de Estudio CPP Derechos reservados © 2005 de ASIS International
Guía de Manejo de Emergencias para Empresas e Industria
Referencia B
En una situación de emergencia, el personal necesitará saber que sus respectivas familias se
encuentran bien. La preocupación por los seres queridos siempre es prioritaria.
Planifique las comunicaciones para que los empleados puedan establecer contacto con sus
familias en el transcurso de una emergencia. También aliente a los empleados a:
Considerar cómo se comunicarían con sus familias en caso de resultar heridos durante una
emergencia o en el caso de haberse separado a causa de tal situación.
Establezca un contacto fuera de la ciudad, a donde todos los miembros de la familia puedan
llamar en caso de emergencia.
Designe un lugar en el cual pueda reunirse la familia en caso de no poder acceder al hogar
durante una emergencia.
11. Notificación
Establezca procedimientos a seguir por los empleados para informar emergencias. Comunique
estos procedimientos a sus empleados.
Coloque los números telefónicos de emergencias cerca de cada teléfono y anúncielos en las
carteleras para empleados así como en otros lugares visibles.
Preste atención a las alertas meteorológicas de tornado, huracán y otros desastres naturales,
emitidos por el Servicio Meteorológico Nacional.
Determine con anticipación los requisitos establecidos por las agencias gubernamentales. La
notificación deberá transmitirse inmediatamente a las agencias gubernamentales locales
cuando una situación de emergencia pudiera afectar la seguridad y salud públicas.
Prepare comunicados que puedan difundirse a través de los medios públicos de comunicación.
B-23
Derechos reservados © 2005 de ASIS International Guía de Estudio CPP
Guía de Manejo de Emergencias para Empresas e Industria
Referencia B
12. Alertas
Establezca un sistema de alerta para el personal en caso de emergencia. Este sistema deberá:
a. Ser audible o visible por todo el personal del establecimiento
b. Contar con generador de energía auxiliar
c. Tener una señal distintiva e identificable
Planifique alertas para personas discapacitadas. Por ejemplo, se puede colocar una luz
intermitente para alertar a personas con trastornos auditivos.
Familiarice a su personal con los procedimientos diseñados para responder cuando se activa
el sistema de alerta.
Diseñe procedimientos para alertar a clientes, contratistas, visitantes y otras personas que
pudieran no estar familiarizadas con el sistema de alerta del establecimiento.
Verifique el funcionamiento del sistema de alerta al menos una vez por mes.
Verifique los sistemas de alarmas una vez por mes. Una empresa verificó por primera vez un
sofisticado sistema de alarma 21 años después de haberlo instalado. En vez de una alarma,
el sonido que emitía el sistema asemejaba villancicos navideños.
1. Planificación de la evacuación
Una forma habitual de protegerse es la evacuación. En caso de incendio, puede ser necesario
realizar una evacuación inmediata a una zona preestablecida alejada del establecimiento. In
caso de huracán, la evacuación podría involucrar a toda la comunidad y durar varios días.
B-24
Guía de Estudio CPP Derechos reservados © 2005 de ASIS International
Guía de Manejo de Emergencias para Empresas e Industria
Referencia B
Coloque carteles.
Tenga en cuenta de qué manera conseguirá los datos personales de sus empleados (teléfono
particular, parientes más cercanos, historial médico) necesarios durante la emergencia. Dos
opciones son guardar la información en disquetes o en sobres sellados.
Para realizar un conteo preciso del personal luego de un plan de evacuación se necesita
planificación y práctica.
Designe las áreas en las que el personal deberá reunirse luego de la evacuación.
4. Refugio
Tenga en cuenta bajo qué condiciones se necesitará buscar un refugio, por ejemplo, en caso de
peligro de tornado.
B-25
Derechos reservados © 2005 de ASIS International Guía de Estudio CPP
Guía de Manejo de Emergencias para Empresas e Industria
Referencia B
Especifique un lugar del edificio y otro comunitario que puedan servir de refugio. Establezca
los procedimientos necesarios para enviar al personal a los refugios.
5. Capacitación e información
Considere proporcionar la información necesaria para los clientes y otras personas que visiten
las instalaciones.
Considere maneras de ayudar a los empleados a preparar a sus familias para los casos de
emergencia. Esto mejorará la seguridad del personal y contribuirá a que el establecimiento se
restablezca y continúe funcionando. Quienes estén preparados para afrontar una emergencia
en su casa podrán desempeñar mejor sus responsabilidades en el trabajo.
Durante una explosión de gas seguida de incendio ocurrida en un hogar de ancianos, fue
necesario evacuar a todos los pacientes, la mayoría de los cuales eran discapacitados.
Gracias a que el personal estaba capacitado para enfrentar esta situación, todos los pacientes
fueron evacuados con éxito.
Las operaciones de búsqueda y rescate deberán ser realizadas sólo por profesionales
adecuadamente capacitados y equipados. Al ingresar nuevamente a un edificio dañado o
contaminado, el personal no capacitado puede provocar muertes o lesiones graves.
Proteger las instalaciones, los equipos y los registros importantes es esencial para restablecer las
operaciones una vez finalizada la situación de emergencia.
B-26
Guía de Estudio CPP Derechos reservados © 2005 de ASIS International
Guía de Manejo de Emergencias para Empresas e Industria
Referencia B
Designe personal que pueda autorizar, supervisar y llevar a cabo el cierre de las instalaciones.
Capacite al personal para determinar el momento en que deben abandonar sus actividades.
Consiga todos los materiales necesarios para llevar a cabo los procedimientos de protección y
consérvelos en un lugar accesible para su uso exclusivo en caso de emergencia.
2. Sistemas de protección
Determine si existe la necesidad de instalar sistemas para detectar situaciones inusuales, para
alertar o para proteger bienes. Tenga en cuenta:
a. Sistemas de protección contra incendios
b. Sistemas de protección de iluminación
c. Sistemas de control de nivel de agua
d. Dispositivos para la detección de desbordes
e. Sistemas de cierre automático
f. Generadores de energía para emergencias
3. Mitigación
B-27
Derechos reservados © 2005 de ASIS International Guía de Estudio CPP
Guía de Manejo de Emergencias para Empresas e Industria
Referencia B
La interrupción de las actividades, si bien es el último recurso, constituye una posibilidad más.
Un cierre inadecuado o desorganizado puede generar confusión, lesiones y daños a la
propiedad.
Algunas instalaciones requieren de acciones muy simples, tales como apagar equipos, cerrar
puertas y activar alarmas. Pero otras demandan procedimientos complejos.
Trabaje con los jefes de cada departamento para establecer procedimientos de cierre. Incluya
información sobre el momento y el modo de cerrar las instalaciones. Identifique:
a. Bajo qué condiciones podría ser necesario un cierre
b. Quién está autorizado para ordenar un cierre
c. Quién llevará a cabo los procedimientos de cierre
d. De qué modo un cierre parcial afectaría otras actividades del establecimiento
e. El período de tiempo que se necesitará para cerrar y volver a abrir
B-28
Guía de Estudio CPP Derechos reservados © 2005 de ASIS International
Guía de Manejo de Emergencias para Empresas e Industria
Referencia B
Luego, establezca procedimientos para proteger y acceder a esos registros vitales. Entre las
diversas cuestiones a considerar se encuentran:
a. Etiquetar los registros vitales
b. Hacer copias de seguridad de los sistemas informáticos
c. Hacer copias de los registros
d. Almacenar cintas y discos en envases de material aislante
e. Almacenar la información en un lugar en dónde no se dañe con facilidad en caso de verse
afectadas las instalaciones
f. Mejorar la seguridad de las oficinas donde hay computadoras
g. Evacuar los registros a instalaciones auxiliares
h. Realizar copias de seguridad de los sistemas manejados por servicios técnicos
i. Disponer de energía auxiliar
La relación que sostenga con la comunidad influirá en su capacidad para proteger al personal y los
bienes y para retomar la actividad habitual.
1. Participación de la comunidad
Mantenga un diálogo con los líderes comunitarios, el personal encargado de responder ante
emergencias, las agencias gubernamentales, las organizaciones comunitarias y los proveedores
de servicios, incluyendo:
a. Bomberos, policía y servicios médicos de emergencia
b. Miembros del Comité de Planificación de Emergencias Local (LEPC, por su sigla en inglés)
c. El director de manejo de emergencias
d. El Departamento de Obras Públicas
e. Cruz Roja Estadounidense
f. Hospitales
g. Compañía de servicios telefónicos
h. Servicios eléctricos
i. Grupos vecinales
Sostenga reuniones periódicas con el personal de emergencias local para revisar planes y
procedimientos de emergencia Discuta las actividades que está realizando para prepararse
para afrontar y evitar emergencias. Exprese su preocupación por el bienestar de la comunidad.
B-29
Derechos reservados © 2005 de ASIS International Guía de Estudio CPP
Guía de Manejo de Emergencias para Empresas e Industria
Referencia B
Realice actividades tendientes a alentar la confianza, como visitas guiadas por las
instalaciones. Realice ensayos en las instalaciones con los grupos de respuesta de la
comunidad.
Reúnase con los vecinos para establecer de qué modo podrán ayudarse mutuamente durante
una emergencia.
Incluya a estos organismos en los ejercicios de capacitación siempre que sea posible.
3. Servicio comunitario
En emergencias a nivel comunitario, a menudo las empresas e industrias son necesarias para
asistir a la comunidad porque brindan:
a. Personal
b. Equipos
c. Refugio
d. Capacitación
e. Sitios para almacenamiento
f. Comedores
g. Espacio para instalar el EOC (Centro de Operaciones de Emergencia)
h. Alimentos, ropa, materiales de construcción
i. Recursos económicos
j. Transporte
B-30
Guía de Estudio CPP Derechos reservados © 2005 de ASIS International
Guía de Manejo de Emergencias para Empresas e Industria
Referencia B
Aunque no hay manera de predecir cuál será la contribución solicitada a su empresa, considere
la influencia que tendrán las necesidades de la comunidad sobre sus responsabilidades
empresariales durante una emergencia. También analice la posibilidad de brindar servicios
comunitarios antes de que se produzca una emergencia.
4. Información pública
Cuando una situación de emergencia excede los límites del establecimiento, la comunidad
desea conocer la naturaleza del incidente, si están amenazadas la seguridad o la salud públicas,
qué se está haciendo para resolver el problema y qué se hizo para impedir que se produjera.
Determine los grupos que puedan verse afectados por una emergencia e identifique el tipo de
información que puedan necesitar. Incluya:
a. Público
b. Prensa
c. Empleados en actividad y retirados
d. Organizaciones sindicales
e. Contratistas y proveedores
f. Clientes
g. Accionistas
h. Personal de respuesta a emergencias
i. Agencias reguladoras
j. Funcionarios designados y electos
k. Grupos especiales de interés
l. Vecinos
En una situación de emergencia, los medios son el vínculo más importante con el público.
Trate de generar y mantener una relación positiva con los medios de prensa de su zona.
Determine cuáles son los intereses y necesidades particulares de los medios. Explíqueles su
plan de protección al personal y de prevención de emergencias.
B-31
Derechos reservados © 2005 de ASIS International Guía de Estudio CPP
Guía de Manejo de Emergencias para Empresas e Industria
Referencia B
Asegúrese de:
Brindar a todos los medios el mismo acceso a la información.
Realizar conferencias de prensa y otorgar entrevistas, cuando corresponda. Dedicar el
mismo tiempo a la prensa nacional y a la extranjera.
Tratar de respetar los plazos de los medios.
Disponer acompañantes para los representantes de los medios a fin de garantizar la
seguridad.
Conservar registros de la información divulgada.
Realizar comunicados de prensa siempre que sea posible.
Es importante que:
No realice especulaciones sobre el incidente.
No permita que personal sin autorización divulgue información.
No encubra los hechos o engañe a los medios.
No asigne culpabilidades en relación con el incidente.
Los comunicados de prensa sobre emergencias surgidas dentro de las instalaciones deberán
mencionar a las personas involucradas en el incidente y describir la situación, sin olvidar el
detalle de cuándo, cómo, dónde y por qué sucedió.
7. Consideraciones de planificación
Realice acuerdos comerciales con proveedores teniendo en cuenta los servicios necesarios
luego de una emergencia tales como conservación de registros, reparación de equipos,
remoción de escombros o ingeniería.
Reúnase con su empresa aseguradora para analizar la reanudación de las pólizas que aseguran
sus bienes y su empresa (para consultar lineamientos generales remítase a la siguiente página).
Tome fotografías o filme las instalaciones a fin de documentar los activos de la empresa.
Actualice estos registros en forma regular.
8. Continuidad administrativa
Es de esperar que no todo el personal clave esté física o rápidamente disponible en la empresa
luego de una emergencia. Asegúrese de que las decisiones de recuperación puedan tomarse sin
demora excesiva. Consulte con su departamento jurídico respecto de las leyes y disposiciones
corporativas que regulan la continuidad administrativa.
B-32
Guía de Estudio CPP Derechos reservados © 2005 de ASIS International
Guía de Manejo de Emergencias para Empresas e Industria
Referencia B
Incluya estas consideraciones en todos los ejercicios realizados con situaciones hipotéticas.
9. Seguros
La mayoría de las empresas descubren que no se están totalmente protegidas por sus seguros
recién después de haber sufrido grandes pérdidas. La carencia de un seguro adecuado puede
ser devastadora en términos financieros. Analice los siguientes puntos con su asesor de seguros
para determinar sus necesidades particulares.
a. ¿Cuál será el valor de mi propiedad?
b. ¿Mi póliza cubre el costo de las actualizaciones requeridas por el código?
c. ¿Qué monto de seguro necesito para evitar convertirme en coasegurador?
d. ¿Qué riesgos o causas de pérdida cubre mi póliza?
e. ¿Qué descuentos tengo?
f. Según lo establecido en mi póliza, ¿cómo debo actuar en caso de pérdida?
g. ¿Qué tipo de registro y documentación me solicita la compañía aseguradora? En caso de
emergencia, ¿los registros se encuentran en un lugar seguro donde se pueda acceder a ellos?
h. ¿Hasta qué punto cubre el seguro las pérdidas ocasionadas por un corte de energía? ¿La
cobertura abarca cortes de energía ocurridos tanto dentro como fuera del establecimiento?
i. ¿Cubre el lucro cesante en caso de interrupción de las actividades debido a las pérdidas
sufridas? ¿La cobertura que poseo es suficiente para mis necesidades? ¿Cuál es la duración
de la cobertura? ¿Cuál es la duración de la cobertura por lucro cesante en caso de que mi
empresa sea cerrada por orden de una autoridad civil?
j. ¿Hasta qué punto cubre la reducción de ingresos debido a los clientes que no reanudan de
inmediato las operaciones comerciales luego de la reapertura?
k. ¿De qué manera afectará mis tarifas el programa de manejo de emergencias?
Dado que los empleados que confían en su apoyo al concluir la emergencia son su activo más
valioso, tenga en cuenta la variedad de servicios que usted podría brindar o contratar,
incluyendo:
a. Adelantos de efectivo
b. Continuidad del salario
c. Flexibilidad de horarios de trabajo
d. Horarios de trabajo reducidos
e. Orientación en caso de crisis
f. Bolsas de insumos
g. Servicios de asistencia diurna
Después de una emergencia en sus instalaciones, evalúe el impacto del hecho en los
comercios vecinos y en la comunidad y tome los recaudos apropiados. El modo en que
maneje esta situación tendrá consecuencias perdurables.
B-33
Derechos reservados © 2005 de ASIS International Guía de Estudio CPP
Guía de Manejo de Emergencias para Empresas e Industria
Referencia B
Continúe garantizando la seguridad del personal dentro de las instalaciones. Evalúe los
peligros remanentes. Mantenga la seguridad en la escena donde ocurrió el incidente.
Conserve registros detallados. Considere la posibilidad de grabar todas las decisiones tomadas.
Fotografíe o registre en video los daños ocurridos.
Contabilice todos los costos ocasionados por el daño. Establezca un número de orden para
trabajos especiales y cargue códigos para las compras y trabajos de reparación.
Siga los procedimientos de notificación. Notifique a las familias de los empleados sobre la
situación del personal dentro del establecimiento. Notifique al personal que se encuentra de
franco en qué situación se encuentran las actividades laborales. Informe a las compañías
aseguradoras y a las agencias gubernamentales correspondientes.
Proteja la propiedad que no haya sido dañada. Clausure las aberturas del edificio. Retire el
humo, el agua y los escombros.
Realice una investigación. Coordine todas las acciones con las agencias gubernamentales
correspondientes.
Realice operativos de salvamento. Separe los bienes dañados de los que no lo están. Mantenga
las mercaderías dañadas en un lugar accesible hasta que el liquidador de seguros visite el
predio; sin embargo, este material puede ser trasladado al aire libre si obstaculizara el paso y
siempre que dejarlo expuesto no empeorará la situación.
Repare equipos y bienes. Para los trabajos de reparación más importantes, revise los planes de
restauración en conjunto con el liquidador de seguros y las agencias gubernamentales
correspondientes.
Realice una valuación de los bienes dañados. Evalúe el impacto del cese de actividades.
B-34
Guía de Estudio CPP Derechos reservados © 2005 de ASIS International
Guía de Manejo de Emergencias para Empresas e Industria
Referencia B
B-35
Derechos reservados © 2005 de ASIS International Guía de Estudio CPP
Guía de Manejo de Emergencias para Empresas e Industria
Referencia B
El peligro de incendio es el riesgo más común. Todos los años los incendios causan miles de
muertes y lesiones y miles de millones de dólares en daños a la propiedad.
Consideraciones de planificación
a. Reúnase con el departamento de bomberos para analizar la capacidad de respuesta de la
comunidad ante un incendio, discuta las operaciones realizadas, identifique los procesos y
materiales que podrían ocasionar o avivar un incendio o contaminar el ambiente en caso de
incendio
b. Solicite la inspección de las instalaciones en busca de riesgos de incendio; asesórese sobre
los códigos y las regulaciones de incendio
c. Solicite a su empresa aseguradora que le recomiende medidas de prevención y protección
contra incendios; en ocasiones, la aseguradora también brinda capacitación
d. Distribuya información sobre normas de seguridad contra incendios a todos los empleados:
cómo evitar incendios en el lugar de trabajo, cómo controlar un incendio, cómo evacuar las
instalaciones, a quién informar del incendio
e. Instruya al personal para que utilice las escaleras — nunca los ascensores — durante un
incendio; infórmeles que para escapar de una zona en llamas o llena de humo deben
hacerlo arrastrándose sobre sus manos y rodillas
f. Realizar simulacros de evacuación, exhibir planos con las rutas de evacuación en lugares
visibles, mantener libres las rutas de evacuación, manteniendo puertas y escaleras libres de
escombros
g. Asigne directores de incendio a cada área para controlar los procedimientos de cierre y
evacuación
h. Establezca procedimientos seguros para el manejo y el almacenamiento de líquidos y gases
inflamables
i. Establezca procedimientos para impedir la acumulación de material combustible
j. Proporcione métodos de desecho seguros para los cigarrillos
k. Diseñe un programa de prevención para el funcionamiento seguro de los equipos
l. Coloque extintores en lugares estratégicos
m. Capacite a los empleados en el uso de los extintores
n. Instale detectores de humo, verifíquelos una vez por mes y cambie las baterías por lo menos
una vez al año
o. Establezca un sistema para alertar al personal sobre la existencia de un incendio, y
considere la posibilidad de instalar una alarma contra incendio con notificación automática
al departamento de bomberos
p. Considere la posibilidad de instalar un sistema de aspersores, mangueras y paredes y
puertas resistentes a las llamas
q. Asegúrese de que el personal clave esté familiarizado con todos los sistemas de seguridad
contra incendios
r. Identifique y marque todas las llaves de cierre e interruptores, de manera que el suministro
de energía eléctrica, gas o agua pueda ser cortado rápidamente por los directores de
incendio o el personal de respuesta
B-36
Guía de Estudio CPP Derechos reservados © 2005 de ASIS International
Guía de Manejo de Emergencias para Empresas e Industria
Referencia B
Establezca el nivel de respuesta que tendrá su empresa en caso de incendio. Entre las opciones
figuran:
Opción 4 — Se cuenta con un equipo contra incendios capacitado para controlar un incendio
incipiente que pueda sofocarse sin trajes especiales ni equipos de respiración. Si el
incendio excediera este nivel, el equipo procederá a la evacuación.
Un derrame o un escape de material peligroso puede significar un riesgo para la vida, la salud
o la propiedad. Un incidente de este tipo puede ocasionar la evacuación de un grupo reducido
de personas, de un sector del establecimiento o de toda una comunidad.
Ciertas leyes federales regulan el manejo de materiales peligrosos, entre las que figuran: La
Superfund Amendments and Reauthorization Act (Ley de 1986 de Enmiendas y Reautorización
de Superfondos- SARA, por su sigla en inglés); la Resource Conservation and Recovery Act (Ley
de 1976 de Conservación y Recuperación de Recursos- RCRA, por su sigla en inglés); la Hazardous
Materials Transportation Act (Ley de Transporte de Materiales Peligrosos- HMTA, por su sigla en
inglés), la Occupational Safety and Health Act (Ley de Salud y Seguridad Ocupacional – OSHA,
por su sigla en inglés); la Toxic Substances Control Act (Ley de Control de Sustancias Tóxicas-
TSCA, por su sigla en inglés); y la Clean Air Act (Ley del Aire Puro).
Además de los peligros in situ, se debe estar atento a los incidentes potenciales fuera de las
instalaciones que puedan afectar sus actividades. También se deberá considerar el manejo de
materiales peligrosos empleados en procesos habituales y en la construcción de la planta. Se
pueden obtener definiciones detalladas así como listas de materiales peligrosos en la
Environmental Protection Agency (Agencia de Protección Ambiental – EPA, por su sigla en
inglés) y en la Occupational Safety and Health Administration (Administración de Seguridad y
Salud Ocupacional – OSHA).
B-37
Derechos reservados © 2005 de ASIS International Guía de Estudio CPP
Guía de Manejo de Emergencias para Empresas e Industria
Referencia B
Las inundaciones son los desastres naturales más comunes y difundidos. La mayoría de las
comunidades de Estados Unidos experimentan, en alguna medida, inundaciones después de
lluvias primaverales, fuertes tormentas eléctricas o deshielos invernales.
B-38
Guía de Estudio CPP Derechos reservados © 2005 de ASIS International
Guía de Manejo de Emergencias para Empresas e Industria
Referencia B
d. Inspeccione las áreas de las instalaciones que puedan inundarse, identifique los registros y
equipos que puedan trasladarse a un sitio más elevado y planifique cómo trasladarlos en
caso de inundación
e. Adquiera una radio de informes meteorológicos de la NOAA (Administración Atmosférica y
Oceánica Nacional) con alarma de advertencia y batería de reserva, escuche los mensajes de
advertencia y peligro de inundación
f. Advertencia de inundación — Es posible que se produzca una inundación, sintonice la radio
de la NOAA, prepárese para evacuar, sintonice las estaciones de radio y televisión locales
para obtener información adicional
g. Peligro de inundación — Se está produciendo una inundación o se producirá pronto, tome
precauciones inmediatamente, prepárese para trasladarse a un terreno más elevado si se le
aconseja hacerlo, evacúe de inmediato
h. Solicite a su empresa aseguradora información sobre seguros por inundaciones; los seguros
ordinarios por bienes y los seguros por accidentes no contemplan inundaciones
i. Considere la factibilidad de tomar medidas a prueba de inundaciones para su
establecimiento. Hay tres métodos básicos para hacerlo.
Las medidas permanentes a prueba de inundaciones se toman antes de que ocurra el hecho y
no requieren de la intervención humana cuando efectivamente se produce una inundación.
Estas medidas incluyen:
a. Rellenar ventanas, puertas u otras aberturas con materiales resistentes al agua, tales como
ladrillos o bloques de concreto; este método supone que la estructura es lo suficientemente
resistente para soportar el caudal de agua de una inundación.
b. Instalar válvulas de seguridad para evitar que el agua ingrese por los mismos conductos de
los servicios y cloacas de las instalaciones
c. Reforzar las paredes para que resistan la presión del agua, y sellarlas para evitar o reducir
filtraciones
d. Construir paredes herméticas alrededor de los equipos o áreas de trabajo de las
instalaciones que sean particularmente susceptibles a los daños producidos por una
inundación
e. Construir paredes paredones o diques fuera del establecimiento para contener el caudal de
agua
f. Elevar el terreno de las instalaciones sobre paredes, columnas o relleno compacto; este
método es más factible de aplicar a construcciones nuevas, aunque también puede hacerse
con diversos tipos de edificios
Las medidas de contingencia a prueba de inundaciones también se toman antes de que éstas
se produzcan, pero requieren de acciones adicionales en forma previa. Estas medidas incluyen:
a. Instalar barreras herméticas denominadas compuertas para evitar el paso del agua a través
de puertas, ventanas, pozos de ventilación u otras aberturas.
b. Instalar puertas herméticas permanentes
c. Construir compuertas movibles
d. Instalar bombas de extracción de agua permanentes
B-39
Derechos reservados © 2005 de ASIS International Guía de Estudio CPP
Guía de Manejo de Emergencias para Empresas e Industria
Referencia B
En general, las medidas de emergencia a prueba de inundaciones son menos costosas que las
arriba mencionadas, aunque requieren de considerables alertas anticipadas y no cumplen con
los requisitos mínimos de prevención de inundaciones con dispositivos herméticos que
establece el National Flood Insurance Program (Programa Nacional de Seguro contra
Inundaciones – NFIP, por su sigla en inglés). Estas medidas incluyen:
a. Levantar paredes con bolsas de arena
b. Construir una doble fila de paredes con tablones y postes para crear una “cuna” y luego
rellenarla con tierra
c. Construir una pared simple apilando pequeñas vigas y planchas unas sobre otras
d. Considere la necesidad de contar con sistemas de reserva:
(1) Bombas portátiles de extracción de agua
(2) Fuentes de energía alternativa, tales como generadores o bombas a gasolina
(3) Iluminación de emergencia a batería
e. Participe de proyectos comunitarios de control de inundaciones
4. PELIGROS: HURACANES.
Los huracanes son fuertes tormentas tropicales con vientos sostenidos que se desplazan a una
velocidad de 74 millas por hora o más.
Los vientos huracanados pueden alcanzar 160 millas por hora y desplazarse cientos de millas
tierra adentro.
Los huracanes acarrean lluvias torrenciales y un oleaje oceánico que choca contra la tierra a
medida que se acerca la tormenta. Los huracanes también generan tornados.
El Servicio Meteorológico Nacional emite instructivos sobre huracanes ni bien éstos se revelan
como una amenaza. La temporada de huracanes se extiende entre junio y noviembre.
Consideraciones de planificación
a. Consulte con la oficina local de manejo de emergencias acerca de planes de evacuación
comunitarios
b. Establezca procedimientos de cierre de las instalaciones y procedimientos de advertencia y
evacuación, planifique la asistencia para los empleados que puedan necesitar transporte
c. Planifique la comunicación con los familiares de los empleados antes y después del huracán
d. Adquiera una radio de informes meteorológicos de la NOAA (Administración Atmosférica y
Oceánica Nacional) con alarma de alerta y batería de reserva
e. Escuche los mensajes de advertencia y peligro de huracán
f. Advertencia de huracán — Es posible que se desate un huracán dentro de 24 a 36 horas,
sintonice la radio para estar al tanto de instructivos adicionales, sintonice las estaciones de
radio y televisión locales para obtener información adicional; puede ser necesario evacuar
g. Peligro de huracán — Un huracán tocará tierra dentro de 24 horas; tome precauciones a la
brevedad si se aconseja hacerlo, evacúe inmediatamente
h. Haga un reconocimiento de las instalaciones, planifique la protección de estructuras y
equipos externos
i. Planifique la protección de ventanas; los postigos permanentes brindan la mejor
protección.
j. Una segunda opción es cubrir las ventanas con madera contrachapada a prueba de agua de
5/8"
B-40
Guía de Estudio CPP Derechos reservados © 2005 de ASIS International
Guía de Manejo de Emergencias para Empresas e Industria
Referencia B
Haga los preparativos para trasladar a otro sitio los registros, computadoras u otros elementos
que se encuentren en las instalaciones.
5. PELIGROS: TORNADOS.
Los tornados son tormentas locales increíblemente violentas que llegan al suelo, con vientos en
remolino que pueden alcanzar 300 millas por hora.
Generados por potentes tormentas eléctricas, los tornados pueden levantar árboles y edificios
y convertir objetos inofensivos en misiles mortíferos en cuestión de segundos. La dimensión de
la zona dañada puede ser superior a una milla de ancho y 50 millas de largo.
Los tornados pueden producirse en cualquier estado, pero son más frecuentes en las zonas
central, sudeste y sudoeste. Se producen con escasa o ninguna advertencia.
Consideraciones de planificación:
a. Consulte con la oficina local de manejo de emergencias acerca de los sistemas comunitarios
de alerta contra tornados
b. Adquiera una radio de informes meteorológicos de la NOAA (Administración Atmosférica y
Oceánica Nacional) con alarma de alerta y batería de reserva, escuche los mensajes de
advertencia y peligro de tornado
c. Advertencia de tornado — Es posible que se produzcan tornados, esté listo para refugiarse,
sintonice las estaciones de radio y televisión para obtener información adicional
d. Peligro de tornado — Se ha divisado un tornado en el área o se lo ha detectado mediante un
radar; refúgiese inmediatamente
e. Establezca procedimientos para informar al personal cuando se comuniquen alertas de
tornados; considere la necesidad de contar con un encargado responsable de observar
tormentas que se aproximan
f. Trabaje conjuntamente con un ingeniero de estructuras o con un arquitecto para diseñar
refugios dentro de las instalaciones; solicite orientación a la oficina de manejo de
emergencias o a la oficina del Servicio Meteorológico Nacional.
g. Tenga en cuenta el espacio que necesitará; para los adultos se necesitan alrededor de 2
metros cuadrados, en tanto que para los pacientes de hogar u hospital se requiere más
espacio.
h. En general, la mejor protección en caso de tornado es en un área subterránea. Si no existiera
un área subterránea disponible, considere las siguientes opciones:
(1) Habitaciones interiores pequeñas y sin ventanas situadas en los pisos inferiores
(2) Vestíbulos de la planta baja, lejos de puertas y ventanas
(3) Habitaciones construidas con concreto reforzado, ladrillos o bloques sin ventanas y con
piso resistente de concreto o un sistema de techos altos
(4) Áreas protegidas lejos de puertas y ventanas
B-41
Derechos reservados © 2005 de ASIS International Guía de Estudio CPP
Guía de Manejo de Emergencias para Empresas e Industria
Referencia B
Nota: Los auditorios, cafeterías y gimnasios que estén cubiertos por techo plano y sin
apoyaturas no se consideran lugares seguros.
i. Planifique la evacuación del personal y su traslado lejos de oficinas modulares de hormigón
liviano o construcciones móviles del tamaño de una casa; estas estructuras no brindan
protección en caso de tornados
j. Realice simulacros de tornados
k. Una vez en el refugio, el personal deberá protegerse la cabeza con los brazos y permanecer
agachados
Las tormentas invernales severas acarrean nevadas fuertes, hielo, fuertes vientos y lluvia
helada. Las tormentas invernales pueden impedir que los empleados lleguen hasta el
establecimiento, lo que ocasionaría un cierre temporario hasta que las rutas estén transitables.
Las nevadas fuertes y el hielo también pueden causar daños estructurales y cortes de energía.
Consideraciones de planificación:
a. Escuche la radio de informes meteorológicos de NOAA y las estaciones de radio y televisión
locales para obtener información sobre el estado del tiempo
b. Advertencia de tormenta invernal — Es posible que se produzca un fuerte tormenta invernal
c. Peligro de tormenta invernal — Se espera que se produzca un fuerte tormenta invernal
d. Peligro de tormenta de nieve — Se espera un fuerte temporal con vientos sostenidos de al
menos 35 millas por hora
e. Recomendaciones para viajeros — Conducir por rutas y caminos puede dificultarse debido
a las severas condiciones climáticas
f. Establezca procedimientos para el cierre de las instalaciones y para que los empleados se
retiren temprano
g. Almacene alimentos, agua, mantas, radios a pila con pilas de repuesto y otros suministros
de emergencia para los empleados que queden varados en las instalaciones
h. Proporcione fuentes de energía de reserva para operaciones de importancia crítica
i. Disponga tareas de remoción de nieve y hielo de los estacionamientos, paseos, áreas de
carga, etc.
7. PELIGROS: TERREMOTOS.
Los terremotos ocurren en la zona oeste de las Montañas Rocallosas, aunque históricamente
los terremotos más violentos han ocurrido en la zona central de los Estados Unidos. Los
terremotos se producen en forma repentina y sin señales de advertencia.
Los terremotos pueden ocasionar serios daños a edificios y lo que éstos contengan, interrumpir
los servicios de gas, teléfono y electricidad, desatar derrumbes, avalanchas, inundaciones
repentinas, incendios y enormes olas provenientes del océano denominadas tsunamis. Pueden
producirse reverberaciones durante semanas luego de ocurrido un terremoto. En muchos
edificios, el mayor peligro para sus ocupantes durante un terremoto es que elementos no
estructurales como cielo rasos, divisores, ventanas y apliques de iluminación se aflojen con los
temblores.
B-42
Guía de Estudio CPP Derechos reservados © 2005 de ASIS International
Guía de Manejo de Emergencias para Empresas e Industria
Referencia B
Consideraciones de planificación:
a. Evalúe la vulnerabilidad de las instalaciones a los terremotos; solicite a las agencias
gubernamentales locales que le proporcionen información sísmica de su zona
b. Haga inspeccionar las instalaciones por un ingeniero de estructuras; desarrolle y priorice
medidas de fortalecimiento Estas medidas pueden incluir:
(1) Agregar apuntaladores de acero a las estructuras
(2) Agregar paredes reforzadas a los estructuras
(3) Reforzar las columnas y cimientos de los edificios
(4) Reemplazar paredes de ladrillos no reforzados.
c. Acate los códigos de seguridad al construir instalaciones o al hacer renovaciones
importantes
d. Inspeccione sistemas no estructurales tales como los de aire acondicionado,
comunicaciones y control de contaminación; evalúe los daños potenciales; priorice las
medidas para evitar daños
e. Inspeccione las instalaciones para verificar elementos que puedan haberse caído,
derramado, roto o movido durante el terremoto; tome medidas para reducir estos peligros
f. Traslade los objetos grandes y pesados a estantes inferiores o al suelo, cuelgue los objetos
pesados lejos de las áreas donde haya gente trabajando
g. Asegure estantes, archiveros, muebles altos, equipos de escritorio, computadoras,
impresoras, fotocopiadoras y apliques de iluminación
h. Asegure equipos fijos y maquinarias pesadas al piso; los equipos de mayor tamaño pueden
ser colocados sobre rodamientos o amarrados con cadenas unidas a la pared
i. De ser necesario, agregue apuntaladores para cielo rasos suspendidos
j. Instale vidrios de seguridad donde sea adecuado
k. Asegure las tuberías de servicios y procesos
l. Conserve copias de los dibujos de diseño de las instalaciones a utilizarse para evaluar la
seguridad de dichas instalaciones luego del terremoto
m. Revise los procesos de manipulación y almacenamiento de materiales peligrosos; almacene
por separado las sustancias químicas incompatibles
n. Consulte a su empresa aseguradora acerca de seguros por terremotos y técnicas de
mitigación
o. Establezca procedimientos para determinar si es necesario evacuar luego de un terremoto
p. Designe áreas del establecimiento alejadas de ventanas y paredes externas donde los
ocupantes deban reunirse luego de ocurrido el terremoto, en caso de que no sea necesario
evacuar
q. Realice simulacros de terremoto; proporcione al personal la siguiente información de
seguridad
r. Si se produce un terremoto y se encuentra dentro de las instalaciones, permanezca allí;
cúbrase colocándose debajo de un mueble o mostrador resistente, o apóyese contra una
pared interna; proteja su cabeza y cuello
s. Si se encuentra fuera de las instalaciones, vaya hacia un espacio abierto, lejos de edificios,
luces callejeras y cableado de servicios
t. Luego de un terremoto, manténgase alejado de ventanas, claraboyas y elementos que
puedan caer; no utilice ascensores
u. Utilice las escaleras para abandonar el edificio en caso de que se determine que es necesario
evacuarlo
B-43
Derechos reservados © 2005 de ASIS International Guía de Estudio CPP
Guía de Manejo de Emergencias para Empresas e Industria
Referencia B
Consideraciones de planificación:
B-44
Guía de Estudio CPP Derechos reservados © 2005 de ASIS International
Guía de Manejo de Emergencias para Empresas e Industria
Referencia B
Estas publicaciones se pueden obtener en FEMA, Publications, P.O. Box 70274, Washington, DC
20024.
Disaster Mitigation Guide for Business and Industry (FEMA 190) — Información sobre
planificación técnica específica para constructores e instalaciones industriales acerca de cómo
reducir el impacto de desastres naturales y de emergencias ocasionadas por la mano del
hombre.
Building Performance: Hurricane Andrew in Florida (FIA 22) — Guía técnica para mejorar la
construcción de edificios sometidos al efecto de huracanes.
Building Performance: Hurricane Andrew in Florida (FIA 23) — Guía técnica para reducir los
daños ocasionados por huracanes e inundaciones.
Design Guidelines for Flood Damage Reduction (FEMA 15) — Un estudio acerca del uso de la
tierra, ordenación de cuencas hidrográficas, prácticas de diseño y construcción en áreas
propensas a inundarse.
Folletos listos para imprimir para su Programa de Seguridad para Empleados. Información
para salvar vidas de FEMA y la Cruz Roja Estadounidense. Hay disponible material gráfico sin
cargo y listo para imprimir para una serie de folletos sobre preparación y seguridad familiar en
caso de desastres.
B-45
Derechos reservados © 2005 de ASIS International Guía de Estudio CPP
Guía de Manejo de Emergencias para Empresas e Industria
Referencia B
Para obtener material fotográfico, instrucciones impresas e ideas para agregar a su logotipo o
mensaje de auspiciante, escriba a: Camera-ready Requests, FEMA Publications, 500 C Street,
SW, Washington, DC 20472.
Your Family Disaster Plan — Un plan en 4 pasos para individuos y familias acerca de cómo estar
preparados para todo tipo de desastres.
Your Family Disaster Supplies Kit — Una lista de suministros de emergencia para el hogar y el
auto.
Helping Children Cope With Disaster — Consejos prácticos sobre cómo ayudar a los niños a
enfrentar el estrés sufrido en casos de desastre.
B-46
Guía de Estudio CPP Derechos reservados © 2005 de ASIS International
Amenazas de bomba y planeamiento de seguridad física
Referencia C
Prólogo
Los bombardeos y las amenazas de bombardeo constituyen crudas realidades en el mundo de hoy.
El público en general es cada vez más consciente de los incidentes de violencia perpetrados por
segmentos perversos y atroces de nuestra sociedad a través del uso ilegal de explosivos. Los
organismos encargados del cumplimiento de la ley son responsables de brindar protección a la
vida y a la propiedad, pero no sólo ellos pueden ser considerados responsables. Cada ciudadano
debe hacer su parte a fin de asegurar un medio seguro.
La siguiente información ha sido diseñada para ayudar tanto al sector público al como privado a
prepararse para una potencial amenaza de violencia relacionada con explosivos. A la vez que las
ideas aquí delineadas resultan aplicables a la mayoría de los casos, su único propósito es el de
servir de guía. La información proporcionada proviene de una amplia gama de fuentes, lo que
incluye experiencias reales vividas por agentes especiales del Departamento de Alcohol, Tabaco y
Armas de Fuego (ATF, por su sigla en inglés).
Si existe un punto en el que no existe la exageración, es en la importancia de estar preparado. No
permita que un incidente de bomba lo tome por sorpresa. Al desarrollar un plan contra incidentes
de bombas y al tomar en cuenta posibles incidentes de bombas en su plan de seguridad, usted
puede reducir el potencial de daños a la persona y a la propiedad.
Al proporcionarle esta información, deseamos ayudarlo a prepararse mejor para enfrentarse a las
amenazas de bomba y al uso ilegal de explosivos.
Bombas
Las bombas pueden construirse de manera tal que puedan asemejarse a cualquier objeto y pueden
ser colocadas o enviadas en un gran número de maneras. La probabilidad de encontrar una bomba
que se parezca a una bomba estereotipo es casi inexistente. El único denominador común que
existe entre las bombas es que han sido diseñadas o tienen por objetivo explotar.
La mayoría de las bombas son de fabricación casera y su diseño sólo está limitado por la
imaginación y los recursos disponibles para la persona que las diseña. Recuerde, al buscar una
bomba, sospeche de cualquier objeto que se vea inusual. Permita que el técnico especializado en
bombas determine qué es y qué no es una bomba.
Amenazas de bomba
Las amenazas de bomba se hacen de varias maneras. La mayoría de las amenazas se realizan por
medio de llamados telefónicos a los objetivos. En ocasiones, estas llamadas son realizadas por
terceros. A veces, la amenaza se lleva a cabo por escrito o por medio de una grabación.
Dos explicaciones lógicas para informar una amenaza de bomba son:
1. La persona que llama tiene conocimiento expreso o cree que un explosivo o bomba incendiaria
ha sido colocada, o lo será, y quiere que se minimicen los daños a las personas y a la propiedad.
La persona que llama puede ser quien ha colocado el dispositivo o alguien que ha tomado
conocimiento de dicha información.
2. La persona que llama quiere crear una atmósfera de ansiedad y pánico que, a la vez, dará como
resultado una alteración de las actividades normales en la instalación donde ha sido colocado
el dispositivo.
C-1
Derechos reservados © 2005 de ASIS International Guía de Estudio CPP
Amenazas de bomba y planeamiento de seguridad física
Referencia C
Cualquiera sea la razón del informe acerca de la colocación de una bomba, de seguro producirá
algún tipo de reacción. A través un correcto planeamiento se puede reducir una gran cantidad de
reacciones potencialmente incontrolables.
Cómo prepararse
Al prepararse para enfrentar un incidente de bomba, resulta necesario desarrollar dos planes separados
pero interdependientes, es decir, un plan de seguridad física y un plan contra incidentes de bombas.
La seguridad física proporciona protección a la propiedad, a las personas, instalaciones y a los
materiales contra la entrada no autorizada, daños, sabotaje u otros actos ilegales o delictivos. El
plan de seguridad física se centra en la prevención y el control del acceso al edificio. En la mayoría
de los casos, es posible que ya exista alguna forma de seguridad física, a pesar de que ésta no
necesariamente esté dirigida a evitar un ataque de bomba.
El plan contra incidentes de bombas proporciona los procedimientos detallados a ser
implementados cuando se ejecuta se recibe una amenaza o se ejecuta un ataque de bomba. Al
prepararse para un incidente de bomba, se debe establecer una cadena de mando o línea de
autoridad. Sólo por medio de la utilización de una organización y procedimientos establecidos se
puede enfrentar un incidente de bomba con el menor riesgo para todos. Una línea de autoridad
claramente definida proporcionará confianza y evitará el pánico.
Establecer una cadena de mando es fácil si existe una única estructura de oficinas, una sola
empresa, un solo edificio. Sin embargo, si existe una situación compleja, por ejemplo un edificio
con muchas empresas, un representante de cada entidad que allí existe debe presenciar la reunión
de planeamiento. Se debe designar un líder y delinear una clara línea de sucesión. Esta cadena de
mando debe ser impresa y debe circular entre todas las partes involucradas.
Al hacer el plan, se debe designar un centro de comando que se situará en el cuarto del conmutador o en
otro punto focal de las comunicaciones telefónicas o radiales. El personal de administración asignado
para operar este centro debe tener la autoridad para decidir cualquier acción a ser llevada a cabo durante
la amenaza. La entrada a este centro sólo deberá ser permitida a aquéllos con tareas asignadas. Prevea
C-2
Guía de Estudio CPP Derechos reservados © 2005 de ASIS International
Amenazas de bomba y planeamiento de seguridad física
Referencia C
acciones para personas alternativas en caso de que alguien esté ausente cuando se reciba la amenaza.
Obtenga una copia actualizada o plano de los pisos de su edificio y manténgalo en el centro de comando.
Póngase en contacto con el departamento de policía, departamento de bomberos o con los organismos
de gobierno locales para determinar si es posible recibir algún tipo de ayuda para desarrollar su plan de
seguridad física o contra incidentes de bombas. De ser posible, procure que representantes del
departamento de policía y/o de bomberos y miembros de su personal inspeccionen el edificio en las
áreas donde se puedan ocultar explosivos. (Confeccione una lista de aquellas áreas a ser incluidas en los
materiales del centro de comando.) Determine si hay alguna unidad para el desecho de bombas
disponible, cómo ponerse en contacto con la unidad, y en qué condiciones se activa. Al desarrollar su
plan contra incidentes de bombas, usted debe asegurarse de si la unidad de desecho de bombas, además
de desarmar y remover los explosivos, le ayudará en la búsqueda en el edificio en caso de una amenaza.
El entrenamiento resulta esencial para manejarse de manera apropiada en caso de un incidente de
amenaza de bomba. Instruya a todo el personal, en especial a aquéllos que se encuentran en el
conmutador telefónico, acerca de qué hacer si se recibe una amenaza de bomba. Asegúrese de que
todo el personal asignado al centro de comando conoce sus tareas. Los aspectos positivos del
planeamiento se perderán si el liderazgo no es evidente. También resulta de gran importancia
organizar y entrenar una unidad de evacuación que responderá al centro de comando y que tendrá
una comprensión clara de la importancia de su papel.
Hemos sugerido que el centro de comando esté localizado cerca del conmutador o en el punto focal
de las comunicaciones. Es fundamental que las líneas de comunicación estén establecidas entre el
centro de comando y los equipos de búsqueda o evacuación. El centro debe contar con la flexibilidad
para ir al paso del progreso del equipo de búsqueda. En una instalación de grandes dimensiones, si
los equipos van más allá de la red de comunicaciones, el centro de comando debe contar con la
movilidad necesaria para mantenerse en contacto y rastrear los esfuerzos de búsqueda y evacuación.
Las bombas que se envían o se colocan en automóviles constituyen una cruda realidad. El
estacionamiento debe estar restringido, en lo posible, a 300 pies de su edificio o de cualquier
edificio que se encuentre en un complejo. Si no existiera esta posibilidad, los vehículos
pertenecientes a empleados correctamente identificados deben estacionarse más cerca de las
instalaciones y los vehículos de los visitantes, a mayor distancia.
Los arbustos y enredaderas deben mantenerse cortos a fin de reducir su potencial de ocultar
delincuentes o bombas. Los maceteros de ventana y las macetas son un receptáculo perfecto para
quien quiera colocar una bomba. A menos que exista un requerimiento absoluto para dicha
ornamentación, los maceteros de ventana y las macetas deben retirarse. Si deben conservarse, una
patrulla de seguridad debe ser empleada para verificarlos con regularidad.
Una patrulla de seguridad bien visible puede resultar un factor disuasivo significativo. Incluso si
esta “patrulla” es un solo guardia de seguridad/guardia nocturno, se hará un uso óptimo de esta
persona en el exterior del edificio. Si se utiliza un guardia para el interior, considere la instalación
de cámaras de televisión de circuito cerrado que cubran los perímetros externos del edificio.
Haga instalar un sistema de alarma antirrobo adecuado por una empresa con buena reputación
que pueda reparar y mantener el equipo de manera apropiada. Coloque carteles que indiquen que
dicho sistema está instalado.
Se deben instalar puertas de entrada/salida con pasadores de bisagra en el interior para evitar que
sean retirados. Las puertas de madera sólida o con láminas de metal proporcionan una solidez
extra que una puerta de madera hueca no puede proporcionar. Un marco de puerta de acero que
asegura correctamente la puerta es tan importante como el material de la puerta misma.
La situación de seguridad ideal es aquella en la que el edificio no tiene ventanas. No obstante, las
rejas, parrillas, pantallas de malla pesadas o persianas de acero en las ventanas ofrecen una buena
protección contra los ingresos no deseados. Es importante que las aberturas en las cubiertas de
protección no sean demasiado grandes. De otro modo, se puede introducir una bomba en el
edificio mientas que la persona que la coloca permanece afuera. También se deben cubrir los
respiraderos de piso, travesaños y tragaluces. Advierta que las medidas de seguridad contra
incendio prohíben el uso de ciertos cobertores de ventanas. Se debe analizar las ordenanzas
municipales y se debe considerar la seguridad antes de realizar cualquiera de estas renovaciones.
Se deben establecer controles para identificar al personal que tiene acceso autorizado a las áreas
críticas y para negar el acceso al personal no autorizado. Estos controles deben extenderse a la
inspección de todos los bultos y materiales que entran en las áreas críticas.
El personal de seguridad y mantenimiento debe estar alerta para detectar personas que actúen de
manera sospechosa, así como también objetos o bultos que parezcan estar fuera de lugar o se vean
sospechosos. Se debe establecer la vigilancia para también incluir lugares (por ejemplo, escaleras,
sanitarios y cualquier oficina desocupada) donde se puedan ocultar individuos no autorizados.
Las puertas y accesos a áreas tales como cuartos de calderas, salas de correo, áreas de
computación, conmutadores y salas de control de elevadores siempre deben permanecer cerrados
cuando no están siendo utilizados. Es importante contar con un procedimiento para establecer
quién es responsable de las llaves. Si esto no fuera posible, se deben cambiar las cerraduras.
También es fundamental la limpieza adecuada del edificio. Las áreas de desechos o basura deben estar
libres de escombros. Una bomba o dispositivo fácilmente puede ocultarse en la basura. Los materiales
combustibles deben desecharse apropiadamente o ser protegidos si serán utilizados nuevamente.
Instale dispositivos de detección en todas las entradas y televisión de circuito cerrado en aquellas áreas
previamente identificadas como sitios donde se pueda colocar una bomba. Esto, junto con la colocación
de carteles que señalen que dichas medidas están vigentes, resulta un buen factor disuasivo..
C-4
Guía de Estudio CPP Derechos reservados © 2005 de ASIS International
Amenazas de bomba y planeamiento de seguridad física
Referencia C
En ATF reconocemos la necesidad de las empresas de mantener buenas relaciones públicas. Sin
embargo, la responsabilidad empresarial también incluye la seguridad y protección del público en
general. La amenaza de uso de explosivos requiere que, en pos de la seguridad y salvedad, se exponga
a los visitantes a edificios públicos a algún tipo de molestia. El público cada vez está más acostumbrado
a los controles de seguridad de rutina y está dispuesto a aceptar estas molestias menores.
Quizá se puedan modificar las entradas y salidas con un mínimo gasto a fin de canalizar a todos los
visitantes a través de una persona apostada en la mesa de recepción. Se pedirá a los visitantes del
edificio que firmen un registro, indicando el nombre y número de sala de la persona que desean
visitar. Lo empleados que se encuentren en las mesas de recepción podrán contactar a la persona
a quien se visita y le avisarán que la persona, proporcionando su nombre, se encuentra en el
vestíbulo. La persona a quien se visita podrá decidir ir al vestíbulo para establecer si el propósito
de la visita es válido. También se podría incluir en el procedimiento un sistema para que el
individuo firme el registro al retirarse del edificio.
Dicho procedimiento puede arrojar como resultado quejas por parte del público. Si el empleado
de la mesa de recepción explica al visitante que dichos procedimientos han sido implementados
para beneficio y seguridad, las quejas se verán reducidas. Otra opción es colocar un cartel en la
mesa de recepción para informar a los visitantes de la necesidad de seguridad.
C-5
Derechos reservados © 2005 de ASIS International Guía de Estudio CPP
Amenazas de bomba y planeamiento de seguridad física
Referencia C
Tiempo de decisiones
La decisión más difícil que debe tomar la gerencia en el caso de una amenaza de bomba es si
evacuar el edificio o no. En muchos casos, esta decisión puede haberse tomado durante el desarrollo
del plan de incidente de bomba. La administración puede dictar una política de carta blanca en la
que, en caso de una amenaza de bomba, la evacuación total se efectuará de inmediato. Esta decisión
evita el riesgo calculado y demuestra una preocupación seria por la seguridad del personal del
edificio. Sin embargo, dicha decisión puede resultar en una pérdida de tiempo costosa.
Principalmente, existen tres alternativas para hacer frente a una amenaza de bomba:
1. Ignorar la amenaza.
2. Realizar la evacuación de inmediato.
3. Investigar y evacuar si hay certeza.
Ignorar la amenaza por completo puede causar algunos problemas. Mientras que un argumento
estadístico puede indicar que pocas amenazas de bomba son reales, no se puede pasar por alto que
se han localizado bombas relacionadas con amenazas. Si los empleados saben que se han recibido
e ignorado amenazas de bomba, esto puede causar problemas en el espíritu de trabajo y tener
efectos adversos a largo plazo en su empresa. Además, existe la posibilidad de que la persona que
llama para hacer una amenaza de bomba sienta que está siendo ignorada, y también puede ir más
allá de la amenaza y realmente colocar una bomba.
La evacuación inmediata ante cada amenaza de bomba es una alternativa que parece ser el
método predilecto. Sin embargo, deben tenerse en cuenta los factores negativos inherentes a este
método. El resultado obvio de la evacuación inmediata es el efecto de alteración en su empresa. Si
la persona que hace la llamada de amenaza de bomba sabe que la política de su empresa es
evacuar cada vez que se recibe este tipo de llamada, esta persona puede llamar continuamente y
causar la paralización de su empresa. Un empleado, al saber que la política de su empresa es
evacuar de inmediato, puede realizar una amenaza con el fin de salir del trabajo. Un estudiante
puede utilizar una amenaza de bomba para evitar asistir a una clase o hacer un examen. A demás,
una persona que coloca una bomba y quiere causar daños a las personas puede situar una bomba
cerca de la salida que normalmente se utiliza para evacuar y luego llamar y hacer la amenaza.
Iniciar una búsqueda luego de recibida una amenaza y evacuar el edificio luego de hallar un bulto
o dispositivo sospechoso es la tercera alternativa, y quizá el método más deseado. Por cierto, no es
C-6
Guía de Estudio CPP Derechos reservados © 2005 de ASIS International
Amenazas de bomba y planeamiento de seguridad física
Referencia C
una alternativa desorganizadora, tal como lo es una evacuación inmediata y cumplirá con el
requerimiento de hacer algo cuando se recibe una amenaza. Si se encuentra un dispositivo, la
evacuación se puede lograr de manera expeditiva mientras que a la vez se evitan las áreas de
peligro potencial de la bomba.
Evacuación
Se debe organizar y capacitar a una unidad de evacuación de personal administrativo. La
organización y capacitación de esta unidad debe estar coordinada con el desarrollo del plan contra
incidentes de bombas, así como también con todos los inquilinos del edificio.
La unidad de evacuación debe estar capacitada en cuanto a cómo evacuar el edificio durante una
amenaza de bomba. Usted debe considerar la prioridad de la evacuación, por ejemplo, la evacuación
por piso. Evacue los pisos de arriba y abajo del área en peligro a fin de sacar a aquellas personas del
peligro lo antes posible. La capacitación para este tipo de evacuación por lo general está disponible
en el departamento de policía, de bomberos o en otras instituciones de la comunidad.
También se puede entrenar a la unidad de evacuación en cuanto a técnicas de búsqueda, o quizá
prefiera tener una unidad de búsqueda independiente. Debe solicitarse personal voluntario para
esta función. Se puede emplear la asignación de custodios de búsqueda, líderes de grupo, etc. Para
una mejor búsqueda en el edificio, el personal de búsqueda debe estar completamente
familiarizado con todos los corredores, sanitarios, áreas de cielo rasos falsos, y cada lugar en el
edificio donde se pueda ocultar un explosivo o dispositivo incendiario. Cuando los oficiales de
policía o bomberos arriben al edificio, los contenidos y el plano de los pisos no les serán conocidos
si no han hecho un reconocimiento previo de la instalación. Por lo tanto, resulta extremadamente
importante que la unidad de evacuación o búsqueda esté sumamente entrenada o familiarizada
con los planos del piso del edificio y las áreas externas más cercanas. Al realizar una búsqueda en
un cuarto o área particular, ésta se debe marcar o sellar con un trozo de cinta adhesiva y se debe
informar al supervisor de dicha área.
La unidad de evacuación o búsqueda sólo debe ser entrenada en cuanto a las técnicas de
evacuación y búsqueda y no en cuanto a la neutralización, remoción o para establecer contacto
con el dispositivo. Si se localiza un dispositivo, éste no debe ser tocado. Sin embargo, su ubicación
debe ser correctamente marcada y debe registrarse una ruta de regreso a él.
Equipos de búsqueda
Se aconseja el uso de más de un individuo para la búsqueda en cualquier área o cuarto, sin
importar cuán pequeña sea ésta. Las búsquedas pueden llevarse a cabo por medio del personal de
supervisión, ocupantes del área o equipos de búsqueda de explosivos capacitados. Existen ventajas
y desventajas concernientes al método de reclutamiento de los equipos de búsqueda.
La utilización de personal de supervisión para la búsqueda es un método rápido y causa pocas
molestias. Habrá poca pérdida de tiempo de trabajo de los empleados, pero puede desarrollarse un
problema en los estados de ánimo si se descubre que se ha recibido una amenaza de bomba y no
se ha avisado a los trabajadores. Si se utiliza un supervisor para realizar la búsqueda, ésta no será
tan detallada, dada su falta de familiaridad con muchas áreas y su deseo de seguir con su trabajo.
La utilización de ocupantes del área para buscar en sus propias áreas es el mejor método para
lograr una búsqueda rápida. La preocupación de los ocupantes por su propia seguridad
contribuirá a una búsqueda más minuciosa. Aún más, el personal que lleva a cabo la búsqueda está
familiarizado con lo que pertenece o no a un área en particular. La utilización de los ocupantes
C-7
Derechos reservados © 2005 de ASIS International Guía de Estudio CPP
Amenazas de bomba y planeamiento de seguridad física
Referencia C
para la búsqueda resultará en una pérdida de tiempo de trabajo menor que si se realizara una
evacuación previa a la búsqueda por parte de los grupos capacitados. La utilización de los
ocupantes en la búsqueda conlleva un efecto positivo en el espíritu de trabajo, dado que un buen
programa de capacitación puede desarrollar la confianza. Por supuesto, esto requiere de la
capacitación de una fuerza de trabajo entera, y de manera ideal, la realización de varios ejercicios
de entrenamiento práctico. Un aspecto negativo de este método de búsqueda es el peligro
creciente que corren los trabajadores que no son evacuados.
La búsqueda realizada por un equipo entrenado resulta mejor para la seguridad, el espíritu de
trabajo y la minuciosidad, a pesar de que requiere de más tiempo. Utilizar un equipo entrenado
dará como resultado una pérdida significativa de tiempo de producción. Ésta constituye una
operación lenta que requiere de entrenamiento y práctica abarcativos.
La decisión de quién debe conducir las búsquedas corresponde a la gerencia, y debe tenerse en
cuenta y ser incorporada al plan contra incidentes de bombas.
Técnicas de búsqueda
La siguiente técnica de búsqueda en cuartos está basada en la utilización de un grupo de búsqueda
de dos personas. Existen muchas variantes mínimas posibles al buscar en un cuarto. La siguiente
sólo contiene las técnicas básicas.
Cuando el equipo de búsqueda de dos personas entra a un cuarto que se va a investigar, dicho equipo
primero debe moverse por las distintas partes del cuarto y quedarse parado quieto con los ojos
cerrados y escuchar si hay algún dispositivo de reloj. Con frecuencia, un mecanismo de reloj puede
ser detectado con rapidez sin necesidad de ningún equipo especial. Incluso si no se detecta ningún
mecanismo de reloj, el equipo ahora conoce el nivel de ruido de fondo dentro del cuarto mismo.
El ruido de fondo o el sonido transferido siempre molesta durante la búsqueda en un edificio. Si se
escucha el tic tac de un reloj pero no se puede localizar, nos podemos poner nerviosos. El tic tac
puede provenir de un ventilador mal balanceado mucho pisos más lejos o de un grifo que gotea en
alguna parte del corredor. El sonido se transfiere por los conductos del aire acondicionado, a lo
largo de las cañerías de agua y a través de las paredes. Uno de los edificios más difíciles donde
hacer una búsqueda es aquél en el que hay calefacción por medio de vapor o agua caliente. Este
tipo de edificio hará ruidos sordos, de tic tac, crujirá y rechinará debido al movimiento del vapor o
el agua caliente a través de las cañerías y la expansión y contracción de las mismas. El ruido de
fondo también puede incluir el tráfico en la calle, la lluvia y el viento.
El individuo a cargo del equipo de búsqueda del cuarto debe mirar alrededor del cuarto y
determinar cómo éste será dividido para la búsqueda y a qué altura se debe extender el primer
barrido de búsqueda. El primer barrido de búsqueda cubrirá todos los objetos que yacen en el piso
hasta la altura seleccionada. El cuarto debe dividirse en dos partes prácticamente iguales.
Esta división equitativa debe basarse en el número y tipo de objetos del cuarto que serán
investigados y no en el tamaño del cuarto. Se debe trazar una línea imaginaria entre dos objetos del
cuarto, por ejemplo, desde el borde de una ventana en la pared norte hasta el lado superior de la
lámpara de pie en la pared sur.
C-8
Guía de Estudio CPP Derechos reservados © 2005 de ASIS International
Amenazas de bomba y planeamiento de seguridad física
Referencia C
C-9
Derechos reservados © 2005 de ASIS International Guía de Estudio CPP
Amenazas de bomba y planeamiento de seguridad física
Referencia C
Resumen
El propósito de esta información es sólo el de servir de guía. La decisión de cómo manejar una
amenaza de bomba debe ser tomada por el individuo responsable de la instalación amenazada.
Desarrolle un plan contra incidentes de bombas. Utilice cualquier conocimiento experto a su
disposición proveniente de los departamentos de policía, organismos gubernamentales y
especialistas en seguridad. No deje nada al azar. ¡Esté preparado!
C-10
Guía de Estudio CPP Derechos reservados © 2005 de ASIS International
Amenazas de bomba y planeamiento de seguridad física
Referencia C
Centro de comando
1. Designe una ubicación primaria y una alternativa.
2. Asigne personal y designe una autoridad para tomar decisiones.
3. Establezca un método para rastreo de los equipos de búsqueda.
4. Mantenga una lista de las áreas objetivo posibles.
5. Mantenga una copia de los diagramas del piso en el centro de comando.
6. Establezca métodos de comunicación primarios y secundarios. (Precaución: la utilización de
radio transmisores durante la búsqueda puede causar la detonación prematura de una cápsula
explosiva eléctrica.)
7. Formule un plan para establecer un centro de comando si se recibe una amenaza fuera de las
horas de trabajo normales.
8. Mantenga una nómina de todos los números telefónicos necesarios.
C-11
Derechos reservados © 2005 de ASIS International Guía de Estudio CPP
Amenazas de bomba y planeamiento de seguridad física
Referencia C
PREGUNTAS A HACER
7. ¿Por qué?
9. ¿Cuál es su dirección?
Observaciones:
Fecha:
C-12
Guía de Estudio CPP Derechos reservados © 2005 de ASIS International
detecting suspicious packages/letters
Referencia D
D-1
Derechos reservados © 2005 de ASIS International Guía de Estudio CPP
notas
Reference D
D-2
Guía de Estudio CPP Derechos reservados © 2005 de ASIS International
Guía De Estudio CPP 12va edición
Guía De Estudio CPP
12va edición