00 Tecnologia Electronica
00 Tecnologia Electronica
00 Tecnologia Electronica
Agradezco a Dios, me permita dedicar este manual, con mucho amor a mis
padres, esposa, hijas, familia, promocionales: CMLP, EMCH, alumnos,
amistades y otros autores de nuestro Perú y mundo, por ser ellos los que
me permitieron pensar y escribir, para mejorar la seguridad contra los
desastres naturales y contra la delincuencia, espero le sean de mucha
utilidad al personal que lo lea y emplee, en bien de su vida y la vida de
todas las personas que nos acompañamos en este planeta.
MANUAL DE TECNOLOGIA ELECTRONICA CAMARAS
INDICE
1. TECNOLOGIA DE CAMARAS
2. CRIMINALISTICA
CONOCIMIENTO DE SISTEMAS DE ALARMAS Y COMUNICACIONES
INDICE
OBJETIVO
Medios activos de la seguridad
Domótica
Elección de la tecnología para el diseño óptimo de sistemas de seguridad.
Aplicación de la Domótica en la Seguridad
Introducción al diseño de sistemas tecnológicos.
Diseño de la unidad de vigilancia tecnológica
Aspectos tecnológicos en la seguridad Privada
La comunicación tiene 02 soportes:
El soporte físico
El soporte material
1. Protección Personal:
Botón de Pánico:
Avisadores de asistencia:
2. Protección Interior:
a. Simulador de Presencia:
b. Sistema de vigilancia CCTV:
Captación punto a punto:
Captación de varios puntos:
Captación de puntos concentrados:
c. Sistema de Vigilancia:
Cámaras
Central de Monitoreo
d. Alarmas técnicas o de detección:
Alarmas contra Incendios:
Alarmas contra inundaciones:
Alarmas contra fuga de gas:
3. Protección Exterior:
a. Detector: Barrera de Rayos infrarrojos:
b. Sensor de Movimiento:
c. Sensor de Apertura por contactos magnéticos:
d. Sensor de Sonido:
2. Tarjetas:
3. Lectores clases:
Lectores de proximidad
Lectores de tarjetas inteligentes
Lectores biométricos
Lectores de manos libres
4. Detectores y Sensores
DETECTORES
Los Detectores
Detección de intrusión
Características del sistema de intrusión
Beneficios de los Sistemas de Intrusión
Señalizadores o avisadores y detectores.
Clases de Detectores
Clases de acuerdo a su cobertura
Clases de detectores de acuerdo a su uso o funcionamiento (Externo – Interno)
Detector Garret
SENSORES
Clases de sensores
1. Sensor de temperatura Indicador de temperatura
2. Sensor de movimiento:
3. Sensor de apertura por contactos magnéticos:
4. Sensor de sonido:
5. Sensores piezoeléctricos
6. Sensores ópticos: Indicadores de proximidad
(1). Sensores interruptores de posición
(2). Sensores detectores capacitivos
(3). Sensores inductivos
(4). Sensores fotoeléctricos
(5). Sensores infrarrojos
(6). Sensor ultrasónico
(7). Sensor magnético
7. Sensor contacto Interruptores de posición
- Sensor final de carrera
5. Cámaras
Modelos
Cámaras Domo
Bullet
Bóxer
Minicámaras.
Funcionamiento
Fijas
Fijas Z
PT
PTZ
Clases
Cámaras Analógicas (con cable)
Cámaras con IP (Internet - DVR)
Cámaras todo en uno
Tipos
Cámaras sin Infrarrojos
Cámaras con Infrarrojos
Empleo de cámaras
Cámaras Visibles
Cámaras Ocultas
Cámaras Antivandálicas
Cámaras Térmicas.
Cámaras de Inspección
Cámaras Sumergibles
Tipos de cámaras con detectores
Cámaras con detectores de interiores
Cámaras con detectores de exteriores
7. CENTRAL DE ALARMAS:
Los sistemas de control de alarmas.
Procedimientos de reacción ante alarmas.
Los Sistemas de Control de Alarmas
Elementos de un sistema de alarma
Panel de Alarma:
Teclado: Se
Transformador de corriente
Batería de Respaldo
Sensores y detectores:
Sirenas, bocinas y estrobos
Los Sistemas de control de alarmas
EMPLEO DE ALARMAS:
- La intrusión de personas
- Inicio de fuego
- El desbordamiento del tanque de agua.
- La presencia de gases tóxicos.
- Cualquier situación que sea anormal para el usuario.
10. CIRCUITO CERRADO DE TELEVISION o CCTV (Siglas inglés: Closed Circuit Televisión)
12. LA RADIO
OBJETIVO
DOMOTICA:
Conjunto de técnicas orientadas a automatizar una vivienda, que integran la tecnología en los
sistemas de seguridad, gestión energética, bienestar o comunicaciones.
En una instalación, la seguridad de es lo más importante que debe tener para la protección del
usuario debido a los grandes peligros que se presentan diariamente, mediante la domótica
aplicada en el campo de la seguridad existen diversos sistemas con los cuales se puede proteger
el bienestar de la persona y todos sus bienes personales, este tipo de sistemas actúan recibiendo
una señal por medio de sensores y producen una respuesta mediante actuadores, tales como
una alarma, un mensaje de texto al celular del usuario, un corte energía en el sistema eléctrico
de la vivienda, etc.
El primer paso para crear un sistema de vigilancia tecnológica e inteligencia competitiva reside
en realizar un auto-diagnóstico de vigilancia tecnológica, a través del que poder evaluar la
situación de partida de nuestra organización y detectar los eslabones más débiles de la cadena
de valor, para comenzar a fortalecer nuestra estrategia y capacidades al respecto.
Todo diseño, trata de una herramienta que será útil para iniciar un esfuerzo sistemático de
observación del entorno, captación de información relevante, priorización, análisis y o tensión
de resultados que puedan soportar la toma de decisiones y alcanzar los retos y objetivos
planteados.
La necesidad de un cuestionario previo es necesario, el cual va a permite hacer un diagnóstico
bastante preciso de la gestión del sistema de vigilancia tecnológica e inteligencia competitiva en
cualquier organización.
Entre los resultados obtenidos del diagnóstico, todos los aspectos deben ser revisados; pero con
carácter prioritario, habiendo dos aspectos fundamentales que deben ser abordados con especial
atención: la explotación sistemática de la información y la evaluación de la información.
Un adecuado uso de vigilancia tecnológica, comprende unos pasos que no deben ser evadidos
por una empresa que quiere permanecer en el mercado con ideas innovadoras cada día, para
ello es muy importante tener en cuenta los siguientes pasos:
- Conocer el mercado, esto con el fin de poder identificar a que se está enfrentando y saber
si es rentable o no dicha actividad.
- Implementar ideas innovadoras que lleven a obtener un producto que refleje impacto hacia
los clientes.
- Vigilar y tener en cuenta la competencia para ir delante de ellos por medio de la innovación
estratégica.
- Poner en marcha no cantidad de productos si no cantidad de innovación.
- Utilizar la tecnología suficiente para el buen funcionamiento y desarrollo de las actividades
y direccionamiento de la empresa
Los resultados del diagnóstico se los utilizaré para establecer una medida de las prácticas actuales
de vigilancia que posee y por tanto servirán para definir puntos de partida en esta actividad.
El ciberespacio, las redes móviles y los Sistemas Globales de Navegación por Satélite (GNSS), que
son infraestructuras relativamente nuevas, han tenido en la última década un notable despliegue
global y comercial. Los cambios tecnológicos de estas infraestructuras afectan la forma como las
personas interactúan, consumen y salvan información relevante.
El soporte físico: Es “el canal” es el medio físico por el cual se transmite el mensaje por ondas
sonoras el emisor lo transmite por medio de su voz y el receptor sintoniza el canal que en
oportunidades tienen que ser graduados y recibidos a través de sus oídos, como no hay un
medio material en este caso no existe un soporte que represente el mensaje,
El soporte material: Es el medio (material), sería el que estamos utilizando ahora mismo. “el
texto de lectura”, el periódico, estos elementos representan a el emisor
TIPOS DE PROTECCION EN SEGURIDAD ELECTRONICA
1. Protección Personal:
Este sistema sirve para prevenir que las personas sufran algún tipo de daño o accidente
cuando una intrusión o cualquier tipo de peligro este cerca del usuario.
a. Botón de Pánico:
Es un dispositivo electrónico el cual puede ser inalámbrico o cableado al hogar en un lugar
estratégico para cuando exista un peligro o alguna actividad sospechosa en la vivienda el
usuario pueda pulsar este botón el cual activa una alarma silenciosa y envía una señal de
auxilio a una central de ayuda cercana o a la policía para su ayuda inmediata.
b. Avisadores de asistencia:
Este tipo de dispositivos se encargan de mandar una señal a un centro de ayuda para la
asistencia personal, la usan con más frecuencia personas de tercera edad, personas que
sufren de algún tipo de enfermedad o personas discapacitadas, este sistema puede ser
implementado en dispositivos comunes tales como relojes, pulseras, llaveros etc.
2. Protección Interior:
Este sistema protege sobre peligros en el interior de la vivienda, este tipo de protecciones
son de gran ayuda, debido a que, si por algún factor el sistema exterior es penetrado, o si el
peligro ocurre solo dentro de la vivienda este sistema interior actuará inmediatamente.
a. Simulador de presencia:
Este sistema se encarga de proteger el interior del hogar mediante un sistema
configurado de encendido y apagado de todas las luces de la vivienda, de tal manera que
si el propietario se encuentra fuera, este sistema simulará la presencia de personas dentro
de la vivienda, por lo cual reducirá el riesgo de alguna intrusión no deseada.
e. Sistema de Vigilancia:
Cámaras
Central de Monitoreo
b. Sensor de Movimiento:
Un sensor de movimiento electrónico tiene la función de detectar una señal física,
como un movimiento de cualquier objeto o persona, a través de un sensor interno y
en consecuencia se produce una señal de salida mediante un actuador el cual nos da
una respuesta en forma electrónica, esta respuesta puede ser por medio de una alarma
conectada al sensor, o una visualización en un computador de la señal de ingreso
mediante una cámara de vigilancia
d. Sensor de Sonido:
Este tipo de sensor detecta ruido producido por algún factor externo, se lo utiliza para
cuando existen ruidos fuertes en los perímetros de la vivienda por ejemplo la ruptura
de una ventana.
Conclusiones
Se puede constatar que la domótica posee un gran campo en diversas aplicaciones con sistemas
automatizados, en aplicaciones acerca de la domótica en la seguridad de la vivienda se puede
apreciar como la tecnología avanza en nuestro medio de manera impresionante, ya que poco a
poco el ser humano va desarrollando dispositivos con los cuales el usuario puede tener una mejor
seguridad en su vivienda para la protección de todos sus bienes que posee en la vivienda, y
principalmente para la protección personal mediante estos sistemas de seguridad los cuales
varían según el nivel de seguridad que el usuario requiera.
Los sistemas de control de accesos son muy necesarios y de gran utilidad para el control selectivo
de accesos de personas y mercancías. La necesidad de filtrar y controlar personas y las cosas, han
hecho que proliferen gran número de sistemas. Algunos de los más importantes sistemas de
acceso selectivo, en función de sus tipos básicos son:
1. Pulsadores.
El Pulsador de alarma o botón de pánico es un dispositivo capaz de emitir una señal silenciosa,
que alerta a: la central de seguridad de la empresa CCTV, contratada sobre situaciones irregulares
que estén ocurriendo en la instalación, también puede activar las alarmas de la instalación
encendiendo la sirena y/o la circulina. En algunos sistemas la central cuenta con video para
verificar lo que está ocurriendo en tiempo real.
2. Tarjetas.
Como los mecanismos de tarjeta magnética con dispositivo electrónico de apertura, los
sistemas de clave o combinación, que permiten facilitar o limitar el acceso a determinadas
áreas de seguridad
De cualquier modo, se recuerda que la intervención del personal de seguridad se hace
necesaria, en tanto que todos estos sistemas electrónicos no tienen capacidad de
racionalizar y gestionar las incidencias (no tiene capacidad inteligente de decisión).
Los sistemas de control de accesos deben cumplir otras funciones aparte de controlar la
entrada o salida de las instalaciones del personal autorizado. Por supuesto que es importante
saber quién, y porque entrada. No obstante eso solo es una función de la versatilidad del
sistema.
Las zonas más sensibles, como las oficinas de directivos. Salas de o los archivos precisan una
protección especial. Las necesidades de cada empresa precisan de configuraciones
singulares, sobre todo aquellas que tienen personal muy diferenciado, administración,
limpieza, mantenimiento, etc. Diferencias de horarios y días laborales.
Todo ello puede estar pautado y disponer de un registro fiable de las personas y los lugares
que han visitado y en qué momento lo han hecho.
Lectores de proximidad
La principal ventaja de estos lectores frente a los lectores de banda magnética es que se
elimina el contacto, basta con presentarlo a una distancia media de 10cm. y activara el cierre.
Esta característica hace que sea más resistente a actos de vandalismo, a la vez que se
reducen considerablemente los costes por desgaste.
Lectores biométricos
Este tipo de lectores permiten la entrada únicamente si se reconocen las características
físicas del usuario autorizado, esto aumenta el nivel de seguridad considerablemente.
Existen varios modelos que guardan patrones geométricos de la huella dactilar, la cara, la
mano e incluso de la retina del usuario en una memoria electrónica.
b. A distancia
Comunican la emergencia a los equipos especializados para la intervención, generalmente
ubicados en lugares distintos a los de producción de la misma.
- Llamada telefónica.
- Telecomunicación:
- Hilo.
- Radio.
- Especiales.
- Máquina fotográfica.
- Circuito cerrado de televisión:
- Filmadora.
- Cámaras digitales, web, etc.
Se recomienda instalar dos o más avisadores, con objeto de aumentar el grado de seguridad
al diversificar la función.
(1). Locales
(2). Acústicos
a. Sirenas electrónicas
b. Sirenas mecánicas
(3). Ópticos
a. Iluminación súbita
b. Luz lanza destellos
c. Flash
d. A distancia
e. Llamada telefónica
(4). Telecomunicaciones
a. Hilo
b. Radio
c. Especiales
d. Máquina fotográfica
a. Filmadora
b. Cámaras digitales, Web, etc.
Se recomienda instalar dos o más avisadores, con objeto de aumentar el grado de seguridad
al diversificar la función.
5. DETECTORES
Diferencia entre SENSOR y
DETECTOR.
Un DETECTOR es un dispositivo capaz de detectar o percibir cierto fenómeno físico, tal como la
presencia de humo proveniente de un incendio, la existencia de un gas en el aire o la presencia
de un intruso en una vivienda.
Este detector se utiliza comúnmente para detectar material no metálico: papel, plástico, madera,
etc. ya que funciona como un condensador.
En el ámbito del control de procesos, se llama detector a un sensor que solamente es capaz de
distinguir entre dos posibles valores o estados del sistema que se mide, por lo cual también recibe
el nombre de sensor binario o sensor todo/nada.
Ejemplos de detectores tenemos: el de humedad, billetes falsos, humo, gas,
mentiras, movimiento, luz, metales, etc.
Un DETECTOR es un dispositivo capaz de detectar o percibir cierto fenómeno físico, que permiten
al personal de seguridad el control selectivo y riguroso de determinados materiales, como son
los explosivos, armas y objetos metálicos principalmente evitando registros engorrosos.
Un DETECTOR es un dispositivo que emite Rayos infrarrojos, estos rayos son invisibles a simple
vista del ojo humano, este tipo de dispositivo sirve para alertar al usuario cuando se produce
alguna intrusión en toda el área externa e interna de la vivienda o instalación.
Un DETECTOR crea una barrera.
CLASES DE DETECTORES:
Esta tecnología nos permite la conexión de diferentes tipos de detectores, en función del riesgo
y de las características de la zona a proteger, como pueden ser:
- Detectores ópticos: especialmente recomendados para zonas limpias donde se requiera una
detección rápida, oficinas, laboratorios, salas de servidores, etc…
- Detectores térmicos: para instalar en zonas donde puedan acumularse gases procedentes
de combustión de motores, párquines, salas de calderas, etc…
- Detectores de llama: para aplicaciones especiales que requieran la detección de llama, por
ejemplo, en algunos procesos de producción.
- Detectores de humo para conductos de ventilación.
- Detección mediante sistemas de aspiración: especialmente recomendados para zonas
críticas por dificultar su posterior mantenimiento, cuadros eléctricos, falsos techos no
registrables, etc.
- Detectores de gas: monóxido de carbono, butano, propano, vapores de gasolina, metano,
oxígeno, amoniaco, sulfuro de hidrógeno, dióxido de carbono, etc…
- Detector Barrera de Rayos infrarrojos o Detector de movimientos: Es un sistema de rayos
infrarrojos, estos rayos son invisibles a simple vista del ojo humano, este tipo de dispositivo
sirve para alertar al usuario cuando se produce alguna intrusión en toda el área externa de
la vivienda.
Los detectores de movimiento son aparatos basados en la tecnología de los rayos infrarrojos
o las ondas ultrasónicas para poder "mapear" o captar en tiempo real los movimientos que
se generan en un espacio determinado. Estos detectores de movimiento, adscritos sobre
todo a cámaras de seguridad, puertas en almacenes y centros comerciales, etc.; son uno de
los dispositivos más reconocidos e importantes dentro de la seguridad electrónica, que tanto
ha apostado por, sobre todo, dos aspectos fundamentales: el tamaño y la funcionalidad de
cada uno de los equipos que usan durante el proceso. Y es que los detectores de movimiento
que podemos ver, por ejemplo, encima de las entradas y salidas de establecimientos
públicos que se activan con sólo la movilidad específica de los sujetos, cumplen a cabalidad
con estas leyes, si se puede decir así, de la seguridad virtual que cada día, y como lo denotan
varios artículos en este blog, nos sorprende cada día más.
Son los componentes básicos del sistema electrónico de seguridad. Son los iniciadores de la
alarma y su función es vigilar un área determinada, para transmitir una señal al equipo de
seguridad, cuando detecta una situación de alarma.
Su diferencia no está solo en que carcasas han de soportar las inclemencias de la intemperie, en
un caso sí y en otro no, sino por la capacidad de distinguir entre las variaciones ambientales (no
provocadas por el intruso dando lugar a falsas detecciones) y las situaciones de intrusión real.
La clasificación dentro de ellos se debe a las diferentes formas de sus áreas de cobertura.
- Puntuales: aquellos que protegen un punto (por ejemplo la apertura de una puerta).
- Lineales: aquellos que protegen una línea de puntos (por ejemplo, un pasillo).
- Superficiales: aquellos que protegen una superficie (por ejemplo, un cristal).
- Volumétricos: aquellos que protegen un volumen (por ejemplo, una habitación)
Su elección dependerá del área a controlar y del previsible agente causante de la intrusión. En
función de estos dos parámetros, el Director de Seguridad decidirá cual se ajusta a su Plan de
Seguridad.
Los detectores de interiores se usan para recintos cerrados y los detectores de exteriores para la
intemperie o exteriores.
Como su propio nombre indica, son los situados en el interior del local, instalación o
establecimiento a proteger.
En función de su ubicación y de la causa desencadenante de la alarma podemos subdividirlos en
detectores "de penetración" y "volumétricos".
- Los detectores de penetración controlan el acceso del intruso a través de las aberturas
existentes en las paredes que limitan la zona a vigilar, generalmente sus fachadas.
Se consideran aberturas tanto los huecos previstos para puertas, ventanas, etc., como las
superficies cuya resistencia sea sensiblemente inferior a la usual de la construcción
(acristalamientos, tragaluces, etc.).
Detectarán, por tanto, la apertura de los dispositivos practicables, así como la rotura de los
elementos constructivos normalmente solidarios al muro o pared, antes de que se produzca la
intrusión.
b. Lineales
(1) Barrera de Rayos infrarrojos
(2) Contactos en hilos
C. Superficiales
(1) Inerciales
(a) Péndulo
(b) Masa
© Mercurio
(2) Piezoeléctricos
(a) Inerciales
(b) Piezoeléctricos
© Sin contacto
d. Volumétricos
(1) Microondas
(2) Ultrasonidos
(3) Sonido
(4) Luz
(5) Capacitivo
a Puntuales
(1) Contactos magnéticos
(2) Contactos mecánicos
b Lineales
c Superficiales
d. Volumétricos
(1) Microondas
(2) Ultrasonidos
(3) Sonido
(4) Luz
(5) Capacitivo
DETECTOR GARRET
Un Detector de Metales está diseñado para detectar toda clase de objetos metálicos.
Los detectores de metales son de gran utilidad para la detección de minas anti personas, minas
terrestres, y cualquier clase de arma que contenga algún tipo de metal.
Los detectores de armas y metales son muy eficientes para el registro de personas, son de fácil
uso y con diseño ergonómico.
La detección se hace con solo presionar un botón, cuando detecta un objeto de metal, por
ejemplo: armas metálicas escondidas, el aparato genera una señal audible, alarma por vibración
y una señal lumínica roja.
Por su diseño y rigidez mecánica, también se puede utilizar como elemento de defensa. ! Solo si
es estrictamente necesario !.
Fig. 1
El Detector de armas y metales Garrett Súper Scanner fue originalmente diseñado para los Juegos
Olímpicos.
Por su excelente rendimiento, estabilidad y extrema sensibilidad en la detección de los objetos
más pequeños, el Súper Scanner se ha convertido en el detector manual de metales más
reconocido en el mundo.
El nuevo diseño Súper Scanner V incluye detección por vibración, alarma audible y batería de
larga duración.
Las principales aplicaciones son: Aeropuertos, Centros Penitenciarios, Estadios, Edificios
Públicos, Edificios privados, Escuelas, Eventos Especiales, Prevención de Pérdidas, Instalaciones
Nucleares, Terminales de Transporte, Palacio de Justicia, Seguridad Corporativa, Monumentos
históricos. Más información Garrett Súper Scanner.
El Garrett Super Wand es un revolucionario detector de armas y metales, exclusivo con campo
de detección de 360º, proporciona sensibilidad uniforme y localización máxima en la punta para
detectar armas y otros objetos de metal con una precisión extrema.
Práctico en aeropuertos, eventos deportivos, edificios, escuelas, penitenciarias, terminales de
transporte y muchos otros.
DETECTOR DE PIOCHAS
El detector de Piochas es un instrumento que sirve para detectar la salida de prendas o artículos
que llevan instalado sobre si un artículo que se llama piochas, los mismos que son instalados
premeditadamente para detectar la salida de un artículo de una instalación que normalmente la
emplea para su venta o comercialización.
La salida de un artículo de la instalación que contiene instalada una Piocha es la que origina el
encendido de las alarmas. Momentos inmediatos en los que debe actuar el Vigilante de
Seguridad, sobre la persona que pretende sustraer la prenda.
DETECTOR DE ARMAS
El detector de Piochas es un instrumento que sirve para detectar la salida de prendas o artículos
que llevan instalado sobre si un artículo que se llama piochas, los mismos que son instalados
premeditadamente para detectar la salida de un artículo de una instalación que normalmente la
emplea para su venta o comercialización.
La salida de un artículo de la instalación que contiene instalada una Piocha es la que origina el
encendido de las alarmas. Momentos inmediatos en los que debe actuar el Vigilante de
Seguridad, sobre la persona que pretende sustraer la prenda.
DETECTOR DE ARMAS EN PERSONAS GESTANTES Y NORMALES
Para el buen uso del detector, este no debe ser empleado sobre las personas que se encuentren
gestando, debido a que pueden producir el aborto del feto que se encuentra en el vientre debido
a la emisión de los rayos infrarrojos que produce el detector.
CLASES DE SENSORES
1. Sensor de Movimiento:
3. Sensor de Sonido:
4. Sensor de Temperatura
5. Sensores Piezoeléctricos
1. Sensor de Movimiento:
Un sensor de movimiento electrónico tiene la función de detectar una señal física, como un
movimiento de cualquier objeto o persona, a través de un sensor interno y en consecuencia
se produce una señal de salida mediante un actuador el cual nos da una respuesta en forma
electrónica, esta respuesta puede ser por medio de una alarma conectada al sensor, o una
visualización en un computador de la señal de ingreso mediante una cámara de vigilancia
3. Sensor de Sonido:
Este tipo de sensor detecta ruido producido por algún factor externo, se lo utiliza para
cuando existen ruidos fuertes en los perímetros de la vivienda por ejemplo la ruptura de una
ventana.
4. Sensor de temperatura
5. Sensores piezoeléctricos
Los sensores piezoeléctricos se basan en que cuando se aplica una presión, fuerza o aceleración
a un cristal de cuarzo u otros materiales piezoeléctricos se desarrolla una carga a través del cristal
que es proporcional a la fuerza aplicada. Otra característica de estos sensores de cristal es que la
señal generada por el cristal decae rápidamente.
La aplicación de una presión es una acción generadora, el elemento cerámico convierte la energía
mecánica de compresión o tensión en energía eléctrica. Los valores de la presión compresiva y el
voltaje generado por la aplicación de presión al elemento cerámico piezoeléctrico son
linealmente proporcionales a la tensión específica del material. Los sistemas piezoeléctricos más
comunes son cerámicos piezoeléctricos, con efectos piezoeléctricos o inversos.
El efecto piezoeléctrico de los materiales cerámicos causa que un cristal produzca un potencial
eléctrico cuando es sometido a una vibración mecánica. Las ventajas de los cerámicos
piezoeléctricos son las siguientes:
Películas piezoeléctricas: Las películas piezoeléctricas se ofrecen en cuatro variaciones, para las
siguientes aplicaciones: Medidores de tensión dinámicos, sensores de vibración para alarmas,
interruptores, altavoces y micrófonos de contacto.
Ya que la industria se encuentra lista para comenzar a utilizar sensores inalámbricos sin
suministro exterior de potencia, es el momento de plantearse las últimas innovaciones
piezoeléctricas y su aplicación en los sensores.
La tecnología sensórica es ya un gran negocio, impulsada entre otras cosas por las necesidades
de impulsar la automatización que están imponiendo los elevados costes de la energía. La
exploración de fuentes para obtener la energía, reducir el consumo, y sobre todo evitar los costes
añadidos de instalaciones por cable, está en pleno auge actualmente, y ha supuesto que de forma
inesperada los sensores piezoeléctricos comiencen a adquirir un papel que no tenían hace tan
solo un año.
En un entorno industrial puede obtenerse energía usando vibraciones del movimiento, e incluso
se está estudiando obtenerla a pequeña escala de la lluvia. Esta idea innovadora procede de la
Comisión de la Energía Atómica, que lanzó esta idea recientemente en Grenoble. De hecho, con
simuladores ya se ha demostrado que los sensores piezoeléctricos pueden obtener energía de la
lluvia. Pero donde se pretende aprovechar el potencial de obtención de energía a través de los
sensores piezoeléctricos es en los ambientes industriales.
Si se consigue comercializar estos sensores, la revolución de la automatización está garantizada,
ya que podríamos obtener información de manera inalámbrica y sin aportación de energía desde
cualquier punto de la industria. Se abren las puertas de un apasionante mundo al seguimiento
en tiempo real de todo tipo de procesos industriales, y a un coste reducido.
Indicadores de proximidad
Un sensor de proximidad es un transductor que detecta objetos o señales que se encuentran
cerca del elemento sensor.
Existen varios tipos de sensores de proximidad según el principio físico que utilizan. Los más
comunes son los interruptores de posición, los detectores capacitivos, los inductivos y los
fotoeléctricos, como el de infrarrojos.
Cuando hablamos de sensores ópticos nos referimos a todos aquellos que son capaces de
detectar diferentes factores a través de un lente óptico. Para que podamos darnos una idea de
lo que nos referimos, debemos decir que un buen ejemplo de sensor óptico es el del mouse de
computadora, los cuales mueven el cursor según el movimiento que le indicamos realizar. No
obstante, es importante tener en cuenta que los sensores ópticos también pueden utilizarse para
leer y detectar información, tal como a la velocidad de un auto que viene por la carretera y si un
billete grande está marcado o bien, es falso.
Un detalle que resulta muy importante a tener en cuenta es que los sensores ópticos son de los
más sensibles que existen y justamente por este motivo es que la mayoría de ellos no duran
demasiado tiempo, además más allá de las utilidades que los mismos pueden tener. Debemos
decir que es un dispositivo básico que no tiene demasiada relevancia dentro de todos los tipos
de sensores de los cuales hemos hablado en el sitio.
De hecho, se cree que los sensores ópticos más utilizados son aquellos que detectan billetes y
monedas falsos considerando que es el uso más práctico que se le pude dar, pero es importante
destacar el hecho de que es difícil destacar a este tipo de sensores. Por otro lado vale la pena
destacar el hecho de que en cuanto a los sistemas de seguridad, los sensores ópticos suelen
colocarse para detectar la cercanía de un intruso a la entrada del hogar, de hecho podemos decir
que en este caso, los sensores óptico cumplen la misma función que los sensores de proximidad,
pero quizás una de las desventajas más grandes que tengan los mismos es que pueden burlarse
con facilidad y por eso un sistema de seguridad con sensores ópticos no representa ningún tipo
de desafío para un intruso. No obstante, el sensor óptico es un excelente complemento si
queremos utilizarlos con otros tipos de sistemas de seguridad, pero recordemos que siempre lo
más indicado es que nos asesoremos correctamente con los expertos en estos sistemas para que
de esta manera podamos quedar satisfechos con los tipos de sistemas que contratamos.
En el caso de que elijamos colocar sensores ópticos en nuestra vivienda como un sistema de
seguridad, es importante que tengamos en cuenta que lo más indicado es instalarlos afuera y no
adentro ya que la idea de un sistema de seguridad es evitar que un intruso entre, y precisamente
uno de los mayores errores que cometen las personas es colocar los sensores en el interior de la
vivienda.
Es importante destacar el hecho de que algunos tipos de sensores ópticos para sistemas de
seguridad suelen contar con la ventaja de poseer un mecanismo de medición de la distancia que
es regulable, es decir que si por ejemplo, queremos detectar a un intruso cuando éste se
encuentra a unos 7 metros de la puerta de la entrada a la casa, entonces podemos programas al
sensor para que haga este trabajo. No obstante, debemos decir que no todos los sensores ópticos
tienen esta cualidad, y es importante que averigüemos bien, ya que muchas veces, las empresas
de seguridad suelen colocarnos sensores ópticos con esta función, pero los mismos no la tienen.
Como dijimos al comienzo de nuestro artículo, los sensores ópticos son muy básicos, y por eso
es que la gente prefiere inclinarse por otro tipo de sensores que realmente les funcione
correctamente en el ámbito que desean, además debemos decir que al ser tan sensible la lente
óptica que los mismos utilizan, su vida útil es considerablemente corta. Ahora bien debemos
decir que muchas empresas que desarrollan todo tipo de sistemas de seguridad con sensores,
intentan encontrarle una función que se adapte a cualquier sistema de seguridad pero
justamente como habíamos dicho en otros artículos de nuestro sitio, la mayoría de las veces es
muy difícil poder hacer evolucionar un sistema tan básico, como en este caso son los sensores
ópticos, no obstante debemos decir que gracias al avance de la tecnología, podemos utilizar los
sensores ópticos para otro tipo de sistemas.
Este detector se utiliza comúnmente para detectar material no metálico: papel, plástico, madera,
etc. ya que funciona como un condensador.
b. Sensores inductivos
Los sensores inductivos de proximidad han sido diseñados para trabajar generando un campo
magnético y detectando las pérdidas de corriente de dicho campo generadas al introducirse en
él los objetos de detección férricos y no férricos.
El sensor consiste en una bobina con núcleo de ferrita, un oscilador, un sensor de nivel de disparo
de la señal y un circuito de salida.
c. Sensores fotoeléctricos
Existen tres tipos de sensores fotoeléctricos, los sensores por barrera de luz, reflexión sobre
espejo o reflexión sobre objetos.
Los sensores de movimiento son aparatos basados en la tecnología de los rayos infrarrojos o las
ondas ultrasónicas para poder "mapear" o captar en tiempo real los movimientos que se generan
en un espacio determinado. Estos detectores de movimiento, adscritos sobre todo a cámaras de
seguridad, puertas en almacenes y centros comerciales, etc.; son uno de los dispositivos más
reconocidos e importantes dentro de la seguridad electrónica, que tanto ha apostado por, sobre
todo, dos aspectos fundamentales: el tamaño y la funcionalidad de cada uno de los equipos que
usan durante el proceso. Y es que los detectores de movimiento que podemos ver, por ejemplo,
encima de las entradas y salidas de establecimientos públicos que se activan con sólo la movilidad
específica de los sujetos, cumplen a cabalidad con estas leyes, si se puede decir así, de la
seguridad virtual que cada día, y como lo denotan varios artículos en este blog, nos sorprende
cada día más.
e. Sensor ultrasónico
Los sensores de ultrasonidos son detectores de proximidad que trabajan libres de roces
mecánicos y que detectan objetos a distancias de hasta 8m. El sensor emite impulsos
ultrasónicos. Estos reflejan en un objeto, el sensor recibe el eco producido y lo convierte en
señales eléctricas, las cuales son elaboradas en el aparato de valoración. Estos sensores trabajan
solamente en el aire, y pueden detectar objetos con diferentes formas, superficies y de diferentes
materiales. Los materiales pueden ser sólidos, líquidos o polvorientos, sin embargo, han de ser
deflectores de sonido. Los sensores trabajan según el tiempo de transcurso del eco, es decir, se
valora la distancia temporal entre el impulso de emisión y el impulso del eco.
Este sensor al no necesitar el contacto físico con el objeto ofrece la posibilidad de detectar
objetos frágiles, como pintura fresca, además detecta cualquier material, independientemente
del color, al mismo alcance, sin ajuste ni factor de corrección. Los sensores ultrasónicos tienen
una función de aprendizaje para definir el campo de detección, con un alcance mínimo y máximo
de precisión de 6 mm. El problema que presentan estos dispositivos son las zonas ciegas y el
problema de las falsas alarmas. La zona ciega es la zona comprendida entre el lado sensible del
detector y el alcance mínimo en el que ningún objeto puede detectarse de forma fiable.
f. Sensor magnético
Aun cuando el mercado de la seguridad privada es muy conservador –por ello ha adoptado
tardíamente las nuevas tecnologías–, el cambio que ha experimentado en los últimos años ha
sido contundente. Los analistas del mercado prevén que los servicios de seguridad privada
seguirán evolucionando en el futuro cercano.
7. CAMARAS
Las cámaras más sencillas que podemos encontrar son las de interior. No necesitan una carcasa
estanca o visión nocturna ya que suele haber iluminación permanente durante las horas que se
necesita supervisión.
MODELOS DE CAMARAS PARA INTERIOR Y EXTERIOR DE UNA INSTALACION:
1. Cámaras Domo (Normalmente van adheridas al techo y en los interiores de un
inmueble)
Son aquellas que por su característica general se usan normalmente en los interiores del
inmueble, parte inferior del techo, pueden emplearse en los exteriores y tienen una
característica de forma circular.
Cámara Domo: - Cámara sostenida en la parte inferior de un techo o superficie
- Se emplea en normalmente en interiores
2. Cámaras Bullet (Son cámaras que normalmente
van en exteriores y adheridas a la
pared)
Es uno de los modelos más versátiles, ya que
puede utilizarse tanto en espacios interiores como
en exteriores. Su diseño es uno de los más conocidos por su estética, además se puede escoger
entre varios colores. La mayor parte de cámaras de este tipo incorpora un sistema de
iluminación de infrarrojos adaptados a la visión nocturna. Las características de las cámaras
bullet las sitúan entre los modelos más
vendidos entre particulares.
FORMAS DE FUNCIONAMIENTO
Cámara Fija:
Cámara Fija Z:
CLASES DE CAMARAS
1. Cámaras Analógicas Son las que usan Cable UTP para conectarse
Las cámaras de vigilancia y seguridad analógicas tienen que instalarse mediante cableado.
Además de estar conectadas a una fuente de alimentación deben conectarse también a
un videograbador que recoja las imágenes y permita visualizarlas por un monitor. Este
mismo videograbador concierte la señal analógica a digital, conectándose a un router de
manera que puedan visualizarse las imágenes a través, por ejemplo, de un teléfono móvil,
tablet o pc. Dentro de las cámaras analógicas se encuentra una importante variedad de
modalidades, destacamos las siguientes:
conexión con un videograbador que comparta el mismo protocolo HDVCI. La principal diferencia
y ventaja con los dispositivos analógicos explicados anteriormente es la resolución de la imagen.
Si las cámaras analógicas ofrecen un máximo de 1000 TVL –lo que correspondería
aproximadamente a 0.4 megapíxeles, un sistema HDVCI ofrece como mínimo una resolución de 1
megapíxel, más de la mitad solo en su versión más inferior. Otra de sus ventajas es que
actualmente ya se comercializan grabadores universales que compatibilizan tanto con cámaras
analógicas convencionales como con las que utilizan tecnología HDVCI. Por lo tanto, el hándicap
que podría suponer la limitación por compatibilidad cámara-grabador ya se ha solucionado. De
características similares, aunque técnicamente algo diferentes podemos encontrar también
cámaras HDSDI y HDTVI.
2. Cámaras IP (Las cámaras IP son sistemas QUE NO USAN CABLES, y que se tienen que
conectar directamente por Internet)
Las cámaras IP son sistemas completos que se conectan directamente a Internet y
Cámaras con antena, no necesita cable al rauter para su envió al CCTV muestran la imagen
del lugar donde está colocada. Con una cámara IP puede utilizar su móvil para ver su casa
desde cualquier parte del mundo, sin necesidad de otros equipos.
3. Cámaras: Todo-en-uno
Las cámaras más modernas del mercado son sistemas completos todo-en-uno, ya que es
la propia cámara la que se conecta a Internet (con ó sin cables), es compatible con los
móviles y tablets y además almacena las imágenes en una tarjeta microSD interna. De
esta forma las cámaras todo-en-uno le permiten ver y grabar todo lo que ocurre en su
casa sin complicadas instalaciones.
TIPOS DE CAMARAS
Cámaras sin Rayos Infrarrojos
Cámaras que no iluminan, no tienen emisión de rayos infrarrojos. De noche no ven nada.
Cámaras con Rayos Infrarrojos
Iluminan sin dar señal que están alumbrando, aparentemente apagadas, si se desea se le instala
un punto que acusa estar prendida para persuadir, sin embargo se reitera puede iluminar
emitiendo rayos infrarrojos que no pueden ser vistos sino solo por la cámara mas no por la
persona (muy diferente al flash) no es necesario esa luminosidad y puede alumbrar si la cámara
va a estar colocada en un lugar con poca iluminación o se necesita vigilancia 24 horas la mejor
opción es colocar cámaras con visión nocturna. Estas cámaras graban durante el día a todo color
y cuando hay poca iluminación encienden de forma automática sus infrarrojos para seguir
grabando en blanco y negro.
EMPLEO DE CAMARAS
Cámaras Visibles para interiores y exteriores
Son las cámaras que se emplean en diferente modelo, funcionamiento, clasificación y tipo para
ser empleado en exteriores e interiores de las instalaciones.
Cámaras Ocultas
Si se necesita vigilar con total discreción algún lugar de su casa o negocio le recomendamos
cámaras espías. Estas cámaras se colocan dentro de algún objeto (detectores de humo,
sensores de movimiento, espejos, tornillos, enchufes...) y pasan 100% desapercibidas a todas
las personas que pasen por delante.
Cámaras Antivandálicas
Las zonas transitadas por mucho público o locales que son especialmente vulnerables a robos
y agresiones son las indicadas para las cámaras antivandálicas. Estas cámaras montan una
carcasa resistente a golpes y se mantienen fijas para seguir grabando todo lo que ocurre.
Perfectas para parking, almacenes, discotecas o bares o exteriores de tiendas.
Por suerte, hay cámaras que reúnen varias de las características al mismo tiempo. De esta forma
es posible encontrar cámaras antivandálicas con infrarrojos y lente varifocal, cámaras de
exterior con movimiento o zoom, cámaras IP con sistema de grabación interno, etc.
Las cámaras pueden ser fijas, con zoom (pueden tomar fotos de lejos o cerca sin mover la
cámara), móviles o PT (fijas)(Pan, Tilt) o PTZ (Pan, Tilt, Zoom) como por ejemplo las llamadas
Domo, debido a la forma de domo invertido que presentan, y las cámaras con posicionador,
que pueden ser remotamente movibles. Este movimiento se puede hacer mediante una consola
o teclado mediante el cual se pueden manejar las diversas opciones del software instalado en
ésta. Constan también en un sistema CCTV de video vigilancia dispositivos como: lámparas
infrarrojas, sensores crepusculares, posicionado res, teleobjetivos, análisis de vídeo y video
inteligente, etc.
Cámaras Térmicas.
Este tipo de cámara de vigilancia tiene un funcionamiento diferente. Su sistema crea imágenes
a partir del calor que emiten personas, animales o cosas. Su uso está recomendado para zonas
o espacios de completa oscuridad. Este tipo de cámaras suelen tener conexión analógica e IP.
Cámaras de Inspección.
Están diseñadas para controlar lugares de difícil acceso, por ejemplo, tuberías y alcantarillado.
Dentro de esta categoría encontramos cámaras sumergibles o específicas antivandálicas y anti-
explosión entre otras.
Cámaras Sumergibles.
Son modelos diseñados con materiales especiales para aguantar cualquier condición
subacuática. Suelen utilizarse por ejemplo en puertos marítimos, embarcaciones de pesca,
visión en acuarios o inspección de pozos.
TIPOS DE CAMARAS CON DETECTORES (EXTERIORES E INTERIORES)
1. Cámaras con detectores de interiores
a. Puntuales
b. Lineales
©. Superficiales
(1) Inerciales
(a) Péndulo
(b) Masa
© Mercurio
(2) Piezoeléctricos
(a) Inerciales
(b) Piezoeléctricos
© Sin contacto
d. Volumétricos
(1) Microondas
(2) Ultrasonidos
(3) Sonido
(4) Luz
(5) Capacitivo
a Puntuales
(1) Contactos magnéticos
(2) Contactos mecánicos
b Lineales
(1) Barrera de Rayos infrarrojos
(2) Contactos en hilos
c Superficiales
(1) Vibración en vallados
(a) Sensores Aislados
(b) Sensores Continuados
d. Volumétricos
(1) Microondas
(2) Ultrasonidos
(3) Sonido
(4) Luz
(5) Capacitivo
Grabador DVR Se emplea para ser usado dentro de un solo edificio o fabrica u hospital, en el
ambiente donde el admistrador lo indique.
Grabador NVR Se emplea para ser usado e instalado fuera de la instalación en otro distrito,
urbanización, edificio, provincia, es más potente que el DVR.
Los grabadores tienen Disco Duro o memoria, en donde se guarda lo que las cámaras ven durante
su funcionamiento.
CENTROS DE MONITOREO
Video vigilancia es uno de los sistemas que mayor auge tiene ya que su objetivo es:
Circuito Cerrado de Televisión (CCTV): Mantiene el video generado de forma privada y únicamente
son capaces de observarlo las personas asignadas para ello dentro de una organización. Los
decodificadores, nuevos video grabadores digitales (DVR) compiten fuertemente con los de
comunicación analógica (VHS). La ventaja presente en los NVR es que además de almacenar una
mayor cantidad de información, esta puede ser analizada posteriormente, convirtiéndose esto en
un altísimo valor agregado al sistema de seguridad. DNVR
Es una tecnología de video vigilancia diseñada para supervisar una diversidad de ambientes y
actividades.
Se le denomina circuito cerrado ya que, al contrario de lo que pasa con la difusión, todos sus
componentes están enlazados. Además, a diferencia de la televisión convencional, este es un
sistema pensado para un número limitado de espectadores.
El circuito puede estar compuesto, simplemente, por una o más cámaras de vigilancia conectadas
a uno o más monitores de vídeo o televisores, que reproducen las imágenes capturadas por las
cámaras. Aunque, para mejorar el sistema, se suelen conectar directamente o enlazar por red
otros componentes como vídeos o computadoras.
Se encuentran fijas en un lugar determinado. En un sistema moderno las cámaras que se utilizan
pueden estar controladas remotamente desde una sala de control, donde se puede configurar
su panorámica, enfoque, inclinación y zoom. A este tipo de cámaras se les llama PTZ (siglas en
inglés de pan-tilt-zoom).
Estos sistemas incluyen visión nocturna, operaciones asistidas por ordenador y detección de
movimiento, que facilita al sistema ponerse en estado de alerta cuando algo se mueve delante
de las cámaras. La claridad de las imágenes puede ser excelente, se puede transformar de niveles
oscuros a claros. Todas estas cualidades hacen que el uso del CCTV haya crecido
extraordinariamente en estos últimos años.
Existen modelos como por ejemplo las llamadas Domo, Bullet, Bóxer y mini cámaras, estas
adoptan
formas de funcionamiento de las cámaras pueden ser: fijas, móviles o PT (Pan, Tilt) o PTZ (Pan,
Tilt, Zoom), estas reciben diferentes clases de instalación, para su empleo desde el cual se pueden
manejar las diversas opciones del software instalado en esta o estas. Las cámaras vienen algunas
dentro de su estructura de fabricación dispositivos como: lámparas infrarrojas, sensores
crepusculares, posicionado res, teleobjetivos, análisis de vídeo y video inteligente, etc.
La tecnología de las cámaras permite actualmente según los modelos, captar imágenes térmicas
en total oscuridad, o imágenes en oscuridad iluminadas con infrarrojos que la vista no es capaz
de ver.
Algunas de las ventajas que se obtienen al contar con un sistema de video vigilancia son las
siguientes:
Posiblemente se tiene el criterio de que el uso más conocido del Circuito Cerrado de Televisión
está en los sistemas de video vigilancia y seguridad y en aplicaciones tales como establecimientos
comerciales, bancos, oficinas, ayuntamientos, policía, edificios públicos, aeropuertos, etc. En
realidad, las aplicaciones son casi ilimitadas.
Esto ligado con un sistema de grabación adecuado permite obtener evidencia de todos los
movimientos importantes, y además el minimizar la vigilancia humana de los monitores.
Consideraciones de Diseño
El análisis es
una etapa
crucial para un
sistema de video
vigilancia,
es necesario
realizar un sistema
de
retroalimentación con el usuario con el fin de determinar cuáles son sus necesidades reales,
como también sugerir posibles soluciones a sus requerimientos específicos y determinar
procesos críticos que no hayan sido tomados en cuenta por parte del usuario final.
Después de tener una descripción de las necesidades de cliente, se procede a diseñar la solución.
De forma integral, algunos puntos que se deben cuestionar para establecer un diseño son:
Algunas de las
especificaciones
son:
a) Blanco y Negro, Color, Día y Noche Real o Electrónico
b) Resistencia a la intemperie
c) Iluminación (Sensibilidad)
d) Condiciones ambientales (temperatura mínima y máxima, humedad, salinidad)
e) Resolución
f) SSNR
g) Sistema de formato (europeo PAL, americano NTSC)
h) Voltaje de alimentación
i) Dimensiones
j) Tipo de lente que utiliza, entre otras.
Actualmente se usan las cámaras IP (Con antena), que no requieren Balun para conectar con
cable al Grabador (DVR o NVR o DNVR)
6) Rauter o ruteador: Dispositivo que recibe la señal de Internet, sirve para interconectar las
cámaras con el DVR. El funcionamiento básico de un enrutador o encaminador, como se
deduce de su nombre, consiste en enviar los paquetes de red por el camino o ruta más
adecuada en cada momento. Para ello almacena los paquetes recibidos y procesa la
información de origen y destino que poseen. Los envía en este caso al Internet.
7) Monitor: En el Centro de Monitoreo. Las imágenes captadas por la cámara (s), necesitan ser
reproducida (s) en la posición de control o Centro de Monitoreo. Para esto se ha desarrollado
monitores especializados para CCTV, porque es importante tener presente la durabilidad de
la pantalla, la calidad de la imagen, tiempo de operación de la pantalla.
Todo esto nos lleva a la conclusión de que los sistemas de video vigilancia pueden ser sencillos o
avanzados, todo dependerá de los objetivos que se quieren alcanzar cuando se implementa un
sistema de CCTV.
SISTEMA DE POSICIONAMIENTO SATELITAL: GPS
Los objetivos iniciales del desarrollo del Sistema de Posicionamiento Mundial, más conocido por
su sigla en inglés GPS (Global Positioning System), fueron militares. El surgimiento de este sistema
de gran utilidad mundial fue similar al de la actual Internet, creado e instalado a comienzos de
los años 60 por el Departamento de Defensa, Transporte y la Agencia Espacial Norteamericana.
Sin embargo, sus utilidades están hoy relacionadas con servicios que permiten mejorar la calidad
de vida de las personas.
El GPS funciona mediante una red de 24 satélites que permiten determinar en todo el mundo la
posición de una persona, un vehículo o una nave, con una precisión casi exacta
El GPS funciona a través de un Sistema Global de Navegación por Satélite (GNSS) que permite
establecer la posición de una persona, un vehículo o una nave en todo el mundo a través de la
longitud, altitud y latitud. Los elementos que lo componen son:
- Sistema de satélites: formado por 24 unidades con trayectorias sincronizadas para cubrir
toda la superficie del globo. Más concretamente, repartidos en 6 planos orbitales de 4
satélites cada uno.
- Estaciones terrestres: envían información de registro a los satélites para controlar las órbitas.
- Terminales receptores: indican la posición en la que se encuentran las personas, vehículos u
objetos. A estas terminales se las conoce como Unidades GPS y pueden adquirirse en los
comercios.
Las utilidades que brinda este desarrollo en las comunicaciones satelitales, particularmente en la
Argentina, son variadas. Algunos ejemplos son:
Todas estas funciones del Sistema de Posicionamiento Mundial (GPS) señalan que la tecnología
puede ser pensada y desarrollada para aumentar la calidad de vida.
Uno de los usos más difundidos de un sistema de alarma es advertir el allanamiento en una
instalación o inmueble. Los equipos de alarma pueden estar conectados con una Central
Receptora de alarmas, también llamada Central de Monitoreo, si es captada por un celular por
el propietario mismo (a través de teléfono o TCP/IP) o bien simplemente cumplir la función
disuasoria, activando una sirena que funciona a unos 90 db (la potencia de la sirena estará
regulada por las distintas leyes de seguridad del Estado o región correspondiente).
La Fuente o energía de alimentación representa el elemento de activación del sistema, por lo que
se debe disponer de una fuente de alimentación, que automatice el sistema ante posibles faltas
de suministro casual o intencionado. Esto se logra por medio de acumuladores de energía y
baterías (SAI, sistema de alimentación independiente).
- Centrales bidireccionales.
- Detectores de doble tecnología con microprocesadores que confirman la señal de la alarma
antes de emitirla a la central.
- Innovadoras funciones de las Centrales Receptoras que al estar unidas al desarrollo de las
comunicaciones han adoptado a todo el proceso de “inteligencia”.
- Notificación de alarmas a través de teléfono, radio, celular o internet.
- Fiabilidad y facilidad en su instalación y manejo.
- Se cuenta con un sistema de detección contra intrusión que sea además de eficaz, fácil de
manipular, entender y comprobar.
El funcionamiento de una central de alarmas, básicamente consiste en:
1. La realización de un estudio previo de las necesidades del usuario, a partir del cual se elabora
un Plan de Seguridad; en él, se han de precisar, entre otras cuestiones, los elementos
detectores (de presencia, de movimientos, de incendios, etc.) según el nivel de seguridad
deseado y posible.
Los elementos que se instalen habrán de hacer posible la realización de chequeos desde la
central de alarmas, es decir, han de permitir la comunicación bidireccional.
2. La conexión, de forma que la i9nformacion que recojan todos los sistemas instalados pueda
ser trasmitida, a través de línea telefónica o vía radio, a la central.
Si se utiliza la línea telefónica, es recomendable usar una línea del tipo “punto a punto”, para
asegurar tanto la inmediatez como la fiabilidad de la información que se trasmite (imágenes,
señales eléctricas, etc.).
Si por necesidad de la ubicación geográfica fuera necesario mantener un enlace radio, hay
que estar seguros de su correcto funcionamiento, sobre todo, en cuanto a las posibles
interferencias.
3. La recepción
4. Adoptar la respuesta que, en función de la alarma, proceda, bien directamente por personal
de la propia central de alarma, ya de forma inmediata por el operador, y/o inmediatamente
desplazándose a la instalación; bien a través de los miembros de las Fuerzas Policiales o
Cuerpos de Seguridad.
No obstante, lo anterior y a modo de resumen, se plasman los pasos o fases que han de
ejecutarse una vez producida una alarma:
1. Comprobar el buen funcionamiento del elemento o sistema que haya motivado la alarma.
3. Si realizo el paso anterior, se comprueba que no existe motivo de la alarma, hay que
comunicar lo sucedido para que se pueda proceder a realizar la evaluación técnica del
sistema o sistemas que hayan producido el aviso de alarma y en su caso, repararlos.
4. Si, por el contrario, como consecuencia de la realización del paso 2º, se comprobase la
confirmación de la alarma, se procederá a llevar a cabo, en función de esta, el procedimiento
que procede.
5. Comunicación de la alarma.
Por ejemplo:
● o de bajo riesgo.
● o de bajo-medio riesgo.
● o de medio-alto riesgo.
● o de alto riesgo.
EMPLEO DE ALARMAS:
Un sistema de alarma es un elemento de seguridad pasiva. Esto significa que no evitan una
situación anormal, pero sí son capaces de advertir de ella, cumpliendo así, una función disuasoria
frente a posibles problemas.
Por ejemplo:
- LA INTRUSION DE PERSONAS.
- INICIO DE FUEGO.
- CENTRO DE CONTROL CONTRA INUNDACIONES EL DESBORDAMIENTO DEL TANQUE.
- LA PRESENCIA DE GASES TOXICOS.
- CUALQUIER SITUACION QUE SEA ANORMAL PARA EL USUARIO.
Son capaces además de reducir el tiempo de ejecución de las acciones a tomar en función del
problema presentado, reduciendo así las pérdidas.
Funcionamiento:
Una vez que la alarma comienza a funcionar, dependiendo del sistema instalado, este puede
tomar acciones en forma automática.
Por ejemplo:
LA INTRUSION DE PERSONAS:
Para esto, la alarma tiene que tener conexiones de entrada, para los distintos tipos de detectores,
y conexiones de salida, para activar otros dispositivos que son los que se ocupan de hacer sonar
la sirena, abrir los rociadores o cerrar las puertas.
Todos los sistemas de alarmas traen conexiones de entrada para los detectores y por lo menos
una de salida para la sirena. Si no hay más conexiones de salida, la operación de llamar a un
número, abrir el rociador o cerrar las puertas deberá ser realizada en forma manual por un
operador.
Detectar y avisar por medio de señales de alarma, irregularidades de intrusión a los operadores.
El sistema de detección de intrusos se puede definir como el conjunto de dispositivos que
aseguran el conocimiento previo de una presencia en un recinto no permitido, y que hace posible
una adecuada intervención para lograr la frustración de un delito, ya que por principio este debe
ser un sistema preventivo y además correctivo.
Contar con un sistema de intrusión no solamente beneficia la propiedad, sino que también le da
al usuario los siguientes beneficios:
- Clima de Seguridad: El tener instalada en el hogar u oficina, una alarma de alta tecnología,
monitoreada por una compañía profesional; proporciona la tranquilidad de saber que el
patrimonio está seguro.
- Disuasión efectiva: los sistemas de alarma son altamente disuasivos ya que el 99% de los
ladrones prefieren robar lugares sin alarma.
- Cuidan Enfermos y Personas mayores: ha tenido un gran impacto las alarmas activadas por
sistemas de llaveros o medallones inalámbricos. Ya que al presionar el botón hacen que el
panel de alarma llame a uno o varios lugares predeterminados.
- Automatización: con esta opción es posible controlar el encendido de luces, el control de
puertas, activación de dispositivos especiales, etc.
Los sistemas automáticos de detección y alarma son capaces de localizar, indicar y avisar de la
existencia de fuego, teniendo presenta la premisa básica que debe imperar en el diseño de los
sistemas de protección contra incendios y la certeza de que el fuego puede llegar a producirse.
Es esencial que éste se revela por medio de los productos que acompañan a la combustión (gases,
calor, humo, llamas), los cuales serán reconocidos por los sistemas de detección, originándose
las señales de alarma. Por lo que un sistema automático de detección y alarma además de revelar
la presencia del fuego y generar la alarma asociada; conjuntamente podría realizar otra serie de
funciones con el fin de adoptar las medidas adecuadas para combatir el incendio:
El sistema de detección automática de incendios puede contar con los siguientes componentes:
Consiste en un sistema de alarma se compone de un sensor de gas, el cual puede ser colocado
en cierta altura de la cocina dependiendo el tipo de gas, si es un gas pesado se lo instalará cerca
del suelo, en cambio si es un gas ligero cerca del techo, es recomendable instalar en los dos
lugares para una mayor protección, este sensor se puede utilizar conjunto
Este sistema de alarma es utilizado más comúnmente en los cuartos como el baño en los cuales
pueden existir electroválvulas las cuales ofrecen el paso de un flujo de agua, al detectar un exceso
en un cierto nivel de agua el sensor activa a las electroválvulas las cuales cortan el suministro de
agua, o la drenan hacia una salida externa de una manera automática.
a una electroválvula la cual puede cortar el suministro de gas si se detecta alguna anomalía en el
aire.
Tendencia 1. Evolución de las aplicaciones de Internet y del ciberespacio
El rango de servicios que brinda la computación en la Nube va desde el software como servicio
(SaaS), a través de las funciones de computación, hasta los servicios web en la Nube, y además
la posibilidad de ofrecer nuevos modelos de negocios, de optimizar la seguridad y de afianzar la
confianza en los servicios de ésta, al tiempo que reduce costos.
Tanto el Sistema Global de Navegación por Satélite (GNSS), como el sistema estadounidense GPS
y el ruso GLONASS [4]fueron utilizados desde 1995 con fines estrictamente militares [5]. En mayo
de 2000, el entonces presidente de los Estados Unidos, Bill Clinton, decidió que la precisión de la
señal GPS a la que accedían los civiles –hasta entonces degradada– fuera equiparada a la primera
[6]. El hecho de que desde entonces el público en general pudiera acceder sin restricciones a la
señal GPS hizo posible, por ejemplo, que cualquier ciudadano común pudiera ubicar puntos con
una precisión diez veces mayor que antes. Los usos no militares que este cambio implicó
impulsaron el desarrollo de la navegación de alta precisión y la capacidad de seguimiento y
rastreo personal. Con la disminución drástica a lo largo de los años del precio, del consumo de
energía y del tamaño de los receptores GPS, los fabricantes pudieron incorporar y ofrecer al
mercado de la telefonía móvil herramientas PNT (de posición, navegación y tiempo) como parte
de un conjunto de chips de bajo costo [7]. Este cambio representó para el mercado de la
seguridad privada la aparición de un abanico de nuevas oportunidades comerciales. En este
sentido, The Space Report sostiene: “Los envíos mundiales de la señal GNSS a los teléfonos
móviles habilitados ascendió en 2010 a 352 millones de unidades; se prevé que en el 2020 esta
cantidad alcance los mil millones. Lo anterior se debió al aumento tanto del atractivo como de la
asequibilidad de los dispositivos que ofrecen servicios basados en la localización” [8].
Las tendencias del mercado a las que se ha hecho alusión han provocado el surgimiento de
nuevos productos y servicios en el mercado de la seguridad privada. Ya es posible identificar
varios productos y tecnologías nuevas que representan una verdadera revolución y que
pronto se convertirán en estándar en el mercado:
Nuevos retos
El hecho de integrar nuevas tecnologías y de ofrecer nuevos servicios supone que los
proveedores enfrenten y asuman nuevos retos. El primero y más importante de ellos es el de la
seguridad cibernética. A diferencia de la seguridad informática, que se ocupa de la protección de
la información de una organización, la seguridad cibernética se ocupa de la funcionalidad de esa
organización. El uso de nuevas tecnologías en materia de seguridad privada trae consigo,
paradójicamente, la posibilidad de que la inteligencia de la organización sufra aún más ataques.
Los ciberataques obligan a los proveedores de servicios a desarrollar un nuevo conjunto de
programas de entrenamiento en habilidades y contramedidas.
El segundo desafío consiste en superar la brecha digital. Ésta se refiere, en sentido amplio, a las
desigualdades en términos de acceso, uso o conocimiento de las tecnologías de la información y
la comunicación.
Otros desafíos a los que podría tener que enfrentarse la industria de la seguridad privada se
podrían derivar de equivocarse al confiar en una mala infraestructura de los países desarrollados
y en la dependencia de los servicios de terceros.
El mercado privado de la seguridad tecnológica está determinado, de un lado, por las tecnologías
de alta gama propias de un país, y de otro por las tendencias comerciales en general. El hecho de
que en la mayoría de los países este mercado no esté regulado aún, sumado a las nuevas
demandas de los clientes, traerá para los proveedores del mercado nuevos retos, y convertirá a
la seguridad privada en uno de los mercados más innovadores de los próximos años.
LAS COMUNICACIONES
Por las específicas formas y condiciones de realización de los servicios dentro del campo de la
Seguridad Privada, se hace necesario el uso de medios y sistemas de comunicaciones. La distancia
real entre los distintos puestos de vigilancia, las rutas a cubrir por los vehículos de transporte de
fondos, hace necesario el uso de estos sistemas para conseguir una mejor comunicación, la
coordinación entre puestos, la necesidad de mayor rapidez de respuesta y en definitiva una
mayor sincronía y nivel de seguridad.
Las radiocomunicaciones: Frecuencia, equipos y accesorios, manipulación y operación de
equipos.
Frecuencias
Las diferentes formas de transformar las ondas eléctricas en ondas electromagnéticas, será la
frecuencia que utilizamos. Las ondas por sus diferentes frecuencias pueden oscilar entre los 30
KHz y las superiores a 3.000 MHz (empleadas por radares, rayos X, etc.)
Denomi
Banda oscila Usos Propagación
nación
a 300 KHz isoras comerciales onda larga oyada en el suelo
0 a 3.000 KHz isoras comerciales onda media r ondas aire
00 a 30.000 KHz diocomunicaciones de largo r ondas aire altas
alcance
000 a 300.000 F o FM des radio telefónicas r ondas aire
KHz
0 a 3.000 MKz F dio enlaces de largo alcance r ondas aire
Las bandas más comúnmente usadas son las denominadas VHF y UHF por sus específicas
capacidades y prestaciones
El alcance es también otro factor de interés y a tener en cuenta, a la hora de utilizar estos equipos
b. Como norma genérica de uso, extensible a todos los usuarios de una red de comunicaciones,
debe existir la disciplina
(1) Permanecer siempre junto al equipo, no abandonarlo
(2) Mantenerse en escucha permanente
(3) Usarlo solo par lo imprescindible
(4) La identificación de los equipos y/o puestos de trabajo, debe ser codificada
(5) Se deben efectuar comprobaciones periódicas, principalmente en los servicios
nocturnos
Directrices de Transmisión
CODIGOS DE COMUNICACIÓN
Partiendo de la existencia de un equipo disponible para su uso, enviar y recibir mensajes es una
cuestión sencilla.
Como decíamos anteriormente los equipos deben estar en permanente escucha (disposición de
uso para recepción y emisión) y previamente hemos de conocer el termino identificado personal
(de nuestro equipo) y el del resto de la red en uso.
Ejemplo:
Como se ve, simplemente las iniciales de cada puesto, identifican a cada interlocutor, lo que
dificulta su identificación para todos aquellos intrusos en la frecuencia. Incluso como medida
complementaria pueden establecerse contraseñas de verificación, que permitan cerciorarse al
interlocutor de la autenticidad del emisor, por ejemplo
El lunes es el primer día de la semana, hoy es lunes por lo que deberá responderse “L”
Emisión de mensajes
Los mejores mensajes son aquellos que a su brevedad, va unida su concreción. No es importante
decir mucho, mejor es decir lo necesario. Por este motivo conviene prepararlo previamente y si
es necesario hacerlo por escrito. Esta operación nos permite comprobar previamente su
contenido y extensión, separando lo superfluo y especificando lo necesario. Hemos comprobado
nuestro equipo, conocemos nuestro indicativo y el de nuestro interlocutor y hemos definido el
mensaje. Pasaremos el mensaje no sin antes:
1). Comprobaremos, que la frecuencia está libre y por lo tanto podemos emitir
2). Aproximaremos el micrófono a unos 5 centímetros de nuestra boca
3). Pulsaremos el gatillo o botón de emisión y esperaremos unos 5 segundos
4). Comenzaremos la emisión /hablando lentamente y sin gritar) en el siguiente orden
Ejemplo: 1238 = “mil doscientos treinta y ocho”, para posteriormente repetirlo del siguiente
modo: “repito PRIMERO, SEGUNDO, TERCERO, OCTAVO...cambio”.
7). Para el caso de números y letras mixtas, como los números de placas de matrículas de
vehículos, ejemplo
La matrícula Nº “CD 6305 B”, se trasmitiría así:
Alfabetos Internacionales
Otro sistema de codificación de uso internacional es el denominado Código “Q”, de uso muy
extendido entre los radioaficionados y de gran utilidad.
Código “Q”
CODIGO SIGNIFICADO
QRA Identificativo
QRD Punto de destino
QDK Calidad de recepción
QRM Interferencia
QRT Dejar libre la frecuencia
QRR Llamada de emergencia
QRV Estar preparado
QRX Concretar horario
QRZ Identificación
QSL Recibido
QTH Localización
QTR Horario
QTX Permanecer en escucha
Radiocomunicaciones
Empleo de los Equipos de trasmisiones
En el uso de los equipos de comunicación sean estos telefónicos y/o radiales, se caracterizan
porque los reportes deben ser cortos y concisos con información completa de la ocurrencia o
mensaje a transmitir, completo en el sentido de que debe de responder a todas las interrogantes:
¿quién? ¿Qué?, ¿cuándo?, dónde? cómo? y porqué. Evitando relatos novelescos.
Las comunicaciones telefónicas serán únicamente para el servicio, está prohibido recibir y hacer
llamadas locales, nacionales e internacionales a familiares, amigos, enamoradas y compañeros
de trabajo.
Llamada telefónica
Llamada radial.
Ejemplo:
Tanto en las comunicaciones telefónicas como radiales tenemos que tomar medidas preventivas
de seguridad debiéndose utilizar claves o convencionalismos asignados a las y en las unidades
(clientes), vehículos, códigos para funcionarios y personal operativo y otros referidos a las armas
o equipo afectado.
El número de silbatos, los toques de claxon, el encendido / apagado de una linterna de mano son
medios o recursos auxiliares de comunicación en una situación de rutina o emergencia que se
pudiera presentar.
Definición de red
Para estudiar las redes, se pueden hacer distintos enfoques, según las características que se
analizan, y cada una de éstas da lugar a uno o varios tipos de red específicos. Así, podemos
estudiarlas según:
- Su carácter
- La naturaleza de los datos que transportan
- Su disponibilidad
- Su extensión o cobertura
- Su topología
Tipos de Redes:
Cuando nos referimos a los tipos de redes, la palabra clave es la dimensión de ésta, es decir, la
dimensión geográfica que éstas abarcan. A continuación se nombran los tres tipos de redes más
comunes actualmente:
o Redes de Área Local (Local Area Network, LAN). Estas computadoras pueden compartir
un disco duro, una impresora láser, un servidor de archivos. Por lo general estas
computadoras están localizadas en el mismo departamento o en la misma empresa o
compañía.
o Redes de Área Metropolitana (Metropolitan Area Network ,MAN). Sirven de enlace entre
edificios de oficinas en una misma ciudad.
o Redes de Área Amplia (Wide Area Network, WAN). Utilizan relevadores de microondas y
satélites para llegar a usuarios a grandes distancias, por lo que son redes a escala nacional
y mundial.
1) Redes públicas
Una red de comunicaciones tiene carácter público cuando los requerimientos necesarios para ser
usuarios de la misma, no tienen otra restricción que la disponibilidad de los medios técnicos.
Para el análisis, no interesa si al servicio se accede a título gratuito u oneroso.
Las redes públicas son generalmente de conmutación de paquetes o de conmutación de circuitos
(ver más adelante: Según su disponibilidad), y los servicios son prestados por compañías que se
dedican a transportar señales, llamadas prestadores o carriers, dando cobertura tanto urbana
(local) como interurbana (larga distancia).
2) Redes privadas
Una red de comunicaciones tiene carácter privado, cuando es operada con un fin determinado y
sus usuarios pertenecen a una o varias corporaciones con intereses específicos en las mismas.
En la práctica, una red privada puede ser una red con facilidades de una pública. En este caso, el
cliente proporciona todo el equipamiento de conmutación y alquila enlaces entre distintos
lugares. De este modo, el término privado se refiere al hecho de que la organización tiene el uso
exclusivo de todo o una parte de ella, sin compartir los recursos de la red pública dentro de la
cual funciona.
Según la naturaleza de las señales que transportan, las redes pueden ser analógicas o digitales.
Es importante diferenciar que las características de analógica o digital debe conferirse a la señal
de datos y no al enlace. Para obtener una definición sistemática de señal analógica y digital, ver
[Tomassi] en sus capítulos iniciales.
De todos modos, en general los enlaces aptos para el transporte de señal digital tienen
características físicas inherentes al material y particularidades constructivas distintas a los usados
para transportar señales analógicas; pero bajo ciertas condiciones, pueden usarse unos para los
fines del otro, es decir que un analógico puede transportar señal digital y viceversa.
Habitualmente, se termina hablando de un enlace digital en lugar de un enlace apto para
el transporte de señal digital.
1) Redes analógicas
Son las redes que son concebidas y equipadas para el transporte de señales analógicas. Son el
medio de transporte de señal más difundido, ya que en sus orígenes estas redes fueron
concebidas para la transmisión de voz, y éste es un fenómeno que si bien es naturalmente
analógico, en el momento de su mayor expansión no había tecnología para su desarrollo digital.
Siguen siendo las más usadas actualmente, ya que se trabaja sobre la base instalada de las redes
públicas de telefonía y éstas se encuentran disponibles con una cobertura mundial y con
inmensas inversiones de capital. Son económicas frente a las redes digitales. Sus servicios están
normalizados internacionalmente por el ITU-T que es el Comité de Telecomunicaciones de la
Unión Internacional de Telefonía, y esta normalización permite disponer de interfaces estándares
con equipos ETD.
2) Redes digitales
Son las redes diseñadas y equipadas para el transporte de señales digitales, y surgieron ante la
necesidad de transmitir digitalmente mensajes codificados digitalmente. Hoy, la tendencia es la
digitalización de transmisión y conmutación en las redes, por:
▪ simplicidad de diseño;
▪ facilidad de construcción de circuitos integrados;
▪ posibilidad de regenerar las señales sin necesidad de amplificación;
▪ minimización del ruido y la interferencia;
▪ capacidad para transportar concurrentemente voz, imagen y texto.
Los requerimientos de comunicación actuales, junto a las nuevas tecnologías, han hecho posible
la existencia de Redes Digitales de Servicios Integrados –RDSI- conocidas por su sigla en inglés
ISDN - integrated switched data network.
Podemos encontrar como mayores aplicaciones la telefonía digital, el fax, el transporte de datos,
correo electrónico, televisión, alarmas, tele medición y control. Además, ha avanzado la
tecnología de las centrales de conmutación, siendo éstas totalmente controladas por
computadoras. Todo esto ha permitido que estas redes ganen paulatinamente mercado, al bajar
sus costos y aumentar su confiabilidad, mejorando sus prestaciones.
Existen estándares en las redes digitales, sobresaliendo por lo difundidos: T1 y E1. Son redes
digitales nacidas como de alta velocidad y que hoy funcionan como plataformas básicas para
transportes de mayores prestaciones. T1 es un estándar de EEUU de 1,5 Mbps mientras que E1
es un estándar europeo de 2 Mbps.
El correo electrónico
Herramientas como el correo electrónico, los foros de discusión en línea, los manejadores de
bases de datos, teléfonos portátiles, la transmisión digital de archivos o el servicio de acceso a
los servidores de la empresa desde cualquier parte del mundo, son la base tecnológica que ha
facilitado el nacimiento de estas nuevas formas de organización y extendido sus alcances. Sin
estas herramientas la empresa en red no podría haberse desarrollado.
La reingeniería de procesos y el uso del correo electrónico en algunas empresas han permitido
una reducción drástica del papeleo burocrático y una comunicación directa y concisa entre
individuos. En el modelo de empresa vertical, para que un trabajador del departamento A se
pusiera en contacto con un colega del departamento B era necesario que la mecanógrafa tecleara
un oficio, que éste fuera aprobado por el jefe A y enviado al departamento B, en donde la
correspondencia era revisada por la secretaria del jefe B y turnada al destinatario final. Hoy, es
el mismo empleado del departamento A el que teclea un mensaje de correo electrónico en su
computadora y lo manda al buzón electrónico de B quien lo recibe en pocos segundos… De esta
forma, se han adelgazado las estructuras de las organizaciones y han desaparecido tipos de
trabajo como el de mecanógrafa, archivista o mensajero. Sin embargo, al mismo tiempo han
surgido puestos nuevos como los de soporte técnico y administración de redes.
El impacto en las organizaciones también se ha dado en sus relaciones con el exterior; el uso de
esta tecnología ha permitido la integración digital de las cadenas de abasto. Ésta, es una red de
empresas que tienen en el centro al fabricante del producto, rodeado de varias compañías que
lo proveen de los materiales necesarios para su producción, por una parte, y de las empresas que
venden los productos terminados al usuario final por la otra. Todas éstas enlazadas por sistemas
de comunicación digital como el correo electrónico o las redes privadas.
Para abrir una cuenta de correo electrónico o e-mail debe acudir a un centro de comunicaciones
como Salas de Computación. Allí, puede solicitar al encargado o responsable, ayuda para abrir
una cuenta. Sin embargo, puede intentarlo por sí mismo, y no tema equivocarse, recuerde que
una forma de aprendizaje es a través del ensayo y del error.
1). Ante la computadora, ubique cualquiera de las páginas que brinda este servicio
gratuitamente: www.cantv.net, www.yahoo.com, www.hotmail.com, www.msn.com,
www.usa.net, entre otros
2). En dichas páginas existe una opción de e-mail o correo en la que puede inscribirse, donde
siempre le preguntan si desea hacerlo.
3). Luego de seleccionar la opción de inscripción o registro debe colocar su nombre o login;
procure que este sea fácil para usted. Le recomendamos utilizar una combinación de sus
nombres y apellidos. La contraseña o clave de acceso, debe tener como mínimo seis (06)
caracteres, utilice preferiblemente una combinación fácil de recordar entre letras y
números.
4). Después de ingresar la información antes señalada, suelen solicitar información personal
que debe llenar completamente.
5). Cuando haga clic en el indicador de aceptar o continuar, puede recibir dos tipos de
información de retorno:
a) Si el usuario (login) fue aceptado, porque más nadie lo utiliza, por lo tanto, se convierte
en su nueva dirección electrónica, y
b) Si el usuario no fue aceptado y debe tratar con uno nuevo y seleccionar de las opciones
que le plantean. En este último caso, le recordamos seleccionar de las opciones que le
plantean la más fácil de recordar por usted.
6). Finalmente, ya tiene su dirección, que estará compuesta por su usuario seguido del signo
arroba (@) y el nombre del servicio en el cual se inscribió.
Por ejemplo: si creó su correo en CANTV, y el usuario es mariaperez su correo electrónico
o dirección de e-mail será: [email protected]
Acceso a Internet
World Wide Web (WWW). Para acceder a páginas Web en Internet se usa un localizador
uniforme de recursos (uniform resource locutor, URL). Cada página Web posee un URL propio
que comienza con http://. La sigla HTTP significa protocolo de transferencia de hipertexto
(hipertex Transfer Protocol). La siguiente parte del URL es el nombre del servidor (es la
computadora y el software que dan acceso a datos).
Los nombres de la mayoría de los servidores Web son nombres de dominio con el Identificación
del Símbolo Nombre de dominio con el prefijo www
CRIMINALISTICA
INDICE:
CRIMINALISTICA
TIPOS DE DELINCUENTES
DELITOS Y FALTAS
DELITOS:
Fases del planeamiento de un delito
En caso de un delincuente – delito - falta “In Fraganti”
Acción del Agente de Seguridad en el momento de estarse produciendo un delito o asaltos
Activar las alarmas antes del arma
Ante personal armado
Medios específicos de intervención: El arma
Consideraciones a tener en cuenta durante robos, asaltos a mano armada
Características que se deben de tener en cuenta para la identificación de vehículos durante la
acción delictiva.
Medidas de seguridad en caso de proceder a la detención
Recomendaciones para el personal de Seguridad
Detención del delincuente
Características que se deben de tener en cuenta para la identificación de hechos o sucesos.
Después de ocurrido el delito que deberá tener en cuenta informar
FALTAS:
Acciones después de la falta con o sin el atacante.
Detención de personas y/o solo requisa de artículos
Medidas de seguridad en caso de proceder a la detención
DEFENSA PERSONAL:
- Técnica de defensa contra medios físicos.
- Técnica de defensa contra arma blanca.
- Técnica de defensa contra armas de fuego.
EMPLEO DE LA VARA DE LEY – VARA RETRACTIL
- Técnica de defensa contra puño, arma blanca y/o arma de fuego.
- DECRETO LEGISLATIVO. No 1186. Ley No 30336 Empleo del as Armas en la Policía Nacional.
CRIMINALISTICA: Escenario
CRIMINOLOGIA: Tipología
La Criminalística es una ciencia que usa un conjunto de técnicas y procedimientos de investigación cuyo
objetivo es el descubrimiento, explicación y prueba de los delitos, así como la verificación de sus autores
y víctimas. La criminalística se vale de los conocimientos científicos para reconstruir los hechos.
La Criminología es la ciencia que estudia los factores tendientes a la comisión de hechos reprobables
(punibles o no) y que tienen que ver necesariamente con los siguientes elementos: DELITO,
DELINCUENTE, SOCIEDAD Y VICTIMA.
TIPOS DE DELINCUENTES
ROBAN BANCOS:
1. LOS ASALTANTES: Son los de mayor peligro en esta escala, se dedican a sustraer el dinero
de los cajeros y de la caja fuerte y utilizan la violencia en la mayoría de los casos. Están los
"delincuentes profesionales”, emplean la “estrategia” que actúan con inteligencia y los
inexpertos, que deben su comportamiento agresivo a la influencia de la droga y el alcohol.
Normalmente no entran a matar, solo emplean el arma cuando se les provoca, ocasionando
muertes, hecho que no fue planeado.
2. TARJETEROS: Personal que emplean las tarjetas robadas para sustracción de dinero en los
cajeros de los bancos.
5. LOS ESCALADORES: Personal delictivo que trepan las paredes, empleando las ventanas,
postes, rejas, para introducirse a la instalación y sustraer artículos de los interiores.
6. PAJAROS FRUTEROS: Roban fruta, rompiendo cajones de los mercados Desde memoria de
edad. Existen individuos que desde la infancia o pubertad inician su carrera delictiva como
"pájaros fruteros" o "pirañas", se les ve deambular por las calles en grupos, carentes de
hogar y calor y control paternal, consumidores de sustancias tóxicas como el “terokal”,
subsistiendo de las raterías.
7. LOS MARCAS: Realizan reglaje del movimiento de las personas, “PLOTEAN” estudian el
terreno o los hechos. Estudian las rutas, las roras de salida, entrada, ropa que usa, tiendas
que visita, el Agente de Seguridad, debe recomendar se cambie la rutina, se cambien las
rutas, pese al tiempo y gasto de combustible, El Agente de Seguridad, o Resguardo Personal,
debe evitar la rutina, cambiar horarios, cambiar desplazamientos, formas de vestir, etc., este
personal realiza la acción de robarle pertenencias o su vehículo a la persona ploteada.
8. LOS PLAGIARIOS: Que pertenecen a grupos organizados están entrenados para cometer
cualquier delito ya sea en la capital, como en las regiones o en otro país. Su preparación para
cometer un secuestro es tal que podrían invertir en una falsa personalidad, presentar un
perfil muy bajo, o por el contrario muy alto, o llevar un estilo de vida igual al de su víctima.
La palabra extorsión deriva del latín extorsio. Entre los sinónimos que se pueden emplear
con referencia a este término están chantaje, despojo, estafa, usurpación, robo, perjuicio,
daño, entre otras.
Ahora bien, las personas que cometen las extorsiones, por lo general, suelen ser parte de
bandas delictivas e, incluso, ser personas conocidas por el extorsionado.
Cuando un extorsionista agrede a su víctima es porque tiene conocimiento de cuáles son los
beneficios que puede obtener de éste y sabe cuál es la mejor manera de ejercer presión.
Otro ejemplo es la extorsión que ejerce un secuestrador, en este caso se negocia la liberación
de un rehén a cambio de una importante suma de dinero. No obstante, en el proceso el
delincuente constantemente ejerce presión y genera miedo tanto en la víctima como en sus
familiares.
Por otra parte, también se puede mencionar la extorsión por infidelidad, es decir, si la
persona fue infiel a su pareja y alguien cercano a ellos los descubrió puede chantajearlo para
no difundir todo lo que sabe.
Como se puede ver, existen diversos tipos de extorsión, unos más graves que otros, pero con
la misma finalidad, aprovecharse de otros para obtener una ganancia o beneficio.
12. LOS PEPEROS O PEPERAS: Seducen al personal masculino o femenino, para realizarle la
sustracción de sus prendas y/o causarle la muerte.
ROBAN EN LA CALLE
13. “LOS LANZAS” NO USAN ARMA (DOS PERSONAS O MAS) No emplean la violencia, las lanzas
actuales, no trabajan solos, siempre se hace acompañar por un segundo o tercer delincuente
que le coopera distrayendo a la víctima, o para impedir su persecución en caso de ser
detectado. Tienen terrenos definidos de acción y cumplen con ciertos límites de horario.
Algunos se especializan en las salidas de bancos y cajeros automáticos, estaciones del Metro,
paraderos de locomoción colectiva y lugares que en general tengan gran afluencia de
público, ya que ello les facilita su accionar y escape. Lanzan plata al piso.
14. “LOS CALLEJEROS” “PIRAÑAS” USAN ARMA BLANCA O ARMA DE FUEGO (UNA O MAS
PERSONAS) Estos asaltan violentamente utilizando armas blancas, o armas de fuego,
cuadran a la persona, en la calle, a veces la pegan a la pared, a veces emplean el COGOTEO:
la violencia, uno ahorca y el otro extrae los artículos del asaltado, le pegan como cortaplumas
automáticos, cuchillos artesanales de diversos tamaños, punzones y a veces armas de fuego.
Aquellos que delinquen al azar, son los más peligrosos, ya que cuentan con una planificación
previa y actúan generalmente bajo los efectos del alcohol o drogas. Obtienen botines de bajo
nivel como ropa usadas o relojes de baja calidad, carteras de plástico con poco o ningún
dinero, bicicletas viejas, etc. Los que proyectan sus trabajos, suelen ser menos violentos y
atacan a personas de mayor poder adquisitivo, tras un seguimiento previo asegurándose que
tengan dinero en ese momento.
15. LOS RAQUETEROS (PISADORES) Este tipo de delincuente arrancha los patrimonios: Carteras,
celulares, etc., ocasionando en algunos casos problemas de salud en las personas que sufren
el asalto, por arrastrarlas, pegarles, para que suelten los artículos que quieren sustraer.
LECHUSEROS: (PISADORES) Raqueteros que actúan de noche.
16. LA CASCADA: Delincuente que recoge un artículo o bolsa y hacen creer que se le cayó a una
persona y se debe compartir, para lo cual solicitan que lo acompañemos a un lugar
determinado, solicitándole se le dé un dinero de su propiedad para que se queden con la
bolsa con supuesto dinero.
ASALTANTES DE DOMICILIOS
18. LOS MARCAS: Son los delincuentes que efectúan marcas sobre las fachadas de los inmuebles
que dan señal de la cantidad de personas que habitan, horario de los inmuebles
desocupados, si tienen o no tienen medidas de seguridad. Dibujan similares o parecidas a
letras con o sin añadiduras.
19. MONRA (S): MONREROS, Continúan con el escalamiento, este o estos últimos consiste en que
ingresa o ingresan a las casas rompiendo las cerraduras con o sin habitantes, ingresan a
sustraer patrimonios.
22. LOS ESCALADORES: Personal delictivo que trepan las paredes, empleando las ventanas,
postes, rejas, para introducirse a la instalación y sustraer artículos de los interiores.
23. LOS LADRONES IMPROVISADOS Asaltan casas en forma improvisada, no siguen una regla
fija y suelen actuar bajo el efecto de estimulantes. De hecho, roban para seguir alimentando
su vicio.
24. LADRONES CON GAS SOMNIFERO Utilizan gas somnífero los ladrones para entrar a robar
en las casas Los robos en casa utilizando gas somnífero son un tema controvertido. ¿Qué
hay de verdad y de mito en el método del robo con gas para dormir?
Hoy te contamos todo sobre el tema, y qué puedes hacer para estar seguro en estas
circunstancias.
25. MONTONEROS: Se trata de delincuentes organizados que se desplazan tanto a pie como en
varias motos en las que llevan dos pasajeros, deteniéndose delante de personas, tiendas y/o
inmuebles para producir los arrebatos de patrimonios.
27. CORONA: Para llegar a encumbrarse a "coronarse" con la participación de los asaltos a mano
armada, modalidad esta contra el patrimonio, sumamente peligrosa por la presencia de
armas de fuego especialmente largas como fusiles automáticos o pistolas ametralladoras,
sobresaliendo los líderes o jefes de banda, a quienes no les falta un abogado de cabecera. Se
organizan de modo personal al punto de guardar, reservar un dinero en dólares para lograr
su libertad en furtivas detenciones.
28. CENTRADOR: Elemento humano que da información de las formas como se desarrollan las
actividades dentro de la instalación, puede ser o normalmente es un empleado o
extrabajador de la entidad. Indica los movimientos de personal, material, ubicación que tiene
la entidad o empresa. (Infiltrado).
29. CABESILLA: Elemento que dirige la organización en el desarrollo del crimen, lidera y dirige la
acción.
30. CAMPANA: Elemento delincuencial que se ubica en la parte de ingreso a la instalación a fin
de no permitir el ingreso o salida del del personal de la instalación que se encuentra siendo
asaltada. Da el aviso de la presencia policial si esta se presenta.
31. GRUPO DE CHOQUE: Elementos que participan como componentes de la acción criminal,
obedecen al CAMPANA.
33. LOS PATINEROS O PATINADORES: Roban sobre los traílles, rompen los precintos sobre todo
en cuestas o subidas.
34. ALETAS DE TIBURON: Emplean materiales metálicos para reventar las llantas o neumáticos
de los vehículos.
36. LOS PIRAÑAS: Normalmente asaltan en las panamericanas o pistas largas, se trata de delincuentes
que intervienen los vehículos para sustraer prendas o artículos, normalmente no tienen pretensión
de muerte o matar a alguien, solo de llevárselos artículos mas costosos del vehículo.
37. Los mineros informales de tipo delincuencial, que realizan introducción a los socavones
(túneles), normalmente emplean armas de cañón largo, como escopetas con perdigones o
balas de goma, estas armas no deben ser empleadas en disparos contra estos tipos de
delincuentes, porque ellos solo ingresan a ver mineral, los elementos de seguridad solo
deberán emplear el método de persuasión, conversa, a fin de hacer que se retiren, llamar a
el supervisor, a fin de que este, traiga personal de refuerzo y expulse al personal minero
informal.
38. MAJEROS: Extraen mineral de las bocaminas que se encuentran clausuradas o cerradas.
ASALTAN EMBARCACIONES EN RIOS Y MAR
39. LOS PIRATAS: Asaltan embarcaciones, actúan sobre los móviles de mar, ríos y lagunas
navegables.
DELINCUENTES CIBERNETICOS
40. Delincuentes que en la actualidad realizan la interceptación electrónica de internet sobre
las tarjetas bancarias, sobre información confidencial de personas y/o entidades públicas y
privadas. Fin de efectuar el retiro de dinero, promover el chantaje o venta de información.
NARCOTRAFICO
37. CAPO: En el narcotráfico la carrera profesional culmina con llegar a ser "capo" de una firma
o cuartel, tipo que hace relaciones sociales, vive en residencias lujosas tiene y hace
manifestaciones de holgura económica, solventa clubes deportivos, tiende a incursionar la
política con muy buenas aproximaciones con los altos mandos policiales, militares y
funcionarios del más alto nivel del Ejecutivo, como congresista y del Poder Judicial
Delincuencia Menor:
Delincuencia Organizada:
a. Elabore un plan propio emergente y con responsabilidad instruya a su familia a protegerse y guardar
las precauciones debidas. • Determine objetivamente su grado de riesgo y vulnerabilidad. • Mantenga
un bajo perfil, no sea ostentoso, ni haga públicos sus éxitos financieros. • Sea impredecible, evite toda
rutina, cambie continuamente rutas de desplazamiento, medios de transporte, fechas y horarios de
sus actividades. • Niéguese a concertar citas con desconocidos en lugares poco frecuentados o
apartados. • Siempre ponga al tanto a algún asociado o miembro de su familia del lugar que visita o va
a concurrir cuando deja la oficina o su casa, y de la hora que intenta regresar. • Esté siempre atento,
examine al detalle su entorno; informe inmediatamente a las autoridades cualquier situación
sospechosa. • Cuando salga o retorne a su domicilio, lugar de trabajo u oficina, observe que no haya
personas con actitud sospechosa, cerca de su casa, de su automóvil o de su oficina.
b. En especial cuando visualice personas desconocidas procure alejarse del lugar y de preferencia acuda
a un lugar público con afluencia de gente, avise de inmediato a la policía y a un familiar. • Siempre
mantenga un equipo de comunicación con usted. • Implemente medios ágiles y seguros de
comunicación y vigilancia con su familia, los vecinos y autoridades de sus sitios habituales (hogar, labor,
recreo); disponga con ellos procedimientos de emergencia. • Cuando tema que lo están siguiendo
busque rutas alternas a su destino, evite las establecidas por costumbre. • Seleccione cuidadosamente
las personas que trabajan con usted, tanto en el hogar como en su oficina; mantenga al día los datos
de los trabajadores y realice seguimiento a quienes se vea obligado a despedir. De todos modos,
recuerde que es importante mantener buenas relaciones con quienes lo rodean. • Nunca proporcione
a extraños datos que pudieran ubicarle en sus negocios, sitios que frecuenta, horarios de trabajo,
dirección de su hogar o de sus familiares. • Evite el dar detalles personales innecesarios a personas
desconocidas o medios públicos. • Evite sitios poco concurridos y sin vigilancia.
d. TAXI • • Si va a pedir un taxi, hágalo a un lugar reconocido. Pregunte el nombre del Chofer y las placas
si le es posible y luego cerciórese de que sea el taxi que pidió. Si sospecha de un seguimiento cambie
inmediatamente de ruta y avise a las autoridades. VIAJES • • • • • • • • • • • Informe de sus viajes sólo
a su familia y a las personas indispensables. No viaje en vehículos lujosos o llamativos; de ser posible
varíe de automotor. Mantenga su carro en perfecto estado para evitar vararse durante el viaje. No
lleve joyas o demasiado dinero en efectivo. No porte documentos sobre negocios, bienes o actividad
profesional. Si sufre alguna enfermedad, lleve medicamentos suficientes y porte certificados médicos
que demuestren e instruyan sobre el tratamiento. Procure viajar de día, preferiblemente en horas de
la mañana y en lo posible en compañía de otros vehículos. Este atento a señales de alerta como
cambios en el contra flujo vehicular. En caso de realizar alguna parada, absténgase de dialogar o recibir
obsequios de personas extrañas. Tampoco deje a sus hijos pequeños dentro del vehículo. No tome
atajos ni viaje por carreteras que no conozca, observe las señales en la vía.
e. Por lo anterior se sugieren las siguientes medidas de prevención: Seleccionar bien al personal que
va a contratar tanto para su hogar como para su empresa, con evaluaciones de Control de
Confianza (polígrafo, psicología, entorno social, toxicológico). No concentre su dinero en una sola
cuenta bancaria y no maneje grandes cantidades de dinero en efectivo. Despedir a los empleados
de buena manera y bajo todos los estatutos legales.
Generalidades:
Durante el desarrollo de sus actividades, los vigilantes de seguridad, deben realizar todo tipo de
tareas destinadas de un lado a la protección directa de personas y bienes que son objeto de sus
servicios, como a la prevención general de riesgos en relación con las mismas. Pero también
cuando realiza este tipo de labores, pueden darse situaciones anómalas que signifiquen,
alteración del clima o estado de seguridad existente.
Es por este motivo por el que debemos considerar este tipo de intervenciones, como excepción
al estado de seguridad y por lo tanto es necesario proceder con prudencia y cautela suficiente
como para la misma pueda ser resuelta de la mejor de las maneras, con la mejor de las soluciones
o vías de reposición del estado de seguridad y siempre con el menor riesgo para el personal
interviniente y el público.
El vigilante de seguridad está sujeto a correr o sufrir una serie de riesgos, durante el
cumplimiento de sus funciones, ya sea donde fuera el lugar o puesto que ocupa durante la
ejecución de sus servicios de vigilancia y seguridad, entre estos riesgos permanentes podemos
considerar:
Regla básica
“Para que un Vigilante de Seguridad pueda ofrecer seguridad a las personas, inmuebles y
cualesquier otras cosas, deberá comenzar por conseguir y mantener su propia protección y
seguridad”
Solo si está seguro, podrá proporcionar está a terceros y que de asumir riesgos innecesarios o
querer buscar demasiado protagonismo, es un arma de doble filo que solo nos puede traer
imprevisibles y negativas consecuencias. El vigilante de seguridad, al igual que el resto del
personal de seguridad privada, tiene de suyo el protagonismo necesario, a través del racional,
respetuoso y correcto desarrollo de sus legítimas funciones, no es necesario como decimos
ninguno más.
En el momento de efectuar una actuación o intervención, tenemos que pensar que nunca se
presentan los mismos tipos de incidente y en las mismas condiciones. Por otro lado, tampoco
debemos olvidar que, en los incidentes provocados por delincuentes, estos buscaran siempre
sorprender y anular en primer lugar nuestra actuación.
En el caso de incidentes fortuitos, no sucede exactamente los mismo, dado que estas incidencias
se pueden producir en cualquier momento y sin previo aviso.
a. La observación y vigilancia de modo continuado, nos permitirá estar alerta en todo momento
y dispuesto a detectar cualquier movimiento extraño que altere la armonía del entorno.
b. La correcta ubicación del vigilante de seguridad, permaneciendo en lugares seguros, pero
que a su vez permitan tener una panorámica general lo más amplia posible.
c. Observar la incidencia, llevara parejo una reflexión inmediata de las posibilidades de
acción.
Al respecto el personal de seguridad, sobre todo cuando cuenta con alguna experiencia en el
puesto de servicio, deberá ejercitar su imaginación, planteándose mentalmente los supuestos
que previsiblemente pueden ocurrir en ese lugar, articulando posibles respuestas
Consideraciones a tener en cuenta para no permitir se realicen robos, asaltos a mano armada
DELITOS Y FALTAS:
a. DELITOS
En los distintitos tipos de delitos contra la propiedad, delitos contra las personas y otros similares
tipificados en nuestro código penal, el delito se desarrolla en tres fases, que son: Preparación,
ejecución y huida.
(a). Preparación
Esta primera fase requiere de las siguientes acciones por parte del delincuente
En esta fase el delincuente primeramente debe proceder a la localización del objetivo. En esta
selección de este objetivo el delincuente actúa con criterios fundamentalmente económicos y
busca entre muchos en los que pueda encontrar el deseado “botín”. Sabe que se arriesga, por lo
que busca una “recompensa” suficiente que cubra el riesgo.
Un segundo aspecto de ese criterio económico que emplea, es el de la eficacia, es decir quiere
“el máximo rendimiento con el mínimo esfuerzo”. Por lo que debe localizar un objetivo fácil,
suculento y con el menor riesgo posible de ser descubierto.
Este proceso de selección lo realizan los delincuentes mediante la observación directa, de los
distintos objetivos que reúnen los elementos que necesitan para “trabajar”. A pesar de las
creencias de algunos, esta fase previa de la preparación se efectúa siempre, sea el delincuente
profesional o novato.
Esta previa selección condicionara, sin duda, la elaboración del plan y la disposición de los medios
adecuados para su ejecución.
En esta fase de selección del objetivo, que conlleva la correspondiente observación y toma de
datos para la elaboración del plan delictivo, juega un papel importante la correcta disposición en
el Plan de Seguridad y Protección de dicho establecimiento, de las medidas de carácter
disuasorio. El Vigilante de Seguridad es el elemento más importante de esas medidas disuasorias.
Para finalizar la exposición de esta primera fase, debemos considerar que el delincuente
abandonara esa fase de planificación previa, si en las distintas observaciones que realiza, observa
cuando menos medidas de seguridad contundentes y eficaces que le disuaden.
(b). Ejecución
El delincuente con los medios necesarios o disponibles, aprovechando los datos obtenidos fruto
de la toma de datos precedente, ejecuta el acto/s que conlleva a la consecución del delito.
Se debe pensar en esta fase, que lo que puede caracterizar y diferenciar a un delincuente
profesional de un novato, a un habitual de un ocasional, será la mejor o peor elaboración y diseño
del plan ilícito delictivo. Pero no nos engañemos, todos los actos delictivos son para el vigilante
de seguridad, igualmente indeseados, ilícitos y peligrosos, por lo que requiere un tratamiento
profesional lícito, correcto, planificado y sin riesgos
El delincuente busca en la ejecución, rapidez, l9jimpieza y rendimiento económico, por lo que no
dudara en realizar las acciones necesarias (planificadas o imprevistas) para finalizar con éxito su
ejecución.
(c). Huida
Dentro del plan delictivo, siempre se considera parte imprescindible e importante, la huida del
lugar de los hechos. Ponerse a salvo el mismo y disfrutar del botín, conforman la parte final del
plan de acciones.
La disposición de los medios de locomoción necesarios para la fuga, la búsqueda de un lugar
seguro para refugiarse y las transacciones necesarias para blanquear el botín y disfrutar
alegremente del triunfo con sus componentes más frecuentes.
Estas son las tres fases que desarrollan los delincuentes, en sus acciones delictivas. Su
consideración para los vigilantes de seguridad, es elemento condicionante y esencial para sus
servicios y actuaciones. Conociendo estos procedimientos, el vigilante de seguridad debe
planificar sus servicios y actividades de protección de manera correcta, desarrollándose con
firmeza y utilizando la prevención como principio básico.
Si nos encontramos ante personal armado, debemos en primer lugar y de forma rápida
parapetarnos correctamente. No olvidemos que cualquier objeto no es una buena barrera física,
por lo que debemos diferenciar el lugar.
Existen dos tipos de barreras físicas de protección que el vigilante debe haber reconocido al inicio
de su servicio, antes que se produzcan los asaltos, en forma obligatoria:
- Cubiertas
Son las barreras físicas, que además de impedir la visión, permiten resguardarse de posibles
gresiones, como de disparos de armas que realiza el delincuente o delincuentes.
- Abrigos
Son barreras físicas, que quitan únicamente la visibilidad, como las mamparas de madera,
las paredes de cristal ordinario, este dispositivo de protección no cubre de la penetración de un
o los disparos de las armas.
Recordemos que los vigilantes de seguridad, solo pueden hacer usos de las armas reglamentarias
que portan, en el supuesto caso de legítima defensa propia o de terceras personas. Pero además
el vigilante de seguridad debe sopesar la escena: características del lugar, flujo de empleados,
público existente, su localización, si se han tomado rehenes o no, y un largo etc. Y por supuesto
llevar la cuenta del número de municiones o cartuchos disponibles, siempre y cuando usemos el
arma.
El real peligro que presentan esta modalidades delictivas a mano armada (tipo: “comando”), es
el armamento, por su cantidad, calidad y gruesos calibres
(a). Si por alguna circunstancia fuera sobrepasada el Vigilante, evitara actos de valentía
innecesarios, lo que aparte de no brindarle ninguna solución adecuada, solo lograran poner
en peligro su vida y los terceros damnificados si los hubiere.
El buen vigilante mantendrá la calma y frialdad que la situación impone, evitando exaltar a
los mal vivientes, a quienes solo les interesa realizar el asalto; pero de sentirse amenazados
o bajo presión, no dudaran en disparar sus armas. Recuerde que de encontrase en estas
circunstancias la causa fue la falta de prevención, por lo tanto, la seguridad fallo y al respecto
nada puede hacerse, salvo dar aviso de alarma si cuenta con los medios adecuados o algún
tercero nota lo ocurrido y da la alerta respectiva a las fuerzas policiales.
(b). Si el asaltante fuera uno solo, el que normalmente se mostrara sumamente nervioso, con
temblor de manos, sudoroso, ostentando y amenazando permanentemente con su arma, la
cual seguramente será del tipo revolver de bajo calibre, pero no por ello menos peligroso, e
vigilante de seguridad deberá mantener su postura adecuada con las circunstancias, tratará
de hablar con el sujeto tranquilizándolo con sus palabras, sin ademanes violentos, sobre todo
si hay terceros en el lugar. Asimismo, sabrá evaluar sus oportunidades, usando su arma de
encontrarse en posición de hacerlo y de tener que llegar al extremo de disparar contra el
asaltante, recordará el principio de herir antes que ultimar. En el caso de no tener esa
posición y/o oportunidad tampoco intentara actos que puedan asegurarle un resultado
satisfactorio sin poner en peligro su vida o la de otros. Otro detalle a tener en cuenta para
una evaluación de riesgo, es tratar de establecer si el delincuente se encuentra bajo los
efectos de ingesta de drogas y/o alcohol, sirviendo de orientación el observar la dilatación de
las pupilas del sujeto, el aliento, el estado de ansiedad, la terminología y formas de expresión
que utiliza al hablar, etc.
(c). Tenga el vigilante en cuenta estos detalles antes de decidir cualquier acción contra el
delincuente, ya que de encontrarse bajo los efectos de dichas sustancias toxicomanías no
estará en pleno uso de sus facultades, pero si exaltado, con coraje desmedido, eufórico, sin
lucidez para medir riesgos y peligros, mientras que de estar alcoholizado tendrá picos de
exaltación, saltando a la ira injustificada, cayendo alternativamente en pozos depresivos.
Para ambas circunstancias, se recordará fundamentalmente, que no se está tratando con una
persona en pleno uso de su conciencia.
El arma reglamentaria de los vigilantes de seguridad, es el revólver de doble acción Cal. .38, con
capacidad para seis cartuchos de punta de plomo o semiblindada de plomo. O una pistola 9 x 19
mm. con cacerina de 17 municiones.
OBJETIVO
Normar el uso de las armas de fuego asignadas a las Unidades Operativas en las que prestamos servicios.
FINALIDAD
Hacer conocer las normas y procedimientos para el uso correcto de las armas de fuego, estableciendo las
responsabilidades correspondientes a quienes las tengan asignadas.
1. De conformidad con lo dispuesto por Decreto Supremo No. 005-94-IN, el personal de las empresas de
Seguridad Privada, deberán observar las siguientes normas y procedimientos en el uso de las armas de
fuego:
1.1. Las Licencias Originales por la importancia que tienen permanecerán en la oficina central de la
empresa de seguridad, entregándose a cada usuario de arma, una copia fotostática a color enmicada
asumiendo la responsabilidad de su custodia y conservación.
1.2. El personal de agentes autorizado a portar armas de fuego, lo hará provisto del uniforme oficial de la
empresa, incluyendo la Placa de la empresa de seguridad y la correspondiente "AP", en forma visible
portando así mismo el correaje y cartuchera, llevando el arma enfundada.
1.3. Bajo ninguna circunstancia el arma podrá ser sacada de las instalaciones a las que se asigne, salvo en
caso de emergencia en que el personal de supervisión o agentes tengan que utilizarlas en la parte exterior
de las instalaciones.
1.4. En aquellos puestos de seguridad y vigilancia con duración de 24 horas y con asignación de arma de
fuego, es obligación de carácter ineludible de parte del agente saliente y entrante, anotar en el respectivo
cuaderno de Ocurrencias la entrega del arma de fuego y la copia de la licencia, precisando en el estado en
que se encuentra el arma y el número de municiones en la cacerina y de reserva.
1.5. En los puestos de duración de 12 horas, o igualmente con asignación de arma de fuego, el agente
titular al finalizar su turno hará entrega del arma al Supervisor de Turno anotando en el cuaderno de
control de armas las condiciones en que se entrega, así como el número de municiones en la cacerina y
de reserva, y la copia de la licencia.
2. Las armas solamente podrán ser utilizadas en casos justificados, procediendo de la siguiente manera:
2.1 Primero en voz preventiva ("ALTO O HAGO FUEGO").
2.2 Luego, un DISPARO AL AIRE.
2.3 Finalmente, UN DISPARO A LAS EXTREMIDADES INFERIORES.
2.4 La secuencia arriba indicada, podría ser alterada o no cumplida en el caso de un ataque inminente
con arma de fuego, circunstancia en que el agente podrá disparar sobre cualquier parte del cuerpo.
3. En cada oportunidad en que se haga uso de alguna arma de fuego, el supervisor o agente que efectuó el o
los disparos, deberá emitir un informe dirigido a la Jefatura de Operaciones, detallando las circunstancias
en que se hizo uso del arma, adjuntando los cartuchos o casquillos utilizados.
9. Pensamientos de Seguridad. -
9.1 No apuntar el arma contra alguien que no se desee herir.
9.2 Mantenerse alerta, el terrorista y delincuentes lo están las 24 horas.
9.3 No cometa imprudencias, no juegue con el arma, ella mata.
9.4 Quien utiliza ruta y horario fijo, es también un blanco fijo.
9.5 No colocar el dedo en el disparador a menos que se desee disparar.
9.6 Al momento de entregar un arma, comprobar si ésta se encuentra descargada.
9.7 Al momento de dar los golpes de seguridad, verificar que el arma apunte hacia arriba.
9.8 No colocarse frente a la boca del arma.
Sugerencias de interés:
a. El arma reglamentaria, es un arma de defensa, que solo se debe utilizar para ese
específico fin, solo se emplea para el salvamiento de la vida o vidas de las personas, mas
no para defender cosas patrimoniales.
b. Su uso debe circunscribirse en exclusiva a los supuestos de legítima defensa. Jamás se
emplea para hacer alardes.
c. Utilizar solo, única y exclusivamente la munición reglamentaria. Teniendo menos peligro
de rebote la munición de plomo.
d. Se debe evitar los disparos al aire de pre aviso
e. El arma se debe portar en su correspondiente funda y solo se extraerá de la misma
cuando se esté realmente ante situaciones de peligro o bien cuando se proceda al
finalizar el servicio, o depositarla en el almacén correspondiente.
f. Si procede desenfundarla ante una intervención, deberemos asirla con firmeza y
seguridad, evitando que puedan quitárnosla o sustraerla. Una buena medida en estas
situaciones es mantenerla empuñada y sujeta a la cadera.
g. No utilizarla nunca a cañón tocante, en los procedimientos de inmovilización y cacheo.
Esta situación permite al sospechoso conocer su localización y puede intentar
arrebatárnosla.
h. El arma reglamentaria es capaz de abatir a una persona a 25 metros, portarla es una
gran responsabilidad, que el vigilante deberá respetar siempre.
i. Asimismo, sabrá evaluar sus oportunidades, usando su arma de encontrarse en
posición de hacerlo y de tener que llegar al extremo de disparar contra el asaltante,
recordará el principio de herir antes que ultimar.
En caso de un delito grave y con autor/es detenidos en el lugar, el vigilante procurara contar con
la presencia de testigos (sin importar si son clientes, visitas, proveedores o circunstanciales
transeúntes que pasaban por el lugar)
a. En primer lugar, se debe asegurara al detenido, para que no se fugue o agreda a alguno de
los presentes; esposándolo o recurrir a cintas de embalaje, pasadores de zapato e incluso
la misma corbata que usa. Es muy importante este punto, se debe neutralizar en el mayor
grado posible al detenido ya que puede reaccionar contra alguien o se dé a la fuga.
b. Registro físico para detectar armas u otros artículos que pueden ser peligrosos para las
personas que estén a inmediaciones, incluso para el mismo sospechoso.
¿Qué paso?
¿Quiénes intervinieron?
¿A qué hora ocurrió?
¿En qué circunstancias?
¿A qué distancia del puesto de Servicio?
¿Otras particularidades de interés para completar la escena?
Una vez ocurridos los hechos que motivaran la intervención del vigilante de seguridad, presente
en el momento de producirse los mismos, será una pieza fundamental en la investigación que se
iniciara, pues nadie mejor capacitado para colaborar con las autoridades respectivas. Para ello es
menester que se entrene en lo que a identificación posterior de personas que resulten
sospechosos o hayan participado directamente en los hechos delictivos puedan ser
posteriormente identificados. En consecuencia, tendrá que memorizar los siguientes datos:
Es de considerar, que con una observación circunstancial del contenido de la formula reproducida
anteriormente, no es suficiente para logara el resultado esperado, por lo que se recomienda un
sencillo ejercicio consistente en observar diez o quince segundos una fotografía o una persona,
para luego tratar de reconstruir su fisonomía y demás señas utilizando los gráficos arriba
expuestos.
1. - Prevención de Pérdidas
La prevención empieza con el establecimiento de normas y políticas de la empresa para orientar a
todo el personal de los parámetros del juego.
Las normas deben ser explícitas, circuladas a todo el personal y con un énfasis especial a los
empleados nuevos.
Las pérdidas pueden ser de equipo, materiales, patentes, información de mercado, planos, etc.
2- Hurto
Es apoderarse de cosas u objetos ajenos sin violencia ni intimidación.
3- Robo
Tomar para si lo ajeno con violencia o engaño; y en general, apoderarse de lo ajeno, de cualquier
modo, que sea.
Las principales normas que debe tener en cuenta el personal de vigilancia y seguridad para intervenir
en hechos del servicio o fuera de él son:
4.1 Tener la certeza o convicción de que se debe intervenir.
4.2 Tener la certeza o convicción de que se sabe cómo intervenir.
4.3 Intervenir con decisión y energía cuando tenga que hacerlo entre otras personas, desplegar
toda la cortesía del caso.
4.4 Emplear procedimientos persuasivos para el trato con personas.
4.5 Solicitar la ayuda necesaria por los medios más rápidos, inclusive haciendo uso del silbato si
fuere necesario.
4.6 Desplegar el máximo de iniciativa o rapidez en las intervenciones.
4.7 Evitar los actos temerarios, es decir no actuar, en forma imprudente y exponiéndose a los
peligros sin examinar su posición y sin actuar con lógica o decir algo sin fundamento razón o
motivo.
Las denuncias por robo normalmente lo hacen el Jefe de Seguridad de la Empresa, el personal de
seguridad deberá tener en cuenta lo siguiente:
5.1 Verificar si efectivamente ha habido pérdida, de ser positivo denunciar de inmediato y en
forma verbal al servicio de seguridad sobre el hecho presentado.
5.2 Si se estima necesario por la magnitud del caso, efectuar la denuncia verbal a la delegación
policial del área, a fin de que intervenga lo más rápido posible.
5.3 Las denuncias verbales deben ser confirmadas por escrito en las siguientes 24 horas por el Jefe
de Seguridad, Supervisor.
5.4 Una denuncia verbal es suficiente para que el servicio de Seguridad de la Instalación inicie la
investigación de inmediato.
5.5 Todo trabajo de investigación no sólo debe estar orientado a encontrar la especie perdida, sino
a dar con los responsables.
6.1 El personal de vigilancia atiende inicialmente las denuncias que el personal le presente,
dando cuenta inmediata a su jefe de grupo, Supervisor y Jefe de Seguridad de la Empresa.
6.2 Confirmadas las pérdidas, el jefe de seguridad acompañará al agraviado a la Dependencia
Policial más cercana, a fin de presentar la denuncia.
7- Delincuencia Común
Generalidades
Diariamente aparecen en los distintos medios de comunicación, noticias sobre atentados terroristas.
Y actos delincuencia común, que pone en peligro la integridad física y moral del ciudadano común,
así como su propiedad, lo que ha convertido al Perú en un país de alto riesgo. A continuación, se
darán las pautas. En caso de que el agente de vigilancia se le presente un asalto a mano armada.
1. El robo con asalto se caracteriza por la violencia, momento de gran tensión y tirantez, cuyo
desenlace es impredecible.
2. Una alarma acústica accionada durante el atraco, siempre resultará un inconveniente, toda vez
que podría obligar a los delincuentes a adoptar actitudes temerarias o desesperadas.
3. El vigilante en todo momento debe sobreponerse al pánico, observar calmadamente, sereno y
con bastante prudencia.
4. Al tomar esta actitud existe la posibilidad de poder asumir decisiones juiciosas y no precipitadas.
5. Evaluar fríamente la situación y decidir por una de éstas dos alternativas:
(1) Posibilidad de actuar, en condiciones favorables si la situación lo permite para frustrar el
asalto.
(2) Imposibilidad de actuar para repeler el atraco si la situación se presenta desventajosamente
y en cuyo caso se aceptará la situación tal como se ha presentado.
6. Por ningún motivo se pretenderá asumir actitudes temerarias o heroicas sin tener la posibilidad
o certeza de obtener resultados favorables.
7. Tener en cuenta que ante todo prima la integridad física de los empleados (empleados, obreros
y visitantes).
8. Sin embargo haciendo uso de los sentidos, mediante la observación obtener información
para hacer una descripción sobre:
(1) Vestigios de huellas
(2) Características físicas de los delincuentes
(3) Características de sus vestimentas
(4) Características del equipo y armas utilizadas.
(5) Otras características o reseñas del modo de operación de los delincuentes
(6) Si es posible identificar el vehículo,
Tipo, marca, color, modelo, placas y vías de escape.
(7) Fijar mentalmente la hora de iniciación y culminación del asalto.
1. Habiéndose frustrado o cometido el asalto a mano armada, se accionará la alarma a fin de evitar
un retro-asalto, solicitar la ayuda y apoyo de las F.F.P.P.
2. Se cerrará el lugar asaltado con fines de arqueo, conservar y mantener intactas las pruebas del
atraco con el objeto que las F.F.P.P. puedan efectuar las diligencias que el caso requiera.
3. No se permitirá que el vigilante o personal en general de la Empresa y/o planta den
declaraciones a la prensa, T.V. ó a terceros.
4. El vigilante formulará el informe correspondiente, elevándolo al Jefe del Dpto. de Seguridad de
la Empresa, con copia informativa para la Gerencia General y Jefe de Operaciones de la empresa
de seguridad.
1. El vigilante, no deberá intentar ninguna defensa ni ataque que ponga en peligro al personal,
visitante o tercero en general.
2. Dentro de lo posible, se debe cumplir con lo que indiquen los asaltantes, tratando de demorar
las acciones, reteniendo al máximo los detalles relacionados con los delincuentes.
3. En cuanto las circunstancias lo permitan, si algún vigilante que no se encuentre en el área
afectada, se diera cuenta de lo que sucede, dará aviso telefónico a comisaría, Radio Patrulla,
Centro de Control, serenazgo.
4. Fuera de horas de oficina actuará de conformidad a su manual de Funciones del Servicio de
Vigilancia.
FALTAS
Los conflictos son parte de nuestra vida y una gran fuente de aprendizaje. Tener conflictos
significa estar vivo, y lo saludable es aprender a manejarlos, principalmente porque algunos son
inevitables.
Lo que sí es evitable son las consecuencias negativas de los mismos, todos tenemos recursos
internos e innatos que nos dotan de capacidad para abordarlos, (el ser humano sobrevive gracias
a ellos) si bien es cierto que las estrategias útiles “se aprenden “.
Si miras en tu entorno quizás veas que los adultos con los que has crecido tampoco tienen estas
habilidades siendo por eso probable que no hayas tenido un modelo adecuado que te sirva. Las
consecuencias de esto pueden ser: que no sepas abordar las dificultades que surgen en las
relaciones personales, y que debido a esto te de miedo dar tus opiniones, evites discutir…, o por
otro lado no sepas dar tu opinión sin imponerla…, tengas dificultad para ceder y ponerte en el
lugar del otro. etc.
A nivel global las herramientas necesarias para afrontar las diferencias con los otros serian:
confianza en uno mismo y en los demás, lo que se traduce en creer que se puede hacer algo y
asertividad o lo que es lo mismo, conocimiento de las habilidades sociales eficaces y adecuadas
para cubrir tus necesidades desde el respeto hacia ti mismo y hacia el otro.
Las emociones básicas que se experimentan cuando se vive un conflicto son la rabia, la tristeza y
el miedo. A veces de forma independiente y otras todas a la vez. El camino de la resolución de
conflictos no es otra cosa que la expresión adecuada de estas emociones, la escucha de las de los
demás y la búsqueda de alternativas válidas para los miembros que experimentan el conflicto.
Pasos a seguir:
Primer paso:
- Reconocer y aceptar las propias emociones
- Identificar y respetar las emociones de los demás.
Este punto nos llevaría a reflexionar sobre cuál de mis necesidades no se han satisfecho en una
situación determinada y me ha llevado a experimentar tristeza, miedo o rabia.
Viendo a su vez que a los demás si se enfadan o duelen también les sucede lo mismo, alguna de
sus necesidades no se habrá cubierto: reconocimiento, atención, justicia...etc El ser humano
tenemos todos las mismas necesidades “no lo olvides”
Segundo paso:
Identificar los pensamientos que genero ante los problemas, aquí nos podremos decantar hacia
dos vertientes:
- Yo tengo la culpa
- La culpa la tiene el otro
Tercer paso:
Cuarto paso:
Escuchar al otro:
- Lo que vivió
- Cómo lo interpretó, sus intenciones reales.
- Cómo se sintió.
- Que le hubiera gustado que sucediera, y sus propuestas para el futuro
Probablemente esto me ayude a ver aspectos que no veía desde mi posición y postura y me
ayuden a cambiar la interpretación de los hechos o por lo menos a ver otras vertientes y con ello
a cambiar mi emoción y mi comportamiento.
1.- TERRORISMO
Es un conjunto de acciones violentas planeadas y coordinadas, para paralizar o atenuar la resistencia de los
oponentes, sacudir a los indiferentes y facilitar la sumisión de las masas, por el pánico y miedo, también
podría definirse el terrorismo como el conjunto de acciones violentas realizadas sobre personas o cosas.
a. No mover el artefacto.
b. No cortar el artefacto.
c. No abrir el artefacto.
d. No permanecer cerca del artefacto.
e. Comunicar al supervisor de la empresa de seguridad o jefe de seguridad.
f. Comunicar a la U.D.E.X.
g. Evacuar el local sin crear pánico.
h. Colaborar con el personal especializado.
a. Arrojarse al piso.
b. Abrir la boca.
c. Cubrirse la cabeza.
d. Abrir las piernas.
APREHENSION Y CACHEO:
El Vigilante de Seguridad, como cualquier otro ciudadano, también se encuentra según las
circunstancias, facultado a detener personas, pero para estos casos la decisión de dar
intervención a la justicia es privativa del damnificado, quien en definitiva es nuestro contratante,
por lo que ante el supuesto de sorprender y demorar a un sujeto al que se le encontró al
momento de control cualquier pertenencia del establecimiento y en conocimiento de los hechos
el personal jerárquico de la empresa que recibe la prestación , dispusiera que se retenga dicha
pertenencia y se le permita la salida al individuo, el vigilante de seguridad acatara la directiva sin
emitir opinión alguna, si no se le solicitara, dejando, reiteramos, comunicando a sus superiores
lo ocurrido a la brevedad y dejando debida constancia de lo ocurrido en el Libro del servicio.
Haciendo la descripción detallada de lo sucedido, especial mención de las medidas dispuestas
con clara identificación de quien las dio y entrega con los recibos correspondientes a lo
recuperado, la que debe firmar indefectiblemente el receptor, todo ello narrado en forma
cronológica.
a. Aprehensión
Detención o captura de una persona o cosa, especialmente de una mercancía
ilegal: la policía ha confirmado la noticia de la aprehensión de una banda de delincuentes.
b. Cacheo
Es un simple registro que se practica interrogando a una persona descubierta en
circunstancias sospechosas, que no son lo suficientemente importantes para justificar el arresto.
A pesar de la falta de información específica o general para apoyar un arresto, el vigilante se debe
asegurara de que el individuo no esté armado y que no sea capaz de un ataque mortal.
Revista de las personas autorización que tiene el vigilante o agente de revistar a
una persona la tenencia de un arma, puede ser en tres posiciones: De pie con las
manos extendidas, de rodillas con las manos detrás de la nuca y /o echada en el
piso con las piernas abiertas mirando al piso y con las manos en la nuca.
El registro de las piernas del sospechoso podría presentarse vulnerable para una
reacción o ataque al vigilante, se puede anular esta intención agarrando con ambas manos las
espinillas del sospechoso y empujándolo con el hombro hacerlo caer hacia delante.
a. Colocar al cacheado con las piernas y brazos extendido y separados o bien descargando
el peso del cuerpo en ambas manos, dando frente a una pared.
b. El sujeto estará erguido, entrecruzando los dedos de ambas manos detrás de la nuca,
separando ambas piernas (o brazos estirados).
c. Cuando se trate de mujeres, se solicitará la presencia como testigo de una persona del
sexo femenino, si fuera necesario una revisión más exhaustiva, la misma será realizada en
lugar privado por la mujer que fuera solicitado como testigo.
d. En todos los casos y de acuerdo con el motivo que origine el procedimiento, el vigilante
adoptará todas las medidas precautorias que considere conveniente y cuando la causa
realmente sea de peligro, podrá usar su arma en forma intimidatorio
e. Cuando en el puesto se encuentre cumpliendo servicio más de un guardia de seguridad,
el responsable del turno efectuara el cacheo, mientras que los restantes le brindaran el
apoyo preventivo correspondiente.
El cacheo será siempre sobre las ropas, en forma manual estrujando las prendas sin “manoseos”
en exceso, con mayor atención sobre aquellas zonas del cuerpo características, utilizadas para el
ocultamiento de objetos y armas, a saber:
Técnicas de cacheo
a) Posición de pie
Se le ordena al sospechoso que permanezca de pie, con los brazos extendidos, las manos
aparte y muy por encima de la cabeza, luego se le hace separar los pies tanto como sea
posible, con los dedos apuntando hacia fuera. El registro se efectúa como si estuviera en
una pared.
b) Posición de rodillas
Se le ordena al sospechoso que se arrodille con los brazos extendidos, las manos
apartadas y por encima de la cabeza. Se le hace cruzar los tobillos con las puntas de los
dedos hacia atrás l
El vigilante colocara su pie en el talón del zapato del sospechoso que queda arriba y
aplicara una ligera presión, que dará lugar a que no pueda moverse con libertad,
procediéndose al registro libremente con ambas manos. Se puede aplicar esposas o
amarrar al detenido batiendo las manos por la espalda.
Hacer que el sospechoso se tienda sobre el piso, boca abajo aplicándole una ligera presión
donde termina la espalda, con la rodilla, los brazos deben estar extendido sobre su cabeza,
ubicando el vigilante sobre el lado opuesto de la manga de la chaqueta del detenido que es
sujeta para prevenir cualquier reacción de este, ante cualquier intención.
Otras técnicas:
a) El sospechoso será puesto de cara a la pared o hacia cualquier otro lugar apropiado,
evitando su proximidad a cualquier objeto que pudiera apoderarse y emplearlo como
instrumento contundente.
b) deberá colocar las manos completamente separadas y abiertas contra la pared u otro
objeto a un nivel próximo al de los ojos.0
c) Hacer que mueva los pies hacia atrás lejos de la pared u objeto y separados, debiendo
encontrarse en una posición forzada.
d) Una vez colocado los pies separados, el vigilante debe ponerle una mano en la espalda,
a la altura del cinturón o correa aplicando una ligera presión, para que el sujeto no se
mantenga rígido, a fin de proceder a practicar el registro.
e) Antes de iniciar el registro, el vigilante debe colocar el pie que corresponde dentro del
pie del sospechoso, de tal forma que pueda aplicar presión detrás o lado de la rodilla, o
en el muslo si es necesario, la aplicación repentina de esta presión hará que el
sospechoso caiga de rodillas o se desplome. No permitir que el sujeto este cómodo,
hacerle separar todavía más las manos y los pies, de tal modo que el necesite usar la
presión de sus manos sobre la pared para no caer.
f) Cuando el vigilante sostiene un arma, esta debe estar en la mano alejada del
sospechoso, pero lista para ser empleada inmediatamente. El revolver debe conservarse
en doble acción (no amartillado) para reducir el riesgo que se dispare accidentalmente.
El arma debe estar fuera de la vista del sospechoso, (no tocante) para evitar que conozca
su ubicación.
Que es la Descripción.
Es el retrato hablado de una persona, objeto, vehículos o situación que sea fiel, animada, e
imparcial, de manera que proporcione una visión real de un acontecimiento.
El Identikit: para la realización de un rostro en este sistema se utiliza un kit de imágenes parciales
preparadas con antelación que interrelacionadas generan un prototipo facial.
El Foto Kit: la realización del retrato en este caso se logra por la interrelación de un kit de fotos
con parciales fisonómicos.
El Retrato Robot o Informático: éste se realiza mediante el uso de un programa que cuenta con
un limitado kit de morfos, parciales que interrelacionados generan un rostro. Existen los más
conocidos como el Faces o el Faccete utilizados actualmente en Europa, aquí les dejo el Link para
la descarga.
Entrenamiento
La meta del agente debe ser, el entrenarse hasta poder obtener una descripción física completa
de un individuo en pocos segundos. Esta habilidad puede ser adquirida de la siguiente manera:
(1) Aprendiendo el significado para las numerosas palabras usadas para describir varias
facciones o rasgos físicos.
(2) Estudiando y aprendiendo la descripción de uno o más rasgos, como los ojos o la nariz, etc.,
tal como aparecen en varias personas diferentes.
(3) Aprendiendo un orden determinado de proceder. Ejemplo, se puede seguir un orden de la
cabeza hasta los pies. (Cabeza, frente, cejas, ojos, boca, etc.)
b. Información general
Son los diferentes datos activos o pasivos de carácter general inherente a un individuo. Se dice
que son activos cuando son susceptibles a ser observados (modo de andar, voz, cicatrices, etc.)
pasivos, los que solo pueden ser registrados (nombre, apodo, dirección, etc.).
c. Características generales
Se llama así a los seis elementos que dan una configuración esquemática de una persona:
estatura, contextura o figura, peso, edad, raza y sexo.
d. Características específicas
Son las peculiaridades físicas detalladas y completas pertenecientes a una persona que pueden
ser observadas (cojo, manco, etc.).
La descripción tendrá tantos detalles como tiempo disponible se tenga, por ello hay tres
procedimientos ajustados al plazo disponible y las circunstancias existentes.
a. Procedimientos de Urgencia
b. Procedimientos Abreviados
Si el tiempo y las condiciones son un tanto mejores que para el primer procedimiento, se utiliza
este que incluye:
Formularios descriptivos
La información descriptiva indicada en los tres procedimientos, se utiliza entre los agentes de
vigilancia, en tres clases de formularios.
a. Formulario Corto
Es aquel que contiene las informaciones de los procedimientos de descripción de urgencia y
abreviado, así como cualquier otro detalle importante de información útil para la identificación.
b. Formulario de Registro
Este informe consta de determinada Información General como: nombre, direcciones, parientes,
fecha de nacimiento, huellas digitales, fotografías y otros; y de las Características Generales. Esta
información se registra en archivos para fines de explotación futura o inmediata.
b. Información General
c. Características Generales
- Estatura
- Contextura o figura
- Peso
- Edad
- Raza
- Sexo
d. Características Específicas
Relacionado a su cuerpo de arriba hacia abajo
- La cara y la cabeza
- Cabello
- Frente
- Cejas
- Ojos
- Nariz
- Boca
- Barba
- Oreja
- Cuello
- Hombros
Una vez ocurridos los hechos que motivaran la intervención del vigilante de seguridad, presente
en el momento de producirse los mismos, será una pieza fundamental en la investigación que se
iniciara, pues nadie mejor capacitado para colaborar con las autoridades respectivas. Para ello es
menester que se entrene en lo que a identificación posterior de personas que resulten
sospechosos o hayan participado directamente en los hechos delictivos puedan ser
posteriormente identificados. En consecuencia tendrá que memorizar los siguientes datos:
DEFENSA PERSONAL
Sus múltiplos usos que tiene para el vigilante de seguridad y entre los más importantes
podemos citar:
Cuando el vigilante deba usar la vara o porra, como medio de defensa debe tener en cuenta:
c. Proporcionalidad. - El uso de la fuerza es proporcional cuando el nivel de fuerza empleado para alcanzar el objetivo legal
buscado corresponde a la resistencia ofrecida y al peligro representado por la persona a intervenir o la situación a controlar.
7.2. Los niveles de uso de la fuerza por el personal de la Policía Nacional son los siguientes:
c. Niveles Reactivos
3. Fuerza letal. - Es el uso de armas de fuego por el personal de la Policía Nacional, contra quién realiza una acción que
representa un peligro real e inminente de muerte o lesiones graves, con el objetivo de controlarlo y defender la vida propia o
de otras personas.
a. En defensa propia o de otras personas en caso de peligro real e inminente de muerte o lesiones graves.
b. Cuando se produzca una situación que implique una seria amenaza para la vida durante la comisión de un delito
particularmente grave.
c. Cuando se genere un peligro real e inminente de muerte o lesiones graves como consecuencia de la resistencia ofrecida
por la persona que vaya a ser detenida.
d. Cuando la vida de una persona es puesta en riesgo real, inminente y actual por quien se está fugando.
e. Cuando se genere un peligro real o inminente de muerte del personal policial u otra persona, por la acción de quien
participa de una reunión tumultuaria violenta.
6. Arma de fuego
El personal de la Policía Nacional del Perú, excepcionalmente, podrá usar el arma de fuego cuando sea estrictamente
necesario y solo cuando otras medidas menos extremas resulten insuficientes o sean inadecuadas, en las siguientes
situaciones:
− En defensa propia o de otras personas en caso de peligro real e inminente de muerte o lesiones graves.
− Cuando se produzca una situación que implique una seria amenaza para la vida durante la comisión de un delito
particularmente grave.
− Cuando se genere un peligro real e inminente de muerte o lesiones graves como consecuencia de la resistencia ofrecida
por la persona que vaya a ser detenida.
− Cuando la vida de una persona es puesta en riesgo real, inminente y actual por quien se está fugando.
− Cuando se genere un peligro real o inminente de muerte del personal policial u otra persona, por la acción de quien
participa de una reunión tumultuaria violenta.
DELITOS
CAPÍTULO I: HOMICIDIO
CAPÍTULO II: ABORTO Consentido (no menor de tres ni mayor de cinco años).
Artículo 153.- Trata de personas (no menor de doce ni mayor de veinte años)
Artículo 153-B.- Explotación sexual (no menor de quince ni mayor de veinte años)
CAPÍTULO II: VIOLACIÓN DE LA INTIMIDAD
Artículo 154.- Violación de la intimidad
Artículo 168.- Atentado contra la libertad de trabajo y asociación El que, mediante violencia o
amenaza, obliga o impide a otro a integrar un sindicato
Artículo 170.- Violación sexual (no menor de catorce ni mayor de veinte años).
Artículo 183.- Exhibiciones y publicaciones obscenas (no menor de tres ni mayor de seis años)
Artículo 183-A. Pornografía infantil (no menor de diez ni mayor de doce años)
CAPÍTULO I: HURTO
Artículo 194. Receptación El que adquiere, recibe en donación o en prenda o guarda, esconde,
vende o ayuda a negociar un bien de cuya procedencia delictuosa tenía conocimiento o debía
presumir que provenía de un delito,
Artículo 202. Usurpación El que, para apropiarse de todo o en parte de un inmueble, destruye o
altera los linderos del mismo.
TÍTULO VI: DELITOS CONTRA LA CONFIANZA Y LA BUENA FE EN LOS NEGOCIOS
Artículo 214.- Usura El que, con el fin de obtener una ventaja patrimonial, para sí o para otro, en
la concesión de un crédito o en su otorgamiento, renovación, descuento o prórroga del plazo de
pago, obliga o hace prometer pagar un interés superior al límite fijado por la ley.
Artículo 366.- Violencia contra la autoridad para impedir el ejercicio de sus funciones
Artículo 375.- Perturbación del orden en el lugar donde la autoridad ejerce su función
Artículo 376.- Abuso de autoridad El funcionario público que, abusando de sus atribuciones
Artículo 387. Peculado doloso y culposo El funcionario o servidor público que se apropia o utiliza,
en cualquier forma, para sí o para otro, caudales o efectos cuya percepción, administración o
custodia le estén confiados por razón de su cargo.
Artículo 418.- Prevaricato El Juez o el Fiscal que dicta resolución o emite dictamen,
manifiestamente contrarios al texto expreso y claro de la ley, o cita
TIPOS DE FALTAS