00 Tecnologia Electronica

Está en la página 1de 138

DEDICATORIA

Agradezco a Dios, me permita dedicar este manual, con mucho amor a mis
padres, esposa, hijas, familia, promocionales: CMLP, EMCH, alumnos,
amistades y otros autores de nuestro Perú y mundo, por ser ellos los que
me permitieron pensar y escribir, para mejorar la seguridad contra los
desastres naturales y contra la delincuencia, espero le sean de mucha
utilidad al personal que lo lea y emplee, en bien de su vida y la vida de
todas las personas que nos acompañamos en este planeta.
MANUAL DE TECNOLOGIA ELECTRONICA CAMARAS

INDICE

1. TECNOLOGIA DE CAMARAS

2. CRIMINALISTICA
CONOCIMIENTO DE SISTEMAS DE ALARMAS Y COMUNICACIONES

INDICE

OBJETIVO
Medios activos de la seguridad
Domótica
Elección de la tecnología para el diseño óptimo de sistemas de seguridad.
Aplicación de la Domótica en la Seguridad
Introducción al diseño de sistemas tecnológicos.
Diseño de la unidad de vigilancia tecnológica
Aspectos tecnológicos en la seguridad Privada
La comunicación tiene 02 soportes:
El soporte físico
El soporte material

TIPOS DE SEGURIDAD ELECTRONICA

1. Protección Personal:
Botón de Pánico:
Avisadores de asistencia:
2. Protección Interior:
a. Simulador de Presencia:
b. Sistema de vigilancia CCTV:
Captación punto a punto:
Captación de varios puntos:
Captación de puntos concentrados:
c. Sistema de Vigilancia:
Cámaras
Central de Monitoreo
d. Alarmas técnicas o de detección:
Alarmas contra Incendios:
Alarmas contra inundaciones:
Alarmas contra fuga de gas:
3. Protección Exterior:
a. Detector: Barrera de Rayos infrarrojos:
b. Sensor de Movimiento:
c. Sensor de Apertura por contactos magnéticos:
d. Sensor de Sonido:

EQUIPOS ELECTRONICOS PARA LA SEGURIDAD

TIPOS DE SISTEMAS DE ACCESO SELECTIVO:


1. Pulsadores

2. Tarjetas:

3. Lectores clases:
Lectores de proximidad
Lectores de tarjetas inteligentes
Lectores biométricos
Lectores de manos libres

4. Detectores y Sensores

DETECTORES

Los Detectores
Detección de intrusión
Características del sistema de intrusión
Beneficios de los Sistemas de Intrusión
Señalizadores o avisadores y detectores.
Clases de Detectores
Clases de acuerdo a su cobertura
Clases de detectores de acuerdo a su uso o funcionamiento (Externo – Interno)
Detector Garret

SENSORES

Clases de sensores
1. Sensor de temperatura Indicador de temperatura
2. Sensor de movimiento:
3. Sensor de apertura por contactos magnéticos:
4. Sensor de sonido:
5. Sensores piezoeléctricos
6. Sensores ópticos: Indicadores de proximidad
(1). Sensores interruptores de posición
(2). Sensores detectores capacitivos
(3). Sensores inductivos
(4). Sensores fotoeléctricos
(5). Sensores infrarrojos
(6). Sensor ultrasónico
(7). Sensor magnético
7. Sensor contacto Interruptores de posición
- Sensor final de carrera

5. Cámaras
Modelos
Cámaras Domo
Bullet
Bóxer
Minicámaras.

Funcionamiento
Fijas
Fijas Z
PT
PTZ

Clases
Cámaras Analógicas (con cable)
Cámaras con IP (Internet - DVR)
Cámaras todo en uno

Tipos
Cámaras sin Infrarrojos
Cámaras con Infrarrojos

Empleo de cámaras
Cámaras Visibles
Cámaras Ocultas
Cámaras Antivandálicas
Cámaras Térmicas.
Cámaras de Inspección
Cámaras Sumergibles
Tipos de cámaras con detectores
Cámaras con detectores de interiores
Cámaras con detectores de exteriores

6. Sistemas de posicionamiento satelital GPS


¿Cómo funciona el GPS?

7. CENTRAL DE ALARMAS:
Los sistemas de control de alarmas.
Procedimientos de reacción ante alarmas.
Los Sistemas de Control de Alarmas
Elementos de un sistema de alarma
Panel de Alarma:
Teclado: Se
Transformador de corriente
Batería de Respaldo
Sensores y detectores:
Sirenas, bocinas y estrobos
Los Sistemas de control de alarmas

8. SISTEMA ELECTRONICO DE SEGURIDAD: ALARMAS


Elementos del Sistema Electrónico: (De manera esquemática)
Características del Sistema Electrónico
Las alarmas son un sistema de seguridad muy extendido y su eficacia está más que
demostrada.

9. EXISTEN CUATRO NIVELES DE SEGURIDAD EN ALARMAS CLASIFICADOS EN LOS GRADOS


SIGUIENTES:
- De bajo riesgo.
- De bajo a medio riesgo.
- De medio a alto riesgo.
- De alto riesgo.

EMPLEO DE ALARMAS:
- La intrusión de personas
- Inicio de fuego
- El desbordamiento del tanque de agua.
- La presencia de gases tóxicos.
- Cualquier situación que sea anormal para el usuario.

10. CIRCUITO CERRADO DE TELEVISION o CCTV (Siglas inglés: Closed Circuit Televisión)

Beneficios de la Video Vigilancia


Elementos de un Sistema de Video Vigilancia
Cámara:
Balun:
Monitor:
Grabador de video digital:
Otros: De acuerdo al nivel del proyecto podemos emplear secuenciadores, cuadriplicadores
de pantalla, multiplexores, controladores, integradores activos, etc.

11. DESCRIPCION DE LAS PRINCIPALES TENDENCIAS TECNOLOGICAS QUE INCIDEN EN EL


MERCADO DE LA SEGURIDAD PRIVADA.

12. LA RADIO

13. CORREO ELECTRONICO

14. USO DEL INTERNET


CONOCIMIENTO DE SISTEMAS DE ALARMAS Y COMUNICACIONES

OBJETIVO

Proporcionar conocimientos al personal de seguridad privada respecto al uso de mecanismos y


tecnologías que refuercen las capacidades en cuanto a visión (video sistemas) audición
(diversidad de detectores), olfato (diversidad de detectores), así como información sobre
características de diferentes dispositivos aplicables a la seguridad a fin de cumplir las funciones
que la Ley y el reglamento establecen.

MEDIOS ACTIVOS DE LA SEGURIDAD

La función de los medios activos es la de alertar local o remotamente de un intento de violación


o sabotaje de las medidas técnicas de seguridad física establecidas.
El conjunto de medios activos constituye lo que se denomina seguridad electrónica. Pueden
utilizarse de forma oculta o visible.

DOMOTICA:

Conjunto de técnicas orientadas a automatizar una vivienda, que integran la tecnología en los
sistemas de seguridad, gestión energética, bienestar o comunicaciones.

Elección de la tecnología para el diseño óptimo de sistemas de seguridad.

La siguiente elección de Tecnología se realiza sobre el empleo de la Domótica aplicada en la


seguridad, esta tipo de tecnología permite al usuario de una vivienda interactuar menos con los
aparatos tecnológicos que se cuenta y a su vez se estará obteniendo una mayor seguridad ante
los riesgos que se presentan al implementar sistemas automatizados como alarmas de incendios,
controles de intrusión, etc., por lo cual mediante estos sistemas se estará aumentando el nivel
de bienestar para las personas y también para sus pertenencias en el hogar, estos sistemas
automatizados tienden a ser cada vez más autónomos ya que en la actualidad la tecnología
aplicada en la instalación crece a una gran velocidad debido a las innovaciones que se presentan
para satisfacer las necesidades de una implementación de un sistemas más eficiente para las
personas en su instalación.

Introducción La tecnología aplicada en la instalación se va desarrollando por los avances


tecnológicos de la ciencia en todo el mundo y debido al cambio de la sociedad por un modo de
vivir más eficiente acorde con sus necesidades diarias; La automatización de la vivienda asocia
tecnologías de software y la electrónica aplicada en telecomunicaciones, con la cual podemos
mejorar el confort, la seguridad, el ahorro de energía, las comunicaciones y otros factores que
influyen en la instalación, este tipo de tecnología tiene un gran crecimiento en todo el mundo
debido a sus grandes prestaciones.

Desarrollo La domótica es la aplicación de la tecnología en una instalación para la automatización


y el control de sus sistemas con los que cuenta, aportando una manera más favorable en la
gestión sus sistemas como ahorro de energía, seguridad y confort con una comunicación eficiente
entre el sistema y el usuario. Estos sistemas automatizados se encargan de recibir una señal de
entrada por medio de sensores, la procesan y devuelven una señal a la salida mediante
actuadores.

Aplicación de la Domótica en la Seguridad

En una instalación, la seguridad de es lo más importante que debe tener para la protección del
usuario debido a los grandes peligros que se presentan diariamente, mediante la domótica
aplicada en el campo de la seguridad existen diversos sistemas con los cuales se puede proteger
el bienestar de la persona y todos sus bienes personales, este tipo de sistemas actúan recibiendo
una señal por medio de sensores y producen una respuesta mediante actuadores, tales como
una alarma, un mensaje de texto al celular del usuario, un corte energía en el sistema eléctrico
de la vivienda, etc.

Introducción al diseño de sistemas tecnológicos.

En la actualidad, los sistemas de vigilancia tecnológica e inteligencia competitiva son tan


necesarios para las empresas del siglo XXI como lo fueron los sistemas de gestión de la calidad
para las empresas de finales del siglo XX. Y se refieren al conjunto de medios y recursos
necesarios con los que una organización puede llevar a cabo estas prácticas empresariales.

El primer paso para crear un sistema de vigilancia tecnológica e inteligencia competitiva reside
en realizar un auto-diagnóstico de vigilancia tecnológica, a través del que poder evaluar la
situación de partida de nuestra organización y detectar los eslabones más débiles de la cadena
de valor, para comenzar a fortalecer nuestra estrategia y capacidades al respecto.

Existen múltiples tipos de auto-diagnósticos de vigilancia tecnológica y de manera general


evalúan los pasos del ciclo de la vigilancia tecnológica, estudiando aspectos como:

- Modelo de gestión y cultura de la información.


- Conocimiento y acceso a fuentes de información.
- Explotación sistemática de las fuentes de información.
- Evaluación y análisis de la información.
- Difusión de la información.
- Hábitos del uso de la información para la toma de decisiones.

Diseño de la unidad de vigilancia tecnológica

El diseño de la unidad de vigilancia propiamente, debe considerar la identificación y


jerarquización de las necesidades de inteligencia o los factores críticos a vigilar, para lo cual
conviene pasar revista, mediante entrevistas a los directivos de la empresa, a aspectos tales
como: la estrategia de la empresa, los objetivos a corto y mediano plazo, los medios disponibles
para alcanzarlos, las amenazas y oportunidades, los puntos fuertes y débiles.

Todo diseño, trata de una herramienta que será útil para iniciar un esfuerzo sistemático de
observación del entorno, captación de información relevante, priorización, análisis y o tensión
de resultados que puedan soportar la toma de decisiones y alcanzar los retos y objetivos
planteados.
La necesidad de un cuestionario previo es necesario, el cual va a permite hacer un diagnóstico
bastante preciso de la gestión del sistema de vigilancia tecnológica e inteligencia competitiva en
cualquier organización.

Entre los resultados obtenidos del diagnóstico, todos los aspectos deben ser revisados; pero con
carácter prioritario, habiendo dos aspectos fundamentales que deben ser abordados con especial
atención: la explotación sistemática de la información y la evaluación de la información.

Un adecuado uso de vigilancia tecnológica, comprende unos pasos que no deben ser evadidos
por una empresa que quiere permanecer en el mercado con ideas innovadoras cada día, para
ello es muy importante tener en cuenta los siguientes pasos:

- Conocer el mercado, esto con el fin de poder identificar a que se está enfrentando y saber
si es rentable o no dicha actividad.
- Implementar ideas innovadoras que lleven a obtener un producto que refleje impacto hacia
los clientes.
- Vigilar y tener en cuenta la competencia para ir delante de ellos por medio de la innovación
estratégica.
- Poner en marcha no cantidad de productos si no cantidad de innovación.
- Utilizar la tecnología suficiente para el buen funcionamiento y desarrollo de las actividades
y direccionamiento de la empresa

Los resultados del diagnóstico se los utilizaré para establecer una medida de las prácticas actuales
de vigilancia que posee y por tanto servirán para definir puntos de partida en esta actividad.

Aspectos tecnológicos en la seguridad Privada

El ciberespacio, las redes móviles y los Sistemas Globales de Navegación por Satélite (GNSS), que
son infraestructuras relativamente nuevas, han tenido en la última década un notable despliegue
global y comercial. Los cambios tecnológicos de estas infraestructuras afectan la forma como las
personas interactúan, consumen y salvan información relevante.

La comunicación tiene 02 soportes:

El soporte físico: Es “el canal” es el medio físico por el cual se transmite el mensaje por ondas
sonoras el emisor lo transmite por medio de su voz y el receptor sintoniza el canal que en
oportunidades tienen que ser graduados y recibidos a través de sus oídos, como no hay un
medio material en este caso no existe un soporte que represente el mensaje,

El soporte material: Es el medio (material), sería el que estamos utilizando ahora mismo. “el
texto de lectura”, el periódico, estos elementos representan a el emisor
TIPOS DE PROTECCION EN SEGURIDAD ELECTRONICA

1. Protección Personal:

Este sistema sirve para prevenir que las personas sufran algún tipo de daño o accidente
cuando una intrusión o cualquier tipo de peligro este cerca del usuario.

a. Botón de Pánico:
Es un dispositivo electrónico el cual puede ser inalámbrico o cableado al hogar en un lugar
estratégico para cuando exista un peligro o alguna actividad sospechosa en la vivienda el
usuario pueda pulsar este botón el cual activa una alarma silenciosa y envía una señal de
auxilio a una central de ayuda cercana o a la policía para su ayuda inmediata.

b. Avisadores de asistencia:
Este tipo de dispositivos se encargan de mandar una señal a un centro de ayuda para la
asistencia personal, la usan con más frecuencia personas de tercera edad, personas que
sufren de algún tipo de enfermedad o personas discapacitadas, este sistema puede ser
implementado en dispositivos comunes tales como relojes, pulseras, llaveros etc.

2. Protección Interior:

Este sistema protege sobre peligros en el interior de la vivienda, este tipo de protecciones
son de gran ayuda, debido a que, si por algún factor el sistema exterior es penetrado, o si el
peligro ocurre solo dentro de la vivienda este sistema interior actuará inmediatamente.

a. Simulador de presencia:
Este sistema se encarga de proteger el interior del hogar mediante un sistema
configurado de encendido y apagado de todas las luces de la vivienda, de tal manera que
si el propietario se encuentra fuera, este sistema simulará la presencia de personas dentro
de la vivienda, por lo cual reducirá el riesgo de alguna intrusión no deseada.

b. Sistema de vigilancia CCTV:


Este sistema denominado CCTV (Circuito Cerrado de Televisión) consiste en la utilización
de videocámaras para documentar lo que acontece dentro de un ambiente en el día y en
la noche por igual, en la noche mediante videocámaras infrarrojas; utilizando una o varias
videocámaras se puede visualizar de una manera muy eficiente si algún intruso ha
invadido en la vivienda, o poder descubrir la causa de algún incidente que se haya
producido en cualquier parte de la vivienda ubicado dentro del rango de vigilancia de las
videocámaras en tiempo real, este sistema de videocámaras puede estar conectado
directamente a uno a varios monitores para su directa visualización, este sistema se
clasifica en tres tipos básicos:

(1) Captación punto a punto:


Este sistema incorpora la visualización en un solo punto de un lugar establecido
mediante la ubicación de una sola videocámara.
(2) Captación de varios puntos:
Mediante la utilización de varias videocámaras en diferentes puntos de un solo
ambiente se puede visualizar lo que acontece por medio de un solo monitor el cual
está conectado directamente a todas esas videocámaras, se puede utilizar un
monitor para cada espacio o habitación de la vivienda utilizando varias videocámaras
colocadas distribuida mente.

(3) Captación de puntos concentrados:


Este sistema dispone de una o varias videocámaras enfocadas en el lugar deseado,
pero la visualización de estos puntos ya no es restringida a un solo monitor, se puede
receptar la imagen de un solo punto a través de varios monitores.

e. Sistema de Vigilancia:
Cámaras
Central de Monitoreo

d. Alarmas técnicas o de detección:

Las alarmas técnicas o de detección alertan al usuario de alguna anomalía en la vivienda


ocasionada por un fallo de algún dispositivo u otro factor provocando peligros como un
incendio, una inundación o un escape de gas, este tipo de alarmas funcionan de manera
que si existe un incendio y se produce humo se puede activar un sistema con el cual se
abran automáticamente las ventanas o las puertas de la vivienda o si existe un escape de
gas el sistema se activa y cierra las válvulas de suministro de gas, existen varios sistemas de
alarmas de este tipo tales como:

(1) Alarmas contra Incendios:


Las alarmas de incendios tienen la función de detectar una variación en el aire,
detectando la presencia de humo en el ambiente, este tipo de alarmas pueden tener
una conexión con una central de monitoreo para lograr controlar de manera eficiente
si es que produce un incendio en la vivienda enviando inmediatamente a los bomberos
o socorristas al lugar, estos sistemas pueden ser adaptados de tal forma que sean
inteligentes, es decir que pueden reconocer y realizar ciertas acciones dependiendo de
la zona donde se produjo el incidente.

(2) Alarmas contra inundaciones:


Este sistema de alarma es utilizado más comúnmente en los cuartos como el baño en
los cuales pueden existir electroválvulas las cuales ofrecen el paso de un flujo de agua,
al detectar un exceso en un cierto nivel de agua el sensor activa a las electroválvulas
las cuales cortan el suministro de agua, o la drenan hacia una salida externa de una
manera automática.

(3) Alarmas contra fuga de gas:


Consiste en un sistema de alarma se compone de un sensor de gas, el cual puede ser
colocado en cierta altura de la cocina dependiendo el tipo de gas, si es un gas pesado
se lo instalará cerca del suelo, en cambio si es un gas ligero cerca del techo, es
recomendable instalar en los dos lugares para una mayor protección, este sensor se
puede utilizar conjunto a una electroválvula la cual puede cortar el suministro de gas
si se detecta alguna anomalía en el aire.
3. Protección Exterior:

Estos sistemas de protección tienen la función de detectar presencia de movimiento u


objetos extraños en los alrededores de la vivienda, estos sistemas cuentan con dispositivos
electrónicos tales como

e. Detector: Barrera de Rayos infrarrojos:


Es un sistema de rayos infrarrojos, estos rayos son invisibles a simple vista del ojo
humano, este tipo de dispositivo sirve para alertar al usuario cuando se produce alguna
intrusión en toda el área externa de la vivienda.

b. Sensor de Movimiento:
Un sensor de movimiento electrónico tiene la función de detectar una señal física,
como un movimiento de cualquier objeto o persona, a través de un sensor interno y
en consecuencia se produce una señal de salida mediante un actuador el cual nos da
una respuesta en forma electrónica, esta respuesta puede ser por medio de una alarma
conectada al sensor, o una visualización en un computador de la señal de ingreso
mediante una cámara de vigilancia

c. Sensor de apertura por contactos magnéticos:


Consisten en unos contactos metálicos los cuales se colocan por pares en las ventanas
o puertas de la vivienda, estos dispositivos se activarán si la puerta o ventana es
abierta, al suceder esto, el par de láminas se separan, lo que provoca que la corriente
deje de circular por el circuito y por consiguiente se activará una alarma de aviso.]

d. Sensor de Sonido:
Este tipo de sensor detecta ruido producido por algún factor externo, se lo utiliza para
cuando existen ruidos fuertes en los perímetros de la vivienda por ejemplo la ruptura
de una ventana.

Conclusiones
Se puede constatar que la domótica posee un gran campo en diversas aplicaciones con sistemas
automatizados, en aplicaciones acerca de la domótica en la seguridad de la vivienda se puede
apreciar como la tecnología avanza en nuestro medio de manera impresionante, ya que poco a
poco el ser humano va desarrollando dispositivos con los cuales el usuario puede tener una mejor
seguridad en su vivienda para la protección de todos sus bienes que posee en la vivienda, y
principalmente para la protección personal mediante estos sistemas de seguridad los cuales
varían según el nivel de seguridad que el usuario requiera.

Estos sistemas se pueden implementar en la protección personal, el interior, exterior (alrededor


de la vivienda), obteniendo así, una máxima y eficiente protección con la que el usuario contará,
de manera que si la seguridad del usuario y de la vivienda intenta ser alterada este sistema
contará con varios dispositivos los cuales impedirán que se proceda a realizar algún tipo de acto
perjudicial para al usuario, de tal forma que si ocurre algún percance en la vivienda, los sistemas
serán capaz de proteger automáticamente las instalaciones activando diversos sensores y
actuadores dependiendo el problema sin necesidad de que el usuario interactúe directamente
en lo ocurrido, y si es el caso que el usuario se encuentre en algún tipo de peligro directo, este
contará con la ayuda de dispositivos automatizados para poder alertar inmediatamente a una
central de central de ayuda protegiendo así su bienestar personal.

EQUIPOS ELECTRONICOS PARA LA SEGURIDAD

Los sistemas de control de accesos son muy necesarios y de gran utilidad para el control selectivo
de accesos de personas y mercancías. La necesidad de filtrar y controlar personas y las cosas, han
hecho que proliferen gran número de sistemas. Algunos de los más importantes sistemas de
acceso selectivo, en función de sus tipos básicos son:

TIPOS DE SISTEMAS DE ACCESO SELECTIVO:

1. Pulsadores.

El Pulsador de alarma o botón de pánico es un dispositivo capaz de emitir una señal silenciosa,
que alerta a: la central de seguridad de la empresa CCTV, contratada sobre situaciones irregulares
que estén ocurriendo en la instalación, también puede activar las alarmas de la instalación
encendiendo la sirena y/o la circulina. En algunos sistemas la central cuenta con video para
verificar lo que está ocurriendo en tiempo real.
2. Tarjetas.
Como los mecanismos de tarjeta magnética con dispositivo electrónico de apertura, los
sistemas de clave o combinación, que permiten facilitar o limitar el acceso a determinadas
áreas de seguridad
De cualquier modo, se recuerda que la intervención del personal de seguridad se hace
necesaria, en tanto que todos estos sistemas electrónicos no tienen capacidad de
racionalizar y gestionar las incidencias (no tiene capacidad inteligente de decisión).

Los sistemas de control de accesos deben cumplir otras funciones aparte de controlar la
entrada o salida de las instalaciones del personal autorizado. Por supuesto que es importante
saber quién, y porque entrada. No obstante eso solo es una función de la versatilidad del
sistema.

Las zonas más sensibles, como las oficinas de directivos. Salas de o los archivos precisan una
protección especial. Las necesidades de cada empresa precisan de configuraciones
singulares, sobre todo aquellas que tienen personal muy diferenciado, administración,
limpieza, mantenimiento, etc. Diferencias de horarios y días laborales.

Todo ello puede estar pautado y disponer de un registro fiable de las personas y los lugares
que han visitado y en qué momento lo han hecho.

Qué ventajas le reportarán los sistemas de control de accesos:

- Un mejor acceso a edificios, áreas o salas.


- Un conocimiento exacto de los movimientos del personal interno y externo.
- Restricción de acceso a zonas sensibles.
- Histórico de día, hora
- Lugar de quien accede a las instalaciones.
- Reducción de los procedimientos para controlar las horas laborales.
- Facilitar el control y gestión de datos al departamento de Recursos Humanos.
- Integrado con otros sistemas de seguridad para una gestión centralizada.
- Ayuda en gestión de zonas de aparcamiento.
- Control de activos.
- Mayor seguridad gracias a las tarjetas personales con foto impresa.
- Mayor fiabilidad gracias a los sistemas de control biométrico, tarjetas inteligentes,
reconocimiento facial, etc.
3. Lectores:

Lectores de proximidad
La principal ventaja de estos lectores frente a los lectores de banda magnética es que se
elimina el contacto, basta con presentarlo a una distancia media de 10cm. y activara el cierre.
Esta característica hace que sea más resistente a actos de vandalismo, a la vez que se
reducen considerablemente los costes por desgaste.

Lectores de tarjetas inteligentes


Las tarjetas inteligentes y los lectores tienen la ventaja de que pueden guardar información
adicional que puede utilizarse para otros servicios tales como: el carnet de biblioteca,
máquinas expendedoras sin monedas, o guardar plantillas biométricas, pueden ser de:
“solo lectura” o “lectura y escritura”.

Lectores biométricos
Este tipo de lectores permiten la entrada únicamente si se reconocen las características
físicas del usuario autorizado, esto aumenta el nivel de seguridad considerablemente.
Existen varios modelos que guardan patrones geométricos de la huella dactilar, la cara, la
mano e incluso de la retina del usuario en una memoria electrónica.

Lectores de manos libres


Por medio de las tarjetas activas que trasmiten una señal a un receptor, se puede abrir o
cerrar una puerta de forma automática cuando el receptor detecta la presencia de una
tarjeta codificada. Estos lectores están especialmente indicados para personas
discapacitadas, flotas de vehículos o en aquellas instalaciones que por cantidad de aforo se
necesite una reducción del tiempo en la apertura de los accesos.

4. Avisadores o Señalizadores. (Sirenas, Cámaras, Radios, Iluminación, etc.)

Son dispositivos cuya función es comunicar la emergencia.


Los avisadores pueden ser de los siguientes tipos:
a. Locales
Comunican la emergencia en la zona en la que ésta se ha producido. De ellos, son los más
usados:
- Los Acústicos:
- Acústicos: sirenas electrónicas y mecánicas
- Sirenas electrónicas.
- Sirenas mecánicas.
- Ópticos: iluminación súbita, flash y lanza destellos
- Iluminación súbita.
- Luz lanza-destellos.
- Flash.

b. A distancia
Comunican la emergencia a los equipos especializados para la intervención, generalmente
ubicados en lugares distintos a los de producción de la misma.
- Llamada telefónica.
- Telecomunicación:
- Hilo.
- Radio.
- Especiales.
- Máquina fotográfica.
- Circuito cerrado de televisión:
- Filmadora.
- Cámaras digitales, web, etc.

Se recomienda instalar dos o más avisadores, con objeto de aumentar el grado de seguridad
al diversificar la función.

Los avisadores o señalizadores locales cumplen una doble función:

- Efecto psicológico: hacer huir al intruso.


- Anunciar que se ha producido una intrusión en ese lugar

Los requisitos fundamentales de un señalizador acústico deben ser:

- Imposibilidad de manipulación de los cables de conexión.


- Auto alimentación propia (batería).
- Sonido que impida la confusión con los señalizadores usados por las Fuerzas y Cuerpos
de Seguridad, bomberos, ambulancia, etc.
- Bajo consumo.
- Potencia ajustada a la reglamentación vigente.
- Funcionamiento garantizado en condiciones atmosféricas adversas.

Dispositivos Avisadores o de Señalización


Según el lugar y la forma en que ejercen sus funciones, podemos clasificarlos de la siguiente
manera:

(1). Locales
(2). Acústicos

a. Sirenas electrónicas
b. Sirenas mecánicas

(3). Ópticos

a. Iluminación súbita
b. Luz lanza destellos
c. Flash
d. A distancia
e. Llamada telefónica

(4). Telecomunicaciones

a. Hilo
b. Radio
c. Especiales
d. Máquina fotográfica

(5). Circuito Cerrado de Televisión (CCTV)

a. Filmadora
b. Cámaras digitales, Web, etc.

Se recomienda instalar dos o más avisadores, con objeto de aumentar el grado de seguridad
al diversificar la función.

Los avisadores o señalizadores locales cumplen una doble función:

- Efecto psicológico: hacer huir al intruso


- Anunciar que se ha producido una intrusión en ese lugar.

Los requisitos fundamentales de un señalizador acústico deben ser:

- Imposibilidad de manipulación de los cables de conexión


- Auto alimentación propia (batería)
- Sonido que impida la confusión con los señalizadores usados por las Fuerzas Policiales,
cuerpos de bomberos, ambulancias, etc.
- Bajo consumo
- Potencia ajustada a la reglamentación vigente
- Funcionamiento garantizado en condiciones atmosféricas adversas.

5. DETECTORES
Diferencia entre SENSOR y
DETECTOR.

Un DETECTOR es un dispositivo capaz de detectar o percibir cierto fenómeno físico, tal como la
presencia de humo proveniente de un incendio, la existencia de un gas en el aire o la presencia
de un intruso en una vivienda.
Este detector se utiliza comúnmente para detectar material no metálico: papel, plástico, madera,
etc. ya que funciona como un condensador.

En el ámbito del control de procesos, se llama detector a un sensor que solamente es capaz de
distinguir entre dos posibles valores o estados del sistema que se mide, por lo cual también recibe
el nombre de sensor binario o sensor todo/nada.
Ejemplos de detectores tenemos: el de humedad, billetes falsos, humo, gas,
mentiras, movimiento, luz, metales, etc.

Un DETECTOR es un dispositivo capaz de detectar o percibir cierto fenómeno físico, que permiten
al personal de seguridad el control selectivo y riguroso de determinados materiales, como son
los explosivos, armas y objetos metálicos principalmente evitando registros engorrosos.

Un DETECTOR es un dispositivo que emite Rayos infrarrojos, estos rayos son invisibles a simple
vista del ojo humano, este tipo de dispositivo sirve para alertar al usuario cuando se produce
alguna intrusión en toda el área externa e interna de la vivienda o instalación.
Un DETECTOR crea una barrera.

CLASES DE DETECTORES:

Esta tecnología nos permite la conexión de diferentes tipos de detectores, en función del riesgo
y de las características de la zona a proteger, como pueden ser:

- Detectores ópticos: especialmente recomendados para zonas limpias donde se requiera una
detección rápida, oficinas, laboratorios, salas de servidores, etc…
- Detectores térmicos: para instalar en zonas donde puedan acumularse gases procedentes
de combustión de motores, párquines, salas de calderas, etc…
- Detectores de llama: para aplicaciones especiales que requieran la detección de llama, por
ejemplo, en algunos procesos de producción.
- Detectores de humo para conductos de ventilación.
- Detección mediante sistemas de aspiración: especialmente recomendados para zonas
críticas por dificultar su posterior mantenimiento, cuadros eléctricos, falsos techos no
registrables, etc.
- Detectores de gas: monóxido de carbono, butano, propano, vapores de gasolina, metano,
oxígeno, amoniaco, sulfuro de hidrógeno, dióxido de carbono, etc…
- Detector Barrera de Rayos infrarrojos o Detector de movimientos: Es un sistema de rayos
infrarrojos, estos rayos son invisibles a simple vista del ojo humano, este tipo de dispositivo
sirve para alertar al usuario cuando se produce alguna intrusión en toda el área externa de
la vivienda.
Los detectores de movimiento son aparatos basados en la tecnología de los rayos infrarrojos
o las ondas ultrasónicas para poder "mapear" o captar en tiempo real los movimientos que
se generan en un espacio determinado. Estos detectores de movimiento, adscritos sobre
todo a cámaras de seguridad, puertas en almacenes y centros comerciales, etc.; son uno de
los dispositivos más reconocidos e importantes dentro de la seguridad electrónica, que tanto
ha apostado por, sobre todo, dos aspectos fundamentales: el tamaño y la funcionalidad de
cada uno de los equipos que usan durante el proceso. Y es que los detectores de movimiento
que podemos ver, por ejemplo, encima de las entradas y salidas de establecimientos
públicos que se activan con sólo la movilidad específica de los sujetos, cumplen a cabalidad
con estas leyes, si se puede decir así, de la seguridad virtual que cada día, y como lo denotan
varios artículos en este blog, nos sorprende cada día más.

También nos permitirán la interconexión con sistemas de extinción automáticos, la activación de


puertas cortafuegos y la gestión de los sistemas y conductos de ventilación de la zona protegida,
evitando que se conviertan en elementos propagadores del incendio.

Son los componentes básicos del sistema electrónico de seguridad. Son los iniciadores de la
alarma y su función es vigilar un área determinada, para transmitir una señal al equipo de
seguridad, cuando detecta una situación de alarma.

Su diferencia no está solo en que carcasas han de soportar las inclemencias de la intemperie, en
un caso sí y en otro no, sino por la capacidad de distinguir entre las variaciones ambientales (no
provocadas por el intruso dando lugar a falsas detecciones) y las situaciones de intrusión real.

CLASES DE ACUERDO AL AREA DE COBERTURA:

La clasificación dentro de ellos se debe a las diferentes formas de sus áreas de cobertura.

- Puntuales: aquellos que protegen un punto (por ejemplo la apertura de una puerta).
- Lineales: aquellos que protegen una línea de puntos (por ejemplo, un pasillo).
- Superficiales: aquellos que protegen una superficie (por ejemplo, un cristal).
- Volumétricos: aquellos que protegen un volumen (por ejemplo, una habitación)

Las causas desencadenantes que activan un detector de intrusión son:

- Movimiento del intruso.


- Desplazamiento del detector.
- Presión sobre el detector.
- Rotura del objeto protegido.
- Vibración.

CLASES DE DETECTORES DE ACUERDO A SU USO O FUNCIONAMIENTO en Exteriores e Interiores

Los detectores se dividen, en función de su uso, en:

- Detectores de uso exterior.


- Detectores de uso interior.

Su elección dependerá del área a controlar y del previsible agente causante de la intrusión. En
función de estos dos parámetros, el Director de Seguridad decidirá cual se ajusta a su Plan de
Seguridad.

Los detectores de interiores se usan para recintos cerrados y los detectores de exteriores para la
intemperie o exteriores.

Detectores de uso interior.

Como su propio nombre indica, son los situados en el interior del local, instalación o
establecimiento a proteger.
En función de su ubicación y de la causa desencadenante de la alarma podemos subdividirlos en
detectores "de penetración" y "volumétricos".

- Los detectores de penetración controlan el acceso del intruso a través de las aberturas
existentes en las paredes que limitan la zona a vigilar, generalmente sus fachadas.
Se consideran aberturas tanto los huecos previstos para puertas, ventanas, etc., como las
superficies cuya resistencia sea sensiblemente inferior a la usual de la construcción
(acristalamientos, tragaluces, etc.).
Detectarán, por tanto, la apertura de los dispositivos practicables, así como la rotura de los
elementos constructivos normalmente solidarios al muro o pared, antes de que se produzca la
intrusión.

- Los detectores volumétricos están diseñados para captar el desplazamiento de un intruso


a partir de las perturbaciones que origina dicho desplazamiento en las condiciones ambientales
de volumen protegido.

Clases de detectores de acuerdo a su uso o funcionamiento en interiores.

1. Detectores del interior


a. Puntuales
(1) Contactos magnéticos
(2) Contactos mecánicos

b. Lineales
(1) Barrera de Rayos infrarrojos
(2) Contactos en hilos
C. Superficiales
(1) Inerciales
(a) Péndulo
(b) Masa
© Mercurio

(2) Piezoeléctricos
(a) Inerciales
(b) Piezoeléctricos
© Sin contacto

(3) Alfombras de presión


(4) Redes conductoras

d. Volumétricos
(1) Microondas
(2) Ultrasonidos
(3) Sonido
(4) Luz
(5) Capacitivo

DETECTORES DE INTERIORES - CLASIFICACION


Contacto magnético
Puntuales
Contacto mecánico
Barrera de Rayos
Lineales Infrarrojos
Contactos en hilos
Péndulo
Inerciales Masa
Mercurio
Inerciales
Superficiales
Piezo eléctricos Piezo eléctricos
Sin contacto
Alfombras de presión
Redes conductoras
Microondas
Ultrasonido
Volumétricas Sonido
Luz
Capacitivo

Clases de detectores de acuerdo a su uso o funcionamiento en exteriores.

2. Detectores del exterior

a Puntuales
(1) Contactos magnéticos
(2) Contactos mecánicos

b Lineales

(1) Barrera de Rayos infrarrojos


(2) Contactos en hilos

c Superficiales

(1) Vibración en vallados


(a) Sensores Aislados
(b) Sensores Continuados

(2) Presión del suelo


(a) Hidráulicos
(b) Neumáticos
© Sensores Aislados

(3) Barreras de rayos infrarrojos


(4) Vibración en muros
(5) Cables de tensión
(6) Redes de fibra óptica

d. Volumétricos

(1) Microondas
(2) Ultrasonidos
(3) Sonido
(4) Luz
(5) Capacitivo

DETECTORES DE EXTERIORES - CLASIFICACION


Contacto magnético
Puntuales
Contacto mecánico
Barrera de Rayos
Lineales Infrarrojos
Contactos en hilos
Sensores
aislados
Vibración en vallados
Sensores
continuados
Superficiales Hidráulicos
Presión de suelo Neumáticas
Sensor aislado
Barreras de Rayos
Vibración en muros
Cables de tensión
Redes de fibra óptica
Microondas
Ultrasonido
Volumétricas Sonido
Luz
Capacitivo

DETECTOR GARRET

Un Detector de Metales está diseñado para detectar toda clase de objetos metálicos.

Los detectores de metales son de gran utilidad para la detección de minas anti personas, minas
terrestres, y cualquier clase de arma que contenga algún tipo de metal.
Los detectores de armas y metales son muy eficientes para el registro de personas, son de fácil
uso y con diseño ergonómico.
La detección se hace con solo presionar un botón, cuando detecta un objeto de metal, por
ejemplo: armas metálicas escondidas, el aparato genera una señal audible, alarma por vibración
y una señal lumínica roja.

Por su diseño y rigidez mecánica, también se puede utilizar como elemento de defensa. ! Solo si
es estrictamente necesario !.

Tipos de Detectores de Armas y Metales.

Fig. 1

Garrett Súper Scanner (Fig. 1)

El Detector de armas y metales Garrett Súper Scanner fue originalmente diseñado para los Juegos
Olímpicos.
Por su excelente rendimiento, estabilidad y extrema sensibilidad en la detección de los objetos
más pequeños, el Súper Scanner se ha convertido en el detector manual de metales más
reconocido en el mundo.
El nuevo diseño Súper Scanner V incluye detección por vibración, alarma audible y batería de
larga duración.
Las principales aplicaciones son: Aeropuertos, Centros Penitenciarios, Estadios, Edificios
Públicos, Edificios privados, Escuelas, Eventos Especiales, Prevención de Pérdidas, Instalaciones
Nucleares, Terminales de Transporte, Palacio de Justicia, Seguridad Corporativa, Monumentos
históricos. Más información Garrett Súper Scanner.

Garrett Súper Wand (Fig. 2)

El Garrett Super Wand es un revolucionario detector de armas y metales, exclusivo con campo
de detección de 360º, proporciona sensibilidad uniforme y localización máxima en la punta para
detectar armas y otros objetos de metal con una precisión extrema.
Práctico en aeropuertos, eventos deportivos, edificios, escuelas, penitenciarias, terminales de
transporte y muchos otros.

Garrett THD (Fig. 3)

El THD (Tactical Hand-Held Metal Detector) es


el más robusto y compacto detector de metales
en el mercado. Con área de alta sensibilidad de
detección de 360 ° y un silencioso indicador de
alarma por vibración.
El THD es el detector de metales perfecto para todas
las operaciones y aplicaciones de Seguridad. Es
particularmente efectivo para uso en escuelas,
bares, discotecas, eventos nocturnos y seguridad
corporativa.
Con "Linterna de LED" brillante para condiciones de poca luz y operaciones nocturnas, que
permite revisar y/o digitar documentos de identidad y detección en bolsillos y bolsos de mano.

Arco detector de armas y metales, marca Garrett, modelo Magna scanner,

Para aplicaciones de seguridad en escuelas, universidades y empresas, el cual cuenta con 20


programas de sensibilidad: de 1 a 200 niveles cada programa para seleccionar el objetivo en
forma precisa. Detector de metal controlado digitalmente en su sistema de pulso de inducción
por microprocesadores utilizados en el circuito de detección y control. Memoria: la programación
se encuentra en memoria no volátil, no se pierde aún al faltar la corriente unidad de control
elevada: integra una pantalla de cristal (lcd) barra gráfica y panel de botones digitales. Salida de
control: relevador de bajo voltaje para controlar alarma externa y otros dispositivos electrónicos.
Indicadores: luz de liso para operar (ready), alarma (alarm), una señal con luz y alarma audible se
activan cuando detecta el objeto de metal buscando y las dos barras gráficas (led bar grafic)
indicara el volumen detectado.

DETECTOR DE PIOCHAS

El detector de Piochas es un instrumento que sirve para detectar la salida de prendas o artículos
que llevan instalado sobre si un artículo que se llama piochas, los mismos que son instalados
premeditadamente para detectar la salida de un artículo de una instalación que normalmente la
emplea para su venta o comercialización.

El personal delincuente normalmente emplea bolsas en la que premeditadamente instala papel


aluminio en su interior, el mismo que no permite que el detector de metales detecte la Piocha
que lleva el artículo.

La salida de un artículo de la instalación que contiene instalada una Piocha es la que origina el
encendido de las alarmas. Momentos inmediatos en los que debe actuar el Vigilante de
Seguridad, sobre la persona que pretende sustraer la prenda.
DETECTOR DE ARMAS

El detector de Piochas es un instrumento que sirve para detectar la salida de prendas o artículos
que llevan instalado sobre si un artículo que se llama piochas, los mismos que son instalados
premeditadamente para detectar la salida de un artículo de una instalación que normalmente la
emplea para su venta o comercialización.

El personal delincuente normalmente emplea bolsas en la que premeditadamente instala papel


aluminio en su interior, el mismo que no permite que el detector de metales detecte la Piocha
que lleva el artículo.

La salida de un artículo de la instalación que contiene instalada una Piocha es la que origina el
encendido de las alarmas. Momentos inmediatos en los que debe actuar el Vigilante de
Seguridad, sobre la persona que pretende sustraer la prenda.
DETECTOR DE ARMAS EN PERSONAS GESTANTES Y NORMALES

Para el buen uso del detector, este no debe ser empleado sobre las personas que se encuentren
gestando, debido a que pueden producir el aborto del feto que se encuentra en el vientre debido
a la emisión de los rayos infrarrojos que produce el detector.

Así mismo el personal de Seguridad, tampoco debe estar pasando por el


detector o manipulando el detector de metales debido a que este
instrumento o estos instrumentos afectan las partes vitales sexuales de una
persona por el constante tránsito por el interior de los detectores o
manipuleo o pase sobre el cuerpo del agente o su compañero o persona
cualquiera, debemos evitar este tipo de empleo
6. SENSORES

Un SENSOR es un dispositivo que mide magnitudes físicas o químicas, ejemplo: El termómetro

Un SENSOR es un dispositivo que mide magnitudes físicas o químicas, llamadas variables de


instrumentación, y las transforma en variables eléctricas.
El sensor consiste en una bobina con núcleo de ferrita, un oscilador, un sensor de nivel de disparo
de la señal y un circuito de salida.
Los sensores inductivos de proximidad han sido diseñados para trabajar generando un campo
magnético y detectando las pérdidas de corriente de dicho campo generadas al introducirse en
él los objetos de detección férricos y no férricos.
Otro ejemplo es el termómetro, que varía con magnitudes físicas.
Las variables de instrumentación pueden ser: temperatura, intensidad lumínica, distancia,
aceleración, inclinación, desplazamiento, presión, fuerza, torsión, humedad, pH, etc. Una
magnitud eléctrica puede ser una resistencia eléctrica, una capacidad eléctrica (como en un
sensor de humedad), una tensión eléctrica, una corriente eléctrica, etc. Es también un
dispositivo que convierte una forma de energía en otra, por ejemplo, el termómetro de mercurio
que aprovecha la propiedad que posee el mercurio de dilatarse o contraerse por la acción de la
temperatura.

CLASES DE SENSORES
1. Sensor de Movimiento:

2. Sensor de apertura por contactos magnéticos:

3. Sensor de Sonido:

4. Sensor de Temperatura

5. Sensores Piezoeléctricos

6. Sensor Óptico Indicadores de proximidad

a. Sensores interruptores de posición


b. Sensores detectores capacitivos
c. Sensores inductivos
d. Sensores fotoeléctricos
e. Sensores infrarrojos
f. Sensor ultrasónico
g. Sensor magnético

7. Sensor Contacto Interruptores de posición


- Sensor final de carrera
DESARROLLO:

1. Sensor de Movimiento:

Un sensor de movimiento electrónico tiene la función de detectar una señal física, como un
movimiento de cualquier objeto o persona, a través de un sensor interno y en consecuencia
se produce una señal de salida mediante un actuador el cual nos da una respuesta en forma
electrónica, esta respuesta puede ser por medio de una alarma conectada al sensor, o una
visualización en un computador de la señal de ingreso mediante una cámara de vigilancia

2. Sensor de apertura por contactos magnéticos:


Consisten en unos contactos metálicos los cuales se colocan por pares en las ventanas o
puertas de la vivienda, estos dispositivos se activarán si la puerta o ventana es abierta, al
suceder esto, el par de láminas se separan, lo que provoca que la corriente deje de circular
por el circuito y por consiguiente se activará una alarma de aviso.]

3. Sensor de Sonido:
Este tipo de sensor detecta ruido producido por algún factor externo, se lo utiliza para
cuando existen ruidos fuertes en los perímetros de la vivienda por ejemplo la ruptura de una
ventana.

4. Sensor de temperatura

Cable sensor de temperatura: permite detectar incrementos importantes de temperatura en


bandejas eléctricas o similares. TERMOMETRO

5. Sensores piezoeléctricos

Los sensores piezoeléctricos se basan en que cuando se aplica una presión, fuerza o aceleración
a un cristal de cuarzo u otros materiales piezoeléctricos se desarrolla una carga a través del cristal
que es proporcional a la fuerza aplicada. Otra característica de estos sensores de cristal es que la
señal generada por el cristal decae rápidamente.
La aplicación de una presión es una acción generadora, el elemento cerámico convierte la energía
mecánica de compresión o tensión en energía eléctrica. Los valores de la presión compresiva y el
voltaje generado por la aplicación de presión al elemento cerámico piezoeléctrico son
linealmente proporcionales a la tensión específica del material. Los sistemas piezoeléctricos más
comunes son cerámicos piezoeléctricos, con efectos piezoeléctricos o inversos.
El efecto piezoeléctrico de los materiales cerámicos causa que un cristal produzca un potencial
eléctrico cuando es sometido a una vibración mecánica. Las ventajas de los cerámicos
piezoeléctricos son las siguientes:

a. Alta eficiencia en la transformación electromecánica.


b. Alta maquinabilidad.
c. Pueden alcanzarse un amplio rango de características con diferentes composiciones del
material (alto grado de libertad en diseño de características).
d. Alta estabilidad.
e. Adecuados para la producción en masa, y económicos.

Los dispositivos piezoeléctricos se clasifican según se mida durante su actuación la carga


electrostática del cristal, su resistividad, o su carga electrostática de frecuencia resonante.
Dependiendo del fenómeno utilizado, el sensor del cristal puede ser llamado electrostático,
piezorresistivo, o resonante.

Las aplicaciones de los sistemas piezoeléctricos son las siguientes:


Fuentes de alta tensión: La piezoelectricidad directa de algunas sustancias como el cuarzo, puede
generar diferencias de potencial de miles de voltios. Probablemente la aplicación más conocida
es el encendedor eléctrico de cigarros: presionando el botón se origina que un percusor golpee
un cristal piezoeléctrico, y la tensión eléctrica producida enciende el gas cuando la corriente salta
sobre un pequeño hueco. El Transformador piezoeléctrico: es un multiplicador de tensión AC,
que en vez de usar acoplamiento magnético como ocurre con los transformadores habituales,
utiliza acoplamiento acústico entre la entrada y la salida. Se aplica una tensión de entrada a través
de una longitud corta de una barra piezoeléctrica, creando una tensión alternante en la barra por
el efecto piezoeléctrico y originando la vibración de toda la barra. Se elige tal frecuencia de
vibración que coincida con la frecuencia resonante del bloque, típicamente en el rango de 100
kilohercios a 1 megahercio. Se genera una tensión de salida más alta en la otra sección de la barra
por efecto piezoeléctrico. Se ha demostrado la multiplicación de 1000:1. Una característica extra
de este transformador es que, al operar a su frecuencia de resonancia, puede aparecer una carga
inductiva.

Sensores piezoeléctricos: La tecnología ha avanzado notablemente en los últimos años en


sensores piezoeléctricos, los cuales se utilizan cada vez en más aplicaciones. Cuando se aplica
una presión a un cristal, se deforma elásticamente. Esta deformación origina una carga eléctrica
(que dura algunos segundos). La señal eléctrica resultante puede medirse como una indicación
de la presión que se aplica al cristal. Estos sensores no pueden detectar presiones estáticas, pero
se usan para medir presiones rápidamente cambiantes u otras fuentes de choque o vibración. El
rendimiento de los sensores de presión dinámica se expresa a menudo en unidades de presión
relativa (tales como psir en vez de psig), por lo tanto referenciando la medida a la condición inicial
del cristal. El rango máximo de tales sensores es 5000 o 10000 psir. Los sensores piezoeléctricos
son sensibles a las variaciones de temperatura y requieren amplificación y cableado especial. Los
transductores de presión electrostática () son pequeños y resistentes. La fuerza en el cristal
puede aplicarse longitudinalmente o en dirección transversal, y en cualquier caso originarán una
señal de alta tensión proporcional a la fuerza aplicada. La señal de tensión autogenerada del
cristal es útil donde no es posible proporcionar energía al sensor. Ya que el cuarzo es un mineral
común, estos transductores son generalmente baratos. Seleccionando el cristal apropiadamente,
el diseñador puede asegurar tanto una buena linealidad como una sensibilidad a la temperatura
reducida. Los transductores de presión usualmente generan señales de salida en el rango de
milivoltios (100 mV a 250 mV).

Películas piezoeléctricas: Las películas piezoeléctricas se ofrecen en cuatro variaciones, para las
siguientes aplicaciones: Medidores de tensión dinámicos, sensores de vibración para alarmas,
interruptores, altavoces y micrófonos de contacto.

Sensores de choque: En este sensor, el elemento piezoeléctrico produce un voltaje que es


proporcional a la aceleración de un impacto o una vibración a la que se expone. El sensor de
choque utiliza cerámicos piezoeléctricos para convertir la energía del impacto en una señal
eléctrica proporcional. El sensor de choque piezoeléctrico utiliza un diafragma “uniforme” que
consiste en un circo cerámico laminado a un disco de metal. El diafragma se sostiene en su
circunferencia por un soporte metálico. El sensor se caracteriza por ser compacto, diseño ligero,
y conveniente para un amplio rango de aplicaciones que requieren impacto y vibración.

Limitaciones de los sensores piezoeléctricos:

Limitaciones térmicas: Si un material cerámico piezoeléctrico se calienta al punto de Curier, los


dominios se desordenan y el material se despolariza. La temperatura Curie de cada material
piezoeléctrico se refiere a la temperatura a la cual el cristal pierde sus propiedades de
polarización instantánea y de aquí sus propiedades piezoeléctricas. Se define como la
temperatura a la cual la constante dieléctrica se maximiza cuando la temperatura aumenta. La
temperatura de operación superior recomendada para un cerámico es aproximadamente la
mitad entre 0ºC y el punto de Curie. Con el rango de temperatura de operación recomendada;
los cambios asociados con la temperatura en la orientación de los dominios son reversibles.
Asimismo, estos cambios pueden crear desplazamientos de la carga en los campos eléctricos.
También, las fluctuaciones de temperatura repentinas pueden generar voltajes relativamente
altos, capaces de despolarizar el elemento cerámico. Puede incorporarse un condensador al
sistema para aceptar la energía eléctrica superflua. Consecuentemente, la temperatura Curie
será clave a la hora de seleccionar el sistema piezoeléctrico elegido para la aplicación.

Limitaciones por la influencia del envejecimiento en la constante dieléctrica: hay un aumento


progresivo de la constante dieléctrica conforme el material piezoeléctrico envejece. Este hecho
también hay que tenerlo en cuenta al utilizar el sensor en aplicaciones sensibles al
envejecimiento, como por ejemplo para actuar a la intemperie.

Las últimas innovaciones en los sensores piezoeléctricos:

Ya que la industria se encuentra lista para comenzar a utilizar sensores inalámbricos sin
suministro exterior de potencia, es el momento de plantearse las últimas innovaciones
piezoeléctricas y su aplicación en los sensores.
La tecnología sensórica es ya un gran negocio, impulsada entre otras cosas por las necesidades
de impulsar la automatización que están imponiendo los elevados costes de la energía. La
exploración de fuentes para obtener la energía, reducir el consumo, y sobre todo evitar los costes
añadidos de instalaciones por cable, está en pleno auge actualmente, y ha supuesto que de forma
inesperada los sensores piezoeléctricos comiencen a adquirir un papel que no tenían hace tan
solo un año.
En un entorno industrial puede obtenerse energía usando vibraciones del movimiento, e incluso
se está estudiando obtenerla a pequeña escala de la lluvia. Esta idea innovadora procede de la
Comisión de la Energía Atómica, que lanzó esta idea recientemente en Grenoble. De hecho, con
simuladores ya se ha demostrado que los sensores piezoeléctricos pueden obtener energía de la
lluvia. Pero donde se pretende aprovechar el potencial de obtención de energía a través de los
sensores piezoeléctricos es en los ambientes industriales.
Si se consigue comercializar estos sensores, la revolución de la automatización está garantizada,
ya que podríamos obtener información de manera inalámbrica y sin aportación de energía desde
cualquier punto de la industria. Se abren las puertas de un apasionante mundo al seguimiento
en tiempo real de todo tipo de procesos industriales, y a un coste reducido.

6. Sensores ópticos Indicadores de proximidad


Sensores Ópticos: Indicador de proximidad = interruptores de posición

a. Sensores detectores capacitivos


b. Sensores inductivos
c. Sensores fotoeléctricos
d. Sensores infrarrojos
e. Sensor ultrasónico
f. Sensor magnético

Indicadores de proximidad
Un sensor de proximidad es un transductor que detecta objetos o señales que se encuentran
cerca del elemento sensor.
Existen varios tipos de sensores de proximidad según el principio físico que utilizan. Los más
comunes son los interruptores de posición, los detectores capacitivos, los inductivos y los
fotoeléctricos, como el de infrarrojos.

Cuando hablamos de sensores ópticos nos referimos a todos aquellos que son capaces de
detectar diferentes factores a través de un lente óptico. Para que podamos darnos una idea de
lo que nos referimos, debemos decir que un buen ejemplo de sensor óptico es el del mouse de
computadora, los cuales mueven el cursor según el movimiento que le indicamos realizar. No
obstante, es importante tener en cuenta que los sensores ópticos también pueden utilizarse para
leer y detectar información, tal como a la velocidad de un auto que viene por la carretera y si un
billete grande está marcado o bien, es falso.

Un detalle que resulta muy importante a tener en cuenta es que los sensores ópticos son de los
más sensibles que existen y justamente por este motivo es que la mayoría de ellos no duran
demasiado tiempo, además más allá de las utilidades que los mismos pueden tener. Debemos
decir que es un dispositivo básico que no tiene demasiada relevancia dentro de todos los tipos
de sensores de los cuales hemos hablado en el sitio.

De hecho, se cree que los sensores ópticos más utilizados son aquellos que detectan billetes y
monedas falsos considerando que es el uso más práctico que se le pude dar, pero es importante
destacar el hecho de que es difícil destacar a este tipo de sensores. Por otro lado vale la pena
destacar el hecho de que en cuanto a los sistemas de seguridad, los sensores ópticos suelen
colocarse para detectar la cercanía de un intruso a la entrada del hogar, de hecho podemos decir
que en este caso, los sensores óptico cumplen la misma función que los sensores de proximidad,
pero quizás una de las desventajas más grandes que tengan los mismos es que pueden burlarse
con facilidad y por eso un sistema de seguridad con sensores ópticos no representa ningún tipo
de desafío para un intruso. No obstante, el sensor óptico es un excelente complemento si
queremos utilizarlos con otros tipos de sistemas de seguridad, pero recordemos que siempre lo
más indicado es que nos asesoremos correctamente con los expertos en estos sistemas para que
de esta manera podamos quedar satisfechos con los tipos de sistemas que contratamos.

En el caso de que elijamos colocar sensores ópticos en nuestra vivienda como un sistema de
seguridad, es importante que tengamos en cuenta que lo más indicado es instalarlos afuera y no
adentro ya que la idea de un sistema de seguridad es evitar que un intruso entre, y precisamente
uno de los mayores errores que cometen las personas es colocar los sensores en el interior de la
vivienda.
Es importante destacar el hecho de que algunos tipos de sensores ópticos para sistemas de
seguridad suelen contar con la ventaja de poseer un mecanismo de medición de la distancia que
es regulable, es decir que si por ejemplo, queremos detectar a un intruso cuando éste se
encuentra a unos 7 metros de la puerta de la entrada a la casa, entonces podemos programas al
sensor para que haga este trabajo. No obstante, debemos decir que no todos los sensores ópticos
tienen esta cualidad, y es importante que averigüemos bien, ya que muchas veces, las empresas
de seguridad suelen colocarnos sensores ópticos con esta función, pero los mismos no la tienen.
Como dijimos al comienzo de nuestro artículo, los sensores ópticos son muy básicos, y por eso
es que la gente prefiere inclinarse por otro tipo de sensores que realmente les funcione
correctamente en el ámbito que desean, además debemos decir que al ser tan sensible la lente
óptica que los mismos utilizan, su vida útil es considerablemente corta. Ahora bien debemos
decir que muchas empresas que desarrollan todo tipo de sistemas de seguridad con sensores,
intentan encontrarle una función que se adapte a cualquier sistema de seguridad pero
justamente como habíamos dicho en otros artículos de nuestro sitio, la mayoría de las veces es
muy difícil poder hacer evolucionar un sistema tan básico, como en este caso son los sensores
ópticos, no obstante debemos decir que gracias al avance de la tecnología, podemos utilizar los
sensores ópticos para otro tipo de sistemas.

a. Sensores Detectores Capacitivos

La función del detector capacitivo consiste en señalar un cambio de estado, basado en la


variación del estímulo de un campo eléctrico. Los sensores capacitivos detectan objetos
metálicos, o no metálicos, midiendo el cambio en la capacitancia, la cual depende de la constante
dieléctrica del material a detectar, su masa, tamaño, y distancia hasta la superficie sensible del
detector. Los detectores capacitivos están construidos en base a un oscilador RC. Debido a la
influencia del objeto a detectar, y del cambio de capacitancia, la amplificación se incrementa
haciendo entrar en oscilación el oscilador. El punto exacto de esta función puede regularse
mediante un potenciómetro, el cual controla la realimentación del oscilador.
La distancia de actuación en determinados materiales, pueden por ello, regularse mediante el
potenciómetro. La señal de salida del oscilador alimenta otro amplificador, el cual, a su vez, pasa
la señal a la etapa de salida. Cuando un objeto conductor se acerca a la cara activa del detector,
el objeto actúa como un condensador. El cambio de la capacitancia es significativo durante una
larga distancia. Si se aproxima un objeto no conductor, (>1) solamente se produce un cambio
pequeño en la constante dieléctrica, y el incremento en su capacitancia es muy pequeño
comparado con los materiales conductores.

Este detector se utiliza comúnmente para detectar material no metálico: papel, plástico, madera,
etc. ya que funciona como un condensador.

b. Sensores inductivos

Los sensores inductivos de proximidad han sido diseñados para trabajar generando un campo
magnético y detectando las pérdidas de corriente de dicho campo generadas al introducirse en
él los objetos de detección férricos y no férricos.

El sensor consiste en una bobina con núcleo de ferrita, un oscilador, un sensor de nivel de disparo
de la señal y un circuito de salida.

Al aproximarse un objeto "metálico" o no metálico, se inducen corrientes de histéresis en el


objeto. Debido a ello hay una pérdida de energía y una menor amplitud de oscilación. El circuito
sensor reconoce entonces un cambio específico de amplitud y genera una señal que conmuta la
salida de estado sólido o la posición "ON" y "OFF".

El funcionamiento es similar al capacitivo; la bobina detecta el objeto cuando se produce un


cambio en el campo electromagnético y envía la señal al oscilador, luego se activa el disparador
y finalmente al circuito de salida hace la transición entre abierto o cerrado.

c. Sensores fotoeléctricos

El receptor de rayos infrarrojos suele ser un fototransistor o un fotodiodo. El circuito de salida


utiliza la señal del receptor para amplificarla y adaptarla a una salida que el sistema pueda
entender. La señal enviada por el emisor puede ser codificada para distinguirla de otra y así
identificar varios sensores a la vez. Esto es muy utilizado en la robótica en casos en que se
necesita tener más de un emisor infrarrojo y solo se quiera tener un receptor.

Existen tres tipos de sensores fotoeléctricos, los sensores por barrera de luz, reflexión sobre
espejo o reflexión sobre objetos.

d. Sensores Infla rojos

Los sensores de movimiento son aparatos basados en la tecnología de los rayos infrarrojos o las
ondas ultrasónicas para poder "mapear" o captar en tiempo real los movimientos que se generan
en un espacio determinado. Estos detectores de movimiento, adscritos sobre todo a cámaras de
seguridad, puertas en almacenes y centros comerciales, etc.; son uno de los dispositivos más
reconocidos e importantes dentro de la seguridad electrónica, que tanto ha apostado por, sobre
todo, dos aspectos fundamentales: el tamaño y la funcionalidad de cada uno de los equipos que
usan durante el proceso. Y es que los detectores de movimiento que podemos ver, por ejemplo,
encima de las entradas y salidas de establecimientos públicos que se activan con sólo la movilidad
específica de los sujetos, cumplen a cabalidad con estas leyes, si se puede decir así, de la
seguridad virtual que cada día, y como lo denotan varios artículos en este blog, nos sorprende
cada día más.

e. Sensor ultrasónico

Los sensores de ultrasonidos son detectores de proximidad que trabajan libres de roces
mecánicos y que detectan objetos a distancias de hasta 8m. El sensor emite impulsos
ultrasónicos. Estos reflejan en un objeto, el sensor recibe el eco producido y lo convierte en
señales eléctricas, las cuales son elaboradas en el aparato de valoración. Estos sensores trabajan
solamente en el aire, y pueden detectar objetos con diferentes formas, superficies y de diferentes
materiales. Los materiales pueden ser sólidos, líquidos o polvorientos, sin embargo, han de ser
deflectores de sonido. Los sensores trabajan según el tiempo de transcurso del eco, es decir, se
valora la distancia temporal entre el impulso de emisión y el impulso del eco.

Este sensor al no necesitar el contacto físico con el objeto ofrece la posibilidad de detectar
objetos frágiles, como pintura fresca, además detecta cualquier material, independientemente
del color, al mismo alcance, sin ajuste ni factor de corrección. Los sensores ultrasónicos tienen
una función de aprendizaje para definir el campo de detección, con un alcance mínimo y máximo
de precisión de 6 mm. El problema que presentan estos dispositivos son las zonas ciegas y el
problema de las falsas alarmas. La zona ciega es la zona comprendida entre el lado sensible del
detector y el alcance mínimo en el que ningún objeto puede detectarse de forma fiable.

f. Sensor magnético

Los sensores de proximidad magnéticos son caracterizados por la posibilidad de distancias


grandes de la conmutación, disponible de los sensores con dimensiones pequeñas. Detectan los
objetos magnéticos (imanes generalmente permanentes) que se utilizan para accionar el proceso
de la conmutación. Los campos magnéticos pueden pasar a través de muchos materiales no
magnéticos, el proceso de la conmutación se puede también accionar sin la necesidad de la
exposición directa al objeto. Usando los conductores magnéticos (ej. hierro), el campo magnético
se puede transmitir sobre mayores distancias para, por ejemplo, poder llevarse la señal de áreas
de alta temperatura.

Aun cuando el mercado de la seguridad privada es muy conservador –por ello ha adoptado
tardíamente las nuevas tecnologías–, el cambio que ha experimentado en los últimos años ha
sido contundente. Los analistas del mercado prevén que los servicios de seguridad privada
seguirán evolucionando en el futuro cercano.

g. Sensor de contacto (Interruptores de posición – limite)


(Sensor final de carrera)
Sensor de contacto o sensor final de carrera o también conocido como "interruptor de posision
-límite" o limit switch, son dispositivos eléctricos, neumáticos o mecánicos situados al final del
recorrido de un elemento móvil, como por ejemplo una cinta transportadora, con el objetivo de
enviar señales que puedan modificar el estado de un circuito. Internamente pueden contener
interruptores normalmente abiertos (NA), cerrados (NC) o conmutadores dependiendo de la
operación que cumplan al ser accionados.
Generalmente estos sensores están compuestos por dos partes: un cuerpo donde se encuentran
los contactos y una cabeza que detecta el movimiento. Su uso es muy diverso, empleándose, en
general, en todas las máquinas que tengan un movimiento rectilíneo de ida y vuelta o sigan una
trayectoria fija, es decir, aquellas que realicen una carrera o recorrido fijo, como por ejemplo
ascensores, montacargas, robots, etc.

7. CAMARAS
Las cámaras más sencillas que podemos encontrar son las de interior. No necesitan una carcasa
estanca o visión nocturna ya que suele haber iluminación permanente durante las horas que se
necesita supervisión.
MODELOS DE CAMARAS PARA INTERIOR Y EXTERIOR DE UNA INSTALACION:
1. Cámaras Domo (Normalmente van adheridas al techo y en los interiores de un
inmueble)
Son aquellas que por su característica general se usan normalmente en los interiores del
inmueble, parte inferior del techo, pueden emplearse en los exteriores y tienen una
característica de forma circular.
Cámara Domo: - Cámara sostenida en la parte inferior de un techo o superficie
- Se emplea en normalmente en interiores
2. Cámaras Bullet (Son cámaras que normalmente
van en exteriores y adheridas a la
pared)
Es uno de los modelos más versátiles, ya que
puede utilizarse tanto en espacios interiores como
en exteriores. Su diseño es uno de los más conocidos por su estética, además se puede escoger
entre varios colores. La mayor parte de cámaras de este tipo incorpora un sistema de
iluminación de infrarrojos adaptados a la visión nocturna. Las características de las cámaras
bullet las sitúan entre los modelos más
vendidos entre particulares.

3. Cámaras Bóxer (Se pueden ubicar sobre cualquier objeto)


Estas cámaras llevan toda la electrónica, la lente y la fuente de alimentación en el cuerpo de
la cámara. La ventaja que tiene es que se puede instalar el objetivo deseado ajustándolo a las
necesidades concretas, dependiendo de la distancia a la que se encuentre el objeto que
queremos visualizar. Además, sirve tanto para espacios interiores como para exteriores. En el
segundo caso sería necesario proteger su estructura con una carcasa adecuada; existen varios
modelos adaptados a condiciones climatológicas concretas –pueden llevar ventilación,
calefacción, etc.
4. Minicámaras.
(Cámaras espías)

Como su propio nombre indica son


pequeñas cámaras de vigilancia diseñadas para pasar desapercibidas. En muchos casos se
utilizan para espiar. Como el resto de terminales, pueden conectarse con monitor o un
videograbador para tener controlado continuamente lo que está sucediendo en un lugar
determinado. Pueden ser de interior o exterior, con micrófono integrado y/o resistentes al
agua. Dentro de este tipo de cámaras podemos encontrar otras aún más pequeñas, las ultra
miniaturas.

FORMAS DE FUNCIONAMIENTO
Cámara Fija:
Cámara Fija Z:

Cámara PT: - Cámaras giratorias


- PT Gira los 180 grados vertical o horizontal
- Desde las cámaras pasan las visiones al Centro de Monitoreo
- No emplean Internet
Cámara PTZ
- Se emplea en
interiores y
exteriores
- Cámaras que giran vertical u horizontal
- Cámaras que emplean Internet Grabador “Z”

CLASES DE CAMARAS
1. Cámaras Analógicas Son las que usan Cable UTP para conectarse
Las cámaras de vigilancia y seguridad analógicas tienen que instalarse mediante cableado.
Además de estar conectadas a una fuente de alimentación deben conectarse también a
un videograbador que recoja las imágenes y permita visualizarlas por un monitor. Este
mismo videograbador concierte la señal analógica a digital, conectándose a un router de
manera que puedan visualizarse las imágenes a través, por ejemplo, de un teléfono móvil,
tablet o pc. Dentro de las cámaras analógicas se encuentra una importante variedad de
modalidades, destacamos las siguientes:

RESOLUCION Cámaras HDVCI (High Definition Composite Video Interface)


Este tipo de cámara de vigilancia es también analógico, aunque con diferencias respecto a las
convencionales mencionadas anteriormente. Este tipo de cámara precisa para funcionar de

conexión con un videograbador que comparta el mismo protocolo HDVCI. La principal diferencia
y ventaja con los dispositivos analógicos explicados anteriormente es la resolución de la imagen.

Si las cámaras analógicas ofrecen un máximo de 1000 TVL –lo que correspondería
aproximadamente a 0.4 megapíxeles, un sistema HDVCI ofrece como mínimo una resolución de 1
megapíxel, más de la mitad solo en su versión más inferior. Otra de sus ventajas es que
actualmente ya se comercializan grabadores universales que compatibilizan tanto con cámaras
analógicas convencionales como con las que utilizan tecnología HDVCI. Por lo tanto, el hándicap
que podría suponer la limitación por compatibilidad cámara-grabador ya se ha solucionado. De
características similares, aunque técnicamente algo diferentes podemos encontrar también
cámaras HDSDI y HDTVI.

2. Cámaras IP (Las cámaras IP son sistemas QUE NO USAN CABLES, y que se tienen que
conectar directamente por Internet)
Las cámaras IP son sistemas completos que se conectan directamente a Internet y
Cámaras con antena, no necesita cable al rauter para su envió al CCTV muestran la imagen
del lugar donde está colocada. Con una cámara IP puede utilizar su móvil para ver su casa
desde cualquier parte del mundo, sin necesidad de otros equipos.
3. Cámaras: Todo-en-uno

Las cámaras más modernas del mercado son sistemas completos todo-en-uno, ya que es
la propia cámara la que se conecta a Internet (con ó sin cables), es compatible con los
móviles y tablets y además almacena las imágenes en una tarjeta microSD interna. De
esta forma las cámaras todo-en-uno le permiten ver y grabar todo lo que ocurre en su
casa sin complicadas instalaciones.
TIPOS DE CAMARAS
Cámaras sin Rayos Infrarrojos
Cámaras que no iluminan, no tienen emisión de rayos infrarrojos. De noche no ven nada.
Cámaras con Rayos Infrarrojos
Iluminan sin dar señal que están alumbrando, aparentemente apagadas, si se desea se le instala
un punto que acusa estar prendida para persuadir, sin embargo se reitera puede iluminar
emitiendo rayos infrarrojos que no pueden ser vistos sino solo por la cámara mas no por la
persona (muy diferente al flash) no es necesario esa luminosidad y puede alumbrar si la cámara
va a estar colocada en un lugar con poca iluminación o se necesita vigilancia 24 horas la mejor
opción es colocar cámaras con visión nocturna. Estas cámaras graban durante el día a todo color
y cuando hay poca iluminación encienden de forma automática sus infrarrojos para seguir
grabando en blanco y negro.

EMPLEO DE CAMARAS
Cámaras Visibles para interiores y exteriores
Son las cámaras que se emplean en diferente modelo, funcionamiento, clasificación y tipo para
ser empleado en exteriores e interiores de las instalaciones.
Cámaras Ocultas
Si se necesita vigilar con total discreción algún lugar de su casa o negocio le recomendamos
cámaras espías. Estas cámaras se colocan dentro de algún objeto (detectores de humo,
sensores de movimiento, espejos, tornillos, enchufes...) y pasan 100% desapercibidas a todas
las personas que pasen por delante.
Cámaras Antivandálicas
Las zonas transitadas por mucho público o locales que son especialmente vulnerables a robos
y agresiones son las indicadas para las cámaras antivandálicas. Estas cámaras montan una
carcasa resistente a golpes y se mantienen fijas para seguir grabando todo lo que ocurre.
Perfectas para parking, almacenes, discotecas o bares o exteriores de tiendas.
Por suerte, hay cámaras que reúnen varias de las características al mismo tiempo. De esta forma
es posible encontrar cámaras antivandálicas con infrarrojos y lente varifocal, cámaras de
exterior con movimiento o zoom, cámaras IP con sistema de grabación interno, etc.
Las cámaras pueden ser fijas, con zoom (pueden tomar fotos de lejos o cerca sin mover la
cámara), móviles o PT (fijas)(Pan, Tilt) o PTZ (Pan, Tilt, Zoom) como por ejemplo las llamadas
Domo, debido a la forma de domo invertido que presentan, y las cámaras con posicionador,
que pueden ser remotamente movibles. Este movimiento se puede hacer mediante una consola
o teclado mediante el cual se pueden manejar las diversas opciones del software instalado en
ésta. Constan también en un sistema CCTV de video vigilancia dispositivos como: lámparas
infrarrojas, sensores crepusculares, posicionado res, teleobjetivos, análisis de vídeo y video
inteligente, etc.
Cámaras Térmicas.
Este tipo de cámara de vigilancia tiene un funcionamiento diferente. Su sistema crea imágenes
a partir del calor que emiten personas, animales o cosas. Su uso está recomendado para zonas
o espacios de completa oscuridad. Este tipo de cámaras suelen tener conexión analógica e IP.
Cámaras de Inspección.
Están diseñadas para controlar lugares de difícil acceso, por ejemplo, tuberías y alcantarillado.
Dentro de esta categoría encontramos cámaras sumergibles o específicas antivandálicas y anti-
explosión entre otras.
Cámaras Sumergibles.
Son modelos diseñados con materiales especiales para aguantar cualquier condición
subacuática. Suelen utilizarse por ejemplo en puertos marítimos, embarcaciones de pesca,
visión en acuarios o inspección de pozos.
TIPOS DE CAMARAS CON DETECTORES (EXTERIORES E INTERIORES)
1. Cámaras con detectores de interiores
a. Puntuales

(1) Contactos magnéticos


(2) Contactos mecánicos

b. Lineales

(1) Barrera de Rayos infrarrojos


(2) Contactos en hilos

©. Superficiales

(1) Inerciales
(a) Péndulo
(b) Masa
© Mercurio

(2) Piezoeléctricos
(a) Inerciales
(b) Piezoeléctricos
© Sin contacto

(3) Alfombras de presión


(4) Redes conductoras

d. Volumétricos

(1) Microondas
(2) Ultrasonidos
(3) Sonido
(4) Luz
(5) Capacitivo

2. Cámaras con detectores de exteriores

a Puntuales
(1) Contactos magnéticos
(2) Contactos mecánicos

b Lineales
(1) Barrera de Rayos infrarrojos
(2) Contactos en hilos

c Superficiales
(1) Vibración en vallados
(a) Sensores Aislados
(b) Sensores Continuados

(2) Presión del suelo


(a) Hidráulicos
(b) Neumáticos
© Sensores Aislados

(3) Barreras de rayos infrarrojos


(4) Vibración en muros
(5) Cables de tensión
(6) Redes de fibra óptica

d. Volumétricos
(1) Microondas
(2) Ultrasonidos
(3) Sonido
(4) Luz
(5) Capacitivo

El conjunto de medios activos constituye lo que se denomina seguridad electrónica. Pueden


utilizarse de forma oculta o visible.

Sus funciones principales son:

- Detección de intrusos en el interior y en el exterior.


- Control de accesos y tráfico de personas, paquetes, correspondencia y vehículos.
- Vigilancia óptica por fotografía o circuito cerrado de televisión.
- Intercomunicación por megafonía.
- Protección de las comunicaciones.
Grabador sin monitor Grabador con monitor

Grabador DVR Se emplea para ser usado dentro de un solo edificio o fabrica u hospital, en el
ambiente donde el admistrador lo indique.

Grabador NVR Se emplea para ser usado e instalado fuera de la instalación en otro distrito,
urbanización, edificio, provincia, es más potente que el DVR.

Grabador DNVR Se puede emplear dentro de la instalación o fuera de la instalación o donde el


administrador lo indique.

Los grabadores tienen Disco Duro o memoria, en donde se guarda lo que las cámaras ven durante
su funcionamiento.

DISCO DURO O MEMORIA DEL GRAVADOR

Mecánico Solido Hídrico

Mecánico HDD Antiguos 10,000 GB = 10 TB


Discos Duros
o Solido SSD Actuales 10,000 GB = 10 TB
Memorias
Hídrico SSHD Mas moderno 10,000 GB = 10 TB

CENTROS DE MONITOREO

Video vigilancia es uno de los sistemas que mayor auge tiene ya que su objetivo es:

Controlar y proteger un espacio definido, a través de la captación y envío de imágenes desde la


zona vigilada hasta los puestos de tratamiento de datos.

La introducción de los medios ópticos en los modernos sistemas de vigilancia constituye un


extraordinario avance en el campo de la seguridad electrónica, donde este ha evolucionado desde
la inicial implantación como elementos aislados hasta las aplicaciones más novedosas donde
interactúan con la mayoría de medios de protección y son controlados funcionalmente mediante
equipos electrónicos y programas informáticos.

Las altas estadísticas de crimen y la inseguridad, provocaron el incremento en la producción y un


decremento en los precios de estos sistemas:

Circuito Cerrado de Televisión (CCTV): Mantiene el video generado de forma privada y únicamente
son capaces de observarlo las personas asignadas para ello dentro de una organización. Los
decodificadores, nuevos video grabadores digitales (DVR) compiten fuertemente con los de
comunicación analógica (VHS). La ventaja presente en los NVR es que además de almacenar una
mayor cantidad de información, esta puede ser analizada posteriormente, convirtiéndose esto en
un altísimo valor agregado al sistema de seguridad. DNVR

CIRCUITO CERRADO DE TELEVISION o CCTV (Siglas inglés: Closed Circuit Televisión)

Es una tecnología de video vigilancia diseñada para supervisar una diversidad de ambientes y
actividades.

Se le denomina circuito cerrado ya que, al contrario de lo que pasa con la difusión, todos sus
componentes están enlazados. Además, a diferencia de la televisión convencional, este es un
sistema pensado para un número limitado de espectadores.

El circuito puede estar compuesto, simplemente, por una o más cámaras de vigilancia conectadas
a uno o más monitores de vídeo o televisores, que reproducen las imágenes capturadas por las
cámaras. Aunque, para mejorar el sistema, se suelen conectar directamente o enlazar por red
otros componentes como vídeos o computadoras.

Se encuentran fijas en un lugar determinado. En un sistema moderno las cámaras que se utilizan
pueden estar controladas remotamente desde una sala de control, donde se puede configurar
su panorámica, enfoque, inclinación y zoom. A este tipo de cámaras se les llama PTZ (siglas en
inglés de pan-tilt-zoom).

Estos sistemas incluyen visión nocturna, operaciones asistidas por ordenador y detección de
movimiento, que facilita al sistema ponerse en estado de alerta cuando algo se mueve delante
de las cámaras. La claridad de las imágenes puede ser excelente, se puede transformar de niveles
oscuros a claros. Todas estas cualidades hacen que el uso del CCTV haya crecido
extraordinariamente en estos últimos años.

Existen modelos como por ejemplo las llamadas Domo, Bullet, Bóxer y mini cámaras, estas
adoptan
formas de funcionamiento de las cámaras pueden ser: fijas, móviles o PT (Pan, Tilt) o PTZ (Pan,
Tilt, Zoom), estas reciben diferentes clases de instalación, para su empleo desde el cual se pueden
manejar las diversas opciones del software instalado en esta o estas. Las cámaras vienen algunas
dentro de su estructura de fabricación dispositivos como: lámparas infrarrojas, sensores
crepusculares, posicionado res, teleobjetivos, análisis de vídeo y video inteligente, etc.

Las cámaras tramiten su recepción a un dispositivo de almacenamiento de video (DVR Digital


Video Recorder, NVR Network Video Recorder) dependiendo la estructura del circuito ya sea
analógico o basado en redes IP, aunque se pueden realizar combinaciones dependiendo las
necesidades del sitio. Estas vistas tomadas por las cámaras, gravadas en los dispositivos de
almacenamiento (Ejm.: DVR) pasan la información al monitor, llegando a conformar sistema
CCTV de video vigilancia.

La tecnología de las cámaras permite actualmente según los modelos, captar imágenes térmicas
en total oscuridad, o imágenes en oscuridad iluminadas con infrarrojos que la vista no es capaz
de ver.

Beneficios de la Video Vigilancia

Algunas de las ventajas que se obtienen al contar con un sistema de video vigilancia son las
siguientes:

1) Aumento de la seguridad física.


2) Mayor productividad y eficiencia.
3) Control más eficaz y mejoramiento continuo de su personal.
4) Control de acceso al personal interno y externo a la organización.
5) Control de acceso de vehículos propios o ajenos a la organización.
6) Control de entrada y salida de inventario, maquinarias y equipos.
7) Disminución de daños a maquinarias y equipos, por sabotaje o mal manejo.
8) Acceso remoto vía Internet desde cualquier lugar del mundo, en tiempo real.
9) Escalabilidad, permite empezar desde pequeñas aplicaciones e ir creciendo a la medida de
las necesidades o el presupuesto de la organización.
10) Flexibilidad en el diseño de la solución.

Posiblemente se tiene el criterio de que el uso más conocido del Circuito Cerrado de Televisión
está en los sistemas de video vigilancia y seguridad y en aplicaciones tales como establecimientos
comerciales, bancos, oficinas, ayuntamientos, policía, edificios públicos, aeropuertos, etc. En
realidad, las aplicaciones son casi ilimitadas.

A continuación, listamos algunos ejemplos no tan comunes:

1) Sondas médicas con micro cámaras introducidas en el cuerpo humano.


2) Monitoreo del tráfico en un puente.
3) Vigilancia de los niños en el hogar, escuela, parques y guarderías.
4) Video análisis facial para identificación de criminales en áreas públicas.
5) Vigilancia periférica y perimetral de todo tipo de instalaciones.
6) Supervisión de espacios de control de acceso y seguimientos interiores.
7) Control del estado de áreas restringidas y otras dependencias internas.
8) Protección puntual de objetos valiosos.
9) Supervisión y control a distancia de instalaciones.
10) Grabación, transmisión y almacenamiento de imágenes y sonido.

Esto ligado con un sistema de grabación adecuado permite obtener evidencia de todos los
movimientos importantes, y además el minimizar la vigilancia humana de los monitores.

Consideraciones de Diseño

El análisis es
una etapa
crucial para un
sistema de video
vigilancia,
es necesario
realizar un sistema
de

retroalimentación con el usuario con el fin de determinar cuáles son sus necesidades reales,
como también sugerir posibles soluciones a sus requerimientos específicos y determinar
procesos críticos que no hayan sido tomados en cuenta por parte del usuario final.

Después de tener una descripción de las necesidades de cliente, se procede a diseñar la solución.
De forma integral, algunos puntos que se deben cuestionar para establecer un diseño son:

1) Determinar qué clase de equipos necesita (captación, visualización y grabación)


2) En que sitios desea instalar
3) Cuáles son los procesos que desea monitorear exactamente
4) Las cantidades de dispositivos
5) Capacidades de la infraestructura
6) Medio de transmisión
7) Especificaciones técnicas, entre otras.

Elementos de un Sistema de CCTV Video Vigilancia


Un diseño del sistema de video vigilancia dependerá mucho de las consideraciones obtenidas del
área donde se desea instalar o de las necesidades del cliente, sin embargo los elementos básicos
del sistema de video vigilancia pueden ser:

1) Cámara: Es el punto de generación de video. Actualmente existen cámaras que incluyen un


micrófono incorporado. Cada día se desarrollan nuevas tecnologías para las cámaras, esto
debido a las diferentes
aplicaciones,
especificaciones y
características
originadas por las
cambiantes
necesidades del
usuario.

Algunas de las
especificaciones
son:
a) Blanco y Negro, Color, Día y Noche Real o Electrónico
b) Resistencia a la intemperie
c) Iluminación (Sensibilidad)
d) Condiciones ambientales (temperatura mínima y máxima, humedad, salinidad)
e) Resolución
f) SSNR
g) Sistema de formato (europeo PAL, americano NTSC)
h) Voltaje de alimentación
i) Dimensiones
j) Tipo de lente que utiliza, entre otras.
Actualmente se usan las cámaras IP (Con antena), que no requieren Balun para conectar con
cable al Grabador (DVR o NVR o DNVR)

2) Balun: Un balun es un convertidor de medio, actualmente las señales de video, alimentación


y datos (en caso de PTZ o de cámaras con zoom motorizado) son transmitidas a través de
cable UTP cat 5e, resultando beneficios en cuanto costo, organización del cableado.
Actualmente se usan las cámaras IP (con antena), que no requieren Balun para conectar con
cable al Grabador (DVR o NVR o DNVR)

3) Grabador de video digital: (Puede acompañar) es el encargado de almacenar las imágenes


de las cámaras, para posteriormente poder ser vistas, analizadas y realizar backups (copias
de respaldo de la información almacenada en un dispositivo electrónico). Aquí radica
la importancia de los sistemas digitales, porque la grabación se lleva a cabo en discos duros,
ya sea en PC o en equipos especializados para esta labor como lo son los grabadores digitales
autónomos: Ejm: DVR, NVR, DNVR.

5) Una LAN o Switch o conmutador, consiste en computadoras, dispositivos periféricos,


dispositivos de Red, Tarjetas de Interface de Red (NICs). Proveen conectividad todas las 24
horas y utilizan las normas de la capa física y la capa de enlace de datos del modelo OSI.
Ehternet, FDDI y Token Ring son algunas de las tecnologías LAN más comunes, aunque el
estándar más utilizado es el Ethernet.
El switch: cómo funciona y sus principales características. Un switch o conmutador es un
dispositivo de interconexión utilizado para conectar equipos en red formando lo que se
conoce como una red de área local (LAN) y cuyas especificaciones técnicas siguen el estándar
conocido como Ethernet (o técnicamente IEEE 802.3)

6) Rauter o ruteador: Dispositivo que recibe la señal de Internet, sirve para interconectar las
cámaras con el DVR. El funcionamiento básico de un enrutador o encaminador, como se
deduce de su nombre, consiste en enviar los paquetes de red por el camino o ruta más
adecuada en cada momento. Para ello almacena los paquetes recibidos y procesa la
información de origen y destino que poseen. Los envía en este caso al Internet.

7) Monitor: En el Centro de Monitoreo. Las imágenes captadas por la cámara (s), necesitan ser
reproducida (s) en la posición de control o Centro de Monitoreo. Para esto se ha desarrollado
monitores especializados para CCTV, porque es importante tener presente la durabilidad de
la pantalla, la calidad de la imagen, tiempo de operación de la pantalla.

8) Otros: De acuerdo al nivel del proyecto podemos emplear secuenciadores, cuadriplicadores


de pantalla, multiplexores, controladores, integradores activos, etc.

Todo esto nos lleva a la conclusión de que los sistemas de video vigilancia pueden ser sencillos o
avanzados, todo dependerá de los objetivos que se quieren alcanzar cuando se implementa un
sistema de CCTV.
SISTEMA DE POSICIONAMIENTO SATELITAL: GPS
Los objetivos iniciales del desarrollo del Sistema de Posicionamiento Mundial, más conocido por
su sigla en inglés GPS (Global Positioning System), fueron militares. El surgimiento de este sistema
de gran utilidad mundial fue similar al de la actual Internet, creado e instalado a comienzos de
los años 60 por el Departamento de Defensa, Transporte y la Agencia Espacial Norteamericana.
Sin embargo, sus utilidades están hoy relacionadas con servicios que permiten mejorar la calidad
de vida de las personas.

El GPS funciona mediante una red de 24 satélites que permiten determinar en todo el mundo la
posición de una persona, un vehículo o una nave, con una precisión casi exacta

El GPS funciona a través de un Sistema Global de Navegación por Satélite (GNSS) que permite
establecer la posición de una persona, un vehículo o una nave en todo el mundo a través de la
longitud, altitud y latitud. Los elementos que lo componen son:

- Sistema de satélites: formado por 24 unidades con trayectorias sincronizadas para cubrir
toda la superficie del globo. Más concretamente, repartidos en 6 planos orbitales de 4
satélites cada uno.
- Estaciones terrestres: envían información de registro a los satélites para controlar las órbitas.
- Terminales receptores: indican la posición en la que se encuentran las personas, vehículos u
objetos. A estas terminales se las conoce como Unidades GPS y pueden adquirirse en los
comercios.

¿Cómo funciona el GPS?


Cuando hace falta establecer la posición de un determinado objeto o persona que llevan una
unidad GPS, el terminal receptor utiliza un sistema de localización automática a través de, como
mínimo, cuatro satélites de la red. De ellos recibe una señal indicando la posición y el reloj que
marca cada uno. En base a estas señales, el receptor sincroniza el reloj del GPS y calcula el retraso
de las señales y la distancia a los satélites. Por triangulación, computando cada una de las cuatro
señales respecto al punto de medición, se determina la posición relativa respecto a los cuatro
satélites. Conociendo además las coordenadas o posición de cada uno de ellos a través de la señal
que emiten se obtiene la posición absoluta o coordenadas reales del punto de medición. A su
vez, se consigue una exactitud extrema en el reloj del GPS, similar a la de los relojes atómicos
que desde la tierra sincronizan a los satélites. De esta manera, conocidas las distancias, se
determina fácilmente la propia posición relativa respecto a los cuatro satélites.

Hasta el momento se utilizan mundialmente dos sistemas para lograr el posicionamiento de


objetos y personas: el GPS, creado en Estados Unidos, y el GLONASS, desarrollado en Rusia.
Con el objeto de evitar la dependencia a dichos sistemas, la Unión Europea está trabajando en el
lanzamiento de su propio sistema de posicionamiento por satélite llamado “Galileo”.

¿Para qué sirven los sistemas de posicionamiento?

Las utilidades que brinda este desarrollo en las comunicaciones satelitales, particularmente en la
Argentina, son variadas. Algunos ejemplos son:

- Topografía y geodesia: permite la localización agrícola -también llamada agricultura de


precisión- a partir de la cual se pueden recorrer campos en tiempo real con un mapa cargado
de la zona para poder identificar y calcular áreas, zonas de bajo rendimiento y establecer
tierras inundadas, por ejemplo. Los datos obtenidos permiten realizar cálculos de nivel y
hectáreas poco aprovechables y lograr una administración óptima de recursos según la zona
del campo y conocer cómo va evolucionando la siembra en tiempo real, entre otras
funciones.
- Navegación terrestre, marítima y aérea: gran cantidad de automóviles lo incorporan en la
actualidad, siendo de especial utilidad para encontrar direcciones, indicar la situación
respecto de una grúa o ubicar la posición de un vehículo en caso de que éste haya sido
robado.
- Salvamento: si una persona lleva consigo un receptor GPS puede ser localizada en forma
rápida.
- Deporte, camping y ocio: en este tipo de actividades, el GPS es de gran utilidad ya que
permite rastrear los caminos y reducir los riesgos a perderse.
- Para enfermos y discapacitados.
- Aplicaciones científicas en trabajos de campo: es muy útil para aquellas personas que deben
realizar mediciones en campo dado que el GPS les permite obtener la coordenada exacta
donde se debe medir, registrando posición correcta, hora y medidas.
- Se lo utiliza para el rastreo y recuperación de vehículos.
- Navegación deportiva.
- Interpretación de fotografías aéreas.
- Telefonía celular: este sistema es utilizado para el sincronismo en su funcionamiento.

Todas estas funciones del Sistema de Posicionamiento Mundial (GPS) señalan que la tecnología
puede ser pensada y desarrollada para aumentar la calidad de vida.

SISTEMA ELECTRONICO DE ALARMAS

Uno de los usos más difundidos de un sistema de alarma es advertir el allanamiento en una
instalación o inmueble. Los equipos de alarma pueden estar conectados con una Central
Receptora de alarmas, también llamada Central de Monitoreo, si es captada por un celular por
el propietario mismo (a través de teléfono o TCP/IP) o bien simplemente cumplir la función
disuasoria, activando una sirena que funciona a unos 90 db (la potencia de la sirena estará
regulada por las distintas leyes de seguridad del Estado o región correspondiente).

Para la comunicación con una Central Receptora de Alarmas, se necesita de un medio de


comunicación, como pueden serlo: una línea telefónica RTB o una línea GSM, un transmisor por
radiofrecuencia llamado Trunking o mediante transmisión TCP/IP que utiliza una conexión de
banda ancha ADSL y últimamente servicios de Internet por cable, Cable Módem.

Elementos del Sistema Electrónico: Alarma (De manera esquemática)

Elementos del Sistema Electrónico: (De manera esquemática)

1. Transformador para cargar la fuente o batería, Transformador de corriente: (Fuente de


poder) Dispositivo conectado a la corriente alterna para proporcionar corriente continua
con la energía eléctrica para el panel de alarma y cargar la batería.
2. Equipo de seguridad. (Panel de alarma o control)
3. Batería de Respaldo Gel, Fuente de Energía o de alimentación: es la encargada de mantener
al sistema funcionando en caso de fallas de energía eléctrica. Este le permite al panel
operar entre 12 horas y 3 ó 4 días.
4. Suiche liviano
5. Teclado let
6. Detectores. (Detector de movimiento)
7. Señalizadores o avisadores. (Sirena, circulina, celular, etc.)
8. Red. (Conexión de la: Fuente, Equipo de Seguridad, Detectores, Señalizadores etc.)

Elementos de un sistema de alarma

Generalmente los elementos que


componen un sistema de alarma son
los siguientes:

1. Equipo de seguridad. (Panel de


alarma o control)
2. Teclado let
3. Señalizadores o avisadores: Detectores y Sensores, son los dispositivos utilizados para
supervisar las distintas áreas de la propiedad por donde pueden ingresar los intrusos. Existen
varios tipos especializados para aplicaciones específicas ya sea en áreas perimetrales,
interiores o exteriores.
4. Sirenas, bocinas y estrobos: proporcionan señales audiovisuales advirtiendo de una posible
intrusión.
4. Red. (Conexión de la: Fuente, Equipo de Seguridad, Detectores, Señalizadores etc.)

La Fuente o energía de alimentación representa el elemento de activación del sistema, por lo que
se debe disponer de una fuente de alimentación, que automatice el sistema ante posibles faltas
de suministro casual o intencionado. Esto se logra por medio de acumuladores de energía y
baterías (SAI, sistema de alimentación independiente).

Panel de alarma o Panel de control o El equipo de seguridad: Es la tarjeta electrónica es el cerebro


de todo el sistema, en la que se conectan los dispositivos de entrada: los detectores o sensores,
recibe sus impulsos y, tras analizarlos, los transforma oportunamente en señales que envía a los
dispositivos de salida quienes lo trasmiten a los: señalizadores o avisadores locales y/o remotos,
como son: Sirena, circulina, celular, GSM, línea telefónica, radios, módulos de trasmisión y
también al teclado. La capacidad del panel empleado puede medirse por la cantidad de zonas
que acepta.

Señalizadores o avisadores: Los detectores y sensores son dispositivos colocados tanto en el


exterior como en el interior de objetivos con riesgo de intrusión, con la misión de informar a la
central de las variaciones del estado ambiental de la zona que están protegiendo, indicando, por
tanto, la intrusión en dichos objetivos.
Los señalizadores o avisadores (Sirena, Circulina, Teléfono, Celular, etc.) representan una parte
de vital importancia del sistema, puesto que, si se consuma un intento de intrusión, se deberá
conocer adecuadamente lo que está sucediendo y dónde está sucediendo, para poder reaccionar
con eficacia.

Red. (Conexión de la: Fuente, Equipo de Seguridad, Detectores, Señalizadores etc.)

Los Sistemas de Control de Alarmas

En la actualidad las centrales de alarmas posibilitan la comunicación bidireccional, es decir,


permiten al operador de la central comunicarse con los sistemas instalados.

Características del Sistema Electrónico de Alarmas

Con el fin de perfeccionar estos sistemas se ha ido evolucionando, permitiendo que en la


actualidad se cuente con:

- Centrales bidireccionales.
- Detectores de doble tecnología con microprocesadores que confirman la señal de la alarma
antes de emitirla a la central.
- Innovadoras funciones de las Centrales Receptoras que al estar unidas al desarrollo de las
comunicaciones han adoptado a todo el proceso de “inteligencia”.
- Notificación de alarmas a través de teléfono, radio, celular o internet.
- Fiabilidad y facilidad en su instalación y manejo.
- Se cuenta con un sistema de detección contra intrusión que sea además de eficaz, fácil de
manipular, entender y comprobar.
El funcionamiento de una central de alarmas, básicamente consiste en:

1. La realización de un estudio previo de las necesidades del usuario, a partir del cual se elabora
un Plan de Seguridad; en él, se han de precisar, entre otras cuestiones, los elementos
detectores (de presencia, de movimientos, de incendios, etc.) según el nivel de seguridad
deseado y posible.
Los elementos que se instalen habrán de hacer posible la realización de chequeos desde la
central de alarmas, es decir, han de permitir la comunicación bidireccional.

2. La conexión, de forma que la i9nformacion que recojan todos los sistemas instalados pueda
ser trasmitida, a través de línea telefónica o vía radio, a la central.
Si se utiliza la línea telefónica, es recomendable usar una línea del tipo “punto a punto”, para
asegurar tanto la inmediatez como la fiabilidad de la información que se trasmite (imágenes,
señales eléctricas, etc.).
Si por necesidad de la ubicación geográfica fuera necesario mantener un enlace radio, hay
que estar seguros de su correcto funcionamiento, sobre todo, en cuanto a las posibles
interferencias.

3. La recepción

La llegada de una señal a la central de alarmas, independientemente de la vía de


comunicación, conllevara la actuación del operador sobre el sistema. Si, como se ha dicho,
la central es del tipo bidireccional, se estará en condiciones de saber:

a) Si los detectores funcionan correctamente o no, en definitiva, si se trata de una


verdadera alarma o, por el contrario, es una falsa alarma.
b) En el supuesto de que la alarma sea verdadera, cual es la causa que la ha producido.
c) En el caso de que la instalación disponga de un circuito cerrado de televisión (CCTV), que
es lo que exactamente ha ocurrido, visualizando lo grabado.

4. Adoptar la respuesta que, en función de la alarma, proceda, bien directamente por personal
de la propia central de alarma, ya de forma inmediata por el operador, y/o inmediatamente
desplazándose a la instalación; bien a través de los miembros de las Fuerzas Policiales o
Cuerpos de Seguridad.

Procedimientos de reacción ante alarmas.

Como se ha comentado en el acápite anterior, la recepción en la central de alarmas de las


imágenes y señales de los distintos sistemas instalados conlleva la actuación del operador de la
misma. Las actuaciones que haya de realizar el operador o, en su caso el, el responsable de sala
han de estar previamente establecidas y en consecuencia, recogidas en el manual de
procedimientos para situaciones de alarma.
Todo el personal que trabaje en la sala de recepción de alarmas deberá conocer, con todo detalle,
los procedimientos y actuaciones recogidos en el manual. Pero, para afrontar con éxito la
operativa, es aconsejable realizar periódicos ensayos de todos los procedimientos establecidos,
para, de esta forma dar la respuesta segura y pronta.

No obstante, lo anterior y a modo de resumen, se plasman los pasos o fases que han de
ejecutarse una vez producida una alarma:
1. Comprobar el buen funcionamiento del elemento o sistema que haya motivado la alarma.

2. Si el funcionamiento del elemento o sistema es correcto, a ser posible, se ha verificar este


mediante la comprobación de funcionamiento de otro sistema o elemento instalado, o por
la presencia de personal en el lugar.

3. Si realizo el paso anterior, se comprueba que no existe motivo de la alarma, hay que
comunicar lo sucedido para que se pueda proceder a realizar la evaluación técnica del
sistema o sistemas que hayan producido el aviso de alarma y en su caso, repararlos.

4. Si, por el contrario, como consecuencia de la realización del paso 2º, se comprobase la
confirmación de la alarma, se procederá a llevar a cabo, en función de esta, el procedimiento
que procede.

5. Comunicación de la alarma.

Por ejemplo:

- “Mal funcionamiento de uno de los sistemas instalados, comunicarlo a la patrulla de


seguridad”
- Intrusión de personas ajenas a la instalación; comunicarlo a las Fuerzas Policiales
(indicando lugar de la intrusión, número de personas, si van armados, etc.)
- Incendio; comunicarlo a los bomberos y a las Fuerzas Policiales y Cuerpos de Seguridad.

6. Después de haber ejecutado el paso anterior, se realizará un seguimiento de la situación


creada y de las medidas que se hayan adoptado, estando en todo momento, a disposición
de las Fuerzas Policiales, Bomberos, Cuerpos de Seguridad, etc.

Para finalizar, se significa que es absolutamente necesario mantener en perfecto estado de


funcionamiento todos los sistemas que están instalados, para, de esta manera, evitar falsas
alarmas que, además de disfunciones y utilización innecesaria de recursos, pueden dar lugar a la
imposición de sanciones por parte de las autoridades competentes.

EXISTEN CUATRO NIVELES DE SEGURIDAD EN ALARMAS CLASIFICADOS EN LOS GRADOS


SIGUIENTES:

● o de bajo riesgo.
● o de bajo-medio riesgo.
● o de medio-alto riesgo.
● o de alto riesgo.

EMPLEO DE ALARMAS:

Un sistema de alarma es un elemento de seguridad pasiva. Esto significa que no evitan una
situación anormal, pero sí son capaces de advertir de ella, cumpliendo así, una función disuasoria
frente a posibles problemas.

Por ejemplo:

- LA INTRUSION DE PERSONAS.
- INICIO DE FUEGO.
- CENTRO DE CONTROL CONTRA INUNDACIONES EL DESBORDAMIENTO DEL TANQUE.
- LA PRESENCIA DE GASES TOXICOS.
- CUALQUIER SITUACION QUE SEA ANORMAL PARA EL USUARIO.

Son capaces además de reducir el tiempo de ejecución de las acciones a tomar en función del
problema presentado, reduciendo así las pérdidas.

Funcionamiento:

Una vez que la alarma comienza a funcionar, dependiendo del sistema instalado, este puede
tomar acciones en forma automática.

Por ejemplo:

LA INTRUSION DE PERSONAS:

- Si se detecta la intrusión de una persona a un área determinada, mandar un mensaje


telefónico a uno o varios números.
- Si se detecta la presencia de humo, calor o ambos, mandar un mensaje telefónico a uno o
varios números o accionar la apertura de rociadores en el techo, para que apaguen el fuego.
- Si se detecta la presencia de agentes tóxicos en un área, cerrar las puertas para que no se
expanda el problema.

Para esto, la alarma tiene que tener conexiones de entrada, para los distintos tipos de detectores,
y conexiones de salida, para activar otros dispositivos que son los que se ocupan de hacer sonar
la sirena, abrir los rociadores o cerrar las puertas.

Todos los sistemas de alarmas traen conexiones de entrada para los detectores y por lo menos
una de salida para la sirena. Si no hay más conexiones de salida, la operación de llamar a un
número, abrir el rociador o cerrar las puertas deberá ser realizada en forma manual por un
operador.

El objetivo general del Sistema de Intrusión es:

Detectar y avisar por medio de señales de alarma, irregularidades de intrusión a los operadores.
El sistema de detección de intrusos se puede definir como el conjunto de dispositivos que
aseguran el conocimiento previo de una presencia en un recinto no permitido, y que hace posible
una adecuada intervención para lograr la frustración de un delito, ya que por principio este debe
ser un sistema preventivo y además correctivo.

El sistema de intrusión es el encargado de supervisar activamente un espacio físico, y por lo


variado que este es actualmente se han desarrollado una gran variedad de tecnologías para suplir
las necesidades de los mismos.

Beneficios de los Sistemas de Intrusión

Contar con un sistema de intrusión no solamente beneficia la propiedad, sino que también le da
al usuario los siguientes beneficios:
- Clima de Seguridad: El tener instalada en el hogar u oficina, una alarma de alta tecnología,
monitoreada por una compañía profesional; proporciona la tranquilidad de saber que el
patrimonio está seguro.
- Disuasión efectiva: los sistemas de alarma son altamente disuasivos ya que el 99% de los
ladrones prefieren robar lugares sin alarma.
- Cuidan Enfermos y Personas mayores: ha tenido un gran impacto las alarmas activadas por
sistemas de llaveros o medallones inalámbricos. Ya que al presionar el botón hacen que el
panel de alarma llame a uno o varios lugares predeterminados.
- Automatización: con esta opción es posible controlar el encendido de luces, el control de
puertas, activación de dispositivos especiales, etc.

ALARMAS FRETE A INICIO DEL FUEGO

Los sistemas automáticos de detección y alarma son capaces de localizar, indicar y avisar de la
existencia de fuego, teniendo presenta la premisa básica que debe imperar en el diseño de los
sistemas de protección contra incendios y la certeza de que el fuego puede llegar a producirse.
Es esencial que éste se revela por medio de los productos que acompañan a la combustión (gases,
calor, humo, llamas), los cuales serán reconocidos por los sistemas de detección, originándose
las señales de alarma. Por lo que un sistema automático de detección y alarma además de revelar
la presencia del fuego y generar la alarma asociada; conjuntamente podría realizar otra serie de
funciones con el fin de adoptar las medidas adecuadas para combatir el incendio:

1) Transmitir la alarma a una central receptora o teléfonos privados.


2) Comunicar la incidencia a los servicios de intervención y socorro.
3) Activar automáticamente los sistemas de extinción.
4) Facilitar la evacuación del recinto, etc.

La implantación de este tipo de sistema de detección y alarma adecuado al riesgo de incendio


propio del entorno conlleva las ventajas siguientes:

1) No precisa la intervención de los medios humanos.


2) Localización rápida y puntual del foco de incendio.
3) Ataque al fuego en su origen, antes de propagarse.
4) Activación de los medios y medidas de evacuación y emergencia.
5) Reducción de pérdidas, tanto en vidas humanas como en daños materiales.
6) Optimizar el sistema de protección contra incendios.

a. Tipos de Sistemas contra incendios

Actualmente se pueden distinguir cuatro tipos de sistemas automáticos de detección y alarma


de incendios:

1) Convencionales: En estos sistemas los dispositivos de detección (detectores y pulsadores)


son instalados en zonas delimitadas por las líneas de cableado, contando con el
inconveniente de no poder identificarse individualmente desde la central el dispositivo que
se ha activado.
2) Direccionales: Los detectores y pulsadores son emplazados en lazos y zonas configuradas
mediante programación desde la central, pudiéndose identificar de modo individualizado
cada elemento de la instalación.
3) Analógicos Inteligentes: Los medios de detección se ubican en lazos o bucles que permiten
determinar exactamente los activados y gracias a los sensores de los dispositivos, que
facilitan la supervisión constante del sistema, se obtiene una evaluación permanente del
entorno protegido. Estos son los llamados sistemas inteligentes ya que usan sensores con
comunicación con un procesador de datos, el cual puede tomar las decisiones de acuerdo
con la información proporcionada por aquellos.
La señal transmitida es de manera continua y su funcionalidad es superior a los sistemas
anteriores ya que incluye funciones añadidas como programación de múltiples parámetros
desde la central, comunicación bidireccional, mantenimiento remoto, etc.

4) Sistemas mixtos: Aquellos que combinan la detección convencional con la individualizada.

Elementos de un sistema de detección y alarma de incendio

La determinación de los medios de detección se basará en el análisis de vulnerabilidad y riesgos


al que se someterán los espacios susceptibles de originar y propagar el fuego.

El sistema de detección automática de incendios puede contar con los siguientes componentes:

1) Detectores de Incendio: Captan la presencia de productos inherentes al fuego por lo que


deben ser adecuados a la clase de fuego previsible en el entorno donde se hallan ubicados.
2) Pulsadores manuales de alarma: Detectan la presencia de fuego indirectamente ya que
quién lo hace realmente es la persona que lo activa manualmente.
3) Central de detección automática: es la unidad de centralización y análisis de las señales
enviadas desde los detectores y pulsadores, ejecutando las acciones previamente
programadas en función de la situación presentada.
4) Equipos intermedios: contemplan las prestaciones de la central por medio de subcentrales
en planta o sector de incendios, paneles indicadores, repetidores, etc.
5) Automatismos: en función de las acciones programadas estos dispositivos proceden a
bloquear puertas cortafuego, apertura de exutorios de humo, cierre o apertura del sistema
de ventilación, liberación de accesos, bloqueo de ascensores, etc.
6) Cableado de la instalación: mediante líneas, en forma de lazos o bucles de detección, enlazan
los detectores entre sí y a la central configurando el sistema en sí, además de convertirse en
el elemento conductor de las señales de alarma.
7) Comunicaciones externas: permitirán el control y mantenimiento remoto del sistema,
transmisión y gestión de alarmas, conexión a ordenador e impresora de eventos, etc.
8) Fuentes de Alimentación: se contará con una principal y otra secundaria, por si fallara la
primera; en ocasiones se dispone de una fuente auxiliar que suministra la energía necesaria
ante el fallo de las anteriores.
9) Software de gestión: facilita muchas de las operaciones habituales que se realizan en las
centrales: programación, monitorización, divisiones, transmisiones, almacenamiento de
datos, mantenimiento, etc.

Estos son algunas de las generalidades de un sistema de detección y prevención de incendio,


pero también existen recomendaciones dadas por organismos internacionales que se dedican a
la normalización de la implantación de estos sistemas, mundialmente tenemos que la NFPA es la
encargada realizar revisiones a los diferentes códigos que han creado con la misión de proteger
y salvar tanto a personas como los bienes.
ALARMAS FRENTE A LA PRESENCIA DE GASES TOXICOS.

Consiste en un sistema de alarma se compone de un sensor de gas, el cual puede ser colocado
en cierta altura de la cocina dependiendo el tipo de gas, si es un gas pesado se lo instalará cerca
del suelo, en cambio si es un gas ligero cerca del techo, es recomendable instalar en los dos
lugares para una mayor protección, este sensor se puede utilizar conjunto

Recomendaciones con los Sistemas de detección:


- Asegúrese de que todos los detectores de humo funcionan bien
- Es un hecho comprobado –tener detectores de humo en una casa reduce a la mitad el peligro
de morir en un incendio.
- Si usted no tiene instalados detectores de humo en su vivienda, éste es el momento de
instalar uno en cada piso y en todos los dormitorios. A ser posible, elija detectores con pila
de litio de 10 años de duración. Si su detector de humo lleva pilas corrientes, recuerde
cambiarlas todos los años (un consejo: cámbielas cada otoño en el momento del cambio
horario).
- Ponga a prueba los detectores de humo mensualmente y asegúrese de que sus hijos
reconocen el sonido de la alarma. Aproximadamente el 60% de todos los incendios
domésticos con desenlace de muerte ocurren en viviendas que carecen de detectores de
humo; por lo tanto, ésta podría ser la medida aislada más importante que usted podría
adoptar para proteger a su familia de los incendios.
- Debido a que el humo tiende a ascender, los detectores de humo siempre deben colocarse
en el techo o en la parte alta de las paredes.
- Si suena la alarma de un detector de humo cercano a la cocina mientras está cocinando, no
le quite la pila, pues podría olvidarse de volvérsela a poner. En vez de ello, abra puertas y
ventanas. O puede considerar la posibilidad de instalar un detector de aumento de
temperatura en lugares como la cocina, donde el humo o el vapor procedentes de la cocción
de los alimentos pueden desencadenar falsas alarmas. En este tipo de detectores, la alarma
salta cuando la temperatura alcanza un punto crítico establecido o cuando aumenta en más
de una cierta cantidad de grados por minuto.
- Si se está construyendo una casa nueva o haciendo reformas en una más antigua, también
se puede plantear la posibilidad de instalar un sistema de rociadores contra incendios. Estos
sistemas ya se encuentran en muchos bloques de apartamentos y residencias estudiantiles.

ALARMAS DEL CENTRO DE CONTROL CONTRA INUNDACIONES

Este sistema de alarma es utilizado más comúnmente en los cuartos como el baño en los cuales
pueden existir electroválvulas las cuales ofrecen el paso de un flujo de agua, al detectar un exceso
en un cierto nivel de agua el sensor activa a las electroválvulas las cuales cortan el suministro de
agua, o la drenan hacia una salida externa de una manera automática.

a una electroválvula la cual puede cortar el suministro de gas si se detecta alguna anomalía en el
aire.
Tendencia 1. Evolución de las aplicaciones de Internet y del ciberespacio

La acelerada evolución que Internet y el ciberespacio han experimentado desde mediados de la


década de los años noventa, ha venido transformando la forma como la gente se relaciona entre
sí y ofrece servicios. Lo mismo ha ocurrido, más recientemente, con la cantidad de personas que
aseguran sus bienes. Los servicios en la web que empezaron a ponerse en marcha hace menos
de quince años, han tenido un enorme impacto en todas las sociedades del mundo: Hotmail, uno
de los primeros servicios de correo electrónico, fundado en 1996; Google, un sistema de
catalogación y de búsqueda libre en la web fundado en 1997; PayPal, un servicio de comercio y
de transferencia de dinero electrónico en línea, fundado en 1998; Wikipedia, el primer proyecto
enciclopédico multilingüe de consulta y contenido libre basado en la web, conocido en el 2001;
Facebook, red social fundada en 2003, YouTube en 2005 y Twitter en 2006. En los últimos años,
el mercado de la seguridad privada inició un rápido proceso de adopción de habilidades y
tecnologías diversas con el fin de ofrecer a sus clientes servicios actualizados y en línea “basados
en Google”.

Tendencia 2 - Computación o informática en la Nube

La computación en la Nube es una importante y reciente subtendencia de la evolución de


Internet. Se trata de un medio eficaz para aumentar capacidad o añadir habilidades sobre la
marcha sin tener que invertir en infraestructura, en capacitación de personal o en licencias
de software. La computación en la Nube abarca cualquier servicio de suscripción o de “pago
por consumo”, y a través de Internet, y en tiempo real, extiende las capacidades existentes
de las TIC (Tecnologías de la Información y la Comunicación) [1].

El rango de servicios que brinda la computación en la Nube va desde el software como servicio
(SaaS), a través de las funciones de computación, hasta los servicios web en la Nube, y además
la posibilidad de ofrecer nuevos modelos de negocios, de optimizar la seguridad y de afianzar la
confianza en los servicios de ésta, al tiempo que reduce costos.

Tendencia 3. Evolución de las comunicaciones móviles y de los teléfonos inteligentes

Otra importante tendencia es la mayor movilización y disponibilidad de la telefonía celular


inteligente a nivel mundial. De acuerdo con la Unión Internacional de Telecomunicaciones (UIT),
en 2011 había 117,8 suscriptores de telefonía móvil celular por cada 100 habitantes, y de estos
algo más de la mitad (56,5) contaba en su abono con conexión a Internet. En el mundo
desarrollado hay 78,8 abonados a la telefonía celular por cada 100 habitantes, y de estos un 10%
está suscrito a un servicio de Internet de banda ancha. Las capacidades avanzadas de
computación y de conexión a Internet de alta velocidad para los teléfonos inteligentes, hace
posible la aparición de nuevas formas de interacción entre las personas: ahora la gente puede
compartir fotos y videos, y mantenerse en comunicación, al tiempo que minimiza las barreras de
distancia, tiempo y ancho de banda. Una de las características de los ya populares teléfonos
inteligentes es la capacidad de ejecutar aplicaciones de terceros (Apps) y de servir de soporte a
la aplicación de un sistema integrado de posicionamiento. Estas aplicaciones ofrecen una nueva
gama de posibilidades de desarrollo para el mercado de la seguridad privada, que van desde el
control y el rastreo de móviles, hasta el seguimiento personal.

Tendencia 4. Sistema Global de Navegación por Satélite (GNSS)

Tanto el Sistema Global de Navegación por Satélite (GNSS), como el sistema estadounidense GPS
y el ruso GLONASS [4]fueron utilizados desde 1995 con fines estrictamente militares [5]. En mayo
de 2000, el entonces presidente de los Estados Unidos, Bill Clinton, decidió que la precisión de la
señal GPS a la que accedían los civiles –hasta entonces degradada– fuera equiparada a la primera
[6]. El hecho de que desde entonces el público en general pudiera acceder sin restricciones a la
señal GPS hizo posible, por ejemplo, que cualquier ciudadano común pudiera ubicar puntos con
una precisión diez veces mayor que antes. Los usos no militares que este cambio implicó
impulsaron el desarrollo de la navegación de alta precisión y la capacidad de seguimiento y
rastreo personal. Con la disminución drástica a lo largo de los años del precio, del consumo de
energía y del tamaño de los receptores GPS, los fabricantes pudieron incorporar y ofrecer al
mercado de la telefonía móvil herramientas PNT (de posición, navegación y tiempo) como parte
de un conjunto de chips de bajo costo [7]. Este cambio representó para el mercado de la
seguridad privada la aparición de un abanico de nuevas oportunidades comerciales. En este
sentido, The Space Report sostiene: “Los envíos mundiales de la señal GNSS a los teléfonos
móviles habilitados ascendió en 2010 a 352 millones de unidades; se prevé que en el 2020 esta
cantidad alcance los mil millones. Lo anterior se debió al aumento tanto del atractivo como de la
asequibilidad de los dispositivos que ofrecen servicios basados en la localización” [8].

Productos y servicios innovadores de la seguridad privada

Las tendencias del mercado a las que se ha hecho alusión han provocado el surgimiento de
nuevos productos y servicios en el mercado de la seguridad privada. Ya es posible identificar
varios productos y tecnologías nuevas que representan una verdadera revolución y que
pronto se convertirán en estándar en el mercado:

1) Servicio IP de vigilancia en la Nube dirigido a los sitios distribuidos.


2) Nube basada en OCR, LPR y en los sistemas de reconocimiento facial.
3) Nube basada en video inteligencia y en el análisis de las capacidades de análisis de contenido
de video.
4) La inteligencia de negocios (BI, por sus siglas en inglés) como un servicio.
5) Infraestructuras avanzadas de medición de los servicios públicos SMB y de seguridad.
6) Acceso a los servicios de gestión de la Nube.
7) Encriptación celular mediante el uso de los servicios de cifrado basados en la nube de
cifrado.
8) GPS basados en Internet y video vigilancia con comando móvil y capacidades de control.

Nuevos retos
El hecho de integrar nuevas tecnologías y de ofrecer nuevos servicios supone que los
proveedores enfrenten y asuman nuevos retos. El primero y más importante de ellos es el de la
seguridad cibernética. A diferencia de la seguridad informática, que se ocupa de la protección de
la información de una organización, la seguridad cibernética se ocupa de la funcionalidad de esa
organización. El uso de nuevas tecnologías en materia de seguridad privada trae consigo,
paradójicamente, la posibilidad de que la inteligencia de la organización sufra aún más ataques.
Los ciberataques obligan a los proveedores de servicios a desarrollar un nuevo conjunto de
programas de entrenamiento en habilidades y contramedidas.

El segundo desafío consiste en superar la brecha digital. Ésta se refiere, en sentido amplio, a las
desigualdades en términos de acceso, uso o conocimiento de las tecnologías de la información y
la comunicación.

Otros desafíos a los que podría tener que enfrentarse la industria de la seguridad privada se
podrían derivar de equivocarse al confiar en una mala infraestructura de los países desarrollados
y en la dependencia de los servicios de terceros.

El mercado privado de la seguridad tecnológica está determinado, de un lado, por las tecnologías
de alta gama propias de un país, y de otro por las tendencias comerciales en general. El hecho de
que en la mayoría de los países este mercado no esté regulado aún, sumado a las nuevas
demandas de los clientes, traerá para los proveedores del mercado nuevos retos, y convertirá a
la seguridad privada en uno de los mercados más innovadores de los próximos años.

Equipos de alerta temprana

- Red de Equipos de radio comunicaciones


- Red de Teléfonos celulares
- Red de Computadoras interconectadas por Internet
- Sistema de Cable
- Red de Circuito cerrado de TV
- Vehículos con alto parlantes
- Megáfonos
- Silbatos
- Estaciones de radio locales con mensajes pre establecidos
- Alarmas pre establecidas, reconocidas
- Internet, etc.

Las radiocomunicaciones. Las Telecomunicaciones. Equipos de comunicación.


Introducción a las redes informáticas y tipos. El correo electrónico. Equipos de
alerta temprana.

LAS COMUNICACIONES

Por las específicas formas y condiciones de realización de los servicios dentro del campo de la
Seguridad Privada, se hace necesario el uso de medios y sistemas de comunicaciones. La distancia
real entre los distintos puestos de vigilancia, las rutas a cubrir por los vehículos de transporte de
fondos, hace necesario el uso de estos sistemas para conseguir una mejor comunicación, la
coordinación entre puestos, la necesidad de mayor rapidez de respuesta y en definitiva una
mayor sincronía y nivel de seguridad.
Las radiocomunicaciones: Frecuencia, equipos y accesorios, manipulación y operación de
equipos.

LAS RADIO COMUNICACIONES

Los equipos de transmisiones, dan al personal de seguridad privada, la posibilidad de sentirse y


estar apoyado en todo momento, sea cual sea su puesto de servicio.

Las comunicaciones por radio permiten a través de ondas electromagnéticas el intercambio de


mensajes. Una corriente eléctrica, adecuadamente transformada, se propaga por el espacio en
forma de ondas electromagnéticas, las cuales son recibidas por una antena receptora que las
transforma nuevamente en corriente alterna recuperándose el mensaje enviado inicialmente.

Frecuencias

Las diferentes formas de transformar las ondas eléctricas en ondas electromagnéticas, será la
frecuencia que utilizamos. Las ondas por sus diferentes frecuencias pueden oscilar entre los 30
KHz y las superiores a 3.000 MHz (empleadas por radares, rayos X, etc.)

Denomi
Banda oscila Usos Propagación
nación
a 300 KHz isoras comerciales onda larga oyada en el suelo
0 a 3.000 KHz isoras comerciales onda media r ondas aire
00 a 30.000 KHz diocomunicaciones de largo r ondas aire altas
alcance
000 a 300.000 F o FM des radio telefónicas r ondas aire
KHz
0 a 3.000 MKz F dio enlaces de largo alcance r ondas aire

1.000 KHz = 1 Mhz

Las bandas más comúnmente usadas son las denominadas VHF y UHF por sus específicas
capacidades y prestaciones

Los equipos y accesorios de radio

Consta de los siguientes elementos:


- Una fuente de alimentación
- Un emisor
- Un receptor
- Una antena

El alcance es también otro factor de interés y a tener en cuenta, a la hora de utilizar estos equipos

Manipulación de los equipos

Directrices para el correcto aprovechamiento de las transmisiones


a. Los equipos deben ser previamente comprobados, principalmente al comienzo de cada
servicio:
(1) Estado general
(2) Nivel de carga y/o fuente de alimentación
(3) Prueba de emisión
(4) Comunicación de indicativo y entrada de servicio

b. Como norma genérica de uso, extensible a todos los usuarios de una red de comunicaciones,
debe existir la disciplina
(1) Permanecer siempre junto al equipo, no abandonarlo
(2) Mantenerse en escucha permanente
(3) Usarlo solo par lo imprescindible
(4) La identificación de los equipos y/o puestos de trabajo, debe ser codificada
(5) Se deben efectuar comprobaciones periódicas, principalmente en los servicios
nocturnos

c. Para su correcta conservación y mantenimiento se debe seguir las siguientes instrucciones


específicas:
(1) Mantener en buen estado las baterías u otro medio de alimentación
(2) Reincorporar el equipo a su cargador, cuando finalicemos su uso.
(3) Evitar el contacto directo con el agua y la humedad, procediendo a su secado si
circunstancialmente el equipo esta mojado
(4) No transportarlo nunca sujetándolo por la antena y por otros medios inseguros y
peligrosos para su conservación
(5) No se transmite mejor forzando sus mecanismos, por lo que es conveniente utilizarlo
con suavidad y cuidado. Mejorará su “vida útil” e incluso nos saca de apuros
(6) Cuando se observen anomalías graves en su funcionamiento, proceder a su notificación
para que estas son subsanadas.
(7) Nunca manipular sus componentes internos, déjalo para personal especializado.

Operación de los equipos

Directrices de Transmisión

CODIGOS DE COMUNICACIÓN

Son términos o dispositivos (claves e indicativos) que se emplean en clave en la comunicación de


radios receptores y transmisores, los mismos que sirven para hacer que la información sea
reservada.

LA CLAVE es un código de letras y números usados en la radiodifusión para indicar, personas,


artículos, vehículos, etc.
A 21 Enfermo A 22 Gestante A 23 Vagancia A 24 Delincuente
B 10 Bicicleta B 15 Moto B 32 Auto B 28 Camión

EL INDICATIVO es un código de letras y números usados en la radiodifusión para identificar a una


estación, lugar, país, etc., de puesto, radio o televisión.
PP Puesto de control de personas, PV Puesto de control de vehículos
PG Puesto de control de grifo PR Servicio de ronda

Partiendo de la existencia de un equipo disponible para su uso, enviar y recibir mensajes es una
cuestión sencilla.
Como decíamos anteriormente los equipos deben estar en permanente escucha (disposición de
uso para recepción y emisión) y previamente hemos de conocer el termino identificado personal
(de nuestro equipo) y el del resto de la red en uso.

Ejemplo:

Equipos de Servicio Indicativo


Centro de Control Control
Puesto de control de vehículos PV
Puesto de control de personas PP
Puesto de control del Grifo PG
Servicio de Ronda PR

Como se ve, simplemente las iniciales de cada puesto, identifican a cada interlocutor, lo que
dificulta su identificación para todos aquellos intrusos en la frecuencia. Incluso como medida
complementaria pueden establecerse contraseñas de verificación, que permitan cerciorarse al
interlocutor de la autenticidad del emisor, por ejemplo

MEDIDA COMPLEMENTARIA DE VERIFICACION


Día de la semana Letra de control
Lunes L
Martes A
Miércoles E
Jueves V
Viernes N
Sábado P
Domingo O

De este modo cuando se quiera verificar la identidad de un emisor determinado, se le planteara


“verificación” y en esta verificación se efectuara, según el ejemplo planteado, tomando la
primera letra que corresponde por el número de día, en el nombre especifico del día

El lunes es el primer día de la semana, hoy es lunes por lo que deberá responderse “L”
Emisión de mensajes

Los mejores mensajes son aquellos que a su brevedad, va unida su concreción. No es importante
decir mucho, mejor es decir lo necesario. Por este motivo conviene prepararlo previamente y si
es necesario hacerlo por escrito. Esta operación nos permite comprobar previamente su
contenido y extensión, separando lo superfluo y especificando lo necesario. Hemos comprobado
nuestro equipo, conocemos nuestro indicativo y el de nuestro interlocutor y hemos definido el
mensaje. Pasaremos el mensaje no sin antes:

1). Comprobaremos, que la frecuencia está libre y por lo tanto podemos emitir
2). Aproximaremos el micrófono a unos 5 centímetros de nuestra boca
3). Pulsaremos el gatillo o botón de emisión y esperaremos unos 5 segundos
4). Comenzaremos la emisión /hablando lentamente y sin gritar) en el siguiente orden

INDICATIVO PROPIO + INDICATIVO DE DESTINO + MENSAJE + “CAMBIO” O “CAMBIO Y CORTO”

5). Finalizada la emisión: acabaremos diciendo “cambio”, si cedemos la palabra a nuestro


interlocutor o de “cambio y corto” si no tenemos intención de seguir hablando.
6). Cuando los datos a transmitir sean cifras conviene emitirlas de la siguiente manera.

Ejemplo: 1238 = “mil doscientos treinta y ocho”, para posteriormente repetirlo del siguiente
modo: “repito PRIMERO, SEGUNDO, TERCERO, OCTAVO...cambio”.

7). Para el caso de números y letras mixtas, como los números de placas de matrículas de
vehículos, ejemplo
La matrícula Nº “CD 6305 B”, se trasmitiría así:

“CHARLI DELTA, SEXTO, TERCERO, NEGATIVO, QUINTO, BRAVO”

Ejemplo de comunicación al Centro de Control, de la detección de un vehículo abandonado


junto al muro de la Puerta de acceso de vehículos.

“Control de PV, cambio”


“PV esta es Control, cambio”
“PV comunica la presencia de vehículo abandonado junto a la puerta de acceso de
vehículos, cambio”
“PV, remita datos de identificación (para Control), cambio”
“Vehículo Station Caldina, cuatro puertas, blanco, matricula Charlie Delta, sexto, tercero,
negativo, quinto, Bravo, cambio”
“Recibido Vehículo station Caldina, cuatro puertas, blanco, matricula Charlie Delta, sexto,
tercero, negativo, quinto, Bravo, cambio”
“Control, PV de PG, cambio”
“Esta es control, cambio”
“Esta es PV, cambio”
“Comunico en relación con vehículo Station Caldina, este vehículo es del Jefe del Grifo,
cambio”
“PV recibido, cambio”
“Control, recibido, continuar con el servicio, cambio y corto”
“Recibido PV, cambio y corto”
“Recibido PG, cambio y corto”

Alfabetos Internacionales

Un sistema de codificación de uso internacional es el alfabeto fonético Internacional, de uso muy


extendido y de gran utilidad.

ALFABETO DE COMUNICACION INTERNACIONAL

LETRA FONEMA LETRA FONEMA


A ALFA N NOVEMBER
B BRAVO O OSCAR
C CHARLIE P PAPA
D DELTA Q QUEBEC
E ECO R ROMEO
F FOXTROT S SIERRA
G GOLF T TANGO
H HOTEL U UNIFORM
I INDIA V VICTOR
J JULIET W WISKY
K KILO X XRAY
L LIMA Y YANKEE
M MIKE Z ZULU

Otro sistema de codificación de uso internacional es el denominado Código “Q”, de uso muy
extendido entre los radioaficionados y de gran utilidad.

Código “Q”

CODIGO SIGNIFICADO
QRA Identificativo
QRD Punto de destino
QDK Calidad de recepción
QRM Interferencia
QRT Dejar libre la frecuencia
QRR Llamada de emergencia
QRV Estar preparado
QRX Concretar horario
QRZ Identificación
QSL Recibido
QTH Localización
QTR Horario
QTX Permanecer en escucha

PARTES DEL RADIO


RADIO ANALÒGICO
A: LED, indicador de carga (normalmente es verde, cuando esta baja la batería se pone amarilla).
B: Encendedor y volumen.
C: Sintonizador de canales.
D: Antena.
E: Flash, foco linterna.
F: PTT (Push-to-Talk/Pulsar para hablar).
G: Emisor de sonidos.
H: Pulsor de iluminación del foco linterna.
I: Entradas parlante micrófono.

Radiocomunicaciones
Empleo de los Equipos de trasmisiones

En el uso de los equipos de comunicación sean estos telefónicos y/o radiales, se caracterizan
porque los reportes deben ser cortos y concisos con información completa de la ocurrencia o
mensaje a transmitir, completo en el sentido de que debe de responder a todas las interrogantes:
¿quién? ¿Qué?, ¿cuándo?, dónde? cómo? y porqué. Evitando relatos novelescos.

Las comunicaciones telefónicas serán únicamente para el servicio, está prohibido recibir y hacer
llamadas locales, nacionales e internacionales a familiares, amigos, enamoradas y compañeros
de trabajo.

Llamada telefónica

El modo de contestar una llamada telefónica:

a. Saludar primero: Buenos días,..(Tardes, noches)......……a su servicio


b. Demostrar cortesía: en qué puedo servirle……….
c. Por favor, espere…...se va a comunicar............

Llamada radial.

Ejemplo:

a. Llamada simple : Control de PV


Respuesta Simple : Control esta es PV

b. Llamada de Red : Control de BRASIL


Respuestas de Red : Control esta es PV
Control esta es PP
Control esta es PG
Control esta es PR

Normas para el empleo de las trasmisiones


Considerando que las comunicaciones radiales son abiertas, se utilizará un lenguaje desprovisto
de groserías, insultos y sobrenombres.

Tanto en las comunicaciones telefónicas como radiales tenemos que tomar medidas preventivas
de seguridad debiéndose utilizar claves o convencionalismos asignados a las y en las unidades
(clientes), vehículos, códigos para funcionarios y personal operativo y otros referidos a las armas
o equipo afectado.

El número de silbatos, los toques de claxon, el encendido / apagado de una linterna de mano son
medios o recursos auxiliares de comunicación en una situación de rutina o emergencia que se
pudiera presentar.

Sistema de Comunicaciones. Las Telecomunicaciones.

Introducción a las Redes informáticas y Tipos

Definición de red

Una red de telecomunicaciones es un conjunto de medios técnicos instalados, organizados,


operados y administrados con la finalidad de brindar servicios de comunicaciones a distancia. En
particular, decimos que una red de computadoras, es una red de telecomunicaciones de datos
que enlaza a dos o más ETD. Debe notarse que el concepto de red es independiente de la cantidad
de enlaces que comprende.

Para estudiar las redes, se pueden hacer distintos enfoques, según las características que se
analizan, y cada una de éstas da lugar a uno o varios tipos de red específicos. Así, podemos
estudiarlas según:
- Su carácter
- La naturaleza de los datos que transportan
- Su disponibilidad
- Su extensión o cobertura
- Su topología

Tipos de Redes:

Cuando nos referimos a los tipos de redes, la palabra clave es la dimensión de ésta, es decir, la
dimensión geográfica que éstas abarcan. A continuación se nombran los tres tipos de redes más
comunes actualmente:

o Redes de Área Local (Local Area Network, LAN). Estas computadoras pueden compartir
un disco duro, una impresora láser, un servidor de archivos. Por lo general estas
computadoras están localizadas en el mismo departamento o en la misma empresa o
compañía.
o Redes de Área Metropolitana (Metropolitan Area Network ,MAN). Sirven de enlace entre
edificios de oficinas en una misma ciudad.
o Redes de Área Amplia (Wide Area Network, WAN). Utilizan relevadores de microondas y
satélites para llegar a usuarios a grandes distancias, por lo que son redes a escala nacional
y mundial.

Las redes según su carácter


Según el modo de ser utilizadas y compartidas, las redes son de carácter público o privado.

1) Redes públicas
Una red de comunicaciones tiene carácter público cuando los requerimientos necesarios para ser
usuarios de la misma, no tienen otra restricción que la disponibilidad de los medios técnicos.
Para el análisis, no interesa si al servicio se accede a título gratuito u oneroso.
Las redes públicas son generalmente de conmutación de paquetes o de conmutación de circuitos
(ver más adelante: Según su disponibilidad), y los servicios son prestados por compañías que se
dedican a transportar señales, llamadas prestadores o carriers, dando cobertura tanto urbana
(local) como interurbana (larga distancia).

2) Redes privadas
Una red de comunicaciones tiene carácter privado, cuando es operada con un fin determinado y
sus usuarios pertenecen a una o varias corporaciones con intereses específicos en las mismas.
En la práctica, una red privada puede ser una red con facilidades de una pública. En este caso, el
cliente proporciona todo el equipamiento de conmutación y alquila enlaces entre distintos
lugares. De este modo, el término privado se refiere al hecho de que la organización tiene el uso
exclusivo de todo o una parte de ella, sin compartir los recursos de la red pública dentro de la
cual funciona.

Por las señales que transportan

Según la naturaleza de las señales que transportan, las redes pueden ser analógicas o digitales.
Es importante diferenciar que las características de analógica o digital debe conferirse a la señal
de datos y no al enlace. Para obtener una definición sistemática de señal analógica y digital, ver
[Tomassi] en sus capítulos iniciales.

De todos modos, en general los enlaces aptos para el transporte de señal digital tienen
características físicas inherentes al material y particularidades constructivas distintas a los usados
para transportar señales analógicas; pero bajo ciertas condiciones, pueden usarse unos para los
fines del otro, es decir que un analógico puede transportar señal digital y viceversa.
Habitualmente, se termina hablando de un enlace digital en lugar de un enlace apto para
el transporte de señal digital.

1) Redes analógicas

Son las redes que son concebidas y equipadas para el transporte de señales analógicas. Son el
medio de transporte de señal más difundido, ya que en sus orígenes estas redes fueron
concebidas para la transmisión de voz, y éste es un fenómeno que si bien es naturalmente
analógico, en el momento de su mayor expansión no había tecnología para su desarrollo digital.
Siguen siendo las más usadas actualmente, ya que se trabaja sobre la base instalada de las redes
públicas de telefonía y éstas se encuentran disponibles con una cobertura mundial y con
inmensas inversiones de capital. Son económicas frente a las redes digitales. Sus servicios están
normalizados internacionalmente por el ITU-T que es el Comité de Telecomunicaciones de la
Unión Internacional de Telefonía, y esta normalización permite disponer de interfaces estándares
con equipos ETD.
2) Redes digitales
Son las redes diseñadas y equipadas para el transporte de señales digitales, y surgieron ante la
necesidad de transmitir digitalmente mensajes codificados digitalmente. Hoy, la tendencia es la
digitalización de transmisión y conmutación en las redes, por:

▪ simplicidad de diseño;
▪ facilidad de construcción de circuitos integrados;
▪ posibilidad de regenerar las señales sin necesidad de amplificación;
▪ minimización del ruido y la interferencia;
▪ capacidad para transportar concurrentemente voz, imagen y texto.

Los requerimientos de comunicación actuales, junto a las nuevas tecnologías, han hecho posible
la existencia de Redes Digitales de Servicios Integrados –RDSI- conocidas por su sigla en inglés
ISDN - integrated switched data network.

Podemos encontrar como mayores aplicaciones la telefonía digital, el fax, el transporte de datos,
correo electrónico, televisión, alarmas, tele medición y control. Además, ha avanzado la
tecnología de las centrales de conmutación, siendo éstas totalmente controladas por
computadoras. Todo esto ha permitido que estas redes ganen paulatinamente mercado, al bajar
sus costos y aumentar su confiabilidad, mejorando sus prestaciones.

Existen estándares en las redes digitales, sobresaliendo por lo difundidos: T1 y E1. Son redes
digitales nacidas como de alta velocidad y que hoy funcionan como plataformas básicas para
transportes de mayores prestaciones. T1 es un estándar de EEUU de 1,5 Mbps mientras que E1
es un estándar europeo de 2 Mbps.

El correo electrónico

Herramientas como el correo electrónico, los foros de discusión en línea, los manejadores de
bases de datos, teléfonos portátiles, la transmisión digital de archivos o el servicio de acceso a
los servidores de la empresa desde cualquier parte del mundo, son la base tecnológica que ha
facilitado el nacimiento de estas nuevas formas de organización y extendido sus alcances. Sin
estas herramientas la empresa en red no podría haberse desarrollado.

La reingeniería de procesos y el uso del correo electrónico en algunas empresas han permitido
una reducción drástica del papeleo burocrático y una comunicación directa y concisa entre
individuos. En el modelo de empresa vertical, para que un trabajador del departamento A se
pusiera en contacto con un colega del departamento B era necesario que la mecanógrafa tecleara
un oficio, que éste fuera aprobado por el jefe A y enviado al departamento B, en donde la
correspondencia era revisada por la secretaria del jefe B y turnada al destinatario final. Hoy, es
el mismo empleado del departamento A el que teclea un mensaje de correo electrónico en su
computadora y lo manda al buzón electrónico de B quien lo recibe en pocos segundos… De esta
forma, se han adelgazado las estructuras de las organizaciones y han desaparecido tipos de
trabajo como el de mecanógrafa, archivista o mensajero. Sin embargo, al mismo tiempo han
surgido puestos nuevos como los de soporte técnico y administración de redes.

El impacto en las organizaciones también se ha dado en sus relaciones con el exterior; el uso de
esta tecnología ha permitido la integración digital de las cadenas de abasto. Ésta, es una red de
empresas que tienen en el centro al fabricante del producto, rodeado de varias compañías que
lo proveen de los materiales necesarios para su producción, por una parte, y de las empresas que
venden los productos terminados al usuario final por la otra. Todas éstas enlazadas por sistemas
de comunicación digital como el correo electrónico o las redes privadas.

Como abrir una cuenta de correo

Para abrir una cuenta de correo electrónico o e-mail debe acudir a un centro de comunicaciones
como Salas de Computación. Allí, puede solicitar al encargado o responsable, ayuda para abrir
una cuenta. Sin embargo, puede intentarlo por sí mismo, y no tema equivocarse, recuerde que
una forma de aprendizaje es a través del ensayo y del error.

Proceda de la siguiente manera:

1). Ante la computadora, ubique cualquiera de las páginas que brinda este servicio
gratuitamente: www.cantv.net, www.yahoo.com, www.hotmail.com, www.msn.com,
www.usa.net, entre otros
2). En dichas páginas existe una opción de e-mail o correo en la que puede inscribirse, donde
siempre le preguntan si desea hacerlo.
3). Luego de seleccionar la opción de inscripción o registro debe colocar su nombre o login;
procure que este sea fácil para usted. Le recomendamos utilizar una combinación de sus
nombres y apellidos. La contraseña o clave de acceso, debe tener como mínimo seis (06)
caracteres, utilice preferiblemente una combinación fácil de recordar entre letras y
números.
4). Después de ingresar la información antes señalada, suelen solicitar información personal
que debe llenar completamente.
5). Cuando haga clic en el indicador de aceptar o continuar, puede recibir dos tipos de
información de retorno:

a) Si el usuario (login) fue aceptado, porque más nadie lo utiliza, por lo tanto, se convierte
en su nueva dirección electrónica, y

b) Si el usuario no fue aceptado y debe tratar con uno nuevo y seleccionar de las opciones
que le plantean. En este último caso, le recordamos seleccionar de las opciones que le
plantean la más fácil de recordar por usted.

6). Finalmente, ya tiene su dirección, que estará compuesta por su usuario seguido del signo
arroba (@) y el nombre del servicio en el cual se inscribió.
Por ejemplo: si creó su correo en CANTV, y el usuario es mariaperez su correo electrónico
o dirección de e-mail será: [email protected]

Acceso a Internet

World Wide Web (WWW). Para acceder a páginas Web en Internet se usa un localizador
uniforme de recursos (uniform resource locutor, URL). Cada página Web posee un URL propio
que comienza con http://. La sigla HTTP significa protocolo de transferencia de hipertexto
(hipertex Transfer Protocol). La siguiente parte del URL es el nombre del servidor (es la
computadora y el software que dan acceso a datos).

Los nombres de la mayoría de los servidores Web son nombres de dominio con el Identificación
del Símbolo Nombre de dominio con el prefijo www
CRIMINALISTICA

INDICE:

CRIMINALISTICA

CLASIFICACION DE LOS DELINCUENTES

TIPOS DE DELINCUENTES

TIPOS DE OPERACIONES QUE DESARROLLA EL VIGILANTE DE SEGURIDAD


OTROS CONOCIMIENTOS
FORMA DE PENSAR Y ACTUAR DE UN VIGILANTES ANTES Y DURANTE LA EJECUCION DE UN
DELITO – FALTA:

1. ANTES QUE SE PRODUZCA UN DELITO O FALTA: FORMA DE PENSAR Y ACTUAR DE UN


VIGILANTE DE SEGURIDAD.

Los riesgos del vigilante de Seguridad en las diferentes actividades


Regla básica
Actuaciones del vigilante de seguridad
Normas básicas de actuación
Características que se deben de tener en cuenta para la identificación de vehículos durante la
acción de vigilancia.
Consideraciones a tener en cuenta para no permitir se realicen robos, asaltos a mano armada
Procedimiento preventivo que tiene un Vigilante de seguridad
Medios de seguridad contra actos delictivos. ¿Cómo afrontarlos?

2. DURANTE LA PRODUCCION DEL DELITO O FALTA: FORMA DE PENSAR Y ACTUAR DE UN


VIGILANTE DE SEGURIDAD.

DELITOS Y FALTAS

DELITOS:
Fases del planeamiento de un delito
En caso de un delincuente – delito - falta “In Fraganti”
Acción del Agente de Seguridad en el momento de estarse produciendo un delito o asaltos
Activar las alarmas antes del arma
Ante personal armado
Medios específicos de intervención: El arma
Consideraciones a tener en cuenta durante robos, asaltos a mano armada
Características que se deben de tener en cuenta para la identificación de vehículos durante la
acción delictiva.
Medidas de seguridad en caso de proceder a la detención
Recomendaciones para el personal de Seguridad
Detención del delincuente
Características que se deben de tener en cuenta para la identificación de hechos o sucesos.
Después de ocurrido el delito que deberá tener en cuenta informar
FALTAS:
Acciones después de la falta con o sin el atacante.
Detención de personas y/o solo requisa de artículos
Medidas de seguridad en caso de proceder a la detención

TECNICAS DE APREHENSION Y CACHEO:

TECNICAS DE DESCRIPCION DE PERSONAS:


1. Retrato hablado gráfico: Describen los testigos y va dibujando.
2. Identikit: Se cuenta con tipos de ojos, cejas, narices, barbillas, orejas, labios, bigotes etc.
3. Foto Kit: Se cuenta con unas partes del rostro en 1/3
El Retrato o Robot Informático

DEFENSA PERSONAL:
- Técnica de defensa contra medios físicos.
- Técnica de defensa contra arma blanca.
- Técnica de defensa contra armas de fuego.
EMPLEO DE LA VARA DE LEY – VARA RETRACTIL
- Técnica de defensa contra puño, arma blanca y/o arma de fuego.

EMPLEO DE LAS ARMAS LETALES

- DECRETO LEGISLATIVO. No 1186. Ley No 30336 Empleo del as Armas en la Policía Nacional.

- RESOLUCION MINISTERIAL N.º 952-2018-IN MANUAL DE DERECHOS HUMANOS APLICADOS A


LA FUNCIÓN POLICIAL Empleo de las Armas.

CODIGO PENAL Nro.: 635 – 1991, Modif.: 1237 - 2015


CRIMINALISTICA

CRIMINALISTICA: Escenario
CRIMINOLOGIA: Tipología

La Criminalística es una ciencia que usa un conjunto de técnicas y procedimientos de investigación cuyo
objetivo es el descubrimiento, explicación y prueba de los delitos, así como la verificación de sus autores
y víctimas. La criminalística se vale de los conocimientos científicos para reconstruir los hechos.

La Criminología es la ciencia que estudia los factores tendientes a la comisión de hechos reprobables
(punibles o no) y que tienen que ver necesariamente con los siguientes elementos: DELITO,
DELINCUENTE, SOCIEDAD Y VICTIMA.

La Criminalística es la ciencia que se encarga de estudiar La Criminalística es la ciencia que se encarga de


estudiar a las personas que actúan contra la sociedad, así como que también estudia a los delincuentes
y estudia la forma de como corregir continúen desarrollando este personal dentro de la sociedad.

CLASIFICACION DE LOS DELINCUENTES

Trastornos Psicológico Mentales de la Personalidad

- Antisocial: Comete delitos violentando y despreciando los derechos


de
los demás.
- Histriónico: Comete delitos para llamar la atención.
- Narcisista: Comete delitos para ganarse admiración.
- Límite: Comete delitos por su inestabilidad emocional, no se
encuentra con las personas, ni consigo mismo.
- Paranoide: Comete delitos por sentirse amenazado por los demás.
- Biológico: Comete delitos por maltrato de familia desde niño, otros
asumen hereditarios, pero no es muy cierto.
- Proselitista: Hace amistad con otros delincuentes en forma instantánea.

Trastornos Psiquiátrico Mentales Graves

- Psicótico: Sufre de delirios, alucinaciones, (persecución – mata)

- Psicópata: Es el desarrapado social, excéntrico, inestable, en conflicto constante con la


sociedad, constituye el 90% de los delincuentes.
Se designa habitualmente con el término de psicópatas sexuales a aquellos individuos que no
siendo ni enfermo mental, ni débiles mentales, poseen un comportamiento sexual aberrante, ya
que sus prácticas sexuales quedan fuera de los objetivos socialmente aceptables de la sexualidad
normal. Por sexualidad normal se entiende genéricamente la relación sexual entre parejas,
voluntaria y en privado por adultos responsables sin parentesco próximo.
El psicópata sexual presenta generalmente inestabilidad emotiva, impulsividad del
comportamiento, falta de la capacidad común de juicio o insuficiente capacidad para apreciar las
consecuencias de sus actos, todas estas características son tan marcadas que lo hacen
irresponsable en cuanto a su comportamiento sexual y por lo tanto sumamente peligroso

- Discapacidad Intelectual: Comete delitos porque no entiende que es un


delito.
- Esquizotípico: Loco

TIPOS DE DELINCUENTES

Medios de seguridad contra actos delictivos. ¿Cómo afrontarlos?

Existen muchos tipos de delincuentes y muchas formas de delinquir


Para este punto se analiza el delito, de tal modo que este estudio sirva al vigilante de seguridad
para aprovechar racionalmente los puntos débiles de la operaria básica del delincuente y
racionalizar sus actuaciones.

ROBAN BANCOS:
1. LOS ASALTANTES: Son los de mayor peligro en esta escala, se dedican a sustraer el dinero
de los cajeros y de la caja fuerte y utilizan la violencia en la mayoría de los casos. Están los
"delincuentes profesionales”, emplean la “estrategia” que actúan con inteligencia y los
inexpertos, que deben su comportamiento agresivo a la influencia de la droga y el alcohol.
Normalmente no entran a matar, solo emplean el arma cuando se les provoca, ocasionando
muertes, hecho que no fue planeado.

2. TARJETEROS: Personal que emplean las tarjetas robadas para sustracción de dinero en los
cajeros de los bancos.

ROBAN EN LOS INTERIORES DE LAS TIENDAS (Sin amenaza)

3. MECHEROS – TENDEROS, LADRONES DE COMERCIO ESTABLECIDO Y SUPERMERCADOS


Participan en el hecho familias completas, hombres, mujeres y niños, a fin de distraer a los
vendedores y guardias de seguridad, hurtan ropa y especies en grandes tiendas y comercio
en general, utilizan fajas elásticas, coches de guaguas, bolsas cubiertas con papel de
aluminio, para evitar se detecte las piochas de seguridad en los detectores que se
encuentran en los ingresos, simulan embarazos, (el vigilante no debe permitir que las
personas embarazadas pasen por los detectores de metales , porque pueden producir el
aborto) etc. a fin de ocultar la mercadería, que puede llegar a sumar una cantidad relevante.
El vigilante solicitara que las cámaras de vigilancia monitoreen a la persona embarazada. El
vigilante también puede recomendar la cantidad de prendas que debe entrar una persona al
probador, normalmente son dos o tres. Algo increíble emplean niños (as) para realizar las
acciones negativas, las encubren dentro de la instalación y las criaturas realizan el hurto.

ASALTANTES DE TIENDAS COMERCIALES (Mediante la amenaza)


4. LOS ASALTANTES: Son los de mayor peligro en esta escala. Actúan contra vehículos
repartidores de mercaderías, taxistas, terminales de locomoción, almacenes o pequeños
supermercados, fábricas y últimamente con mayor frecuencia que antaño, también en
domicilios particulares. Se dedican a sustraer objetos de valor y utilizan la violencia en la
mayoría de los casos. Están los "profesionales”, que actúan con inteligencia y los
“inexpertos”, que deben su comportamiento agresivo a la influencia de la droga y el alcohol.
Normalmente no entran a matar, solo emplean el arma cuando se les provoca, ocasionando
muertes, hecho que no fue planeado.

5. LOS ESCALADORES: Personal delictivo que trepan las paredes, empleando las ventanas,
postes, rejas, para introducirse a la instalación y sustraer artículos de los interiores.

6. PAJAROS FRUTEROS: Roban fruta, rompiendo cajones de los mercados Desde memoria de
edad. Existen individuos que desde la infancia o pubertad inician su carrera delictiva como
"pájaros fruteros" o "pirañas", se les ve deambular por las calles en grupos, carentes de
hogar y calor y control paternal, consumidores de sustancias tóxicas como el “terokal”,
subsistiendo de las raterías.

ATACAN A LAS PERSONAS:

7. LOS MARCAS: Realizan reglaje del movimiento de las personas, “PLOTEAN” estudian el
terreno o los hechos. Estudian las rutas, las roras de salida, entrada, ropa que usa, tiendas
que visita, el Agente de Seguridad, debe recomendar se cambie la rutina, se cambien las
rutas, pese al tiempo y gasto de combustible, El Agente de Seguridad, o Resguardo Personal,
debe evitar la rutina, cambiar horarios, cambiar desplazamientos, formas de vestir, etc., este
personal realiza la acción de robarle pertenencias o su vehículo a la persona ploteada.

8. LOS PLAGIARIOS: Que pertenecen a grupos organizados están entrenados para cometer
cualquier delito ya sea en la capital, como en las regiones o en otro país. Su preparación para
cometer un secuestro es tal que podrían invertir en una falsa personalidad, presentar un
perfil muy bajo, o por el contrario muy alto, o llevar un estilo de vida igual al de su víctima.

9. LOS EXTORSIONADORES: La extorsión es un delito en el cual el delincuente ejerce presión


sobre una persona para que realice un acto en contra de su voluntad, para obtener un
beneficio económico o material.

La palabra extorsión deriva del latín extorsio. Entre los sinónimos que se pueden emplear
con referencia a este término están chantaje, despojo, estafa, usurpación, robo, perjuicio,
daño, entre otras.

La extorsión es un hecho que se desarrolla empleando métodos de violencia o


intimidación a fin de asustar y obligar a la víctima a realizar cualquier acción en contra de su
voluntad, a cambio de resguardar y asegurar el bienestar de un familiar o de sí mismo.
Lamentablemente, la extorsión es un delito muy común, sin embargo, está penado por la ley
y es considerado como un delito pluriofensivo porque se agrede tanto un bien jurídico como
la propiedad, integridad (física y moral), y libertad de un individuo.
Asimismo, la extorsión también entra en la categoría de los delitos de apoderamiento, ya
que el extorsionista busca beneficiarse de los bienes económicos y materiales de la persona
atacada.
No obstante, en cada país existe un Código Penal que expone cuáles son las medidas
judiciales destinadas a castigar las acciones de los daños y detrimentos ocasionados por el
extorsionista sobre la víctima o víctimas.

Ahora bien, las personas que cometen las extorsiones, por lo general, suelen ser parte de
bandas delictivas e, incluso, ser personas conocidas por el extorsionado.

Cuando un extorsionista agrede a su víctima es porque tiene conocimiento de cuáles son los
beneficios que puede obtener de éste y sabe cuál es la mejor manera de ejercer presión.

Por ejemplo, cuando un extorsionista o banda de delincuentes obliga y exige a un


comerciante a realizar un pago mensual para su protección y el de su comercio a fin de evitar
robos, saqueos, entre otros.

Otro ejemplo es la extorsión que ejerce un secuestrador, en este caso se negocia la liberación
de un rehén a cambio de una importante suma de dinero. No obstante, en el proceso el
delincuente constantemente ejerce presión y genera miedo tanto en la víctima como en sus
familiares.

Por otra parte, también se puede mencionar la extorsión por infidelidad, es decir, si la
persona fue infiel a su pareja y alguien cercano a ellos los descubrió puede chantajearlo para
no difundir todo lo que sabe.

Como se puede ver, existen diversos tipos de extorsión, unos más graves que otros, pero con
la misma finalidad, aprovecharse de otros para obtener una ganancia o beneficio.

10. LOS SECUESTRADORES: Recomendaciones de seguridad para evitar secuestros Las


principales víctimas del delito del secuestro son personas de conocida solvencia económica
(empresarios, industriales, políticos, comerciantes, ganaderos, artistas) y los familiares de
estos. La forma común de operar de los delincuentes es ubicar a su víctima siguiéndolos y
vigilándolos en sus actividades cotidianas y privarlas de su libertad generalmente cuando
más vulnerables se encuentren.
Los secuestradores elaboran un “golpe” utilizando a estos diferentes personajes; Escoltas,
choferes, empleadas domésticas, guardias de seguridad, ex empleados que consideran
haber sido despedidos injustamente, incluso Gerentes, estos visitan discotecas, restaurantes
y centros de diversión familiar, o aparentan ser vecinos temporales que alquilan la casa y
gustan de organizar fiestas, estudiantes universitarios, familiares especialmente los que no
tienen vínculos sanguíneos.
El Agente de Seguridad, o Resguardo Personal, debe evitar la rutina, cambiar horarios,
cambiar desplazamientos, formas de vestir, etc.
11. LOS SICARIOS: Personas con armas, personas que son contratadas, los sicarios han
incursionado masivamente en el asesinato, especialmente en el narcotráfico,
apoderamiento de un mercado, matan por encargo, etc.

12. LOS PEPEROS O PEPERAS: Seducen al personal masculino o femenino, para realizarle la
sustracción de sus prendas y/o causarle la muerte.

ROBAN EN LA CALLE

13. “LOS LANZAS” NO USAN ARMA (DOS PERSONAS O MAS) No emplean la violencia, las lanzas
actuales, no trabajan solos, siempre se hace acompañar por un segundo o tercer delincuente
que le coopera distrayendo a la víctima, o para impedir su persecución en caso de ser
detectado. Tienen terrenos definidos de acción y cumplen con ciertos límites de horario.
Algunos se especializan en las salidas de bancos y cajeros automáticos, estaciones del Metro,
paraderos de locomoción colectiva y lugares que en general tengan gran afluencia de
público, ya que ello les facilita su accionar y escape. Lanzan plata al piso.

14. “LOS CALLEJEROS” “PIRAÑAS” USAN ARMA BLANCA O ARMA DE FUEGO (UNA O MAS
PERSONAS) Estos asaltan violentamente utilizando armas blancas, o armas de fuego,
cuadran a la persona, en la calle, a veces la pegan a la pared, a veces emplean el COGOTEO:
la violencia, uno ahorca y el otro extrae los artículos del asaltado, le pegan como cortaplumas
automáticos, cuchillos artesanales de diversos tamaños, punzones y a veces armas de fuego.
Aquellos que delinquen al azar, son los más peligrosos, ya que cuentan con una planificación
previa y actúan generalmente bajo los efectos del alcohol o drogas. Obtienen botines de bajo
nivel como ropa usadas o relojes de baja calidad, carteras de plástico con poco o ningún
dinero, bicicletas viejas, etc. Los que proyectan sus trabajos, suelen ser menos violentos y
atacan a personas de mayor poder adquisitivo, tras un seguimiento previo asegurándose que
tengan dinero en ese momento.

15. LOS RAQUETEROS (PISADORES) Este tipo de delincuente arrancha los patrimonios: Carteras,
celulares, etc., ocasionando en algunos casos problemas de salud en las personas que sufren
el asalto, por arrastrarlas, pegarles, para que suelten los artículos que quieren sustraer.
LECHUSEROS: (PISADORES) Raqueteros que actúan de noche.

16. LA CASCADA: Delincuente que recoge un artículo o bolsa y hacen creer que se le cayó a una
persona y se debe compartir, para lo cual solicitan que lo acompañemos a un lugar
determinado, solicitándole se le dé un dinero de su propiedad para que se queden con la
bolsa con supuesto dinero.

17. GUERRAZO: Personas de edad cronológica y delictiva llegan al arrebato y empleando la


violencia.

ASALTANTES DE DOMICILIOS

18. LOS MARCAS: Son los delincuentes que efectúan marcas sobre las fachadas de los inmuebles
que dan señal de la cantidad de personas que habitan, horario de los inmuebles
desocupados, si tienen o no tienen medidas de seguridad. Dibujan similares o parecidas a
letras con o sin añadiduras.
19. MONRA (S): MONREROS, Continúan con el escalamiento, este o estos últimos consiste en que
ingresa o ingresan a las casas rompiendo las cerraduras con o sin habitantes, ingresan a
sustraer patrimonios.

20. TENDEROS: Roban ropa tendida.

21. MONEROS O CORTINAS O DOMESTICOS, LADRONES A DOMICILIO SIN MORADORES Son


delincuentes especializados en HURTO en casas particulares sin moradores. Los que se
especializan en negocios, comercio y fábricas. Los más especializados, eligen sitios y casas
particulares deshabitadas, robando solo joyas, dinero, obras de arte y armas.

22. LOS ESCALADORES: Personal delictivo que trepan las paredes, empleando las ventanas,
postes, rejas, para introducirse a la instalación y sustraer artículos de los interiores.

23. LOS LADRONES IMPROVISADOS Asaltan casas en forma improvisada, no siguen una regla
fija y suelen actuar bajo el efecto de estimulantes. De hecho, roban para seguir alimentando
su vicio.

24. LADRONES CON GAS SOMNIFERO Utilizan gas somnífero los ladrones para entrar a robar
en las casas Los robos en casa utilizando gas somnífero son un tema controvertido. ¿Qué
hay de verdad y de mito en el método del robo con gas para dormir?
Hoy te contamos todo sobre el tema, y qué puedes hacer para estar seguro en estas
circunstancias.

ASALTANTES DE PERSONAS TIENDAS E INMUEBLES EN MOTO

25. MONTONEROS: Se trata de delincuentes organizados que se desplazan tanto a pie como en
varias motos en las que llevan dos pasajeros, deteniéndose delante de personas, tiendas y/o
inmuebles para producir los arrebatos de patrimonios.

DELINCUENCIA EN EL MERCADO NEGRO

26. DELINCUENTE DE “CAMBIASO” Y VENTA Ejm.: Te ofrecen un Celular y a la hora de la entrega


te cambian el celular, entregándote uno malogrado inservible, pidiéndote que no lo
descubras sino después de haberte retirado una determinada distancia porque podría estar
el dueño rondando por allí, al descubrirlo te das cuenta que te cambiaron el aparato ofrecido
por uno inservible.

ORGANIZACIÓN DE LOS DELINCUENTES:

27. CORONA: Para llegar a encumbrarse a "coronarse" con la participación de los asaltos a mano
armada, modalidad esta contra el patrimonio, sumamente peligrosa por la presencia de
armas de fuego especialmente largas como fusiles automáticos o pistolas ametralladoras,
sobresaliendo los líderes o jefes de banda, a quienes no les falta un abogado de cabecera. Se
organizan de modo personal al punto de guardar, reservar un dinero en dólares para lograr
su libertad en furtivas detenciones.
28. CENTRADOR: Elemento humano que da información de las formas como se desarrollan las
actividades dentro de la instalación, puede ser o normalmente es un empleado o
extrabajador de la entidad. Indica los movimientos de personal, material, ubicación que tiene
la entidad o empresa. (Infiltrado).
29. CABESILLA: Elemento que dirige la organización en el desarrollo del crimen, lidera y dirige la
acción.
30. CAMPANA: Elemento delincuencial que se ubica en la parte de ingreso a la instalación a fin
de no permitir el ingreso o salida del del personal de la instalación que se encuentra siendo
asaltada. Da el aviso de la presencia policial si esta se presenta.
31. GRUPO DE CHOQUE: Elementos que participan como componentes de la acción criminal,
obedecen al CAMPANA.

ROBAN EN LOS VEHICULOS DE LAS PISTA O PANAMERICANAS

32. BUJILLEROS: DELINCUENTES ESPECIALIZADOS EN VEHICULOS Se especializan en robos al


interior de los automóviles, desde donde extraen radios, parlantes, herramientas y efectos
personales que hayan observado dentro de este. Para ello usan los siguientes enseres
destornilladores, bujías (para quebrar los vidrios), palancas, ganzúas. Otro robo prolifero, es
el de especies exteriores, especialmente espejos, tapas de ruedas e insignias originales del
vehículo. Este tipo de delincuente posee un algo grado de especialización para cometer su
delito, y logra consumarlo en un tiempo no mayor de 20 segundos, con lo cual es difícil de
prevenirlo con los sistemas convencionales de la policía y de alarmas.

33. LOS PATINEROS O PATINADORES: Roban sobre los traílles, rompen los precintos sobre todo
en cuestas o subidas.

34. ALETAS DE TIBURON: Emplean materiales metálicos para reventar las llantas o neumáticos
de los vehículos.

35. BLOQUEADORES DE CARRETERAS: Instalan piedras o bloqueadores u obstáculos para


interrumpir el tráfico y detener los vehículos con personas y realizar acciones sobre las
personas o materiales.

36. LOS PIRAÑAS: Normalmente asaltan en las panamericanas o pistas largas, se trata de delincuentes
que intervienen los vehículos para sustraer prendas o artículos, normalmente no tienen pretensión
de muerte o matar a alguien, solo de llevárselos artículos mas costosos del vehículo.

ROBAN EN LAS MINERAS

37. Los mineros informales de tipo delincuencial, que realizan introducción a los socavones
(túneles), normalmente emplean armas de cañón largo, como escopetas con perdigones o
balas de goma, estas armas no deben ser empleadas en disparos contra estos tipos de
delincuentes, porque ellos solo ingresan a ver mineral, los elementos de seguridad solo
deberán emplear el método de persuasión, conversa, a fin de hacer que se retiren, llamar a
el supervisor, a fin de que este, traiga personal de refuerzo y expulse al personal minero
informal.

38. MAJEROS: Extraen mineral de las bocaminas que se encuentran clausuradas o cerradas.
ASALTAN EMBARCACIONES EN RIOS Y MAR
39. LOS PIRATAS: Asaltan embarcaciones, actúan sobre los móviles de mar, ríos y lagunas
navegables.
DELINCUENTES CIBERNETICOS
40. Delincuentes que en la actualidad realizan la interceptación electrónica de internet sobre
las tarjetas bancarias, sobre información confidencial de personas y/o entidades públicas y
privadas. Fin de efectuar el retiro de dinero, promover el chantaje o venta de información.
NARCOTRAFICO
37. CAPO: En el narcotráfico la carrera profesional culmina con llegar a ser "capo" de una firma
o cuartel, tipo que hace relaciones sociales, vive en residencias lujosas tiene y hace
manifestaciones de holgura económica, solventa clubes deportivos, tiende a incursionar la
política con muy buenas aproximaciones con los altos mandos policiales, militares y
funcionarios del más alto nivel del Ejecutivo, como congresista y del Poder Judicial

OTROS TIPOS DE DELINCUENCIA

Delincuencia Menor:

Delincuencia Organizada:

OTROS TIPOS DE DELINCUENCIA

Delincuencia Juvenil: Ocasional, Premeditado. Primerizo o Reincidente.

Delincuencia Juvenil Organizada:

Delincuencia Individual: Ocasional, Premeditado. Primerizo o Reincidente.

Delincuencia Organizada: Delincuencia Profesional

RECOMENDACIONES PARA EVITAR LOS SECUESTROS


Las principales víctimas del delito del secuestro son personas de conocida solvencia económica
(empresarios, industriales, políticos, comerciantes, ganaderos, artistas) y los familiares de estos. La forma
común de operar de los delincuentes es ubicar a su víctima siguiéndolos y vigilándolos en sus actividades
cotidianas y privarlas de su libertad generalmente cuando más vulnerables se encuentren. Por lo anterior
se sugieren las siguientes medidas de prevención: 1. Seleccionar bien al personal que va a contratar tanto
para su hogar como para su empresa, con evaluaciones de Control de Confianza (polígrafo, psicología,
entorno social, toxicológico). No concentre su dinero en una sola cuenta bancaria y no maneje grandes
cantidades de dinero en efectivo. Despedir a los empleados de buena manera y bajo todos los estatutos
legales.

a. Elabore un plan propio emergente y con responsabilidad instruya a su familia a protegerse y guardar
las precauciones debidas. • Determine objetivamente su grado de riesgo y vulnerabilidad. • Mantenga
un bajo perfil, no sea ostentoso, ni haga públicos sus éxitos financieros. • Sea impredecible, evite toda
rutina, cambie continuamente rutas de desplazamiento, medios de transporte, fechas y horarios de
sus actividades. • Niéguese a concertar citas con desconocidos en lugares poco frecuentados o
apartados. • Siempre ponga al tanto a algún asociado o miembro de su familia del lugar que visita o va
a concurrir cuando deja la oficina o su casa, y de la hora que intenta regresar. • Esté siempre atento,
examine al detalle su entorno; informe inmediatamente a las autoridades cualquier situación
sospechosa. • Cuando salga o retorne a su domicilio, lugar de trabajo u oficina, observe que no haya
personas con actitud sospechosa, cerca de su casa, de su automóvil o de su oficina.

b. En especial cuando visualice personas desconocidas procure alejarse del lugar y de preferencia acuda
a un lugar público con afluencia de gente, avise de inmediato a la policía y a un familiar. • Siempre
mantenga un equipo de comunicación con usted. • Implemente medios ágiles y seguros de
comunicación y vigilancia con su familia, los vecinos y autoridades de sus sitios habituales (hogar, labor,
recreo); disponga con ellos procedimientos de emergencia. • Cuando tema que lo están siguiendo
busque rutas alternas a su destino, evite las establecidas por costumbre. • Seleccione cuidadosamente
las personas que trabajan con usted, tanto en el hogar como en su oficina; mantenga al día los datos
de los trabajadores y realice seguimiento a quienes se vea obligado a despedir. De todos modos,
recuerde que es importante mantener buenas relaciones con quienes lo rodean. • Nunca proporcione
a extraños datos que pudieran ubicarle en sus negocios, sitios que frecuenta, horarios de trabajo,
dirección de su hogar o de sus familiares. • Evite el dar detalles personales innecesarios a personas
desconocidas o medios públicos. • Evite sitios poco concurridos y sin vigilancia.

c. VEHÍCULO • • • • • • • • • • • De igual forma adapte en su vehículo un sistema de localización y de


comunicación para el caso de amenaza de secuestro. Evitar el viajar en horas de la noche. De ser
necesario tratar de salir en compañía de otras personas. Las áreas remotas de la ciudad y las afueras,
deben ser evitadas durante las horas de oscuridad. No parar a darle aventón a nadie, ni a observar
cualquier conmoción o accidente que pueda tener lugar en la calle. Cuando circule en automóvil lleve
los vidrios de su vehículo completamente cerrados procure acompañarse de otra persona de su
absoluta confianza. Evitar viajar solo. Trate de no estacionar afuera, excepto cuando lleve un chofer
identificado por la empresa o su familia, y siempre que el vehículo lo haya estacionado fuera, dé las
facilidades conocidas, las cerraduras deben accionarse. Idealmente, compre una camioneta tipo jeep,
en caso de que deba pasar sardineles, le será más fácil. Asimismo, vale la pena blindar el vehículo.
Estacionarse en diferentes áreas cerca de la empresa, a no ser que la misma tenga un garaje o área
prefijada. Cuidarse de motocicletas con parejas, pueden obligarlo a detenerse simulando un accidente
Cuando conduzca, mantenga una buena distancia entre su carro y el que va delante, especialmente si
es un camión. Si el vehículo que le precede frenara de repente, habría tiempo suficiente para evadirlo,
pasarlo, y no quedar encerrado o encajonado con otro que lo cerrara por detrás. Establecer señales,
planeadas previamente, con su familia, vecinos, amigos o empleados, como prender una luz, decir algo
en especial, etc.

d. TAXI • • Si va a pedir un taxi, hágalo a un lugar reconocido. Pregunte el nombre del Chofer y las placas
si le es posible y luego cerciórese de que sea el taxi que pidió. Si sospecha de un seguimiento cambie
inmediatamente de ruta y avise a las autoridades. VIAJES • • • • • • • • • • • Informe de sus viajes sólo
a su familia y a las personas indispensables. No viaje en vehículos lujosos o llamativos; de ser posible
varíe de automotor. Mantenga su carro en perfecto estado para evitar vararse durante el viaje. No
lleve joyas o demasiado dinero en efectivo. No porte documentos sobre negocios, bienes o actividad
profesional. Si sufre alguna enfermedad, lleve medicamentos suficientes y porte certificados médicos
que demuestren e instruyan sobre el tratamiento. Procure viajar de día, preferiblemente en horas de
la mañana y en lo posible en compañía de otros vehículos. Este atento a señales de alerta como
cambios en el contra flujo vehicular. En caso de realizar alguna parada, absténgase de dialogar o recibir
obsequios de personas extrañas. Tampoco deje a sus hijos pequeños dentro del vehículo. No tome
atajos ni viaje por carreteras que no conozca, observe las señales en la vía.

e. Por lo anterior se sugieren las siguientes medidas de prevención: Seleccionar bien al personal que
va a contratar tanto para su hogar como para su empresa, con evaluaciones de Control de
Confianza (polígrafo, psicología, entorno social, toxicológico). No concentre su dinero en una sola
cuenta bancaria y no maneje grandes cantidades de dinero en efectivo. Despedir a los empleados
de buena manera y bajo todos los estatutos legales.

TIPOS DE OPERACIONES QUE DESARROLLA EL AGENTE DE SEGURIDAD:


OPERACIONES DE INTELIGENCIA
Este tipo de operaciones consiste en buscar información de los delincuentes que merodean
el ambiente, modalidades de ataques, presumibles delincuentes que merodean la zona, tipos
de acciones que podrán realizar el personal a fin de evitar se desarrollen hechos
delincuenciales, el personal de Agentes de Seguridad, deberá en forma obligatoria buscar
información en los periódicos, revistas, noticias, etc., deberá anotar en el cuaderno de
ocurrencias en forma obligatoria los presumibles delincuentes que sospechan y/o transitan
la zona o lugar y relevarse con las observaciones que haya podido capturar.
OPERACIONES DE CONTRAINTELIGENCIA
Las operaciones de Contrainteligencia son aquellas que realiza un Agente de Seguridad,
para engañar al delincuente, enuncia falsedades, que al ser escuchadas por el delincuente
lo confunden, realiza acciones no normales que también le crean confusión al delincuente,
toda acción, que confunda las ideas y el proceder del delincuente, cambio de nombre (s)
premeditadamente, señalización de consignas falsas, etc.
OPERACIONES PSICOLOGICAS
Son las operaciones que realiza un Agente de Seguridad, que confundan al delincuente,
como por ejemplo la instalación de varias cámaras de vigilancia en una instalación sin que
signifique que todas están operativas, el empleo del aviso: “SONRIA LO ESTAMOS
FILMANDO”, atemoriza al delincuente y lo hace entrar en duda. Hacer trabajos que
confundan al personal delincuente, como pedir la presencia de mayor personal.
OTROS CONOCIMIENTOS:

Chaleco antibalas: Solo cuando el Vigilante o Agente usa armas


Cantidad de vigilantes en cada puesto, recomendaciones

FORMA DE PENSAR Y ACTUAR DE UN VIGILANTES ANTES Y DURANTE LA


EJECUCION DE UN DELITO – FALTA:

1. ANTES QUE SE PRODUZCA UN DELITO: FORMA DE PENSAR Y ACTUAR DE UN VIGILANTE DE


SEGURIDAD

Generalidades:

Durante el desarrollo de sus actividades, los vigilantes de seguridad, deben realizar todo tipo de
tareas destinadas de un lado a la protección directa de personas y bienes que son objeto de sus
servicios, como a la prevención general de riesgos en relación con las mismas. Pero también
cuando realiza este tipo de labores, pueden darse situaciones anómalas que signifiquen,
alteración del clima o estado de seguridad existente.
Es por este motivo por el que debemos considerar este tipo de intervenciones, como excepción
al estado de seguridad y por lo tanto es necesario proceder con prudencia y cautela suficiente
como para la misma pueda ser resuelta de la mejor de las maneras, con la mejor de las soluciones
o vías de reposición del estado de seguridad y siempre con el menor riesgo para el personal
interviniente y el público.

Los riesgos del Vigilante de Seguridad en las diferentes actividades

El vigilante de seguridad está sujeto a correr o sufrir una serie de riesgos, durante el
cumplimiento de sus funciones, ya sea donde fuera el lugar o puesto que ocupa durante la
ejecución de sus servicios de vigilancia y seguridad, entre estos riesgos permanentes podemos
considerar:

a. Amedrentamiento con amenaza de muerte, mediante llamada telefónica o cartas.


b. Secuestro por o para asaltos, rescates.
c. Asalto a mano armada por sorpresa o en forma violenta, por hombres o mujeres
d. Ser herido de gravedad con armas de fuego o arma blanca
e. Ser atacado con herramientas o arma blanca
f. Ser golpeado con objetos contundentes
g. Ser insultado, ofendido por embriagados, enfermos mentales, maniáticos sexuales,
cleptómanos, etc.
h. Ser maltratado con tirones, jalones
i. Ser rehén en toma de locales
j. Implicado en robos sistemáticos...

Regla básica

“Para que un Vigilante de Seguridad pueda ofrecer seguridad a las personas, inmuebles y
cualesquier otras cosas, deberá comenzar por conseguir y mantener su propia protección y
seguridad”
Solo si está seguro, podrá proporcionar está a terceros y que de asumir riesgos innecesarios o
querer buscar demasiado protagonismo, es un arma de doble filo que solo nos puede traer
imprevisibles y negativas consecuencias. El vigilante de seguridad, al igual que el resto del
personal de seguridad privada, tiene de suyo el protagonismo necesario, a través del racional,
respetuoso y correcto desarrollo de sus legítimas funciones, no es necesario como decimos
ninguno más.

Actuaciones del vigilante de seguridad

En el momento de efectuar una actuación o intervención, tenemos que pensar que nunca se
presentan los mismos tipos de incidente y en las mismas condiciones. Por otro lado, tampoco
debemos olvidar que, en los incidentes provocados por delincuentes, estos buscaran siempre
sorprender y anular en primer lugar nuestra actuación.
En el caso de incidentes fortuitos, no sucede exactamente los mismo, dado que estas incidencias
se pueden producir en cualquier momento y sin previo aviso.

Normas básicas de actuación


Debemos diferenciar las actuaciones (de carácter procedimental ordinario), de las intervenciones
(situaciones específicas con personal). Vamos a enumerar algunas de las normas básicas para el
desenvolvimiento seguro del personal de vigilancia y protección en las intervenciones:

a. La observación y vigilancia de modo continuado, nos permitirá estar alerta en todo momento
y dispuesto a detectar cualquier movimiento extraño que altere la armonía del entorno.
b. La correcta ubicación del vigilante de seguridad, permaneciendo en lugares seguros, pero
que a su vez permitan tener una panorámica general lo más amplia posible.
c. Observar la incidencia, llevara parejo una reflexión inmediata de las posibilidades de
acción.

Al respecto el personal de seguridad, sobre todo cuando cuenta con alguna experiencia en el
puesto de servicio, deberá ejercitar su imaginación, planteándose mentalmente los supuestos
que previsiblemente pueden ocurrir en ese lugar, articulando posibles respuestas

Características que se deben de tener en cuenta para la identificación de vehículos durante la


acción de vigilancia.

a. Marca, color, tipo de vehículo.


b. Tamaño.
c. Tipo de Llantas.
d. Forma de parachoques.
e. Cantidad de Personas y en suposición de armas a portar.
f. Dirección.
g. Tipos de Lunas.
h. Otras particularidades de Interés.

Consideraciones a tener en cuenta para no permitir se realicen robos, asaltos a mano armada

a. Recordar y aplicar los recaudos en la identificación y permiso de acceso apersonas


desconocidas
b. Ídem para el caso de personas conocidas, las que podrían estar siendo presionadas y/o
amenazadas para lograr el ingreso al establecimiento.
c. No permitir el acceso, en ninguna circunstancia y aunque se trate de personas que con
uniforme o no, se identifiquen como funcionario de algún área estatal, fuerza armada o de
seguridad, aun cuando solamente solicite hacer uso de SSHH o teléfono y más aún si los
sujetos son varios y su arribo al lugar fue en un vehículo son inscripción, escudos, color,
iguales a entes oficiales, policiales, etc. En estos casos se solicitarán las credenciales
identificadoras correspondientes, pidiendo la autorización para su ingreso a quien dentro
del establecimiento le corresponda concederlo, dejándose las constancias pertinentes en el
libro respectivo.

Procedimiento preventivo que tiene un Vigilante de seguridad

a. Durante el servicio estar permanentemente en ALERTA. Tomar sus medidas preventivas


para no dejarse sorprender y para dar seguridad a las personas y al bien patrimonial, debe
primero auto protegerse.
b. Cumplir el servicio por parejas para protegerse mutuamente, debidamente armados y
equipados con chalecos antibalas
c. Buscar barreras naturales o artificiales que sirvan de cubierta para casos de emergencia.
d. Mantener el arma en condiciones de ser empleada inmediatamente.
e. Desconfiar de toda persona, permanecer atento para catalogarlo como sospechoso.
f. No caer en la seducción femenina es muy usual en la perpetración de los asaltos a mano
armada. Tienen la única intención de distraerlo para cualquier acto de desarme o
eliminarlo.
g. Tener particular cuidado frente a ventanas, azoteas, callejones y cualquier zona peligrosa
previniendo cualquier ataque.
h. En su ubicación protegerse dando la espalda a la pared.
i. En caso de paradas intempestivas de vehículos, utilizar de inmediato alguna cubierta.
j. Evitar ingresar durante su servicio a cualquier establecimiento para ingerir bebidas o
alimentos (mercados, restaurantes, bares, kioscos).
k. Es importante estar en perfectas condiciones de aptitud física y conocer defensa Personal
así como experiencia en el empleo de las armas de fuego.
l. Si ocurriera un asalto y hay gente, está terminantemente prohibido hacer uso de las armas
de fuego, para no poner en riesgo la vida y la seguridad de personas inocentes y precaver
consecuencias de mayor gravedad al producirse el pánico.
m. Producida una balacera el PVP tiene que ofrecer el menor blanco posible disparando de
costado o arrojándose al suelo.
n. El vigilante no tiene por qué disparar en la calle, ni intervenir en ella. Siendo el rol del PVP.
Preventivo, su accionar será en el interior de las instalaciones.

2. DURANTE LA PRODUCCION DEL DELITO: FORMA DE PENSAR Y ACTUAR DE UN VIGILANTE DE


SEGURIDAD.

DELITOS Y FALTAS:

a. DELITOS

(1). Fases del planeamiento de un delito, realizado por los delincuentes

En los distintitos tipos de delitos contra la propiedad, delitos contra las personas y otros similares
tipificados en nuestro código penal, el delito se desarrolla en tres fases, que son: Preparación,
ejecución y huida.

(a). Preparación

Esta primera fase requiere de las siguientes acciones por parte del delincuente

- Selección del objetivo


- Toma de datos
- Preparación del Plan
- Búsqueda de los medios

En esta fase el delincuente primeramente debe proceder a la localización del objetivo. En esta
selección de este objetivo el delincuente actúa con criterios fundamentalmente económicos y
busca entre muchos en los que pueda encontrar el deseado “botín”. Sabe que se arriesga, por lo
que busca una “recompensa” suficiente que cubra el riesgo.
Un segundo aspecto de ese criterio económico que emplea, es el de la eficacia, es decir quiere
“el máximo rendimiento con el mínimo esfuerzo”. Por lo que debe localizar un objetivo fácil,
suculento y con el menor riesgo posible de ser descubierto.
Este proceso de selección lo realizan los delincuentes mediante la observación directa, de los
distintos objetivos que reúnen los elementos que necesitan para “trabajar”. A pesar de las
creencias de algunos, esta fase previa de la preparación se efectúa siempre, sea el delincuente
profesional o novato.
Esta previa selección condicionara, sin duda, la elaboración del plan y la disposición de los medios
adecuados para su ejecución.

En esta fase de selección del objetivo, que conlleva la correspondiente observación y toma de
datos para la elaboración del plan delictivo, juega un papel importante la correcta disposición en
el Plan de Seguridad y Protección de dicho establecimiento, de las medidas de carácter
disuasorio. El Vigilante de Seguridad es el elemento más importante de esas medidas disuasorias.
Para finalizar la exposición de esta primera fase, debemos considerar que el delincuente
abandonara esa fase de planificación previa, si en las distintas observaciones que realiza, observa
cuando menos medidas de seguridad contundentes y eficaces que le disuaden.

(b). Ejecución

El delincuente con los medios necesarios o disponibles, aprovechando los datos obtenidos fruto
de la toma de datos precedente, ejecuta el acto/s que conlleva a la consecución del delito.
Se debe pensar en esta fase, que lo que puede caracterizar y diferenciar a un delincuente
profesional de un novato, a un habitual de un ocasional, será la mejor o peor elaboración y diseño
del plan ilícito delictivo. Pero no nos engañemos, todos los actos delictivos son para el vigilante
de seguridad, igualmente indeseados, ilícitos y peligrosos, por lo que requiere un tratamiento
profesional lícito, correcto, planificado y sin riesgos
El delincuente busca en la ejecución, rapidez, l9jimpieza y rendimiento económico, por lo que no
dudara en realizar las acciones necesarias (planificadas o imprevistas) para finalizar con éxito su
ejecución.

(c). Huida

Dentro del plan delictivo, siempre se considera parte imprescindible e importante, la huida del
lugar de los hechos. Ponerse a salvo el mismo y disfrutar del botín, conforman la parte final del
plan de acciones.
La disposición de los medios de locomoción necesarios para la fuga, la búsqueda de un lugar
seguro para refugiarse y las transacciones necesarias para blanquear el botín y disfrutar
alegremente del triunfo con sus componentes más frecuentes.

Estas son las tres fases que desarrollan los delincuentes, en sus acciones delictivas. Su
consideración para los vigilantes de seguridad, es elemento condicionante y esencial para sus
servicios y actuaciones. Conociendo estos procedimientos, el vigilante de seguridad debe
planificar sus servicios y actividades de protección de manera correcta, desarrollándose con
firmeza y utilizando la prevención como principio básico.

(2). En caso de un delincuente: delito - falta “In Fraganti”

(a). Acción del Vigilante de Seguridad en el momento de iniciarse el asalto a la instalación

Si bien el Vigilante de seguridad se encuentra en la mayoría de los casos armado, es de considerar


otros aspectos, que a modo adicional se dice sobre el uso del arma en un lugar de concurrencia
masiva de público. Con dicho espíritu se recuerda que el sistema más importante de alarma con
que cuenta es la denominada alarma inalámbrica (en algunas dependencias), o la de manejar
indicativos recibidos o considerados en la Estrategia operativa correspondiente al lugar o centro
de labores. En muchos casos la alarma se encuentra conectada permanentemente con la
dependencia policial correspondiente al sector. En tal sentido, si el hombre de seguridad se ve
superado por los mal vivientes y como consecuencia de las circunstancias que no le permitieron
prevenir los hechos; lo importante es no poner en peligro la vida propia ni de terceros, por lo que
evitara todo tipo de acciones que puedan motivar dichas consecuencias. Debe tener en cuenta
que su función principal es la observación para la prevención y el único momento de actuación
será cuando la oportunidad se encuentra a nuestro favor y siempre y cuando no corra peligro
nuestra vida o la de terceros.

1. Ante personal armado

Si nos encontramos ante personal armado, debemos en primer lugar y de forma rápida
parapetarnos correctamente. No olvidemos que cualquier objeto no es una buena barrera física,
por lo que debemos diferenciar el lugar.

a. Empleo de las barreras

Existen dos tipos de barreras físicas de protección que el vigilante debe haber reconocido al inicio
de su servicio, antes que se produzcan los asaltos, en forma obligatoria:

- Cubiertas

Son las barreras físicas, que además de impedir la visión, permiten resguardarse de posibles
gresiones, como de disparos de armas que realiza el delincuente o delincuentes.

- Abrigos

Son barreras físicas, que quitan únicamente la visibilidad, como las mamparas de madera,
las paredes de cristal ordinario, este dispositivo de protección no cubre de la penetración de un
o los disparos de las armas.

Recordemos que los vigilantes de seguridad, solo pueden hacer usos de las armas reglamentarias
que portan, en el supuesto caso de legítima defensa propia o de terceras personas. Pero además
el vigilante de seguridad debe sopesar la escena: características del lugar, flujo de empleados,
público existente, su localización, si se han tomado rehenes o no, y un largo etc. Y por supuesto
llevar la cuenta del número de municiones o cartuchos disponibles, siempre y cuando usemos el
arma.

b. Encendido del sistema de alarmas

Se procederá a activar el sistema de alarmas, mediante el “pulsador”, activar la alarma, poner el


aviso al Centro de Control, Circuito Cerrado de televisión,

(2). Consideraciones a tener en cuenta durante robos, asaltos a mano armada

El real peligro que presentan esta modalidades delictivas a mano armada (tipo: “comando”), es
el armamento, por su cantidad, calidad y gruesos calibres
(a). Si por alguna circunstancia fuera sobrepasada el Vigilante, evitara actos de valentía
innecesarios, lo que aparte de no brindarle ninguna solución adecuada, solo lograran poner
en peligro su vida y los terceros damnificados si los hubiere.
El buen vigilante mantendrá la calma y frialdad que la situación impone, evitando exaltar a
los mal vivientes, a quienes solo les interesa realizar el asalto; pero de sentirse amenazados
o bajo presión, no dudaran en disparar sus armas. Recuerde que de encontrase en estas
circunstancias la causa fue la falta de prevención, por lo tanto, la seguridad fallo y al respecto
nada puede hacerse, salvo dar aviso de alarma si cuenta con los medios adecuados o algún
tercero nota lo ocurrido y da la alerta respectiva a las fuerzas policiales.
(b). Si el asaltante fuera uno solo, el que normalmente se mostrara sumamente nervioso, con
temblor de manos, sudoroso, ostentando y amenazando permanentemente con su arma, la
cual seguramente será del tipo revolver de bajo calibre, pero no por ello menos peligroso, e
vigilante de seguridad deberá mantener su postura adecuada con las circunstancias, tratará
de hablar con el sujeto tranquilizándolo con sus palabras, sin ademanes violentos, sobre todo
si hay terceros en el lugar. Asimismo, sabrá evaluar sus oportunidades, usando su arma de
encontrarse en posición de hacerlo y de tener que llegar al extremo de disparar contra el
asaltante, recordará el principio de herir antes que ultimar. En el caso de no tener esa
posición y/o oportunidad tampoco intentara actos que puedan asegurarle un resultado
satisfactorio sin poner en peligro su vida o la de otros. Otro detalle a tener en cuenta para
una evaluación de riesgo, es tratar de establecer si el delincuente se encuentra bajo los
efectos de ingesta de drogas y/o alcohol, sirviendo de orientación el observar la dilatación de
las pupilas del sujeto, el aliento, el estado de ansiedad, la terminología y formas de expresión
que utiliza al hablar, etc.

(c). Tenga el vigilante en cuenta estos detalles antes de decidir cualquier acción contra el
delincuente, ya que de encontrarse bajo los efectos de dichas sustancias toxicomanías no
estará en pleno uso de sus facultades, pero si exaltado, con coraje desmedido, eufórico, sin
lucidez para medir riesgos y peligros, mientras que de estar alcoholizado tendrá picos de
exaltación, saltando a la ira injustificada, cayendo alternativamente en pozos depresivos.
Para ambas circunstancias, se recordará fundamentalmente, que no se está tratando con una
persona en pleno uso de su conciencia.

EMPLEO DE LAS ARMAS DE FUEGO

El arma reglamentaria de los vigilantes de seguridad, es el revólver de doble acción Cal. .38, con
capacidad para seis cartuchos de punta de plomo o semiblindada de plomo. O una pistola 9 x 19
mm. con cacerina de 17 municiones.

OBJETIVO
Normar el uso de las armas de fuego asignadas a las Unidades Operativas en las que prestamos servicios.

FINALIDAD
Hacer conocer las normas y procedimientos para el uso correcto de las armas de fuego, estableciendo las
responsabilidades correspondientes a quienes las tengan asignadas.

1. De conformidad con lo dispuesto por Decreto Supremo No. 005-94-IN, el personal de las empresas de
Seguridad Privada, deberán observar las siguientes normas y procedimientos en el uso de las armas de
fuego:

1.1. Las Licencias Originales por la importancia que tienen permanecerán en la oficina central de la
empresa de seguridad, entregándose a cada usuario de arma, una copia fotostática a color enmicada
asumiendo la responsabilidad de su custodia y conservación.
1.2. El personal de agentes autorizado a portar armas de fuego, lo hará provisto del uniforme oficial de la
empresa, incluyendo la Placa de la empresa de seguridad y la correspondiente "AP", en forma visible
portando así mismo el correaje y cartuchera, llevando el arma enfundada.
1.3. Bajo ninguna circunstancia el arma podrá ser sacada de las instalaciones a las que se asigne, salvo en
caso de emergencia en que el personal de supervisión o agentes tengan que utilizarlas en la parte exterior
de las instalaciones.
1.4. En aquellos puestos de seguridad y vigilancia con duración de 24 horas y con asignación de arma de
fuego, es obligación de carácter ineludible de parte del agente saliente y entrante, anotar en el respectivo
cuaderno de Ocurrencias la entrega del arma de fuego y la copia de la licencia, precisando en el estado en
que se encuentra el arma y el número de municiones en la cacerina y de reserva.
1.5. En los puestos de duración de 12 horas, o igualmente con asignación de arma de fuego, el agente
titular al finalizar su turno hará entrega del arma al Supervisor de Turno anotando en el cuaderno de
control de armas las condiciones en que se entrega, así como el número de municiones en la cacerina y
de reserva, y la copia de la licencia.

2. Las armas solamente podrán ser utilizadas en casos justificados, procediendo de la siguiente manera:
2.1 Primero en voz preventiva ("ALTO O HAGO FUEGO").
2.2 Luego, un DISPARO AL AIRE.
2.3 Finalmente, UN DISPARO A LAS EXTREMIDADES INFERIORES.
2.4 La secuencia arriba indicada, podría ser alterada o no cumplida en el caso de un ataque inminente
con arma de fuego, circunstancia en que el agente podrá disparar sobre cualquier parte del cuerpo.

3. En cada oportunidad en que se haga uso de alguna arma de fuego, el supervisor o agente que efectuó el o
los disparos, deberá emitir un informe dirigido a la Jefatura de Operaciones, detallando las circunstancias
en que se hizo uso del arma, adjuntando los cartuchos o casquillos utilizados.

4. Corresponde al Supervisor Residente llevar permanentemente control de la utilización de


municiones, a fin de poder efectuar con la necesaria anticipación los pedidos de reposición.
5. El mantenimiento de las armas de fuego es labor que corresponde a especialistas.

6. Precauciones de seguridad con el uso del armamento menor. -


6.1 No apunte su arma contra alguien que no desea herir.
6.2 No se pare frente a la boca de un arma.
6.3 No juegue con armas o munición.
6.4 No coloque el dedo en el disparador, excepto por instrucción o ejercicio de tiro.
6.5 Evite golpear el arma y munición.
6.6 No entregue su arma a nadie sin orden de una persona autorizada.
6.7 Durante las operaciones de carga y descarga, así como al ejecutar los golpes de seguridad en
caso sea pistola, apunte su arma hacia arriba y lugar seguro.
6.8 Al rastrillar su arma para la inspección de la recámara no lo haga con la cacerina puesta
(pistola).
6.9 Cuando reciba un arma no suponga que esté descargada, compruebe que la recámara o el
tambor esté vacía.
7. Para comprobar que la recámara está vacía proceda como sigue: Pistola. -
7.1 Saque la cacerina.
7.2 Apunte la boca de su arma hacia arriba y lugar seguro.
7.4 Quite el seguro.
7.5 Lleve hacia atrás el cerrojo, block o corredera del arma, a fin de verificar la inexistencia de
cartuchos dentro de la recámara (apuntando hacia arriba y lugar seguro).
7.6 Coloque la cacerina.
7.7 Ponga los seguros.

8. Precauciones de seguridad con la munición. -


8.1 Inspeccione la munición antes de ser utilizada, a fin de verificar que el calibre y tipo
corresponde al arma y ejercicio a efectuar.
8.2 La munición debe estar completamente limpia, libre de grasa, aceite, tierra, arena y cualquier
otra materia ajena.
8.3 Verifique y tenga cuidado en no aflojar la ojiva del casquillo.
8.4 Si la munición presenta signos de descomposición o abolladura, será separada y no deberá
ser utilizada.
8.5 Si algún tiro, pese a haber sido percatado, no se ha producido el disparo, la munición será
separada y no utilizada.
8.6 Evite que la munición entre en contacto con el agua, si sucede, secarlo cuanto antes.
8.7 No exponga los cartuchos al sol.
8.8 Si se deformase la munición en la cacerina (cargador), no golpear el culote, ni utilizar
instrumentos filudos para extraerla.
8.9 No golpee la munición con otras de diferente tipo o calibre.
8.10 No mezcle la munición con otras de diferente tipo o calibre.
8.11 Cuando termine una instrucción, el agente no deberá tener munición en su poder, salvo
aquellos autorizados.

9. Pensamientos de Seguridad. -
9.1 No apuntar el arma contra alguien que no se desee herir.
9.2 Mantenerse alerta, el terrorista y delincuentes lo están las 24 horas.
9.3 No cometa imprudencias, no juegue con el arma, ella mata.
9.4 Quien utiliza ruta y horario fijo, es también un blanco fijo.
9.5 No colocar el dedo en el disparador a menos que se desee disparar.
9.6 Al momento de entregar un arma, comprobar si ésta se encuentra descargada.
9.7 Al momento de dar los golpes de seguridad, verificar que el arma apunte hacia arriba.
9.8 No colocarse frente a la boca del arma.

10. Situaciones Excepcionales que justifiquen el empleo del arma


10.1 Ante un ataque frontal, en el que se ponga en peligro la vida del vigilante, empleados,
obreros, visitantes y/o clientes presentes en el momento del asalto.
10.2 Cuando el vigilante intuye el asalto, estando libre de toda presión y tiene libertad de acción,
aprovechando la situación presentada, le gana la iniciativa a los delincuentes potenciales, actuando
con sorpresa pero con energía y firmeza los induce con medidas persuasivas a rendirse.
10.3 Cuando habiéndose agotado todas las medidas persuasivas, dominando el escenario no
queda otro recurso que el empleo del arma de fuego, para lo cual el vigilante:
(1) Primero, efectuará un tiro al aire libre para imponer silencio.
(2) Segundo, acallando al personal, se dirigirá a los delincuentes en tono enérgico y
firme para que deponga su actitud hostil, de no acatar su orden, procederá a
disparar.
(3) Antes de tirar a herir, estudiará muy rápidamente la situación presentada,
determinará el grado de seguridad y/o protección que se le presenta a los empleados
y clientes.
(4) Ante la persistencia tirar a herir sobre las manos o piernas de los delincuentes.

Sugerencias de interés:

a. El arma reglamentaria, es un arma de defensa, que solo se debe utilizar para ese
específico fin, solo se emplea para el salvamiento de la vida o vidas de las personas, mas
no para defender cosas patrimoniales.
b. Su uso debe circunscribirse en exclusiva a los supuestos de legítima defensa. Jamás se
emplea para hacer alardes.
c. Utilizar solo, única y exclusivamente la munición reglamentaria. Teniendo menos peligro
de rebote la munición de plomo.
d. Se debe evitar los disparos al aire de pre aviso
e. El arma se debe portar en su correspondiente funda y solo se extraerá de la misma
cuando se esté realmente ante situaciones de peligro o bien cuando se proceda al
finalizar el servicio, o depositarla en el almacén correspondiente.
f. Si procede desenfundarla ante una intervención, deberemos asirla con firmeza y
seguridad, evitando que puedan quitárnosla o sustraerla. Una buena medida en estas
situaciones es mantenerla empuñada y sujeta a la cadera.
g. No utilizarla nunca a cañón tocante, en los procedimientos de inmovilización y cacheo.
Esta situación permite al sospechoso conocer su localización y puede intentar
arrebatárnosla.
h. El arma reglamentaria es capaz de abatir a una persona a 25 metros, portarla es una
gran responsabilidad, que el vigilante deberá respetar siempre.
i. Asimismo, sabrá evaluar sus oportunidades, usando su arma de encontrarse en
posición de hacerlo y de tener que llegar al extremo de disparar contra el asaltante,
recordará el principio de herir antes que ultimar.

Características que se deben de tener en cuenta para la identificación de vehículos durante la


acción delictiva.

a. Marca, color, tipo de vehículo.


b. Tamaño.
c. Tipo de Llantas.
d. Forma de parachoques.
e. Cantidad de Personas y en suposición de armas a portar.
f. Dirección.
g. Tipos de Lunas.
h. Otras particularidades de Interés.

Medidas de seguridad en caso de proceder a la detención

a. Desenfundar el arma, sin poner el dedo en el disparador, apuntando al delincuente y luego


apuntando hacia arriba.
b. Realizar la Aprehensión y Cacheo
c. Distanciar al público existente
d. Conminar al sospechoso para que permanezca inmóvil y con los brazos en alto y las
palmas de las manos visibles
e. Acercarse al sospechoso con mucha precaución y sin dejar de controlarle visualmente
f. No dejarse sorprender por el sospechoso y prever cualquier reacción, manteniendo
siempre la distancia de seguridad suficiente (3 a 4 metros) para maniobrar con agilidad.

Recomendaciones para el personal de Seguridad

En caso de un delito grave y con autor/es detenidos en el lugar, el vigilante procurara contar con
la presencia de testigos (sin importar si son clientes, visitas, proveedores o circunstanciales
transeúntes que pasaban por el lugar)

a. En primer lugar, se debe asegurara al detenido, para que no se fugue o agreda a alguno de
los presentes; esposándolo o recurrir a cintas de embalaje, pasadores de zapato e incluso
la misma corbata que usa. Es muy importante este punto, se debe neutralizar en el mayor
grado posible al detenido ya que puede reaccionar contra alguien o se dé a la fuga.
b. Registro físico para detectar armas u otros artículos que pueden ser peligrosos para las
personas que estén a inmediaciones, incluso para el mismo sospechoso.

c. Si se carece de equipo de comunicaciones propio (radio, celular, etc.) se debe solicitar a


quien inspire confianza y piense que lo hará rápida y eficazmente, que llame en el acto, sin
demora alguna, a las autoridades policiales. Una demora injustificada o innecesaria puede
poner en riesgo al vigilante o por ponerlo en la situación de Privación Ilegítima de Libertad.

d. Al término de la acción deberá redactar un informe detallado del hecho, personas


involucradas, damnificados, victimas, hora, lugar exacto, testigos, etc.

Características que se deben de tener en cuenta para la identificación de hechos o sucesos.

¿Qué paso?
¿Quiénes intervinieron?
¿A qué hora ocurrió?
¿En qué circunstancias?
¿A qué distancia del puesto de Servicio?
¿Otras particularidades de interés para completar la escena?

b. Después de ocurrido el delito que deberá tener en cuenta informar

Una vez ocurridos los hechos que motivaran la intervención del vigilante de seguridad, presente
en el momento de producirse los mismos, será una pieza fundamental en la investigación que se
iniciara, pues nadie mejor capacitado para colaborar con las autoridades respectivas. Para ello es
menester que se entrene en lo que a identificación posterior de personas que resulten
sospechosos o hayan participado directamente en los hechos delictivos puedan ser
posteriormente identificados. En consecuencia, tendrá que memorizar los siguientes datos:

(1) Señas morfológicas


(2) Señas particulares
(3) Vestimenta
(4) Nombre, apodos, alias
(5) Armamento
(6) Vehículos
(7) Otros

Es de considerar, que con una observación circunstancial del contenido de la formula reproducida
anteriormente, no es suficiente para logara el resultado esperado, por lo que se recomienda un
sencillo ejercicio consistente en observar diez o quince segundos una fotografía o una persona,
para luego tratar de reconstruir su fisonomía y demás señas utilizando los gráficos arriba
expuestos.

HURTO, ROBO y ASALTO

1. - Prevención de Pérdidas
La prevención empieza con el establecimiento de normas y políticas de la empresa para orientar a
todo el personal de los parámetros del juego.
Las normas deben ser explícitas, circuladas a todo el personal y con un énfasis especial a los
empleados nuevos.
Las pérdidas pueden ser de equipo, materiales, patentes, información de mercado, planos, etc.
2- Hurto
Es apoderarse de cosas u objetos ajenos sin violencia ni intimidación.

3- Robo
Tomar para si lo ajeno con violencia o engaño; y en general, apoderarse de lo ajeno, de cualquier
modo, que sea.

4- Normas de Intervención del Personal

Las principales normas que debe tener en cuenta el personal de vigilancia y seguridad para intervenir
en hechos del servicio o fuera de él son:
4.1 Tener la certeza o convicción de que se debe intervenir.
4.2 Tener la certeza o convicción de que se sabe cómo intervenir.
4.3 Intervenir con decisión y energía cuando tenga que hacerlo entre otras personas, desplegar
toda la cortesía del caso.
4.4 Emplear procedimientos persuasivos para el trato con personas.
4.5 Solicitar la ayuda necesaria por los medios más rápidos, inclusive haciendo uso del silbato si
fuere necesario.
4.6 Desplegar el máximo de iniciativa o rapidez en las intervenciones.
4.7 Evitar los actos temerarios, es decir no actuar, en forma imprudente y exponiéndose a los
peligros sin examinar su posición y sin actuar con lógica o decir algo sin fundamento razón o
motivo.

5- Denuncia por Robo

Las denuncias por robo normalmente lo hacen el Jefe de Seguridad de la Empresa, el personal de
seguridad deberá tener en cuenta lo siguiente:
5.1 Verificar si efectivamente ha habido pérdida, de ser positivo denunciar de inmediato y en
forma verbal al servicio de seguridad sobre el hecho presentado.
5.2 Si se estima necesario por la magnitud del caso, efectuar la denuncia verbal a la delegación
policial del área, a fin de que intervenga lo más rápido posible.
5.3 Las denuncias verbales deben ser confirmadas por escrito en las siguientes 24 horas por el Jefe
de Seguridad, Supervisor.
5.4 Una denuncia verbal es suficiente para que el servicio de Seguridad de la Instalación inicie la
investigación de inmediato.
5.5 Todo trabajo de investigación no sólo debe estar orientado a encontrar la especie perdida, sino
a dar con los responsables.

6- Denuncia por Robo de Efectos Personales

6.1 El personal de vigilancia atiende inicialmente las denuncias que el personal le presente,
dando cuenta inmediata a su jefe de grupo, Supervisor y Jefe de Seguridad de la Empresa.
6.2 Confirmadas las pérdidas, el jefe de seguridad acompañará al agraviado a la Dependencia
Policial más cercana, a fin de presentar la denuncia.

7- Delincuencia Común

Generalidades
Diariamente aparecen en los distintos medios de comunicación, noticias sobre atentados terroristas.
Y actos delincuencia común, que pone en peligro la integridad física y moral del ciudadano común,
así como su propiedad, lo que ha convertido al Perú en un país de alto riesgo. A continuación, se
darán las pautas. En caso de que el agente de vigilancia se le presente un asalto a mano armada.

Asalto a mano armada


Se denomina a mano armada al acto perpetuado con intimidación de los presentes en la empresa,
valiéndose de un arma de fuego.

Actividades del Vigilante para evitar el Asalto a Mano Armada

1. El vigilante de servicio en cumplimiento a sus funciones y responsabilidades debe extremar


las medidas de identificación, constatación, autorización, control permanente y verificación
exhaustiva al revisar los documentos de visitantes, esta acción le permite incrementar los
márgenes de seguridad y evitar sorpresas desagradables.
2. Las normas de control de acceso a pie y vehicular establecidas por la Empresa deberán ser
aplicadas en forma correcta con la regularidad y oportunidad que la anticipación al riesgo
requiere.
3. Para el mejor cumplimiento de su función, el personal de vigilantes debe ser instruidos y
capacitados incidiendo sobre la importancia de que su labor se realice en forma enérgica,
firme y dinámica.
4. Las Rondas que efectúe el vigilante tiene por finalidad disuadir al asaltante a llevar adelante
su intento de robo o asalto.
5. Debe desplegar al máximo de iniciativa, sentido de responsabilidad. Así como tino,
prudencia, recelo de tal manera que los delincuentes vean en él una barrera difícil de
franquear. Esta actitud en el mejor de los casos los hará desistir de sus intenciones.

En caso de Producirse el Asalto

1. El robo con asalto se caracteriza por la violencia, momento de gran tensión y tirantez, cuyo
desenlace es impredecible.
2. Una alarma acústica accionada durante el atraco, siempre resultará un inconveniente, toda vez
que podría obligar a los delincuentes a adoptar actitudes temerarias o desesperadas.
3. El vigilante en todo momento debe sobreponerse al pánico, observar calmadamente, sereno y
con bastante prudencia.
4. Al tomar esta actitud existe la posibilidad de poder asumir decisiones juiciosas y no precipitadas.
5. Evaluar fríamente la situación y decidir por una de éstas dos alternativas:
(1) Posibilidad de actuar, en condiciones favorables si la situación lo permite para frustrar el
asalto.
(2) Imposibilidad de actuar para repeler el atraco si la situación se presenta desventajosamente
y en cuyo caso se aceptará la situación tal como se ha presentado.
6. Por ningún motivo se pretenderá asumir actitudes temerarias o heroicas sin tener la posibilidad
o certeza de obtener resultados favorables.
7. Tener en cuenta que ante todo prima la integridad física de los empleados (empleados, obreros
y visitantes).
8. Sin embargo haciendo uso de los sentidos, mediante la observación obtener información
para hacer una descripción sobre:
(1) Vestigios de huellas
(2) Características físicas de los delincuentes
(3) Características de sus vestimentas
(4) Características del equipo y armas utilizadas.
(5) Otras características o reseñas del modo de operación de los delincuentes
(6) Si es posible identificar el vehículo,
Tipo, marca, color, modelo, placas y vías de escape.
(7) Fijar mentalmente la hora de iniciación y culminación del asalto.

Después de haberse perpetrado ó Frustrado el asalto

1. Habiéndose frustrado o cometido el asalto a mano armada, se accionará la alarma a fin de evitar
un retro-asalto, solicitar la ayuda y apoyo de las F.F.P.P.
2. Se cerrará el lugar asaltado con fines de arqueo, conservar y mantener intactas las pruebas del
atraco con el objeto que las F.F.P.P. puedan efectuar las diligencias que el caso requiera.
3. No se permitirá que el vigilante o personal en general de la Empresa y/o planta den
declaraciones a la prensa, T.V. ó a terceros.
4. El vigilante formulará el informe correspondiente, elevándolo al Jefe del Dpto. de Seguridad de
la Empresa, con copia informativa para la Gerencia General y Jefe de Operaciones de la empresa
de seguridad.

Casos de Asalto por Robo

1. El vigilante, no deberá intentar ninguna defensa ni ataque que ponga en peligro al personal,
visitante o tercero en general.
2. Dentro de lo posible, se debe cumplir con lo que indiquen los asaltantes, tratando de demorar
las acciones, reteniendo al máximo los detalles relacionados con los delincuentes.
3. En cuanto las circunstancias lo permitan, si algún vigilante que no se encuentre en el área
afectada, se diera cuenta de lo que sucede, dará aviso telefónico a comisaría, Radio Patrulla,
Centro de Control, serenazgo.
4. Fuera de horas de oficina actuará de conformidad a su manual de Funciones del Servicio de
Vigilancia.

FALTAS

Acciones después de la falta con o sin el atacante.

Los conflictos son parte de nuestra vida y una gran fuente de aprendizaje. Tener conflictos
significa estar vivo, y lo saludable es aprender a manejarlos, principalmente porque algunos son
inevitables.
Lo que sí es evitable son las consecuencias negativas de los mismos, todos tenemos recursos
internos e innatos que nos dotan de capacidad para abordarlos, (el ser humano sobrevive gracias
a ellos) si bien es cierto que las estrategias útiles “se aprenden “.

Si miras en tu entorno quizás veas que los adultos con los que has crecido tampoco tienen estas
habilidades siendo por eso probable que no hayas tenido un modelo adecuado que te sirva. Las
consecuencias de esto pueden ser: que no sepas abordar las dificultades que surgen en las
relaciones personales, y que debido a esto te de miedo dar tus opiniones, evites discutir…, o por
otro lado no sepas dar tu opinión sin imponerla…, tengas dificultad para ceder y ponerte en el
lugar del otro. etc.

A nivel global las herramientas necesarias para afrontar las diferencias con los otros serian:
confianza en uno mismo y en los demás, lo que se traduce en creer que se puede hacer algo y
asertividad o lo que es lo mismo, conocimiento de las habilidades sociales eficaces y adecuadas
para cubrir tus necesidades desde el respeto hacia ti mismo y hacia el otro.

Las emociones básicas que se experimentan cuando se vive un conflicto son la rabia, la tristeza y
el miedo. A veces de forma independiente y otras todas a la vez. El camino de la resolución de
conflictos no es otra cosa que la expresión adecuada de estas emociones, la escucha de las de los
demás y la búsqueda de alternativas válidas para los miembros que experimentan el conflicto.

Pasos a seguir:

Primer paso:
- Reconocer y aceptar las propias emociones
- Identificar y respetar las emociones de los demás.

Este punto nos llevaría a reflexionar sobre cuál de mis necesidades no se han satisfecho en una
situación determinada y me ha llevado a experimentar tristeza, miedo o rabia.
Viendo a su vez que a los demás si se enfadan o duelen también les sucede lo mismo, alguna de
sus necesidades no se habrá cubierto: reconocimiento, atención, justicia...etc El ser humano
tenemos todos las mismas necesidades “no lo olvides”

Segundo paso:

Identificar los pensamientos que genero ante los problemas, aquí nos podremos decantar hacia
dos vertientes:

- Yo tengo la culpa
- La culpa la tiene el otro

Tercer paso:

Dejar de buscar culpables y describir:


- Expresar lo que yo he vivido
- Expresar como lo he interpretado
- Expresar como me he sentido
- Expresar que me hubiera gustado que pasara, proponiendo cambios para el futuro

Cuarto paso:

Escuchar al otro:
- Lo que vivió
- Cómo lo interpretó, sus intenciones reales.
- Cómo se sintió.
- Que le hubiera gustado que sucediera, y sus propuestas para el futuro

Probablemente esto me ayude a ver aspectos que no veía desde mi posición y postura y me
ayuden a cambiar la interpretación de los hechos o por lo menos a ver otras vertientes y con ello
a cambiar mi emoción y mi comportamiento.

Medidas de seguridad en caso de proceder a la detención

a. Desenfundar el arma, sin poner el dedo en el disparador, apuntando al delincuente y luego


apuntando hacia arriba.
b. Realizar la Aprehensión y Cacheo
c. Distanciar al público existente
d. Conminar al sospechoso para que permanezca inmóvil y con los brazos en alto y las
palmas de las manos visibles
e. Acercarse al sospechoso con mucha precaución y sin dejar de controlarle visualmente
f. No dejarse sorprender por el sospechoso y prever cualquier reacción, manteniendo
siempre la distancia de seguridad suficiente (3 a 4 metros) para maniobrar con agilidad.
NORMAS DE SEGURIDAD EN CASOS DE ATENTADOS TERRORISTA

1.- TERRORISMO
Es un conjunto de acciones violentas planeadas y coordinadas, para paralizar o atenuar la resistencia de los
oponentes, sacudir a los indiferentes y facilitar la sumisión de las masas, por el pánico y miedo, también
podría definirse el terrorismo como el conjunto de acciones violentas realizadas sobre personas o cosas.

1.1. CLASIFICACION DE TERRORISMO


1.1.1. El Sistemático: Cuyo blanco es la población en general, sin distinguir entre grupos afectos y
hostiles, con el fin de causar pánico a la población, tales como explosiones en teatros, bancos, torres de
alta tensión, medios de locomoción, atentados en centros de reunión, etc.
1.1.2. El Selectivo: Que tiene por blanco a altos funcionarios del estado, del poder gobernantes,
personalidades intelectuales, empresarios, militares, etc.
1.1.3. El Indiscriminado: Viene a ser el conjunto de ambos: sistemático y selectivo al mismo tiempo,
varios ataques simultáneos contra grupos de personas, instalaciones de algún político influyente o
personalidad cuya muerte impacte en la población.
1.1.4. Terrorismo Político: Desarrollado como una labor que acompaña al proceso insurreccional, de
subversión y de desestabilización.
1.1.5. Terrorismo Económico: Que se considera desde dos puntos de vista; cuando ataca la economía
de una nación a nivel macro, tal es la actitud contra los sistemas de energía (Industria, Petrolera o
Sistema de Interconexión eléctrica) y otro punto de vista a nivel microeconomía, cuyo plan es dirigido a
empresas en particular.
1.1.6. Terrorismo Psicológico: Además del terrorismo sistemático, selectivo e indiscriminado, señalado
en los párrafos anteriores, existe el terrorismo psicológico, que alteran las mentes de las personas
temporalmente tales como el telefónico, la extorsión, el chantaje.
1.1.7. El Sabotaje: Que es considerado como otra forma de terrorismo que viene a ser el
conjunto de acciones de violencia física realizada sobre bienes individuales, colectivos o
estatales y que va desde la simple alteración de la función que cumple un bien hasta su destrucción total.
El caso más típico es la destrucción de torres de alta tensión.
1.1.8. El Secuestro: Como acto delictivo se incrementó hace algunos años en el Perú, habiendo
disminuido en la actualidad, pero no se descarta la posibilidad de nuevos secuestros con fines de obtener
dinero para la delincuencia común. Se entiende por secuestro, el privar a una persona su libertad, con el
propósito de conseguir para el autor del hecho o para un tercero, un provecho o utilidad ilícita.

1.2 METODOS QUE EMPLEA EL TERRORISTA


- Información previa del blanco que se va a atacar (personas o locales) Reglaje.
- Observación del mismo.
- Reconocimiento de la Zona.
- Estudio y cronometraje de horarios.
- Planeamiento de la acción.
- Movilidad.
- Selección del personal idóneo para el tipo de atentado.
- Selección de la capacidad de fuego, (Sub-Ametralladoras, granadas, morteros,
quesos rusos).
- Estudio y ensayo de la ejecución.
- Estudio y ensayo del plan.
- Cobertura.
- Retirada.
- Dispersión.
- Rescate o transbordo.
- Rescate del herido.
2. MEDIDAS A ADOPTAR PARA EVITAR ACTOS DE SABOTAJE Y/O TERRORISMO

2.1 Revisión al ingreso y salida de visitantes (personal, maletines y bolsos, etc.).


2.2 Revisión del personal de servicios (Caja de herramientas paquetes, bolsos, etc.).
2.3 Revisión de bolsas de evacuación de documentos y valores.
2.4 Revisión (con orden) de escritorios de servidores sospechosos.
2.5 Verificación del sistema de alarma y detención (funcionamiento correcto).
2.6 Inspección de servicios higiénicos y pasadizos (tachos de basura, maceteros,
cajones, cisternas, tanques de wáter, etc.).
2.7 Inspección de extintores, mangueras, pitones, baldes, cilindros de arena, etc.
2.8 Organización de un servicio de Inteligencia y contrainteligencia interno.
2.9 Verificar estado de las escaleras de escape de incendios.
2.10 Verificar la existencia y buenas condiciones de operatividad de las luces de
emergencia, linternas a pilas, linternas a gas, etc.
2.11 Verificación de la existencia de un tópico y del botiquín de emergencia, conteniendo
los medicamentos básicos y de emergencia.
2.12 Verificar el armamento y munición del servicio de vigilancia, normas sobre su
empleo; restricciones y prohibiciones.
2.13 Verificar el buen funcionamiento del grupo electrógeno, sistemas de agua y
electricidad.
2.14 Detener y denunciar a cualquier persona en actitud sospechosa ya sea a
inmediaciones o en el interior del local.
2.15 Verificar el estado de las garitas y/o torreones de seguridad.
2.16 Verificar el buen funcionamiento de los sistemas de comunicación, teléfono y radio.
2.17 Tener un listín telefónico al día de los teléfonos de emergencia.

3.- MEDIDAS A ADOPTAR EN CASOS DE SUCEDER ACTOS DE SABOTAJE Y/O TERRORISMO


3.1 Muestre su aplomo, sobrepóngase al pánico, observe con calma y actúe con
serenidad y prudencia. Dé la voz de alarma.
3.2 En caso de artefactos extraños o explosivos, dará parte inmediata a la UDEX, para su
desactivación teléfono No. ____________
3.3 Si existiera incendios, comunicar a la estación de Bomberos Central
3.4 Emplear adecuadamente los equipos contra incendio mientras se espere la
presencia de la compañía de Bomberos.
3.5 Proporcionar Primeros Auxilios a los heridos y accidentados, luego facilitar la
evaluación de éstos a las Estaciones de Emergencia u Hospitales.
3.6 Colaborará en la Evaluación del Personal de la Instalación.
3.7 Dar parte inmediatamente al puesto de Control de la empresa de seguridad.
3.8 Informar al jefe de Seguridad o representante de la Empresa.
3.9 Vigilar, Controlar y dar seguridad a las zonas amagas, evitando la intervención de
delincuentes y saqueadores.
3.10 Extremar las medidas de control de acceso.
3.11 Control de vehículos y mercaderías que transportan.
3.12 En todo momento mantener la calma y seguridad entre los trabajadores, empleados
y funcionarios a fin de evitar daños por accidentes y/o pánico.

NORMAS DE SEGURIDAD EN CASO DE ATENTADOS CON EXPLOSIVOS

1.- NORMAS DE PREVENCION:

a. Realizar una revisión de la instalación antes de comenzar su servicio.


b. Revisión e identificación de los paquetes que ingresan a la instalación.
c. Comunicar en caso de recibir obsequios y regalos por desconocidos.
d. Periódicamente realizar una revisión del interior y exterior del local donde tiene acceso el
público.
e. Cuando haya un apagón general no salir, cerrar los lugares de acceso, ponerse a reparo y
emplear un plan de seguridad.

NORMAS FRENTE A UNA AMENAZA SOBRE COLOCACION DE UN ARTEFACTO ESPLOSIVO

a. Trate de obtener la mayor información posible sobre la persona que llama.


b. Comunicar al supervisor de la empresa de seguridad, o jefe de seguridad de las instalaciones
en custodia.
c. Comunicar a la U.D.E.X.
d. Evitar el empleo de ascensor.
e. Cortar el fluido eléctrico y gas.
f. Colaborar con el personal especializado.
g. Esperar la orden de ingreso.

NORMAS FRENTE A UN ARTEFACTO EXPLOSIVO

a. No mover el artefacto.
b. No cortar el artefacto.
c. No abrir el artefacto.
d. No permanecer cerca del artefacto.
e. Comunicar al supervisor de la empresa de seguridad o jefe de seguridad.
f. Comunicar a la U.D.E.X.
g. Evacuar el local sin crear pánico.
h. Colaborar con el personal especializado.

NORMAS FRENTE A UNA INMINENTE EXPLOSION

a. Dar la voz de alarma.


b. No corra, arrójese al suelo.
c. Si necesita desplazarse, deberá hacerlo rapando (arrastrándose).
d. Al desplazarse por el piso, deberá alejarse de ventanas (vidrios), puertas, cornisas, lámparas,
etc.

NORMAS FRENTE A UNA EXPLOSION

a. Arrojarse al piso.
b. Abrir la boca.
c. Cubrirse la cabeza.
d. Abrir las piernas.

NORMAS PARA DESPUES DE LA EXPLOSION

a. No levantarse, esperar un tiempo prudencial de 2 a 3 minutos.


b. No mover los residuos y otros artefactos.
c. Levantarse lentamente a fin de verificar el estado de salud personal:
- Detectando posibles fracturas.
- Palparse todo el cuerpo a fin de detectar esquirlas o heridas abiertas.
- En caso de detectar cualquier daño físico solicitar ayuda, intentando en lo posible
permanecer en el lugar sin desplazarse, ni moverse.
d. Al desplazarse tener cuidado con posibles cornisas debilitadas, lunas rajadas y todos los
demás obstáculos que puedan haber en el piso.

CASOS DE ARTEFACTOS EXPLOSIVOS


En caso de detectar o recibir información sobre la existencia de artefactos explosivos en la parte
externa o interna de las instalaciones, el Servicio de Vigilancia de la empresa de seguridad, deberá
proceder de la siguiente manera:
a. Quien reciba la llamada, detecte o tome nota de la situación, comunicará el hecho inmediato
al Supervisor y/o Jefe de Grupo, dependiendo de la hora en que ocurra, procediendo a
apoyar en la realización del Plan de llamadas de Emergencia.
b. El agente que reciba la llamada, deberá intentar por todos los medios de obtener los
mayores detalles de la comunicación, tales como: timbre de voz, ruidos circulantes, sexo del
interlocutor, hora de la llamada y en general cualquier detalle y/o apreciación que obtenga
a través de la conversación.
c. La evacuación parcial o total será ordenada verbalmente por el escuadrón de emergencia.
d. El vigilante no permitirá el ingreso de ninguna persona. En caso de que la gerencia ordenará
la evacuación del personal, vigilancia apoyará para que ésta se realice con el mayor orden
posible.
e. Todo el personal de la FF.PP. que ingrese a las oficinas deberá ser identificado por el servicio
de vigilancia, quién tomará nota del oficial al mando y el número de efectivos que han
intervenido en la
Emergencia.

APREHENSION Y CACHEO:

Detención de personas y/o solo requisa de artículos

El Vigilante de Seguridad, como cualquier otro ciudadano, también se encuentra según las
circunstancias, facultado a detener personas, pero para estos casos la decisión de dar
intervención a la justicia es privativa del damnificado, quien en definitiva es nuestro contratante,
por lo que ante el supuesto de sorprender y demorar a un sujeto al que se le encontró al
momento de control cualquier pertenencia del establecimiento y en conocimiento de los hechos
el personal jerárquico de la empresa que recibe la prestación , dispusiera que se retenga dicha
pertenencia y se le permita la salida al individuo, el vigilante de seguridad acatara la directiva sin
emitir opinión alguna, si no se le solicitara, dejando, reiteramos, comunicando a sus superiores
lo ocurrido a la brevedad y dejando debida constancia de lo ocurrido en el Libro del servicio.
Haciendo la descripción detallada de lo sucedido, especial mención de las medidas dispuestas
con clara identificación de quien las dio y entrega con los recibos correspondientes a lo
recuperado, la que debe firmar indefectiblemente el receptor, todo ello narrado en forma
cronológica.

a. Aprehensión
Detención o captura de una persona o cosa, especialmente de una mercancía
ilegal: la policía ha confirmado la noticia de la aprehensión de una banda de delincuentes.

b. Cacheo
Es un simple registro que se practica interrogando a una persona descubierta en
circunstancias sospechosas, que no son lo suficientemente importantes para justificar el arresto.
A pesar de la falta de información específica o general para apoyar un arresto, el vigilante se debe
asegurara de que el individuo no esté armado y que no sea capaz de un ataque mortal.
Revista de las personas autorización que tiene el vigilante o agente de revistar a
una persona la tenencia de un arma, puede ser en tres posiciones: De pie con las
manos extendidas, de rodillas con las manos detrás de la nuca y /o echada en el
piso con las piernas abiertas mirando al piso y con las manos en la nuca.

Este se efectúa en dos partes etapas o fases:

(1). En la parte superior del cuerpo

Es la más importante, necesaria y prioritaria, ya que las armas suelen llevarse en


las partes superiores del cuerpo. Para el efecto el agente se ubicará detrás y ligeramente a la
derecha del individuo, obligándolo a adoptar una posición de sacudimiento contra la pared, así
los movimientos de este pueden dominarse al cambiar su posición permitiendo sujetarlo en
ambos brazos por encima del codo. Luego se procede a deslizar los brazos de vigilante por debajo
de los del sospechoso, recorriendo con ellos el cuerpo del mismo.
El cacheo de la parte superior del cuerpo, del pecho y la región de la cintura
deben hacerse con ambas manos, teniendo la sospechosa las suyas delante de su cuerpo por
flexión de los codos. Si el sospechoso tratara de sujetarle los brazos, se oprimirá el pecho, la ingle
o el diafragma del sospechoso, también podría soltarse golpeándole con sus rodillas los muslos
del sospechoso.

(2). En la parte inferior del cuerpo

El registro de las piernas del sospechoso podría presentarse vulnerable para una
reacción o ataque al vigilante, se puede anular esta intención agarrando con ambas manos las
espinillas del sospechoso y empujándolo con el hombro hacerlo caer hacia delante.

Tanto al ingreso como a la salida del establecimiento, el vigilante de seguridad,


toda vez que algún tipo de actitud, circunstancia o simple intuición los justifiquen, podrá
proceder al “cacheo” de visitantes y/o personas de la empresa.

Los pasos a seguir serán básicamente, los siguientes:

(1) Solicitar el vaciado de bolsillos


(2) Solicitar la apertura de sacos y/o camperas o bien el levantamiento de pulóver es y/o buzos
u otra prenda que sea posible utilizar para el ocultamiento de objetos y/o armas.
(3) Si el vigilante se encuentra solo, en presencia de testigos, de acuerdo a si es visitante y/o
empleado conforme al motivo que origina el procedimiento, podrá ser:

a. Colocar al cacheado con las piernas y brazos extendido y separados o bien descargando
el peso del cuerpo en ambas manos, dando frente a una pared.
b. El sujeto estará erguido, entrecruzando los dedos de ambas manos detrás de la nuca,
separando ambas piernas (o brazos estirados).
c. Cuando se trate de mujeres, se solicitará la presencia como testigo de una persona del
sexo femenino, si fuera necesario una revisión más exhaustiva, la misma será realizada en
lugar privado por la mujer que fuera solicitado como testigo.
d. En todos los casos y de acuerdo con el motivo que origine el procedimiento, el vigilante
adoptará todas las medidas precautorias que considere conveniente y cuando la causa
realmente sea de peligro, podrá usar su arma en forma intimidatorio
e. Cuando en el puesto se encuentre cumpliendo servicio más de un guardia de seguridad,
el responsable del turno efectuara el cacheo, mientras que los restantes le brindaran el
apoyo preventivo correspondiente.

El cacheo será siempre sobre las ropas, en forma manual estrujando las prendas sin “manoseos”
en exceso, con mayor atención sobre aquellas zonas del cuerpo características, utilizadas para el
ocultamiento de objetos y armas, a saber:

(1) Cintura (lateral, anterior, posterior)


(2) Zona inguinal
(3) Piernas y tobillos
(4) Antebrazos cubiertos
(5) Base de la nuca cubierta
(6) Entre los cabellos, cuando sean largos y voluminosos
(7) Zonas axilares.

Asimismo, es conveniente contar con un detector de metales manual, a los fines de


agilizar la tarea y evitar el palpado de las personas. Dicho artefacto es de fácil manejo, siendo el
más aconsejable es el de tipo batería y/o pilas, por la comodidad de su manipuleo y traslado a
otros sectores del establecimiento.

Técnicas de cacheo

Cuando es necesario efectuar el registro sobre el terreno y no se dispone de pared o vehículo


adecuado para el apoyo consiguiente, hay otras posiciones que pueden emplearse:

a) Posición de pie

Se le ordena al sospechoso que permanezca de pie, con los brazos extendidos, las manos
aparte y muy por encima de la cabeza, luego se le hace separar los pies tanto como sea
posible, con los dedos apuntando hacia fuera. El registro se efectúa como si estuviera en
una pared.

b) Posición de rodillas

Se le ordena al sospechoso que se arrodille con los brazos extendidos, las manos
apartadas y por encima de la cabeza. Se le hace cruzar los tobillos con las puntas de los
dedos hacia atrás l
El vigilante colocara su pie en el talón del zapato del sospechoso que queda arriba y
aplicara una ligera presión, que dará lugar a que no pueda moverse con libertad,
procediéndose al registro libremente con ambas manos. Se puede aplicar esposas o
amarrar al detenido batiendo las manos por la espalda.

c) Posición echado o tendido

Hacer que el sospechoso se tienda sobre el piso, boca abajo aplicándole una ligera presión
donde termina la espalda, con la rodilla, los brazos deben estar extendido sobre su cabeza,
ubicando el vigilante sobre el lado opuesto de la manga de la chaqueta del detenido que es
sujeta para prevenir cualquier reacción de este, ante cualquier intención.

Otras técnicas:

1) Registro individual sobre la pared o muro


El registro sobre la pared o muros, se debe llevar a cabo siempre que se haga un arresto por
delito o hecho grave y cuando el detenido debe ser transportado y fichado. Este registro
debe practicarse en forma completa y con destreza, el vigilante de seguridad debe tener en
cuenta que está tratando con un desconocido y que este ante la inminencia de perder la
libertad optara por hacer cualquier esfuerzo aun violento, para huir en la primera
oportunidad que se le presente.

Es conveniente adoptar la siguiente técnica:

a) El sospechoso será puesto de cara a la pared o hacia cualquier otro lugar apropiado,
evitando su proximidad a cualquier objeto que pudiera apoderarse y emplearlo como
instrumento contundente.

b) deberá colocar las manos completamente separadas y abiertas contra la pared u otro
objeto a un nivel próximo al de los ojos.0

c) Hacer que mueva los pies hacia atrás lejos de la pared u objeto y separados, debiendo
encontrarse en una posición forzada.

d) Una vez colocado los pies separados, el vigilante debe ponerle una mano en la espalda,
a la altura del cinturón o correa aplicando una ligera presión, para que el sujeto no se
mantenga rígido, a fin de proceder a practicar el registro.

e) Antes de iniciar el registro, el vigilante debe colocar el pie que corresponde dentro del
pie del sospechoso, de tal forma que pueda aplicar presión detrás o lado de la rodilla, o
en el muslo si es necesario, la aplicación repentina de esta presión hará que el
sospechoso caiga de rodillas o se desplome. No permitir que el sujeto este cómodo,
hacerle separar todavía más las manos y los pies, de tal modo que el necesite usar la
presión de sus manos sobre la pared para no caer.

f) Cuando el vigilante sostiene un arma, esta debe estar en la mano alejada del
sospechoso, pero lista para ser empleada inmediatamente. El revolver debe conservarse
en doble acción (no amartillado) para reducir el riesgo que se dispare accidentalmente.
El arma debe estar fuera de la vista del sospechoso, (no tocante) para evitar que conozca
su ubicación.

2) Registro de varios detenidos sobre la pared o muro

En casos excepcionales y no recomendables, un vigilante podrá registrar a varios


sospechosos observando la técnica de alinearlos frente a una pared, registrando uno por
uno, haciendo retroceder al que se registra, colocándolo en posición de pie o de rodillas
mientras los otros permanecen cerca de la pared. Iniciará el registro por el lado izquierdo del
sospechoso número uno, desde donde puede observar al resto, de esta manera también
podrá tener libre la mano derecha con la cual sostendrá el arma en todo momento.
Terminado el registro llamará a ese lugar al siguiente, cuyo espacio será ocupado por el
sospechoso que fue registrado, de ese modo proceder con todos. Este
no es recomendable por la peligrosidad que reviste, debiendo efectuarse con refuerzos o
cuando menos un agente más para que se desempeñe como apoyo o cobertura.

TECNICAS DE DESCRIPCION DE PERSONAS Y COSAS

Que es la Descripción.
Es el retrato hablado de una persona, objeto, vehículos o situación que sea fiel, animada, e
imparcial, de manera que proporcione una visión real de un acontecimiento.

También es la narración, circunstancia minuciosa de un hecho u objeto, que una persona


transmite a otra, su impresión deriva de la observación. Es pues el arte de saber decir exacta y
completamente lo observado.
Definido dentro de un marco especifico, es la técnica de informar acerca de las observaciones
personales de uno, o de las experiencias sensoriales referidas por otras personas.

La identificación de individuos siempre ha sido un problema de vital importancia, en todos los


tiempos de la historia.

El Retrato Hablado Grafico: es el resultado de un método sistematizado, que se utiliza para


plasmar morfologías faciales en dibujo (pista de rostro), dictadas en forma oral por testigos de
diferentes hechos delictivos (asaltos, violaciones, homicidios, robo, etc.); o simplemente para
generar una imagen de personas de la que no se cuente con archivo fotográfico o imágenes
fisonómicas (extraviadas o desaparecidas).
Existen diferentes sistemas que se pueden emplear para realizar un "Retrato Hablado" por el
Perito en la materia.

El Identikit: para la realización de un rostro en este sistema se utiliza un kit de imágenes parciales
preparadas con antelación que interrelacionadas generan un prototipo facial.

El Foto Kit: la realización del retrato en este caso se logra por la interrelación de un kit de fotos
con parciales fisonómicos.

El Retrato Robot o Informático: éste se realiza mediante el uso de un programa que cuenta con
un limitado kit de morfos, parciales que interrelacionados generan un rostro. Existen los más
conocidos como el Faces o el Faccete utilizados actualmente en Europa, aquí les dejo el Link para
la descarga.

Entrenamiento
La meta del agente debe ser, el entrenarse hasta poder obtener una descripción física completa
de un individuo en pocos segundos. Esta habilidad puede ser adquirida de la siguiente manera:

(1) Aprendiendo el significado para las numerosas palabras usadas para describir varias
facciones o rasgos físicos.
(2) Estudiando y aprendiendo la descripción de uno o más rasgos, como los ojos o la nariz, etc.,
tal como aparecen en varias personas diferentes.
(3) Aprendiendo un orden determinado de proceder. Ejemplo, se puede seguir un orden de la
cabeza hasta los pies. (Cabeza, frente, cejas, ojos, boca, etc.)

Conceptos para la descripción

a. Características sobresalientes o distintivas


Es el rasgo físico personal, generalmente notorio y que caracteriza y distingue a un individuo.
Ejemplo, un cabello extremadamente lacio, una nariz muy grande, etc.

b. Información general
Son los diferentes datos activos o pasivos de carácter general inherente a un individuo. Se dice
que son activos cuando son susceptibles a ser observados (modo de andar, voz, cicatrices, etc.)
pasivos, los que solo pueden ser registrados (nombre, apodo, dirección, etc.).

c. Características generales
Se llama así a los seis elementos que dan una configuración esquemática de una persona:
estatura, contextura o figura, peso, edad, raza y sexo.

d. Características específicas
Son las peculiaridades físicas detalladas y completas pertenecientes a una persona que pueden
ser observadas (cojo, manco, etc.).

e. Tercio del Perfil


Es cada una de las partes en que queda dividido el perfil de la cara, entre la línea normal del
cabello, las cejas, la base de la nariz y la punta de la barbilla.

Procedimientos para la descripción

La descripción tendrá tantos detalles como tiempo disponible se tenga, por ello hay tres
procedimientos ajustados al plazo disponible y las circunstancias existentes.

a. Procedimientos de Urgencia

Cuando el tiempo para la observación es corto o las condiciones dificultan la observación, el


agente debe concentrarse en observar las características sobresalientes o distintivas (orejas,
extraordinariamente grandes, cicatrices, paso peculiar, hábito nervioso, etc.) en el orden
indicado:

(1) Características sobresalientes


(2) El tercio medio del perfil (ojos, nariz, orejas).

b. Procedimientos Abreviados

Si el tiempo y las condiciones son un tanto mejores que para el primer procedimiento, se utiliza
este que incluye:

(1) Características sobresalientes o distintivas


(2) Características generales (los seis elementos)
(3) El tercio medio del perfil (ojos, nariz, orejas)

c. Procedimiento Largo o Retrato Hablado Completo


Es la descripción completa de las características físicas y particulares de una persona y que
permite su identificación.
Comprende los aspectos siguientes:

(1) Información General


(2) Características Generales
(3) Características Específicas

Formularios descriptivos

La información descriptiva indicada en los tres procedimientos, se utiliza entre los agentes de
vigilancia, en tres clases de formularios.

a. Formulario Corto
Es aquel que contiene las informaciones de los procedimientos de descripción de urgencia y
abreviado, así como cualquier otro detalle importante de información útil para la identificación.

b. Formulario de Registro
Este informe consta de determinada Información General como: nombre, direcciones, parientes,
fecha de nacimiento, huellas digitales, fotografías y otros; y de las Características Generales. Esta
información se registra en archivos para fines de explotación futura o inmediata.

c. Formulario Largo o Retrato Hablado Completo


Este formulario, contiene toda la información considerada tal conforme se indicó en los
procedimientos.

Contenido de los elementos de los formularios descriptivos

a. Características sobresalientes o distintivas

Pueden ser cualquiera de las características individualizadoras y salientes.

b. Información General

Relacionado a su vida diaria


- Nombre
- Alias o apodo
- Documentos Personales
- Huellas Digitales
- Dirección Actual y Anterior
- Hábitos Sexuales
- Ciudadanía
- Origen Nacional
- Modo de Andar
- Voz y modo de hablar
- Cicatrices y marcas corporales
- Enfermedades
- Hábitos en el vestido
- Uso de joyas
- Personalidad
- Modo de ser
- Hábitos y distracciones
- La familia
- Asociaciones
- Organizaciones
- Profesión y oficio
- Educación
- Antecedentes políticos
- Antecedentes policiales

c. Características Generales
- Estatura
- Contextura o figura
- Peso
- Edad
- Raza
- Sexo

d. Características Específicas
Relacionado a su cuerpo de arriba hacia abajo

- La cara y la cabeza
- Cabello
- Frente
- Cejas
- Ojos
- Nariz
- Boca
- Barba
- Oreja
- Cuello
- Hombros

OREJA (FORMA) OREJA (LÓBULO)


- Ovalada - Mediano
- Redonda - Descendente
- Rectangular - Golfo
- Triangular - Cuadrado
OREJA (POSICIÓN) OREJA (TAMAÑO)
- Bajas - Grandes
- Normales - Normales
- Altas - Pequeñas
MENTON (RASGOS) MENTON (FRENTE)
- Línea - Cuadrado
Horizontal - Redondo
- Hoyuelo - Punteado
- Línea vertical
- Bilobado
MENTON (PERFIL) BOCA (BIGOTE)
- Protuberante - Largo
- Puntudo - Corto
- Fugitivo - Grueso
- Normal - Delgado
- Redondo - Fu manchú
- Vertical - Mejicano
- Mariposa
BOCA (LABIOS) BOCA (TAMAÑO)
- Grueso - Pequeña
- Delgados - Mediana
- Protuberante - Grande
- Caído
- Normales
NARIZ (FORMA / FOSA) NARIZ (ANCHO /
- Punta LARGO)
respingada - Ancho
- Punta angosto
redonda - Ancho
- Punta mediana
puntiaguda - Ancho ancha
- Punta plana - Longitud
- Punta bulbosa larga
- Fosa nasal - Longitud
pequeña mediana
- Fosa nasal - Longitud
grande corta
- Fosa nasal
normal
NARIZ (FORMA) OJOS (DISTANCIA)
- Convexa - Angosta
- Recta - Ancha
- Aguileña - Normal
- Romana - Párpados
- Sinuosa - Expuestos
- Cóncava - Ceñitos
- - Normales
OJO (TAMAÑO) CEJAS (DISTANCIA)
- Grandes - Casi unidas
- Pequeños - Unidas
- Normales - Normales
- Muy
Forma separadas
- Redondos Posición
- Alargados - Altas en
- Orientales relación al
ojo
Profundidad - Bajas en
- Hundidos relación al
- Sobresalientes ojo.
- Normales - Normales en
relación al
ojo

CEJAS (FORMA) CEJAS (LARGO)


- Arqueadas - Cortas
- Rectas - Normales
- Oblicuas - Largas
CEJAS (ESPESOR) FRENTE (ALTURA)
- Gruesas - Baja
- Normales - Mediana
- Delgadas - Alta

FRENTE (FRONTAL) FRENTE (ARRUGAS)


- Ancha - Horizontal
- Mediana - Vertical
- Angosta - Ninguna
FRENTE (PERFIL) CARA (FORMA)
- Prominente - Cuadrada
- Normal - Redonda
- Mongoloide - Ovalada
- Oblicua - Delgada
- Ceño frontal - Larga
abultado - Gorda
- Vertical
CABELLO (DEFICIENCIA) PATILLAS
- Frontal - Largas
- Coronaria - Medianas
- Fronto - Cortas
coronaria
- Calvo
- Entradas
CABELLO (TIPO) CABELLO (CORTE)
- Crespo - Largo
- Ondulado - Corto
- Liso - Mediano
- Militar
CABEZA (FORMA) ESTATURA
- Redonda - Alto
- Plana - Bajo
- Forma de
huevo
- Ovalo
horizontal
- Corona Alta
CABEZA
- Cabello
- Frente
- Ojos
- Nariz
- Boca
- Mentón

c. Identificación de Personas en controles de acceso


En casos de delito

Una vez ocurridos los hechos que motivaran la intervención del vigilante de seguridad, presente
en el momento de producirse los mismos, será una pieza fundamental en la investigación que se
iniciara, pues nadie mejor capacitado para colaborar con las autoridades respectivas. Para ello es
menester que se entrene en lo que a identificación posterior de personas que resulten
sospechosos o hayan participado directamente en los hechos delictivos puedan ser
posteriormente identificados. En consecuencia tendrá que memorizar los siguientes datos:

(1) Señas morfológicas


(2) Señas particulares
(3) Vestimenta
(4) Nombre, apodos, alias
(5) Armamento
(6) Vehículos
(7) Otros
Es de considerar, que con una observación circunstancial del contenido de la formula reproducida
anteriormente, no es suficiente para logara el resultado esperado, por lo que se recomienda un
sencillo ejercicio consistente en observar diez o quince segundos una fotografía o una persona,
para luego tratar de reconstruir su fisonomía y demás señas utilizando los gráficos arriba
expuestos.

DEFENSA PERSONAL

La instrucción sobre Defensa Personal, en Criminalística se encuentra mejor impartida en


el Manual de Defensa Personal, el que se detalla con minuciosidad, las formas en la que
debe actuar un Vigilante de Seguridad.

- Técnica de defensa contra medios físicos.


Está permitido los golpes a los delincuentes en las zonas siguientes: ojos, nariz, orejas,
nuca, tráquea, columna vertebral, genitales y costillas, afín de inhabilitarlos y no tener en
riesgo la vida personal o de otra persona.

- Técnica de defensa contra arma blanca.


Está permitido los golpes a los delincuentes en las zonas siguientes: ojos, nariz, orejas,
nuca, tráquea, columna vertebral, genitales y costillas, afín de inhabilitarlos y no tener en
riesgo la vida personal o de otra persona.

- Técnica de defensa contra armas de fuego.


Está permitido los golpes a los delincuentes en las zonas siguientes: ojos, nariz, orejas,
nuca, tráquea, columna vertebral, genitales y costillas, afín de inhabilitarlos y no tener en
riesgo la vida personal o de otra persona.

EMPLEO DE LA VARA DE LEY – VARA RETRACTIL


- Técnica de defensa contra puño, arma blanca y/o arma de fuego.
Está permitido los golpes a los delincuentes con la Vara de ley o retráctil, en las zonas
siguientes: ojos, nariz, orejas, nuca, tráquea, columna vertebral, genitales y costillas, afín
de inhabilitarlos y no tener en riesgo la vida personal o de otra persona.

La vara de goma, o vara retráctil, forma de empleo:


Como último elemento de dotación de defensa de los vigilantes de seguridad. La vara de
goma es un bastón de cincuenta centímetros de longitud, de goma semirrígida forrada de
cuero marrón y de sección de 2,5 centímetros. En uno de sus lados tiene un tope circular
también de cuero y un fijador con asa que hace de empuñadura y sujeción respectivamente.
Junto a la vara de goma tenemos un tahalí o un elemento extractor, que permite llevarla
fijada al correaje reglamentario.

Sus múltiplos usos que tiene para el vigilante de seguridad y entre los más importantes
podemos citar:

- Herramienta de ayuda, para los servicios de inspección y ronda (comprobar ventanas,


puertas, mover objetos, etc.)
- Para golpear y desarmar personal
- Para mantener una distancia de seguridad con personal
- Para bloquear el paso por una determinada zona de acceso
- Como complemento para barreras de protección y acordonamiento.

Cuando el vigilante deba usar la vara o porra, como medio de defensa debe tener en cuenta:

- Es conveniente conocer y practicar su manejo, porque la falta de destreza puede


facilitar que esta sea arrebatada por el delincuente.
- Es un medio de defensa muy eficaz, pero puede llegar a ser peligroso, si no se emplea
con el debido control
- Está permitido los golpes a los delincuentes con la vara de goma en las zonas
siguientes: ojos, nariz, orejas, nuca, tráquea, columna vertebral, genitales y costillas,
afín de inhabilitarlos y no tener en riesgo la vida personal o de otra persona.
- También está permitido, pero no es muy recomendable por querer su más pronta
inestabilidad golpear con la vara de goma en las siguientes zonas: extremidades
superiores, hombros, extremidades inferiores, costados y articulaciones.
EMPLEO DE LAS ARMAS LETALES

DECRETO LEGISLATIVO. No 1186. EL PRESIDENTE DE LA REPUBLICA. POR CUANTO: Que,


mediante Ley No 30336, Ley que delega en el poder ejecutivo la facultad del empleo de las armas de
parte de la Policía Nacional

TÍTULO I DISPOSICIONES GENERALES

CAPÍTULO II DEFINICIONES, PRINCIPIOS E INTERPRETACIÓN

Artículo 4.- Principios

c. Proporcionalidad. - El uso de la fuerza es proporcional cuando el nivel de fuerza empleado para alcanzar el objetivo legal
buscado corresponde a la resistencia ofrecida y al peligro representado por la persona a intervenir o la situación a controlar.

TÍTULO II DEL USO DE LA FUERZA EN EL EJERCICIO DE LA FUNCIÓN POLICIAL

CAPÍTULO I REGLAS GENERALES PARA EL USO DE LA FUERZA

Artículo 7.- Niveles del uso de la fuerza

7.2. Los niveles de uso de la fuerza por el personal de la Policía Nacional son los siguientes:

c. Niveles Reactivos

3. Fuerza letal. - Es el uso de armas de fuego por el personal de la Policía Nacional, contra quién realiza una acción que
representa un peligro real e inminente de muerte o lesiones graves, con el objetivo de controlarlo y defender la vida propia o
de otras personas.

CAPÍTULO II CIRCUNSTANCIAS Y CONDUCTA EN EL USO DE LA FUERZA

Artículo 8.- Circunstancias y Reglas de Conducta en el uso de la fuerza

8.3. Reglas de Conducta en el uso excepcional de la fuerza letal


El personal de la Policía Nacional del Perú, excepcionalmente, podrá usar el arma de fuego cuando sea estrictamente
necesario, y sólo cuando medidas menos extremas resulten insuficientes o sean inadecuadas, en las siguientes situaciones:

a. En defensa propia o de otras personas en caso de peligro real e inminente de muerte o lesiones graves.
b. Cuando se produzca una situación que implique una seria amenaza para la vida durante la comisión de un delito
particularmente grave.
c. Cuando se genere un peligro real e inminente de muerte o lesiones graves como consecuencia de la resistencia ofrecida
por la persona que vaya a ser detenida.
d. Cuando la vida de una persona es puesta en riesgo real, inminente y actual por quien se está fugando.
e. Cuando se genere un peligro real o inminente de muerte del personal policial u otra persona, por la acción de quien
participa de una reunión tumultuaria violenta.

RESOLUCION MINISTERIAL N.º 952-2018-IN MANUAL DE DERECHOS HUMANOS


APLICADOS A LA FUNCIÓN POLICIAL
1. Inciso 5 del Decreto Legislativo Nº1267 “Ley de la Policía Nacional del Perú”. Page 8. martes
14 de agosto de 2018 /. El Peruano. 88 páginas
2. 14 ago. 2018 — A través de la Resolución Ministerial No 952-2018-IN, se aprobó el Manual
de Derechos Humanos Aplicados a la Función Policial, ...
3. Este manual ha sido elaborado y revisado por el siguiente personal de la Policía Nacional
del. Perú: Comandante Felipe Moreno León, Comandante Manuel ... 143 páginas

b. Procedimientos para el uso del arma de fuego

6. Arma de fuego

El personal de la Policía Nacional del Perú, excepcionalmente, podrá usar el arma de fuego cuando sea estrictamente
necesario y solo cuando otras medidas menos extremas resulten insuficientes o sean inadecuadas, en las siguientes
situaciones:

− En defensa propia o de otras personas en caso de peligro real e inminente de muerte o lesiones graves.
− Cuando se produzca una situación que implique una seria amenaza para la vida durante la comisión de un delito
particularmente grave.
− Cuando se genere un peligro real e inminente de muerte o lesiones graves como consecuencia de la resistencia ofrecida
por la persona que vaya a ser detenida.
− Cuando la vida de una persona es puesta en riesgo real, inminente y actual por quien se está fugando.
− Cuando se genere un peligro real o inminente de muerte del personal policial u otra persona, por la acción de quien
participa de una reunión tumultuaria violenta.

CODIGO PENAL 635 – 1991


Modificatoria DS 1237 - 2015
El Reglamento de este dispositivo legal, indica la cantidad de años de cárcel que corresponde
por cada DELITO que pueda cometer una persona o personas, así como también la sanción que
corresponde por cada FALTA, que comete una persona o personas en la sociedad peruana.

TIPOS DE DELITOS Y FALTAS

DELITOS

TÍTULO I: DELITOS CONTRA LA VIDA, EL CUERPO Y LA SALUD

CAPÍTULO I: HOMICIDIO

Artículo 106.- Homicidio Simple (seis ni mayor de veinte años).

Articulo 107.- Parricidio (no menor de quince años).

Artículo 108.- Homicidio calificado (no menor de quince años)

Artículo 108-B.- Feminicidio (no menor de veinte años)

Artículo 108-C.- Sicariato (no menor de veinticinco años)

CAPÍTULO II: ABORTO Consentido (no menor de tres ni mayor de cinco años).

CAPÍTULO III: LESIONES


Artículo 121.- Lesiones graves (no menor de seis ni mayor de doce años).).

CAPÍTULO IV: EXPOSICIÓN A PELIGRO O ABANDONO DE PERSONAS EN PELIGRO

Artículo 125.- Exposición o abandono peligrosos

Artículo 126.- Omisión de socorro y exposición a peligro

Artículo 127.- Omisión de auxilio o aviso a la autoridad.

TÍTULO II: DELITOS CONTRA EL HONOR

CAPÍTULO ÚNICO: INJURIA, CALUMNIA Y DIFAMACIÓN


Artículo 130.- Injuria

Artículo 131.- Calumnia

Artículo 132.- Difamación

CAPÍTULO II: DELITOS CONTRA EL ESTADO CIVIL


Artículo 143.- Alteración o supresión del estado civil

CAPÍTULO IV: OMISIÓN DE ASISTENCIA FAMILIAR


Artículo 149.- Omisión de prestación de alimentos

Artículo 150.- Abandono de mujer gestante y en situación crítica

TÍTULO IV: DELITOS CONTRA LA LIBERTAD

CAPÍTULO I: VIOLACIÓN DE LA LIBERTAD PERSONAL


Artículo 151.- Coacción

Artículo 151-A.- Acoso

Artículo 152.- Secuestro (La pena será no menor de treinta años)

Artículo 153.- Trata de personas (no menor de doce ni mayor de veinte años)

Artículo 153-B.- Explotación sexual (no menor de quince ni mayor de veinte años)
CAPÍTULO II: VIOLACIÓN DE LA INTIMIDAD
Artículo 154.- Violación de la intimidad

Artículo 154-A. Tráfico ilegal de datos personales

CAPÍTULO VII: VIOLACIÓN DE LA LIBERTAD DE TRABAJO

Artículo 168.- Atentado contra la libertad de trabajo y asociación El que, mediante violencia o
amenaza, obliga o impide a otro a integrar un sindicato

Artículo 168-B.- Trabajo forzoso El que somete u obliga a otra persona

Artículo 170.- Violación sexual (no menor de catorce ni mayor de veinte años).

Artículo 183.- Exhibiciones y publicaciones obscenas (no menor de tres ni mayor de seis años)

Artículo 183-A. Pornografía infantil (no menor de diez ni mayor de doce años)

TÍTULO V: DELITOS CONTRA EL PATRIMONIO

CAPÍTULO I: HURTO

Artículo 185.- Hurto simple

Artículo 186. Hurto agravado

CAPÍTULO II: ROBO

Artículo 188.- Robo (no menor de tres ni mayor de ocho años).

Artículo 189. Robo agravado

CAPITULO II “A”: ABIGEATO


Artículo 189-A.- Hurto de ganado

Artículo 189-B.- Hurto de uso de ganado

Artículo 189-C.- Robo de ganado

Artículo 190.- Apropiación ilícita común


Artículo 191.- Sustracción de bien propio

Artículo 192.- Apropiación irregular

Artículo 193.- Apropiación de prenda

CAPÍTULO IV: RECEPTACIÓN

Artículo 194. Receptación El que adquiere, recibe en donación o en prenda o guarda, esconde,
vende o ayuda a negociar un bien de cuya procedencia delictuosa tenía conocimiento o debía
presumir que provenía de un delito,

CAPÍTULO V: ESTAFA Y OTRAS DEFRAUDACIONES

Artículo 196.- Estafa

Artículo 196-A.- Estafa agravada

Artículo 197.- Casos de defraudación

CAPÍTULO VI: FRAUDE EN LA ADMINISTRACIÓN DE PERSONAS JURÍDICAS

CAPÍTULO VII: EXTORSIÓN

Artículo 200.- Extorsión (no menor de diez ni mayor de quince años)


Si el agente con la finalidad de obtener una ventaja económica indebida o de
cualquier otra índole, mantiene en rehén a una persona, la pena será no menor de
veinte ni mayor de treinta años.

La pena será privativa de libertad no menor de treinta años, cuando en el supuesto


previsto en el párrafo anterior:

a) Dura más de veinticuatro horas.

Artículo 201.- Chantaje

CAPÍTULO VIII: USURPACIÓN

Artículo 202. Usurpación El que, para apropiarse de todo o en parte de un inmueble, destruye o
altera los linderos del mismo.
TÍTULO VI: DELITOS CONTRA LA CONFIANZA Y LA BUENA FE EN LOS NEGOCIOS

CAPÍTULO I: ATENTADOS CONTRA EL SISTEMA CREDITICIO

Artículo 209.-Actos Ilícitos Ocultamiento de bienes

CAPÍTULO II: USURA

Artículo 214.- Usura El que, con el fin de obtener una ventaja patrimonial, para sí o para otro, en
la concesión de un crédito o en su otorgamiento, renovación, descuento o prórroga del plazo de
pago, obliga o hace prometer pagar un interés superior al límite fijado por la ley.

CAPÍTULO III: VENTA ILÍCITA DE MERCADERÍAS

Artículo 237.- Venta ilegal de mercaderías

CAPÍTULO II: DELITOS MONETARIOS

Artículo 252. Fabricación y falsificación de moneda de curso legal

TÍTULO XII: DELITOS CONTRA LA SEGURIDAD PÚBLICA

CAPÍTULO I: DELITOS DE PELIGRO COMÚN

Artículo 279-B.- Sustracción o arrebato de armas de fuego

Artículo 279-F.- Uso de armas en estado de ebriedad o drogadicción

Artículo 279-G.- Fabricación, comercialización, uso o porte de armas

CAPÍTULO III: DELITOS CONTRA LA SALUD PÚBLICA

SECCIÓN I: CONTAMINACIÓN Y PROPAGACIÓN

TÍTULO XIV: DELITOS CONTRA LA TRANQUILIDAD PUBLICA

CAPÍTULO I: DELITOS CONTRA LA PAZ PÚBLICA

Artículo 315.- Disturbios

Artículo 317-A. Marcaje o reglaje


Artículo 317-B. Banda Criminal

CAPÍTULO II: DESAPARICIÓN FORZADA

CAPÍTULO III: TORTURA

Artículo 321.- Tortura

CAPITULO IV: DISCRIMINACIÓN

Artículo 323.- Discriminación e incitación a la discriminación

Artículo 366.- Violencia contra la autoridad para impedir el ejercicio de sus funciones

Artículo 368.- Resistencia o desobediencia a la autoridad

SECCIÓN III: DESACATO

Artículo 375.- Perturbación del orden en el lugar donde la autoridad ejerce su función

CAPÍTULO II: DELITOS COMETIDOS POR FUNCIONARIOS PUBLICO

SECCIÓN I: ABUSO DE AUTORIDAD

Artículo 376.- Abuso de autoridad El funcionario público que, abusando de sus atribuciones

SECCIÓN II: CONCUSIÓN

Artículo 382. Concusión

Artículo 383. Cobro indebido

SECCIÓN III: PECULADO

Artículo 387. Peculado doloso y culposo El funcionario o servidor público que se apropia o utiliza,
en cualquier forma, para sí o para otro, caudales o efectos cuya percepción, administración o
custodia le estén confiados por razón de su cargo.

Artículo 389. Malversación

Artículo 401. Enriquecimiento ilícito


CAPITULO III: DELITOS CONTRA LA ADMINISTRACIÓN DE JUSTICIA

SECCIÓN I: DELITOS CONTRA LA FUNCIÓN JURISDICCIONAL

Artículo 402.- Denuncia calumniosa

Artículo 403.- Ocultamiento de menor a las investigaciones

Artículo 405.- Encubrimiento real

Artículo 407.- Omisión de denuncia

Artículo 414.- Favorecimiento a la fuga

SECCIÓN II: PREVARICATO

Artículo 418.- Prevaricato El Juez o el Fiscal que dicta resolución o emite dictamen,
manifiestamente contrarios al texto expreso y claro de la ley, o cita

TÍTULO XIX: DELITOS CONTRA LA FE PUBLICA

CAPÍTULO I: FALSIFICACIÓN DE DOCUMENTOS EN GENERAL

Artículo 427.- Falsificación de documentos

CAPÍTULO II: FALSIFICACIÓN DE SELLOS, TIMBRES Y MARCAS OFICIALES

Artículo 434.- Fabricación o falsificación de sellos o timbres oficiales

TIPOS DE FALTAS

TÍTULO II: FALTAS CONTRA LA PERSONA

Artículo 441.- Lesión dolosa y lesión culposa

Artículo 442.- Maltrato

TÍTULO III: FALTAS CONTRA EL PATRIMONIO

Artículo 444.- Hurto simple y daño


Artículo 445.- Hurto famélico

Artículo 446.- Usurpación breve

Artículo 447.- Ingreso de animales en inmueble ajeno

Artículo 448.- Organización o participación en juegos prohibidos

TÍTULO IV: FALTAS CONTRA LAS BUENAS COSTUMBRES

Artículo 449.- Perturbación de la tranquilidad

Artículo 450.- Otras faltas

TÍTULO V: FALTAS CONTRA LA SEGURIDAD PUBLICA

Artículo 451.- Faltas contra la seguridad pública

TÍTULO VI: FALTAS CONTRA LA TRANQUILIDAD PÚBLICA

Artículo 452.- Faltas contra la tranquilidad pública

También podría gustarte