Versión simplificada de Seguridad F y P 4 A

33
4º A Versión simplificada de Seguridad F Y P 4 A 4-A MÓDULO 2 16-17H . CONCEPTOS BÁSICOS RELACIONADOS CON LA SEGURIDAD La seguridad es uno de los pilares básicos de la convivencia y contribuye a garantizarla. Es una actividad esencial para el Estado, que ostenta y ejerce en régimen de monopolio la coacción jurídica, actividad que garantiza la convivencia. Dicha actividad debe ser planificada a partir de tres criterios sucesivos y complementarios: -Prevenir riesgos: prevención es un conjunto de acciones que se oponen a la producción de un evento lesivo para la seguridad -Proteger los bienes: protección es un conjunto de acciones u omisiones encaminadas a frustrar o neutralizar tal evento, cuando ya está realizándose. -Restituir al estado de normalidad o minimizar los daños . La restitución al estado de normalidad es devolver los bienes a su estado original. Como sentimiento individual Individualmente considerada y como sentimiento de paz , se entiende como estado de ánimo sereno que permite el desarrollo de las actividades ordinarias de la persona, sin injerencias públicas o privadas. La seguridad individual equivale a libertad. El hombre ha de tener autonomía de voluntad, como ser racional y libre, que no puede expresar si carece de seguridad. Como sentimiento colectivo Toma una dimensión social y generalizada. Aquí el término “paz” toma una dimensión “pública”. Equivalente a un clima de tranquilidad generalizado , y donde el individuo tiene acceso a unas condiciones objetivas que le permiten el pleno ejercicio de sus derechos y libertades, tanto individuales como sociales, que las leyes le permiten. SISTEMA INTEGRAL DE SEGURIDAD Tradicionalmente, a lo largo de los tiempos, la protección de los bienes y de las personas se ha realizado con medios físicos: gruesos muros, rejas, portones, castillos, etc. y con medios humanos: tropas, escoltas, guardaespaldas, etc. La reciente aplicación de la electrónica al mundo de la seguridad hizo pensar que era el medio idóneo y autónomo para una protección eficaz. El error constituyó un rotundo fracaso. La teoría y la práctica han hecho evidente que ninguno de los citados medios, por sí solos, resultan suficientes, y sin embargo la carencia de uno cualquiera de ellos se traduce en ineficacia del sistema. En otro orden de ideas, la consideración parcial o incompleta de las amenazas que afectan a un espacio y al objeto de protección que alberga, constituye una forma de ineficacia en la aplicación de la seguridad. En concreto, el sistema de seguridad integral apunta ante todo a dos ejes como pilares determinantes: TOTALIDAD Y COORDINACIÓN. Totalidad en el cálculo completo en la previsión de las amenazas, que incluye el carácter redundante de las respuestas, aplicable a todas las vulnerabilidades denotadas. Coordinación en la aplicación eficaz de los medios, hasta el punto que la mejor tecnología resulta inoperante si falta esta condición esencial. En consecuencia, la relación de los medios electrónicos se realizará mediante la centralización de los diferentes subsistemas y la interrelación operativa entre medios físicos, electrónicos y humanos se efectuará a través de medidas organizativas. Esta relación se impone por la misma naturaleza de la acción, y no es posible concebir una amenaza concreta sin relacionarla con el objeto que persigue y con el espacio físico en el que actúa. En igual forma la implantación de unos medios se efectuará siempre con la finalidad de proteger unos bienes o personas de una amenaza determinada y en un lugar concreto.

Transcript of Versión simplificada de Seguridad F y P 4 A

Page 1: Versión simplificada de Seguridad F y P  4 A

4º A

Versión simplificada de Seguridad F Y P 4 A

4-A

MÓDULO 2

16-17H.

CONCEPTOS BÁSICOS RELACIONADOS CON LA SEGURIDAD

La seguridad es uno de los pilares básicos de la convivencia y contribuye a garantizarla. Es una actividad esencial para el Estado, que ostenta y ejerce en régimen de monopolio la coacción jurídica, actividad

que garantiza la convivencia. Dicha actividad debe ser planificada a partir de tres criterios sucesivos y complementarios: -Prevenir riesgos: prevención es un conjunto de acciones que se oponen a la producción de un evento lesivo para la

seguridad -Proteger los bienes: protección es un conjunto de acciones u omisiones encaminadas a frustrar o neutralizar tal

evento, cuando ya está realizándose. -Restituir al estado de normalidad o minimizar los daños. La restitución al estado de normalidad es devolver los bienes

a su estado original. Como sentimiento individual Individualmente considerada y como sentimiento de paz, se entiende como estado de ánimo sereno que permite el

desarrollo de las actividades ordinarias de la persona, sin injerencias públicas o privadas. La seguridad individual equivale a libertad. El hombre ha de tener autonomía de voluntad, como ser racional y libre, que no puede expresar si carece de seguridad. Como sentimiento colectivo Toma una dimensión social y generalizada. Aquí el término “paz” toma una dimensión “pública”. Equivalente a un clima

de tranquilidad generalizado, y donde el individuo tiene acceso a unas condiciones objetivas que le permiten el pleno ejercicio de sus derechos y libertades, tanto individuales como sociales, que las leyes le permiten.

SISTEMA INTEGRAL DE SEGURIDAD

Tradicionalmente, a lo largo de los tiempos, la protección de los bienes y de las personas se ha realizado con medios físicos: gruesos muros, rejas, portones, castillos, etc. y con medios humanos: tropas, escoltas, guardaespaldas, etc. La reciente aplicación de la electrónica al mundo de la seguridad hizo pensar que era el medio idóneo y autónomo para una protección eficaz. El error constituyó un rotundo fracaso. La teoría y la práctica han hecho evidente que ninguno de los citados medios, por sí solos, resultan suficientes, y sin embargo la carencia de uno cualquiera de ellos se traduce en ineficacia del sistema. En otro orden de ideas, la consideración parcial o incompleta de las amenazas que afectan a un espacio y al objeto de protección que alberga, constituye una forma de ineficacia en la aplicación de la seguridad. En concreto, el sistema de seguridad integral apunta ante todo a dos ejes como pilares determinantes: TOTALIDAD Y COORDINACIÓN. Totalidad en el cálculo completo en la previsión de las amenazas, que incluye el carácter redundante de las respuestas, aplicable a todas las vulnerabilidades denotadas. Coordinación en la aplicación eficaz de los medios, hasta el punto que la mejor tecnología resulta inoperante si falta esta condición esencial. En consecuencia, la relación de los medios electrónicos se realizará mediante la centralización de los diferentes subsistemas y la interrelación operativa entre medios físicos, electrónicos y humanos se efectuará a través de medidas organizativas. Esta relación se impone por la misma naturaleza de la acción, y no es posible concebir una amenaza concreta sin relacionarla con el objeto que persigue y con el espacio físico en el que actúa. En igual forma la implantación de unos medios se efectuará siempre con la finalidad de proteger unos bienes o personas de una amenaza determinada y en un lugar concreto.

Page 2: Versión simplificada de Seguridad F y P  4 A

La serie de análisis interrelacionados de cada uno de los factores de un caso de seguridad concluye siempre en un sistema integral de seguridad. El sistema integral de seguridad de un objetivo podemos definirlo como el conjunto de elementos y sistemas de carácter físico (medios pasivos) y electrónico (medios activos) que, junto con la adecuada vigilancia humana, proporcionan un resultado armónico de seguridad, relacionado directamente con el riesgo potencial que soporta. a) SEGURIDAD FÍSICA O ESTÁTICA

CONCEPTO: Constituye la seguridad física o estática el conjunto de elementos materiales (muros, puertas, cerraduras, tabiques, etc.) que retrasan la comisión de la acción delictiva o la producción de un siniestro, y sirven de soporte a los subsistemas electrónicos de detección y alarma

por ello: 1) Contribuyen a hacer desistir de su empeño al delincuente. 2) Permiten tiempo para la reacción. 3) Detienen o retrasan el siniestro, permitiendo el empleo de otros medios de salvaguarda.

Comprende la construcción de muros, cámaras acorazadas, cajas fuertes, puertas blindadas, acristalamiento, reforzamiento de fachadas y montaje de cerrojos y cerraduras. AENOR es el Organismo del Ministerio de Industria (Subdirección General de Normalización y Reglamentación) que, a través de la comisión técnica CT 108, elabora normas sobre seguridad física, electrónica y sistemas de seguridad. En dichas normas figura el anagrama UNE (una norma española)

TIPOS DE PROTECCIÓN: conjunto de medidas que contribuyen a detener o limitar un riesgo. 1- Control de accesos 2- Contra la intrusión 3- Contra agresiones 4- Contra incendios 5- Protección de información y valores 6- Emergencia

Para efectuar la EVALUACIÓN se tienen en cuenta los estudios y análisis de las siguientes características:

A) Características del edificio B) Personalidades que lo utilizan C) Número de personas que trabajan en él D) Número de visitantes E) Índice delictivo en la zona F) Número de accesos G) Riesgos de incendio, inundación o colocación de explosivos.

-MEDIOS FÍSICOS EN EL CONTROL DE ACCESO A) Puertas y barreras B) Esclusas y tornos C) Cerraduras y mecanismos D) Dispositivos de motorización E) Dispositivos de bloqueo

-MEDIOS FÍSICOS CONTRA LA INTRUSIÓN A) Muros y empanelados B) Mamparas y tabiques C) Cerramientos y vallados D) Alambradas E) Puertas acorazadas y blindadas F) Barreras, cierres y persianas

-MEDIOS FÍSICOS CONTRA LA AGRESIÓN A) Refugios y cabinas blindadas

Page 3: Versión simplificada de Seguridad F y P  4 A

B) Vehículos blindados C) Mostradores y equipos especiales

-MEDIOS FÍSICOS CONTRA LOS INCENDIOS A) Muros y cerramientos cortafuegos B) Vidrios y corta fuegos C) Revestimientos ignífugos D) Puertas cortafuegos

-MEDIOS FÍSICOS PARA LA PROTECCIÓN DE LA INFORMACIÓN Y VALORES

A) Cámaras acorazadas B) Armarios y cajas fuertes C) Buzones y cajeros especiales

-MEDIOS FÍSICOS PARA LAS EMERGENCIAS

A) Escaleras de emergencia B) Dispositivo anti-pánico C) Dispositivo de bloqueo D) Iluminación de emergencia

FIABILIDAD Y VULNARIBILIDAD La fiabilidad la proporcionan (conceden) las normas del AENOR. La vulnerabilidad (que puede ser respecto de un muro, techo, puerta blindada o cámara acorazada) se establece a través de:

A) Instrumentos mecánicos: a) útiles diamantados, b) útiles abrasivos al carbono; c) golpes repetidos (martillo, taladro) d) gato hiidraúlico

B) Por disparo de gas y ondas de choque: a) utilización de gas carbónico; b) explosivos C) Por procedimientos térmicos: a) corte del hormigón con oxígeno; b) corte con soplete; c) corte con la lanza térmica

D) carbónico; b) explosivos E) Por procedimientos térmicos: a) corte del hormigón con oxígeno; b) corte con soplete; c) corte con la lanza térmica

Page 4: Versión simplificada de Seguridad F y P  4 A
Page 5: Versión simplificada de Seguridad F y P  4 A
Page 6: Versión simplificada de Seguridad F y P  4 A
Page 7: Versión simplificada de Seguridad F y P  4 A
Page 8: Versión simplificada de Seguridad F y P  4 A

F) Por procedimientos térmicos: a) corte del hormigón con oxígeno; b) corte con soplete; c) corte con la lanza térmica

Page 9: Versión simplificada de Seguridad F y P  4 A
Page 10: Versión simplificada de Seguridad F y P  4 A
Page 11: Versión simplificada de Seguridad F y P  4 A
Page 12: Versión simplificada de Seguridad F y P  4 A
Page 13: Versión simplificada de Seguridad F y P  4 A
Page 14: Versión simplificada de Seguridad F y P  4 A

TEORÍA ESFÉRICA DE LA SEGURIDAD Consiste en cubrir el espacio contenido en una esfera, cuyo centro es la persona, el lugar o el bien protegido.

Page 15: Versión simplificada de Seguridad F y P  4 A

La zona a cubrir por el dispositivo es de tres planos: AÉREO, SUPERFICIAL Y SUBTERRÁNEO. Es decir protege el espacio

existente por encima, por debajo y a los lados.

Es decir, la seguridad no puede entenderse desde un solo plano, sino que debe tratar de cubrir las tres dimensiones de posibles agresiones (tejados, terrazas de los edificios próximos, subsuelo,etc.), sin embargo se debe reconocer la importancia del plano horizontal, por ser el más asequible. ZONAS Y ÁREAS DE SEGURIDAD Al igual que la anterior, existe otra teoría denominada de los CÍRCULOS CONCÉNTRICOS O ÁREAS DE SEGURIDAD. Primer círculo o primera zona (CÁPSULA): Rodea a la persona, lugar u objeto protegido, con misiones de cobertura, en caso de ataque, evacuación y neutralización. Segundo círculo o segunda zona: Está cerca de la persona, lugar u objeto protegido, con misiones de vigilancia, control e Inspección. Tercer círculo o tercera zona: Está más alejada de la persona, lugar u objeto protegido, con misiones de comprobación y disuasión, por medio de sistemas fijo o móvil. A estos círculos se les denomina áreas y zonas de seguridad, y podemos considerar las siguientes:

A) Área de influencia: Espacio concéntrico y exterior al área de exclusión, desde el que resulta factible la realización de acciones contra la integridad del área protegida

B) Área de exclusión: Espacio concéntrico y exterior al área protegida que, debidamente señalizada, es de utilización restringida o acceso limitado. C)Área protegida: Espacio delimitado por barreras físicas y de acceso controlado en el que se ejerce un cierto control sobre movimientos y permanencia. D)Área crítica o vital: Espacio delimitado por barreras físicas e interior al área protegida, cuyo acceso y permanencia son objeto de especiales medidas de control. El movimiento en su interior está controlado estrictamente. E)Zona controlada: Podemos considerarla como el espacio resultante de reunir las áreas protegida y vital o crítica. F)Zona restringida: En general, se considera cualquier espacio en el que el acceso al mismo está sujeto a restricciones específicas o acciones de control, por razones de seguridad o salvaguarda de personas y/o bienes.

Page 16: Versión simplificada de Seguridad F y P  4 A
Page 17: Versión simplificada de Seguridad F y P  4 A
Page 18: Versión simplificada de Seguridad F y P  4 A
Page 19: Versión simplificada de Seguridad F y P  4 A

CONTROL DE ACCESOS

LOS SERVICIOS DE SEGURIDAD

En primer lugar, cabe señalar la diferencia entre SEGURIDAD PÚBLICA (que según establece el artículo 149 de la Constitución, es competencia exclusiva del Estado, correspondiendo su mantenimiento al Gobierno de la Nación, y así lo ratifican la Ley Orgánica 2/1.986 de 13 de marzo, de Fuerzas y Cuerpos de Seguridad y la Ley Orgánica 1/92 sobre Protección de la Seguridad Ciudadana, con la determinación de que las Comunidades Autónomas y las Corporaciones Locales participarán en dicho mantenimiento en los términos establecidos en sus Estatutos y la Ley de Bases de Régimen Local, respectivamente. Que abarca, en un sentido amplio, no sólo la seguridad ciudadana, sino la protección frente a toda clase de catástrofes, incluyendo en el personal, además de a las Fuerzas y Cuerpos de Seguridad, a los servicios de Protección Civil). La SEGURIDAD JURÍDICA (enunciada en el artículo 17 de la Constitución: Derecho a la Libertad y Seguridad, que ofrece una serie de garantías para el ciudadano, ante la hipotética situación de un abuso arbitrario de los poderes públicos: Toda persona tiene derecho a la libertad y seguridad. Nadie podrá ser privado de su libertad, sino con la observancia de lo establecido en este artículo y en los casos y en la forma previstos en la Ley. La detención preventiva no podrá durar más del tiempo estrictamente necesario para la realización de las averiguaciones tendentes al esclarecimiento de los hechos, y, en todo caso, en el plazo máximo de setenta y dos horas, el detenido deberá ser puesto en libertad o a disposición de la autoridad judicial. Toda persona detenida debe ser informada de forma inmediata, y, de modo que le sea comprensible, de sus derechos y de las razones de su detención, no pudiendo ser obligada a declarar. Se garantiza la asistencia de abogado al detenido en las diligencias policiales y judiciales, en los términos que la ley establezca. La ley regulará un procedimiento de “HABEAS CORPUS” para producir la inmediata puesta a disposición judicial de toda persona detenida ilegalmente. Asimismo, por Ley se determinará el plazo máximo de duración de la prisión provisional”, y que es un derecho fundamental); La SEGURIDAD CIUDADANA, reseñada en el artículo 104 de la Constitución (“Las Fuerzas y Cuerpos de Seguridad, bajo de dependencia del Gobierno, tendrán como misión proteger el libre ejercicio de los derechos y libertades y garantizar la seguridad ciudadana”, y que obliga a mantener el equilibrio entre libertad y seguridad) Y LA SEGURIDAD PRIVADA (que tiene el carácter de complementaria y subordinada a la seguridad pública, y que se ejerce por delegación del Gobierno, sobre cuya actividad, personal y medios sigue ejerciendo el control. Dentro del personal se encuentran los vigilantes de seguridad, escoltas privados, vigilantes de explosivos y sustancias peligrosas, jefes de seguridad, directores de seguridad, guardas particulares del campo, guardas de caza, guardapescas marítimos y detectives privados

CONCEPTO: Serie de actuaciones que tienen como finalidad la de impedir la intrusión de personas o la

introducción de materiales u objetos en un espacio o recinto determinado FINALIDAD: A) inspección B) supervisión C) comprobación

FUNCIONES: A) identificar: tomar datos de la identidad y registrar B) impedir: denegar la entrada sin autorización C) obtener datos numéricos de entradas y salidas D) conocer intentos de intrusión

MEDIOS HUMANOS

Page 20: Versión simplificada de Seguridad F y P  4 A

A) Responsable del control de accesos

1- diseña, establece y elabora procedimientos de actuación 2- dirige la actuación en incidencias y toma de decisiones

B) Personal de recepción

1- recibe visitas 2- identifica y registra 3- entrega tarjetas de identificación

C) Personal de seguridad 1- identificación no automatizada 2- inspección de objetos 3- autorización de paso no automatizado 4- actuación en incidencias

D) Personal del centro de control 1- supervisa los distintos accesos 2- transmite alarmas 3- vigilancia óptica 4- control y custodia de llaves, tarjetas y claves

MEDIOS MATERIALES

A) TÉCNICOS 1- circuito cerrado de televisión 2- monitor para cada control de acceso 3- monitores de alarma 4- equipo de grabación 5- equipo de megafonía

B) FÍSICOS 2- barreras 3- esclusas 4- cono 5- detectores de metales 6- detector de rayos x 7- perros

PROCEDIMIENTO DE ACTUACIÓN A) IDENTIFICACIÓN: acción por la que comprobamos la identidad de las personas y verificamos el contenido de

paquetes y vehículos B) AUTORIZACIÓN: acción por la que contrastamos si la persona, objeto o vehículo tiene los permisos necesarios

para acceder o salir del recinto. Puede ser telefónica, verbal o por escrito c) REGISTRO: acción por la que anotamos los datos identificativos de la persona. Objeto o vehículo en el oportuno libro de registro.

d) ACREDITACIÓN: acción por la que entregamos la tarjeta de acceso. La misma nos va a indicar: 1- que está autorizada su entrada 2- para una zona determinada. 3- para varias zonas determinadas 4- para todas las zonas del recinto

Page 21: Versión simplificada de Seguridad F y P  4 A

En la acreditación constará la función a realizar en el inmueble: V (visitante) E (empleado) M (mantenimiento) P (proveedor) L (encargado/a de la limpieza)

TÉCNICAS BIOMÉTRICAS APLICADAS A LA SEGURIDAD

La introducción de técnicas biométricas en el sector de la seguridad ha supuesto una gran evolución y un paso en la detección de intrusiones, el control de accesos, la seguridad de las comunicaciones y las transacciones. Mediante la modernización de estas técnicas, el grado de seguridad y confidencialidad está evolucionando notablemente.

La biometría es el estudio de métodos automáticos para el reconocimiento único de humanos, basados en uno o más rasgos de conducta o físicos, intrínsicos.

El término deriva de las palabras griegas “bios”, de vida, y “metron”, de medida.

En las tecnologías de la información, la autentificación biométrica se refiere a las tecnologías para medir y analizar las características físicas y del comportamiento humanas con propósito de autentificación.

Las huellas dactilares, las retinas y el iris del ojo, los patrones faciales y las medidas de la mano representan ejemplos de características físicas.

Entre los ejemplos de características del comportamiento se incluyen la firma, el paso y el tecleo. La voz se considera una mezcla de características físicas y del comportamiento, pero todos los rasgos biométricos

comparten aspectos físicos y del comportamiento. Cualquier proceso de identificación personal puede ser comprendido mediante un modelo simplificado con teas identificaciones de identidad que definen el proceso de identificación. CONOCIMIENTO: La persona tiene conocimiento (por ejemplo: un código) POSESIÓN: La persona posee un objeto (por ejemplo: una tarjeta) CARACTERÍSTICA: La persona tiene una característica que puede ser verificada (por ejemplo: una de sus huellas dactilares) PERMANENCIA: La característica no cambia en el tiempo CUANTIFICACIÓN: La característica puede ser medida en forma cuantitativa. Entre todas las formas de aplicaciones biométricas, la huella dactilar o digital es la más famosa. La biometría utilizada en los lectores de huella digital utiliza los patrones encontrados en la punta del dedo. Existen diferentes tipos de tecnología de huella digital: Algunos utilizan imágenes ópticas, mientras que otros utilizan las de campo electrónico. Existen también varias formas que utilizan los scanners o lectores de huellas dactilares con las cuales identificar la imagen, tales como la compatibilidad de patrones, los patrones de periferia, ultrasonido, y muchas otras. Las huellas dactilares son una característica física que sólo se presenta en los primates. En los humanos se forma a la sexta semana de vida intrauterina y sus características no varían con la edad de la persona. Además de crestas papilares y valles interpapilares, las rugosidades con formas arbitrarias que adopta la piel que cubre la yema de los dedos posee minucias, es decir, discontinuidades locales de las crestas. Dado que el sudor se deposita en los surcos,

Page 22: Versión simplificada de Seguridad F y P  4 A

al tocar alguna superficie, la marca única de cada persona queda impresa en el objeto, por lo que es posible obtener una copia del negativo de una huella digital, superponiendo un polvo blanco de consistencia similar al talco, pues éste absorberá la grasa. Si bien en criminología se ha utilizado la huella digital como prueba de la presencia de una persona en un determinado lugar durante el último siglo, su aplicación identificadora en otras áreas viene de mucho antes.

AVANCES BIOMÉTRICOS

Algunas técnicos biométricas no consiguen captar más allá de la superficie. Por ejemplo, la geometría de la huella digital, del iris, de la cara y de la mano, son las cuatro biometrías más comunes, y detectan las características físicas superficiales. Sin embargo, estas técnicas han evolucionado. Por ejemplo, el grupo japonés Hitachi experimenta un nuevo sistema para regular las compras en los comercios gracias a la biometría, pasando simplemente el dedo por la caja registradora. El proceso, que supone una etapa más en la desmaterialización del medio de pago en efectivo, tarjetas bancarias y monederos electrónicos permite probar la identidad gracias a un dispositivo basado en el reconocimiento de la red vascular del dedo. Al pasar por caja, el cliente que declare ser usuario de la tarjeta no tendrá necesidad de llevarla encima, simplemente tendrá que colocar su dedo sobre un lector que captará, sin contacto, la imagen de la red vascular. Estos datos biométricos, transmitidos por medio de la informática, serán inmediatamente confrontados con los registrados en forma previa en la base de datos, al lado del número de la tarjeta de crédito del cliente. El monto de la compra será automáticamente asociado a la cuenta de la tarjeta. Si alguna información biométrica no es encontrada, la transacción será rechazada. El esquema de venas en el dedo es invariable para cada persona en el tiempo e imposible de producir artificialmente. La biometría de este tipo se empezó a usar en octubre de 2.006 por grandes bancos japoneses como Mitsubishi, UFJ o Sumitomo Mitsui, que adoptaron este reconocimiento a sus clientes para autentificar las operaciones de retirada o transacciones de dinero en los distribuidores automáticos. El nuevo dispositivo permite proteger también una computadora personal frente al acceso no autorizado y la filtración de información identificando al usuario mediante las venas de sus dedos como clave para gestionar el acceso al equipo. La caracterización de las venas del dedo se detecta atravesándolo con un haz de luz. Así se obtiene una imagen que procesada mediante un algoritmo especial se transforma en información digital preparada para almacenarse. Todas las tecnologías de reconocimiento de venas trabajan de la misma manera: -Se captura el patrón de la vena del individuo usando la luz del infrarrojo próximo. -La hemoglobina desoxidizada, un componente de la sangre, absorbe la luz y hace a las venas aparecer como patrones negros. -Ese patrón entonces se traduce a una representación matemática, o a una plantilla. Muchas de estas nuevas tecnologías perfeccionan las anteriores. Los escáneres modernos de contacto ya tendían a paliar errores. Las crestas de la huella generan luminiscencia, creando de esta forma una imagen exacta de la misma, independientemente que esté sucia, y evitando así falsos rechazos. No es posible engañarlo con el uso de una huella dactilar falsa (papel, plástico, látex…), ya que ésta carece de la conductividad necesaria para generar dicha luminiscencia. Sin embargo, con la llegada de los escáneres de reconocimiento de venas se sube un grado en la comodidad y seguridad del sistema. La mayoría de las compañías tienden a dirigir el aspecto lógico de seguridad en tecnología de información para centros de datos y para información confidencial y privada. Pero la pregunta es si la mayoría de organizaciones son conscientes de la magnitud del riesgo o de la responsabilidad que implica que dicha información caiga en manos de la competencia o, peor aún, que se pierda totalmente. Las soluciones biométricas de huellas son las que deben elegirse para áreas que requieran de la más alta seguridad. Para una central básica o para un lugar donde se guarden datos y en el cual se localicen el equipo de red o los servidores, son claramente necesarios tanto el uso informado como mayores niveles de protección. Las biométricas son las únicas características físicas y comportamentales utilizadas para confirmar o autenticar cualquier identidad. Los sistemas de identificación biométrica utilizan huellas digitales o dactilares, cara, dedos, palma o mano, iris, entre otros aspectos. Las principales aplicaciones del reconocimiento de huellas son: -Control de acceso -Control de presencia -Control horario y asistencia y control de asistencia laboral

Page 23: Versión simplificada de Seguridad F y P  4 A

LAS VENTAJAS DEL NUEVO DNI ELECTRÓNICO EN EL ÁMBITO DEL CONTROL DE ACCESOS Con la llegada de la Sociedad de la Información y la generalización del uso de Internet se hace necesario adecuar los mecanismos de acreditación de la personalidad a la nueva realidad. Así nace el Documento Nacional de Identidad electrónico, cuya principal novedad es que incorpora un pequeño circuito integrado (chip), que gracias a un sofisticado sistema de encriptación (escritura oculta- cifrada) permite garantizar la fiabilidad de la información almacenada y evitar la copia fraudulenta. Pero es que además permite su aplicación en múltiples ámbitos en los que se requiere la mayor seguridad, como realizar compras a través de Internet, hacer trámites completos con las Administraciones Públicas, realizar transacciones con entidades bancarias, etc. Para garantizar la compatibilidad de las soluciones de gestión y control de accesos con esta nueva realidad, han surgido nuevas gamas de terminales capaces de reconocer e identificar el nuevo DNI. Dichos terminales incorporan un lector que permite acceder a los datos en formato digital almacenados en el Documento Nacional de Identidad Con ello, se amplían todavía más las opciones y facilidades para las empresas, permitiéndoles utilizar en sus sistemas de control de horarios, accesos y visitas la tecnología que más se adecue a sus necesidades: biometría (huella dactilar o lectura de mano), tarjeta de proximidad (RFID), tarjeta magnética y, desde ahora, el DNI electrónico. Efectivamente, el uso del nuevo DNI como tecnología de reconocimiento puede ser especialmente útil en el control de los visitantes, ya que evitará la necesidad de utilizar tarjetas específicas para controlar el acceso de los visitantes a las dependencias de las empresas, aumentará la seguridad en la identificación y acreditación del individuo, evitará el extravío de tarjetas y reducirá enormemente el tiempo de administración, ya que sólo hará falta pasar el DNI por un lector para dar de alta y habilitar el acceso al visitante. El DNI electrónico es una oportunidad para acelerar la implantación de la Sociedad de la Información en España.

MÁQUINAS DESNUDAS

Las llamadas Máquinas Desnudas (Naked Machines) son artefactos que dejan al sujeto escaneado desnudo para comprobar que no lleva armas o explosivos, que ya funcionan en varios aeropuertos de Estados Unidos y Europa.

El sistema consiste en que una persona entra en un cubículo o pasa frente a una pantalla y es sometido a un rastreo electrónico de arriba abajo. El resultado es una imagen en tonos grises de su cuerpo desnudo y, en tonos más oscuros, de las posibles armas o explosivos que pueda llevar encima.

Básicamente hay dos modelos: La Rapiscan Secure 1.000, que utiliza Rayos X de baja energía y que convierte los datos en una detallada figura del

escaneado, con llaveros, móvil, armas, explosivos…y sin ropa. El escáner de Ondas Milimétricas de Q’netics o Farran, que sustituye los rayos X por ondas de frecuencia

extremadamente altas. La ventaja de este sistema es que se puede utilizar sobre un gran número de personas (unas 50 a la vez) sin que éstas

se den cuenta. La controversia sobre la invasión de la intimidad a favor de la seguridad está servida. En Estados Unidos una sorprendente coalición de demócratas y republicanos ha logrado poner coto a ideas como la de

realizar un perfil de “sospechosos”, aplicable a cualquier viajero y que sería distribuido a todos los aeropuertos del país, sin ningún control público. De la misma manera, se ha logrado impedir que datos sobre delitos menores obtenidos mediante dispositivos dirigidos contra el terrorismo puedan ser utilizados fuera de este contexto.

En el caso de las Máquinas Desnudas, la presión pública, la presión pública y legislativa han logrado que la figura en pantalla no sea el retrato del investigado al natural, sino una especie de mancha difusa: un “Blob”.

IDENTIFICACIÓN DE VEHÍCULOS Y CONDUCTORES

Uno de los grandes problemas en materia de seguridad es el control de accesos de vehículos y conductores. Hoy en día el tráfico de automóviles es muy intenso: vehículos particulares, empresas de trasporte que entran y salen continuamente de las zonas de descarga… Por ello, controlar el flujo de vehículos se ha convertido en una prioridad en los departamentos de seguridad y los sistemas más modernos y versátiles contribuyen a ello.

Los sistemas de lectura automática de matrículas más sencillos cuentan con dos componentes básicos: Un PC y una vídeocámara. Con estos elementos se es capaz de controlar todo el tráfico que circula por el punto al que la cámara apunte. El PC con el software apropiado interpreta la imagen de vídeo recibida y crea una base en la que se almacenarán una fotografía de la matrícula y del coche, hora de toma de la imagen y matrícula leída con una fiabilidad cercana al 100% en la mayoría de los casos.

Gracias a la lectura automática de matrículas no es necesario revisar largas cintas de vídeo tratando de sacar información de forma manual. Accediendo a la base de datos se puede conocer automáticamente la matrícula de todos los vehículos que circularon a determinadas horas por la zona de operación. Las cámaras utilizadas pueden ser de color o blanco y negro. Además, estos sistemas están preparados para utilizar cámaras con visor de infrarrojos, para que ni la oscuridad de la noche o de un túnel, le impidan ejercer sus funciones.

Page 24: Versión simplificada de Seguridad F y P  4 A

Para conseguir esto, los sistemas de captación de matrículas combinan un nuevo concepto de hardware unificado con

una larga experiencia en algoritmos de reconocimiento de placas de matrícula que, captura, procesa, interpreta y graba imágenes del vehículo para su uso en cualquier aplicación. Dichos algoritmos combinan una plantilla de casado de información con un análisis estructural, consiguiendo la máxima exactitud de reconocimiento.

Asimismo, las innovaciones incluyen detectores virtuales de vehículos que detectan el vehículo sin necesidad de

elementos de detección externos, lo que ahorra gastos de infraestructura e instalación. El software de gestión incorpora un gestor de base de datos, optimización del sistema y servicio de mantenimiento, generación de informes, y otras utilidades, que se puede instalar en cualquier PC en red y utiliza un protocolo TCP/IP para comunicarse. Habitualmente, ofrecen la posibilidad de integrase fácilmente con cualquier otro sistema de gestión.

Los sistemas más actuales están diseñados para que resulten inmunes a los cambios en la iluminación característicos

de las aplicaciones en exteriores, así como a efectos incontrolables, como reflejos en la carrocería, los faros del propio vehículo o el movimiento de éste, por ejemplo para entradas y salidas del parkings, peajes, recintos sometidos a controles de acceso como fábricas, almacenes, flotas de vehículos, etc.

Las principales características de estos sistemas ahondan en tiempos de lectura típicos de una fracción de segundo,

tasa de éxito en la lectura superior al 98%; capacidad para leer matrículas españolas y de países pertenecientes a la Unión Europea simultáneamente, independientemente de su color; posibilidad de consulta a un puesto de operador en caso de duda o matrícula defectuosa, sucia, ausente o con caracteres no latinos y actuación automática dependiente del tipo de problema, si el operador no responde en un tiempo dado.

SISTEMAS MÁS FIABLES Algunos de los modernos sistemas de identificación automática de matrículas se integran al sistema de gestión de

vídeo, sin necesidad de hardware adicional ni software de otros fabricantes. Gracias a su capacidad de implantar el software en múltiples ubicaciones a través de la red, el personal de vigilancia puede supervisar los movimientos de vehículos sospechosos o vehículos de interés entre los diferentes lugares.

Frente a otros sistemas de identificación de matrículas que carecían de precisión, flexibilidad, integración y la

interacción necesarias para ser eficaces, estos sistemas aúnan todos los requisitos, constituyendo una solución integral para cualquier entorno en el que sea necesario identificar matrículas.

Entre las principales características de una eficaz captura de imágenes se encuentran las siguientes: a) Captura de matrículas en ángulos de hasta el 30% de desplazamiento vertical y horizontal con el eje del

tráfico. b) Múltiples capturas que proporcionan imágenes casi perfectas de la matrícula c) Un localizador de matrículas de múltiples técnicas que pueden localizar números de matrículas en

situaciones difíciles.

IDENTIFICACIÓN CON TARJETA Uno de los problemas del control de accesos por reconocimiento de matrículas es que, a veces, no permite el cambio de vehículo. Hay algunos sistemas que aseguran una identificación rápida y segura, tanto del conductor como del vehículo, desde una distancia de unos 10 metros. Así, si se cuenta con la debida autorización, el acceso se abre de forma inmediata, permitiendo el paso a las instalaciones o a la zona de estacionamiento. Para el desarrollo de sistemas más versátiles se cuenta con tres elementos:

a) Una estación base b) Un amplificador c) Una tarjeta de identificación.

La estación base se programa de acuerdo con los requisitos del cliente y se instala de forma fija en el acceso elegido, que, a su vez, es conectado directamente a un mando de control de acceso. El amplificador se fija, mediante ventosas, en el parabrisas delantero del vehículo, por su parte interior. La tarjeta de identificación al ser introducida, sus datos son transferidos al instante al subterminal y éste, a su vez, los envía al mando de control de acceso que, finalmente autoriza o deniega el acceso al vehículo en cuestión. Existen las siguientes tarjetas: -TARJETA DE PROXIMIDAD, permite la lectura de su código con sólo aproximarse al equipo lector.

Page 25: Versión simplificada de Seguridad F y P  4 A

- TARJETA DE INFRARROJOS, permite la lectura de su código mediante sistemas ópticos o lectura con luz infrarroja, activando el sistema en caso de ser reconocido su código como idóneo. TARJETA DE INDUCCIÓN, se basa en la escritura de su código mediante pequeños elementos metálicos embutidos en su interior, que produce la interrupción del campo magnético y como consecuencia de ello su interpretación binaria. En la estructura de las actuales tarjetas figura un pequeño microchip que se utiliza como soporte de los datos, el cual va a ser interpretado al ser pasados por el lector. Presenta la ventaja de una mayor cantidad de información que puede ser almacenada.

En su intento para garantizar la máxima funcionalidad, como medio de identificación, el nuevo sistema utiliza una tarjeta que puede usarse también como soporte universal de datos- tanto para lectura como para escritura- en otras aplicaciones como, por ejemplo, el control de horarios. Con ello se facilita la gestión unificada de todas las autorizaciones de acceso, así como la integración de diferentes ámbitos dentro de la organización, además de aportar un mayor nivel de comodidad a los usuarios, ya que éstos no necesitan manejar diferentes medios de identificación según el acceso o control. Entre otras aplicaciones, aparte del control de accesos, se cuentan: Trabajos policiales (vigilancia, puntos de control, robo de vehículos, comprobación de actualización del pago del seguro, etc.). Aparcamientos (control de acceso, control de ingreso, seguridad. Control de tráfico. Peaje (pago de peajes y autopistas).

LA PROTECCIÓN DE FONDOS VALORES Y OBJETOS VALIOSOS 1-- PROCEDIMIENTOS DE ACTUACIÓN DEL DELINCUENTE: PREPARACIÓN Y EJECUCIÓN DEL DELITO

Este tipo de delitos tiene un factor común que viene dado por la dificultad que entraña su comisión, ya que requiere, cuando menos, la preparación del golpe por parte del delincuente.

Para la preparación de la acción contra el vehículo blindado, los delincuentes necesitan de información previa, que puede adquirirse en:

- traslado de fondos - en el lugar de destino de la entrega o recogida de fondos

La actitud que tomemos durante nuestro servicio será determinante en la decisión de actuar de los delincuentes. Si

nuestro servicio es observado por otros como falto de seguridad y profesionalidad, lo más probable es que seamos objetivo prioritario de la actuación de los agresores.

Para prevenir este tipo de acciones delictivas, tendremos en cuenta las siguientes medidas: - evitar la rutina - planificación y preparación del servicio - estar al día de la información que pueda ser de interés para el servicio - contar con itinerarios principales y alternativos, cambiándolos con frecuencia - adoptar una actitud vigilante y atenta en el lugar de destino - atender al tráfico en los trayectos, y vigilantes ante acciones sospechosas.

1- El robo en centros de depósito y el asalto a vehículos de transporte.

a) el transporte de estas mercancías: CARACTERÍSTICAS DE LOS MEDIOS HUMANOS Y MATERIALES NORMATIVA: la Ley 23/92 de 30 de julio de Seguridad Privada y el Real Decreto 2364/94 de 9 de diciembre, por el que se aprueba el Reglamento de Seguridad Privada, regulan los diferentes aspectos relacionados con el servicio de transporte de fondos, valores y objetos valiosos, y de modo específico las características de los vehículos blindados, dotación, armamento, transmisiones y normas de funcionamiento.

Page 26: Versión simplificada de Seguridad F y P  4 A

CONCEPTO: Con el servicio de transporte de fondos, valores y objetos valiosos, las empresas de seguridad se responsabilizan de proteger, asegurar y transportar dinero, joyas, etc, mediante vehículos que han sido preparados de forma especial para dicho cometido, con el objetivo de que sean custodiados y protegidos los efectos que transportan. VEHÍCULOS BLINDADOS (que no deban confundirse ni con los de las Fuerzas y Cuerpos de Seguridad, ni de las Fuerzas Armadas)

A tenor de lo previsto en la normativa antes mencionada, deben reunir las siguientes características: 1- Distribución en tres compartimentos, con independencia del destinado a motor, separados entre sí 2- Blindaje en cristales, paredes, suelo y techo 3- Emisora de radio 4- Cerrojos mecánicos o electrónicos en puertas, depósito de combustible y acceso al motor 5- Sistema de alarma con campana acústica, que se activará en caso de atraco o entrada en el vehículo 6- Sistema de extinción de incendios 7- Troneras giratorias en las partes laterales y posteriores del vehículo 8- Cartilla de control del vehículo DOTACIÓN

La normativa indica que la dotación del personal del vehículo blindado, estará integrada como mínimo por tres

vigilantes, uno de los cuales tendrá asignada exclusivamente la función de conductor.

Medios de comunicación El vehículo tendrá instalada una emisora de radio y el personal deberá ir provisto de pocket o intercomunicadores.

Armamento

La dotación de personal irá provista del revolver de cuatro pulgadas, a nivel individual, y una escopeta calibre 12/70 y

cincuenta cartuchos para la misma, para la protección exclusiva del vehículo.

2-MEDIDAS DE SEGURIDAD: antes, durante y después del servicio OBJETIVO: LA PREVENCIÓN

A) Antes del servicio:

1) Planificación: -Reunión para impartir instrucciones -Preparación de acciones a realizar -Análisis de situaciones concretas en el trayecto -Actualización de los datos recibidos -Conocimiento de los puntos potencialmente peligrosos, especialmente del lugar en donde se efectúe la carga o descarga

2) Comprobación: - Correcto estado del vehículo (motor, batería, ruedas, combustible, etc.) - Correcto funcionamiento de máscaras antigás, emisora, escopeta, troneras - Correcto funcionamiento de los pocket - Correcto funcionamiento del armamento reglamentario

B) Durante el servicio

1.-Aproximación

-Acercamiento: valorar situación y evaluar riesgos -Aparcamiento: punto más cercano al cliente fácil huida el conductor observa y protege -Espera

Page 27: Versión simplificada de Seguridad F y P  4 A

el conductor no abandona el vehículo controla los dispositivos de apertura comunicación mantiene el motor en marcha

2.-Recogida y Entrega

-Menor tiempo posible -No confiarse -Observación de anomalías -Se efectúa por un solo miembro de la dotación, el resto apoya la acción. -Se debe mantener la distancia de seguridad, nunca juntos. -Se debe tener libertad de movimientos, para la defensa o reacción

3-Traslado de fondos

- Atención al entorno - Detección de posibles anomalías - Reserva de programación e itinerario - Ruta más rápida, supeditada a la seguridad (seguridad y rapidez), efectuando recorridos alternativos,

evitando caer en la rutina - Puertas cerradas, desde el inicio hasta finalización. - No parar el motor del vehículo hasta finalización

C) Finalización del servicio: 1) Continuaremos aplicando las medidas de seguridad 2) No confiarse hasta tanto no llegar a la base y haber dejado el vehículo en perfectas condiciones. 3) Dar aviso a base de nuestra llegada 4) revisar todo el material e informar del desarrollo.

3.-TÉCNICAS DE PROTECCIÓN

Las agresiones de que han sido objeto los vehículos blindados por parte de delincuentes y bandas armadas, han tenido como objetivo paralizar el vehículo a fin de llevar a cabo la acción delictiva.

Si a pesar de las medidas preventivas aplicadas como efecto disuasor no se ha conseguido el objetivo deseado, deberemos realizar otra serie de medidas, al objeto de impedir la realización del hecho delictivo.

ACCIONES A REALIZAR: A) En el traslado: preparación y planificación de itinerarios: 1) Itinerario principal: rápido, seguro, cómodo, habitual 2) Itinerarios alternativos: previstos para cualquier eventualidad

Evitaremos las vías de tráfico estrechas, de velocidad lenta y las mal comunicadas

B)En entrega o recogida: 1) Ante sospechas genéricas: - Informar de las mismas - Apoyo de la vigilancia estática cercana -Actitud atenta y vigilante - Establecer posiciones de seguridad en el equipo 3) Ante sospechas fundadas

- Si es a la llegada a la entidad-cliente, no parar, continuar e informar a base y a la vigilancia estática cercana - Si se produce cuando nos encontramos dentro de la entidad, no saldremos hasta que la situación se normalice, e

informaremos a base de la situación, al conductor del vehículo y, si fuere necesario, a las fuerzas y cuerpos de seguridad

TÉCNICAS DE PROTECCIÓN OFENSIVAS O CONDUCCIÓN OFENSIVA Tienen como objetivo dirigir el vehículo blindado hacia el obstáculo interpuesto en el camino Situaciones:

A) Obstáculos o vehículos fijos B) Obstáculos o vehículos en movimiento

Page 28: Versión simplificada de Seguridad F y P  4 A

A) Obstáculos o vehículos fijos: si el obstáculo o vehículo nos cierra el paso y no podemos impedirlo. -Actuación: 1) Disminución de la velocidad 2) Análisis de la situación 3) Observación del mejor lugar de embestida (habida cuenta que el vehículo posee unas determinadas

características de potencia y envergadura, deberá embestirse a uno de los vehículos que constituyen el bloqueo en el punto correspondiente a las dos terceras partes de su longitud en dirección al centro de la calzada, consiguiendo con ello su desplazamiento y el paso necesario para continuar circulando por la calzada, eludiendo con ello la detención y abortando el ataque previsto) (también es aplicable al vehículo de la personalidad protegida)

4) Velocidad corta de gran potencia 5) Aceleración hasta velocidad adecuada 6) Embestida por el lugar más débil del vehículo, lejos del motor o por la parte que dé más posibilidades de salida 7) En el impacto, aceleración, acción de empuje contra el obstáculo 8) Huida

B) Obstáculos o vehículos en movimiento Objetivo: Detención del vehículo blindado mediante técnicas de cierre con un solo vehículo o con varios, en lugares de poco tránsito, estrechos y con pocas posibilidades de huida Técnicas de cierre: 1) Cierre en paréntesis: un coche le cierra por delante y otro por detrás 2) Cierre del novato: un solo coche le cierra por delante 3) Cierre del tupamaro

TÉCNICAS DEFENSIVAS O CONDUCCIÓN DEFENSIVA Tienen por objeto evitar las agresiones al blindado eludiendo cualquier obstáculo en el trayecto. Técnicas aplicadas: 1) Maniobra en “y” 2) Maniobra corta 3) Maniobra california

1) Maniobra en “y” .-frenar el vehículo -Girar el volante y poner marcha atrás hasta el límite de la calzada -Enderezar el volante y poner la primera marcha para escapar 2) Vuelta corta 1- Detenerse 2- Marcha atrás hasta alcanzar una velocidad no superior a 40 km/hora 3- Poner la primera para alejarse del peligro

3) Vuelta california -Realizar un giro brusco del volante de derecha a izquierda, accionando al mismo tiempo el freno de mano, y así se realizará un giro de 180 grados -Quitar el freno de mano y salir de la zona de peligro

Page 29: Versión simplificada de Seguridad F y P  4 A
Page 30: Versión simplificada de Seguridad F y P  4 A
Page 31: Versión simplificada de Seguridad F y P  4 A
Page 32: Versión simplificada de Seguridad F y P  4 A

LA PROTECCIÓN DE FONDOS, VALORES Y OBJETOS VALIOSOS II

Page 33: Versión simplificada de Seguridad F y P  4 A

1- Protección del almacenamiento

Concepto de almacenamiento:

Depositar las remesas de dinero remitidas por las entidades bancarias y empresas para su custodia y/o remisión al Banco de España o a otras entidades que lo soliciten.

Su protección consta de los medios físicos y electrónicos más sofisticados, y se realiza por medio de una cámara acorazada de grandes dimensiones, donde se efectúan las diferentes operaciones

2- recuento y clasificación

Concepto de recuento Es la acción de volver a contar el dinero remitido al centro de almacenamiento por entidades bancarias o empresas. Se

realiza por personal catalogado, a nivel manual o por medios técnicos. Las operaciones se realizan dentro de la cámara acorazada. Concepto de clasificación Es la acción de reunir todos los billetes de un mismo valor en un fajo determinado y enfajarlos. La clasificación también

se realiza dentro de la cámara acorazada .

3- Medios técnicos empleados en las cámaras acorazadas

Las cámaras acorazadas deberán estar provistas de las siguientes medidas de seguridad: - Dispositivos que permitan el bloqueo de puertas y trampones. - Protección electrónica de las cerraduras de puertas y trampón, por medio de detectores sísmicos (detectan las

vibraciones). - Sistema de apertura automática retardada - Detectores volumétricos (detectan el movimiento) - CCTV en su interior conectado con la detección volumétrica o provisto de videosensor, con proyección de

imágenes en su monitor, visible desde el exterior.