guia de estudio para cpp

299
12va edición Guía De Estudio CPP

Upload: ronald-sanchez

Post on 24-Mar-2016

1.012 views

Category:

Documents


188 download

DESCRIPTION

Guia de Estudio para los que quieren ser CPP

TRANSCRIPT

Page 1: Guia de Estudio para CPP

1625 Prince Street

Alexandria, VA 22314 USA

(703) 519-6200

www.asisonline.org

12va edición

Guía De Estudio CPP

Guía D

e Estudio CPP 12

va ed

ició

n

Page 2: Guia de Estudio para CPP

GUIA DE ESTUDIO CPP

12va Edición

Autores que contribuyeron:

James R. Bomba, CPP

Philip S. Deming, CPP, CFE, SPHR

Un especial agradecimiento a:

Milton E. Moritz, CPP

Edward F. McDonough, CPP

George C. Moore, CPP

Guía de Estudio CPP

iDerechos reservados © 2005 de ASIS International

Page 3: Guia de Estudio para CPP

Doceava Edición, Julio de 2005

Derechos reservados © de ASIS International

ISBN 1-887056-12-2

LA REPRODUCCIÓN DE CUALQUIER PARTE DE ESTA GUÍA DE ESTUDIO MÁS ALLÁ DE LA PERMITIDA

POR LA SECCIÓN 107 CR 108 DE LA LEY DE DERECHOS DE PROPIEDAD INTELECTUAL DE LOS ESTADOS UNIDOS DE

AMÉRICA DE 1976 SIN EL CONSENTIMIENTO DEL TENEDOR DE LOS DERECHOS DE PROPIEDAD INTELECTUAL ES ILEGAL.

LOS PEDIDOS DE PERMISO O MÁS INFORMACIÓN DEBERÁN DIRIGIRSE A ASIS INTERNATIONAL

1625 PRINCE STREET, ALEXANDRIA, VIRGINIA 22314

LA VIOLACIÓN A LAS LEYES DE DERECHOS DE PROPIEDAD INTELECTUAL SERÁ CAUSA DE DEMANDA.

Guía de Estudio CPP

iiDerechos reservados © 2005 de ASIS International

NOTA IMPORTANTE

LAS PREGUNTAS INCLUIDAS EN ESTA GUÍA DE ESTUDIO SON PREGUNTAS“EJEMPLO” SOLAMENTE Y HAN SIDO DISEÑADAS CON EL PRINCIPAL PROPÓSITODE ENFATIZAR LOS CONCEPTOS DE SEGURIDAD INCLUÍDOS. SI CUALQUIERPREGUNTA INCLUIDA EN ESTA GUÍA DE ESTUDIO ES COPIADA FIELMENTECOMO PREGUNTA EN UN EXAMEN DE CPP, ESTE HECHO ES PURAMENTE ACCI-DENTAL PUESTO QUE LOS EDITORES NO HAN PROCURADO OBTENER UNA LISTADE LA EXACTA FORMULACIÓN DE LAS PREGUNTAS

Page 4: Guia de Estudio para CPP

PREFACIOEste manual de revisión y guía de estudio ha sido diseñado con el propósito principal de propor-cionar a aquéllos que desean tomar el examen de Certificado de Profesional de Protección (CPP)datos de origen como fundamento para un programa de estudio abarcativo.

El material incluido en este manual y guía de estudio se centra en las siguientes materias:

Parte I Prácticas de emergenciaParte II InvestigacionesParte III Seguridad del personalParte IV Seguridad físicaParte V Seguridad de la informaciónParte VI Principios y Prácticas de la seguridadParte VII Principios y Prácticas de la empresa

Tenga en cuenta que el material en cada parte se presenta en el formato de “Datos básicos”,seguido de una sección que consiste de preguntas de “Estudio” formuladas en un formato deelección múltiple. No se tiene conocimiento de que las preguntas estén formuladas exactamenteigual que las preguntas del examen CPP, pero han sido seleccionadas a fin de ayudarle a aprenderlos conceptos clave de cada materia.

Seguido de las preguntas ejemplo usted hallará una sección de respuestas junto con la cita de lafuente de la respuesta correcta.

PrefacioGuía de Estudio CPP

iii

PrefacioDerechos reservados © 2005 de ASIS International

Page 5: Guia de Estudio para CPP

NOTA IMPORTANTE

El material de esta Guía de estudio ha sido diseñado como herramienta educativapara revisar el tema general incluido en el examen CPP. El formato de las preguntastiene como propósito proporcionar un método conveniente para el lector a fin deque pueda determinar su conocimiento con respecto a un tema específico.

Los autores/instructores de esta guía/curso son profesionales de la seguridadreconocidos, quienes han desarrollado este material sobre la base de su experiencia,conocimiento y material de referencia. Estos profesionales no están afiliados alPrograma CPP o al Comité de Certificación de Profesionales y no tienenconocimiento del proceso, estructura o contenido del examen CPP que no estédisponible al público en general.

La única similitud entre las preguntas de esta guía y aquéllas incluidas en el examenes el formato de elecciones múltiples con cuatro opciones de respuesta. Losescritores y editores de esta guía no tienen acceso a las preguntas del examen CPP.

El material incluido en esta Guía de estudio y sus referencias incluye, pero no estálimitado a, la lista de material de lectura oficial sugerido.

PÓNGASE EN CONTACTO CON EL DEPARTAMENTO DE CERTIFICACIÓN EN LACASA CENTRAL DE ASIS PARA OBTENER INFORMACIÓN OFICIAL ACERCA DELCONTENIDO DEL EXAMEN, LA LISTA DE MATERIAL DE LECTURA CPP, EL PRO-CESO DE SOLICITUD, EL PROCESO DE CALIFICACIÓN DEL EXAMEN OCUALQUIER OTRO TEMA RELACIONADO CON EL EXAMEN.

Page 6: Guia de Estudio para CPP

TABLA DE CONTENIDOS

PARTE I – PRÁCTICAS DE EMERGENCIADatos básicos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1Preguntas ejemplo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15Respuestas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23Notas importantes. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26Descripción del contenido . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28Consejos para el planeamiento del estudio . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29Referencias . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30

PARTE II INVESTIGACIONESDatos básicos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1Preguntas ejemplo. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17Respuestas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20Notas importantes. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22Descripción del contenido . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25Consejos para el planeamiento del estudio . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26Referencias . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27

PARTE III - SEGURIDAD DEL PERSONALDatos básicos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1Preguntas ejemplo. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14Respuestas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17Notas importantes. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18Descripción del contenido . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20Consejos para el planeamiento del estudio . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21Referencias . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22

PARTE IV - SEGURIDAD FÍSICADatos básicos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1Preguntas ejemplo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24Respuestas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33Notas importantes. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37Descripción del contenido . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39Consejos para el planeamiento del estudio . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40Referencias . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41

PARTE V - SEGURIDAD DE LA INFORMACIÓNDatos básicos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1Preguntas ejemplo. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17Respuestas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23Notas importantes. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25Descripción del contenido . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27Consejos para el planeamiento del estudio . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28Referencias . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29

Tabla de contenidosGuía de Estudio CPP

v

Tabla de contenidosDerechos reservados © 2005 de ASIS International

Page 7: Guia de Estudio para CPP

PARTE VI - PRINCIPIOS Y PRÁCTICAS DE SEGURIDADDatos básicos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1Preguntas ejemplo. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21Respuestas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29Notas importantes. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32Descripción del contenido . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35Consejos para el planeamiento del estudio . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36Referencias . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38

PARTE VII - PRINCIPIOS Y PRÁCTICAS DE LA EMPRESADatos básicos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1Preguntas ejemplo. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12Respuestas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15Notas importantes. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17Descripción del contenido . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19Consejos para el planeamiento del estudio . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20Referencias . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21

REFERENCIASReferencia A – Drogas que causan adicción . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . A-1Referencia B – Extractos de la Guía de Administración de Emergencias

para Empresas e Industria . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . B-1Referencia C – Amenazas de bomba y planeamiento de seguridad física . . . . . . . . . . . C-1Detección de bultos/cartas sospechosos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . D-1

Guía de Estudio CPP

vi

Tabla de contenidos

Tabla de contenidos

Derechos reservados © 2005 de ASIS International

Page 8: Guia de Estudio para CPP

I. Desarrollo del planA. Datos generales

1. Los tres objetivos principales de la planificación de emergencia son:a. Protección de vidasb. Protección de la propiedadc. Restablecimiento de las actividades y funciones habituales

2. Los planes de emergencia deben figurar por escrito.

3. Los planes deben ser precisos y específicos.

4. Se debe preparar un plan independiente para cada tipo de desastre que tenga pueda ocurrir.

5. Los peligros más serios que comúnmente amenazan a las instalaciones industriales son:a. Incendiob. Explosión

6. En la última década, las emergencias más comunes han sido:a. Incendiob. . Amenaza de bombac. Disputas laborales

7. Algunos de los elementos clave más frecuentes en los planes de emergencia son:a. Políticab. Evaluación de riesgos en cuanto al peligro a considerarc. Estructura de emergencia de la empresad. Descripción e información acerca de las instalaciones de emergenciae. Listado del equipamiento y del abastecimiento de emergenciasf. Listado de acuerdos de asistencia mutuag. Procedimientos de interrupción del trabajoh. Procedimientos de evacuación

8. No se debe generar una nueva organización para manejar situaciones de emergencia. Lasorganizaciones ya existentes deben estar capacitadas para manejar problemas de emergenciay crisis.

9. El primer paso para establecer la capacidad de respuesta ante las emergencias en unainstalación es el nombramiento de un coordinador de emergencias.

10. Una de las personas designadas con autoridad para declarar el estado de emergencia debeestar a disposición o de turno en todo momento.

11. La lista de sucesión de mando de la gerencia debe incluir la cantidad de nombres suficientepara asegurar que siempre habrá un ejecutivo apropiado disponible durante una emergencia.

Datos básicosParte I-Prácticas de emergencia

I-1

Guía de Estudio CPPDerechos reservados © 2005 de ASIS International

Page 9: Guia de Estudio para CPP

12. Las funciones de liderazgo y dirección son elementos fundamentales para coordinar conéxito los programas de manejo de emergencias.

13. Resulta de suma importancia que en un plan de continuidad de liderazgo se tomen medidaspara:a. Asegurar que haya un Directorio en funcionesb. Establecer líneas de sucesión de mando para empleados con funciones clavec. Establecer una sede alternativa de la empresa d. Asegurar la prevención de los registros

14. Uno de los problemas principales en la planificación de emergencia concierne a la situaciónen la que hay un gran número de miembros del Directorio ha fallecido o no tiene la capacidadde establecer el quórum legal necesario para que el Directorio funcione.

15. Los siguientes métodos han sido sugeridos para asegurar que el quórum esté presentedurante las emergencias:a. Reducir el número de quórumb. Convocatoria para cubrir las vacantes en el Directorioc. Crear un comité de manejo de emergenciasd. Nombrar directores alternativos

16. El director de seguridad no sólo debe estar incluido en la planificación de emergencia sinoque también con frecuencia la organización de emergencia se construye alrededor de lafuerza de seguridad.

17. Algunas características clave del director del plan de emergencia son:a. Debe ser miembro del nivel gerencial más altob. Debe ser responsable de la comunicación con las agencias externas y las empresas

cooperadorasc. Tendrá autoridad para declarar el estado de emergencia

18. Las responsabilidades del director del plan de emergencia incluyen:a. Clasificar la emergencia e (iniciar la acción)b. Activar las fuerzas de emergenciac. Ordenar la suspensión del trabajod. Ordenar la evacuacióne. Hacer un anuncio de emergenciaf. Solicitar asistencia mutuag. Coordinar la acción de emergencia

19. A fin de proporcionar la continuidad de las actividades de la gerencia durante unaemergencia, los planes deben incluir el establecimiento de sedes alternativas.

20. El propósito de un centro de control remoto es aunar, durante una emergencia, la habilidadde generar políticas, las decisiones ejecutivas y las comunicaciones necesarias para mantenerla producción vital en tiempos de desastre.

Parte I-Prácticas de emergencia

I-2

Guía de Estudio CPP

Datos básicos

Derechos reservados © 2005 de ASIS International

Page 10: Guia de Estudio para CPP

21. Las responsabilidades del departamento de seguridad en situaciones de emergencia puedenincluir:a. Control de accesosb. Control de tráfico y peatonesc. Protección de vidasd. Protección de la propiedade. Prevención contra robosf. Control de la evacuacióng. Asistencia en primeros auxilios y rescatesh. Protección de información vitali. Control de zonas peligrosasj. Apagado de incendiosk. Establecimiento de las comunicaciones con agencias externas

22. El departamento de seguridad tendrá responsabilidades de protección especiales durante losperíodos de suspensión del trabajo.

23. . La responsabilidad de la suspensión del trabajo en una empresa debe ser asignada apersonas familiarizadas con las funciones específicas. Los gerentes de los departamentosapropiados deben desarrollar y probar los procedimientos de suspensión del trabajo poremergencia. Se debe asignar responsabilidades específicas para la suspensión del trabajo poremergencia a los empleados de mantenimiento de cada turno.

24. Se debe probar un plan de reubicación al menos un día al año.

25. Se deben establecer señales distintivas a fin de identificar incendios y otras situaciones deemergencia.

26. Un aspecto de la planificación de emergencia que será relativamente uniforme en casi todaslas situaciones son los procedimientos de evacuación.

27. Algunos puntos clave respecto de los procedimientos de evacuación son:a. La capacitación avanzada es necesaria para prevenir el pánicob. Las rutas de salida deben estar claramente marcadasc. Cuando las instalaciones son de gran envergadura, se deben utilizar guardiasd. El departamento de seguridad a veces funciona como guardia

28. Las rutas de evacuación y salidas deben ser las mismas para el caso de amenaza de bomba ypara incendios.

29. Dado que los incendios constituyen el factor principal de destrucción de la propiedad, sedebe organizar y capacitar a un grupo de emergencia de protección contra incendios.

30. Un acuerdo de asistencia mutua con los gobiernos locales, otras plantas e instalaciones delgobierno cercanas resulta el aspecto más importante de los planes para enfrentar incendiosde gran magnitud en plantas.

31. Un aspecto muy importante de la planificación de emergencia consiste de la cooperación enforma de “Asociación de asistencia mutua”.

Datos básicosParte I-Prácticas de emergencia

I-3

Guía de Estudio CPPDerechos reservados © 2005 de ASIS International

Page 11: Guia de Estudio para CPP

32. Una “Asociación de asistencia mutua” es una organización cooperativa de empresasindustriales, empresas comerciales y organizaciones similares unidas por el acuerdovoluntario de asistirse unas a otras a través del abastecimiento de material, equipamiento ypersonal de modo de asistir en las funciones de control de desastre.

33. Los registros por duplicado a ser almacenados en una sede alternativa pueden tener unavariedad de formas:a. Microformab. Cintas y discos con informaciónc. Fotocopiasd. Copias heliográficas

34. Es necesario realizar una cobertura fotográfica de la zona de desastre por dos grandesrazones:a. Copias para la empresa aseguradora segurosb. Para sustentar reclamos legales

II. ImplementaciónA. Datos Generales

1. Cada empresa industrial, más allá de su extensión, debe establecer una organización internaque sea capaz de proteger la vida y la propiedad en tiempos de emergencia.

2. El primer paso para establecer la capacidad de respuesta ante las emergencias es elnombramiento de un coordinador de emergencia a nivel corporativo. El coordinador esresponsable de:a. Desarrollar una organización de emergenciab. Desarrollar planes de emergenciac. Tomar medidas de preparaciónd. Supervisar el reclutamiento y la capacitación del personal

3. “Preparación para emergencias” significa que la preparación ha alcanzado el punto donde seestá listo para reaccionar a tiempo para salvar vidas y proteger la propiedad si la planta se veamenazada o sacudida por una emergencia de gran envergadura.

4. Lo que distingue los desastres o grandes emergencias de las emergencias que el personal dela planta enfrenta cada día es la necesidad de funciones de emergencia coordinadas.

5. El primer paso fundamental para preparar operaciones de desastre es la creación de un plande desastre integral.

6. El plan de emergencia básico debe contener tres elementos:a. Autoridadb. Tipos de emergenciac. Plan de ejecución

Parte I-Prácticas de emergencia

I-4

Guía de Estudio CPP

Datos básicos

Derechos reservados © 2005 de ASIS International

Page 12: Guia de Estudio para CPP

7. Todos los planes de operaciones de emergencia de planta deben figurar por escrito.

8. Todos los planes de emergencia deben ser probados luego de ser formulados.

9. El plan debe estar sostenido por anexos apropiados que pueden resultar necesarios duranteuna emergencia. A continuación se incluyen los anexos recomendados:a. Mapasb. Tablas de procedimientoc. Listas con números telefónicos d. Listados de recursos localese. Acuerdos de asistencia mutuaf. Un glosario de términos

10. Se debe crear un centro de control con una base comunitaria con el fin de coordinar todos losesfuerzos en caso de una emergencia mayor.

11. El plan de emergencia debe incluir los siguientes elementos de suspensión del trabajo poremergencia:a. A complete checklist for emergency shutdown and disaster controlb. Training of personnel to implement the emergency shutdown proceduresc. Damage assessment and control techniques to minimize property loss.

12. El valor de un plan de emergencia consiste en que éste:a. Proporciona un registro escrito y los medios para comunicar información dentro de la

empresab. Asegura que todos los procedimientos encajen en un plan integradoc. Promueve la uniformidadd. Asegura un registro permanente de decisiones y conocimiento adquiridoe. Proporciona un medio de orientación de empleados nuevos en cuanto a las

responsabilidades de emergenciaf. Permite que la gerencia delegue autoridades específicasg. Presenta un medio de relaciones públicas para que los empleados, los clientes y los

accionistas estén comunicados

13. El elemento operativo básico de una Asociación de asistencia mutua es el directorio enfunciones. Las responsabilidades del directorio en funciones son:a. Resolver los problemas operativos de los gruposb. Diseñar planes de emergencia eficacesc. Establecer un método para combinar recursosd. Desarrollar un programa de capacitacióne. Llevar a cabo simulacros de evaluaciónf. Estandarizar el equipamiento de protección

14. Resulta vital que todos los ejecutivos, supervisores, gerentes, encargados, jefes dedepartamento y los representantes de los sindicatos estén completamente familiarizados conel plan de emergencia y den a éste su total apoyo.

Datos básicosParte I-Prácticas de emergencia

I-5

Guía de Estudio CPPDerechos reservados © 2005 de ASIS International

Page 13: Guia de Estudio para CPP

15. Se debe informar a los nuevos empleados acerca de la existencia del plan de desastre tanpronto como comienzan a trabajar en la empresa.

16. Los “Registros vitales” son aquéllos necesarios para asegurar la supervivencia de la empresa.Los registros vitales, por lo general, no constituyen más de un dos por ciento de los registrosde una empresa.

17. Los siguientes registros se consideran fundamentalmente vitales para cualquier empresaprivada:a. El Certificado de incorporaciónb. Los estatutosc. Registros de mercaderíasd. Minutas del Directorioe. Ciertos registros financieros de la empresa

18. El siguiente es un procedimiento sugerido para analizar los registros vitales de la empresa:a. Clasificación de las operaciones de la empresa en categorías funcionales ampliasb. La determinación del papel que cumple cada función durante una emergencia.c. Identificación del mínimo de información que debe permanecer accesible durante o luego

de un desastre o de una emergencia para asegurar que las funciones vitales se realicen demanera adecuada.

d. Identificación del registro específico que contiene esta información vital y de losdepartamentos.

19. Protección eficaz de la información vital del Procesamiento Electrónico de Datos (EDP, por susigla en inglés) es más complicada que la protección de los registros vitales en papel por lassiguientes razones:a. La información revelada anteriormente está consolidada, lo cual aumenta su exposición a

una posible destrucción o riesgo.b. El medio de procesamiento de datos es extremadamente vulnerable a una amplia gama de

peligros como ser los incendios y el agua.c. La computadora y el área física donde se encuentra deben estar protegidas junto con la

información vital que tan ligada está a ellas.d. La idoneidad y validez de los programas utilizados para procesar esta información y la

documentación de las operaciones relacionadas con las operaciones realizadas con lacomputadora deben estar protegidos a fin de asegurar su utilidad, actualidad y la precisiónde la información básica.

20. Recomendaciones para mejorar la seguridad física de una computadora:a. Haga que la instalación sea tan poco visible como sea posible.b. Establezca controles estrictos sobre el acceso a la instalación donde se encuentran las

computadoras.c. Revise la posible exposición de las computadoras al agua y a los incendios.d. Proporcione la capacidad de generación de energía de emergencia suficiente para compensar

flujos de voltaje y mantenga la entrada de energía a la computadora sin interrupciones.

Parte I-Prácticas de emergencia

I-6

Guía de Estudio CPP

Datos básicos

Derechos reservados © 2005 de ASIS International

Page 14: Guia de Estudio para CPP

e. Asegúrese de que los dispositivos alternativos que se utilizarán en caso de emergencia seancompatibles con la computadora de la empresa y con el trabajo que se realiza en ella.

21. Las cintas y discos de procesamiento de datos deben estar protegidos por contenedores deregistros especialmente aislados, que hayan sido aprobados para la protección contratemperaturas de hasta 150º F y contra un 80 por ciento de humedad.

22. La integridad de los registros vitales procesados por computadora se mantiene por medio decuidadosos controles sobre:a. El ingreso de datos y el acceso a archivosb. Revisiones del contenido de los programasc. Procedimientos de operación de las instalaciones donde se encuentran las computadoras

23. El Plan de protección de registros vitales debe ser probado al menos una vez al año

24. Las pruebas del Programa de registros vitales deben verificar que los registros vitalesnecesarios luego de un desastre:a. Estén actualizadosb. Estén protegidos lo suficientemente contra desastres naturales, explosiones nucleares y

otros peligros.c. Puedan recuperarse según sea necesario para su utilización

III. Tipos de emergenciaA. Desastres naturales

1. Al evaluar la vulnerabilidad de las instalaciones individuales, los principales factores a tenercuenta son:a. Ambientalesb. Autóctonosc. Económicos

2. Los mayores desastres naturales en cuanto a los que se debe planificar son:a. Incendios forestalesb. Huracanesc. Inundacionesd. Tornadose. Tormentas invernalesf. Terremotos

3. Se emite una “advertencia” de terremoto tan pronto como el Servicio meteorológicodetermina que una zona en particular de la costa se encontrará afectada por vientos de 74m.p.h. o mayores.

4. El comienzo de la mayoría de las inundaciones permite efectuar la advertencia adecuada.

Datos básicosParte I-Prácticas de emergencia

I-7

Guía de Estudio CPPDerechos reservados © 2005 de ASIS International

Page 15: Guia de Estudio para CPP

5. Los tornados son tormentas locales violentas con vientos huracanados que pueden alcanzarlas 200-400 m.p.h. El ancho de un tornado oscila entre las 200 yardas y una milla y viaja a 5-30 millas a lo largo del suelo a velocidades de 30-70 m.p.h.

6. Los terremotos pueden durar de unos pocos segundos a cinco minutos. La mayoría de lasmuertes durante un terremoto se deben a los materiales que caen.

7. Durante el temblor real de un terremoto, se debe advertir a los empleados que:a. Permanezcan en el interior de las instalaciones si es allí donde se encuentranb. Se protejan debajo de mobiliario resistentec. Permanezcan cerca del centro del edificiod. Se mantengan alejados de ventanas y puertas de vidrio

8. Algunos términos climáticos clave son:a. Tormenta eléctrica severa indica la posibilidad de relámpagos y/o vientos dañinos y

repetidos de más de 50 m.p.h., granizo y fuertes lluviasb. Precaución de tormentas eléctricas severas indica la posibilidad de tornados, tormentas

eléctricas, relámpagos frecuentes, granizo y vientos de más de 75 m.p.h.c. Precaución de tornado significa que se espera que se desarrollen tornadosd. Advertencia de tornado significa que se ha avistado un tornado en el área.e. Advertencia de nevadas fuertes por lo general significa que se espera una nevada de cuatro

pulgadas en un período de 12 horas o más pulgadas en un período de 24 horas.f. Tempestad de nieve: es la más peligrosa de todas las tormentas invernales. Una

advertencia de tempestad de nieve se emite cuando se esperan nieve y vientos de 35 millaspor hora o más.

g. Una advertencia de tempestad de nieve severa significa que se espera una fuerte nevadacon vientos de al menos 45 millas por hora y temperaturas de 10 grados o menores.

h. La Lluvia engelante o llovizna engelante se pronostica cuando la lluvia que se esperaposiblemente se congele tan pronto como toque el suelo.

B. Desastres ocasionados por el hombre

1. Los principales desastres ocasionados por el hombre son:a. Incendios de plantasb. Accidentes químicosc. Accidentes durante el trasladod. Manifestaciones públicas - disturbios civilese. Amenazas de bombaf. Sabotajeg. Accidentes por radiaciónh. Disturbios/huelgas laborales

2. El aspecto más importante de los planes para enfrentar grandes incendios en plantas es eldesarrollo de acuerdos de asistencia mutua.

Parte I-Prácticas de emergencia

I-8

Guía de Estudio CPP

Datos básicos

Derechos reservados © 2005 de ASIS International

Page 16: Guia de Estudio para CPP

3. La necesidad mayor para combatir incendios en plantas no es la mano de obra ni elequipamiento, sino la habilidad de responder con prontitud y confinar el fuego a límitesmanejables.

4. Todos los químicos peligrosos que están siendo transportados deben estar etiquetados demanera adecuada para su identificación y cuidado.

5. Más allá del tipo de accidente durante el traslado, la primera consideración debe ser el salvarvidas.

6. Las manifestaciones públicas y los disturbios civiles por lo general pueden ser monitoreadosy se puede planificar a fin de establecer medidas de control.

7. Ninguna instalación es inmune al sabotaje, pero reducir el acceso y la vulnerabilidad delobjetivo puede ayudar a evitarlo.

8. Los métodos de sabotaje se pueden clasificar de la siguiente manera:a. Químicosb. Eléctricos o electrónicosc. Explosivosd. Dispositivos incendiariose. Mecánicosf. Psicológicos

9. Una gran proporción de la energía en una explosión nuclear es emitida en forma de luz ycalor, por lo general llamados radiación térmica.

10. Una detonación nuclear produce un pulso electromagnético (EMP, por su sigla en inglés), quepuede ser fácilmente absorbido por un material conductor, dañando cualquier equipamientoeléctrico o electrónico conectado a este material.

C. Amenazas de bomba

1. Una parte esencial de la planificación para las amenazas de bomba es ponerse en contactocon el personal de neutralización de material explosivo y con la policía local.

2. La experiencia muestra que el 98% de todas las amenazas de bomba escritas o telefónicas setrata de bromas.

3. Si se recibe una amenaza telefónica, se deben seguir los siguientes procedimientos clave:a. Mantenga a la persona que llama en líneab. Pida a la persona que llama que indique la ubicación de la bomba y la hora de su

detonaciónc. Preste atención a las características peculiares de la voz de la persona que realiza la llamadad. Registre la hora exacta de la conversacióne. Notifique al departamento de seguridad y a:

1) Las personas responsables de la evacuación y búsqueda

Datos básicosParte I-Prácticas de emergencia

I-9

Guía de Estudio CPPDerechos reservados © 2005 de ASIS International

Page 17: Guia de Estudio para CPP

2) Agencias de seguridad pública3) Departamentos de bomberos4) Autoridades médicas

4. La decisión de evacuar un edificio luego de la recepción de una amenaza de bomba deberealizarla un ejecutivo de alto rango.

5. Dos factores que tienen un papel clave en la decisión de evacuar son:a. Si la bomba en cuestión es hallada, ob. Existe alguna otra prueba fehaciente de que la amenaza de bomba es real.

6. En la búsqueda de una bomba los siguientes puntos clave son dignos de consideración:a. El gerente de la instalación debe tomar la decisión en cuanto a quién debe realizar la

búsqueda.b. Se debe hacer una búsqueda luego de cada amenaza de bomba.c. La búsqueda incluye las áreas comunes, las áreas ocupadas y las áreas sin ocupar.d. La búsqueda del área puede ser llevada a cabo de manera más efectiva por los empleados

que trabajan en ella.e. Cuando se encuentra un objeto sospechoso, éste no se debe tocar, excepto en el caso de

personas especialmente entrenadas en procedimientos de desecho de bombas.f. Se debe establecer una zona libre de un radio de al menos 300 pies alrededor del objeto

sospechoso, incluyendo los pisos de arriba y abajo.

7. Sólo el personal especialmente capacitado debe utilizar un “cobertor de bomba”.

8. Aquellas personas asignadas a la búsqueda en un área específica deben reportarse al centrode control luego de completar la búsqueda.

9. Si se ordena la evacuación, los elevadores no deben ser utilizados y las puertas y ventanasdeben ser dejadas abiertas para permitir la ventilación de la fuerza de explosión.

10. El control de la entrada de personal y materiales es la medida más importante paracontrarrestar el peligro de bombas.

D. Huelgas

1. En una situación potencial de huelga, una de las decisiones tempranas más importantes quela gerencia debe tomar es si suspender el trabajo en las instalaciones o continuar.

2. Si la instalación permanece abierta durante la huelga, tenga en cuenta que:a. El sindicato y sus miembros están protegidos por la ley.b. La empresa no puede iniciar actividades “anti-huelga”.c. El oficial de seguridad debe mantener una postura imparcial y profesional durante la

huelga.

3. Una de las funciones clave de la fuerza de seguridad es ayudar a controlar la violencia.

Parte I-Prácticas de emergencia

I-10

Guía de Estudio CPP

Datos básicos

Derechos reservados © 2005 de ASIS International

Page 18: Guia de Estudio para CPP

4. El tipo de huelga más habitual es la “huelga económica”, la cual debe ser precedida por almenos 60 días de preaviso.

5. El tipo “huelga por práctica laboral injusta” puede ocurrir de repente con poca o ningunaplanificación.

6. Aquellas personas pertenecientes al departamento de seguridad deben ser muy cuidadosasal ejercer sus funciones a fin de evitar cargos por prácticas injustas.

7. Desde el punto de vista técnico, la ley no permite los piquetes, los cuales evitan que losempleados que no se adhieren a la huelga entren o salgan de las instalaciones.

8. A fin de evitar la violencia, el número de puntos de acceso a las instalaciones debe ser elmínimo posible.

9. Haga los arreglos necesarios para minimizar la cantidad de movimientos que atraviesen lospiquetes.

10. Una táctica clave es el cierre forzoso, que es la negación por parte de la gerencia a que losmiembros de la unidad negociadora ingresen a las instalaciones.

11. Durante una huelga se debe alentar el traslado de varias personas por automóvil por lassiguientes razones:a. Proporciona seguridad adicionalb. Proporciona testigos de las acciones ilegalesc. Proporciona refugio y protecciónd. Reduce el número de vehículos que ingresan a las instalaciones

12. El contacto con el exterior más importante es aquél con la policía local.

13. Una marcada política con respecto a los arrestos policiales será no intentar ejercer ningunainfluencia en la policía en cuanto a iniciar procesos judiciales en los que los oficiales depolicía sean testigos querellantes.

14. El control documental de los trabajadores que llevan a cabo en prácticas laborales legítimasy legales, como en caso de piquetes durante una huelga, podría considerarse una prácticalaboral injusta.

15. La política de la policía profesional durante una huelga es que la policía acudirá a un sitiodonde se lleva a cabo la huelga en un número suficiente para prevenir la violencia y que la leyse hará cumplir de manera justa y las violaciones delictivas no serán encubiertas.

E. Terrorismo

1. Es secuestro es un acto clásico de terrorismo.

2. Al desarrollar medidas preventivas, se debe crear un “código de coacción”. Esta es una palabrao frase que dará a quien escucha una señal de que quien habla se encuentra bajo coacción.

Datos básicosParte I-Prácticas de emergencia

I-11

Guía de Estudio CPPDerechos reservados © 2005 de ASIS International

Page 19: Guia de Estudio para CPP

3. Para la protección personal más eficaz de un posible objetivo de secuestro, se recomienda unmínimo de dos guardaespaldas.

4. La víctima de secuestro debe:a. Esforzarse por mantenerse calmab. Hacer lo que sus captores le indicanc. Intentar recordar, en la medida de lo posible, cada movimiento, ruido y olor.

5. En caso de secuestro, notifique a los organismos de seguridad pública apropiados.

6. Recuerde que el pago de rescate o el cumplimiento de cualquier demanda delictiva, sin elconsentimiento de la empresa puede resultar en acciones civiles contra quien realiza el pago.

7. Puntos clave concernientes a cartas-bomba:a. Por lo general serán enviadas a una persona en específica.b. El destinatario por lo general será un funcionario clave y reconocido públicamente.c. La carta será más grande, más pesada o más gruesa que una carta comercial de primera

clase típica.d. No tendrá remitente o tendrá uno ficticio.

8. La mejor manera de determinar si el prisionero está vivo es la comunicación directa.

9. La más común de todas las tácticas terroristas son las bombas.

IV. Protección contra incendiosA. . Datos Generales

1. Existen edificios de construcción resistente a los incendios, pero no existen los edificios anti-incendio.

2. La carga de incendio es la cantidad de materiales combustibles que se encuentra en elinterior del edificio.

3. Los cuatro elementos causantes de un incendio son calor, combustible, oxígeno y unareacción química.

4. Varios elementos secundarios acompañan cada incendio:a. Humob. Gasc. Calord. Aire expandido

5. Los incendios se clasifican de la siguiente manera:a. Clase A - incendio de combustibles comunes (papel de desecho, tapetes y mobiliario).b. Clase B - fuego generado por gasolina, grasa, combustible o fluidos volátiles.

Parte I-Prácticas de emergencia

I-12

Guía de Estudio CPP

Datos básicos

Derechos reservados © 2005 de ASIS International

Page 20: Guia de Estudio para CPP

c. Clase C - incendios eléctricosd. Clase D - incendios que incluyen metales combustibles (magnesio, sodio y potasio).

6. Los agentes extintores para las 4 clases de incendio son:a. Clase A - se extingue con agua o niebla de aguab. Clase B - CO2 o niebla de aguac. Clase C - un agente extintor no conductord. Clase D - se extingue con polvo seco

7. Diferentes tipos de extintoresa. Sodio y ácido - eficaz para incendios de la Clase A (triángulo verde)b. Químico seco - por lo general se usa para la Clase B (cuadrado rojo)c. Polvo seco - eficaz para incendios de la Clase D (estrella amarilla)d. CO2 - por lo general se utiliza para incendios de la Clase C (círculo azul)e. Niebla de agua - muy eficaz para incendios de la Clase A y B

8. Los sistemas de alarma contra incendio consisten de dos partes principales:a. Dispositivo de señalizaciónb. Sensor

9. Un incendio común pasa por 4 etapas básicas:a. La etapa incipiente - en este momento no hay presencia de humob. Etapa de fuego lento humeante - el humo comienza a aparecerc. Etapa de llama - en este punto vemos el fuego reald. Etapa de calor - en este punto el calor es intenso y aumenta

10. Los principales sensores de fuego son:a. Detector de ionización - este sensor resulta útil para dar una advertencia tempranab. Detector de humo fotoeléctrico - cuando el flujo luz se interrumpe, la unidad envía una

señal de alarmac. Detector de llamas infrarrojo - reacciona a la emisiones de las llamasd. Detectores térmicos - se activan ante un cambio de temperatura significativo

11. Las estaciones de alarma de incendio manuales pueden ser de dos tipos:a. Alarmas locales, cuyo propósito es alertar al personal que se encuentra en el edificio.b. Estaciones desde las que se transmite una señal directamente a la estación de control.

12. El sistema de aspersión automático comúnmente se activa al derretirse un sello de metal yluego el agua fluye a través del sistema cuando se liberan las válvulas de impulsión.

13. Un programa de seguridad contra incendios en práctica reduce las pérdidas ocasionadas porel fuego por medio de la eliminación de las causas de la mayoría de los incendios:a. Descuidob. Ignorancia

14. Algunos consejos educativos clave para la prevención de incendios:a. Primero se debe informar acerca del incendio y luego se debe intentar extinguirlob. El sistema de alarma debe estar claramente explicado

Datos básicosParte I-Prácticas de emergencia

I-13

Guía de Estudio CPPDerechos reservados © 2005 de ASIS International

Page 21: Guia de Estudio para CPP

c. Evite el pánicod. Nunca se deben usar los elevadorese. Nunca abra una puerta “caliente”f. Si la vía de escape se ve obstruida:

1) Aléjese del fuego tanto como sea posible2) Diríjase hacia un área limitada donde haya una puerta sólida3) Retire el material altamente inflamable del área4) Abra las partes superiores e inferiores de las ventanas 5) Manténgase cerca del suelo6) Haga un esfuerzo por alertar a los bomberos, colgando algún material de la ventana

15. Como regla general, las instalaciones industriales pueden ser evacuadas en tal sólo pocosminutos.

16. La mayoría de los incendios son de origen eléctrico.

17. La mayoría de las víctimas fatales mueren como resultado de los gases tóxicos y no de lasllamas.

18. Las causas principales de muerte en un edificio son:a. Gases tóxicosb. Humoc. Altas temperaturasd. CO2e. Temor y sus actos derivadosf. El fuego mismo

19. Un sistema de aspersión consiste de los siguientes elementos:a. Suministro de aguab. Dispositivos de aspersión activados por el fuego (cabezales)c. Válvulas de control de aguad. Mecanismo para activar el sistema de alarma sonoro

20. La mayoría de los aspersores operan a temperaturas entre 130º y 165º F.

21. Los agentes halogenados (1211,1302) son agentes químicos no corrosivos utilizados paraextinguir incendios en áreas que contienen computadoras y equipamiento eléctrico.

22. Un sistema de aspersión de tubería húmeda está constituido por dispositivos de aspersiónadheridos a tuberías que contienen agua.

23. . Un sistema de aspersión de tubería seca contiene aire bajo presión; cuando se activa elaspersor, el aire que se libera abre las válvulas permitiendo el flujo del agua hacia las cañerías.

24. Las puertas para incendios tienen como propósito impedir que el fuego se esparza.

25. Las puertas para incendio automáticas se mantienen abiertas hasta que haya suficientecombustión para activar los dispositivos de cierre de las mismas.

26. Muchas instalaciones industriales se preparan para emergencias de incendio creando“brigadas de incendio” con bomberos calificados.

Parte I-Prácticas de emergencia

I-14

Guía de Estudio CPP

Datos básicos

Derechos reservados © 2005 de ASIS International

Page 22: Guia de Estudio para CPP

Preguntas modeloParte I-Prácticas de emergencia

I-15

Guía de Estudio CPPDerechos reservados © 2005 de ASIS International

1. Las búsquedas que se realizan durante las horas de trabajo como resultado de una llamada deamenaza de bomba deben ser llevadas a cabo por:a. El Departamento de Policía localb. Personal militarc. Personal de investigación federald. Empleados familiarizados con el área de trabajo donde se ha informado que se encuentra

la bomba.

2. Una organización cooperativa de empresas industriales, empresas comerciales yorganizaciones similares dentro de una comunidad industrial que se unen a través de unacuerdo voluntario para asistirse unas a otras por medio del suministro de los materiales, elequipamiento y el personal necesarios para asegurar el control eficaz de un desastreindustrial durante una emergencia se denomina:a. Escuadrones de emergenciab. Asociación de asistencia mutuac. Cooperativas de emergencias comunitariasd. Escuadrones de control de desastre

3. ¿Cuál de los siguientes procedimientos no debe considerarse parte de la planificación deemergencia?a. Los planes de emergencia deben figurar por escritob. Los planes de emergencia deben ser revisados cuando resulte necesarioc. La distribución debe estar limitada a los altos directivosd. Los planes deben ser probados por medio de la práctica

4. El principal factor destructor de la propiedad es:a. Bombasb. Sabotajec. Incendiod. Terremotos

5. La responsabilidad de la suspensión del trabajo en una planta como resultado de un desastredebe estar asignada a:a. Los empleados de seguridad de turnob. Las personas de mantenimiento de turnoc. Las personas familiarizadas con el proceso de suspensión del trabajod. El gerente de planta

6. En el caso de que los medios se pongan en contacto como resultado de una situación decrisis, se debe:a. Decir “sin comentarios”b. Ponerlos en contacto con la persona designada en el plan de emergencia para la

divulgación de información de manera ordenada.c. Ponerlos en contacto con el presidente de la empresad. Ponerlos en contacto con el gerente de la planta

Page 23: Guia de Estudio para CPP

Parte I-Prácticas de emergenciaPreguntas modelo

I-16

Guía de Estudio CPP Derechos reservados © 2005 de ASIS International

7. ¿Cuál de las siguientes consideraciones no debe incluirse en la planificación de emergencia?a. Se debe asignar a un individuo como coordinadorb. El plan debe figurar sólo por escritoc. El plan debe ser simpled. Se debe desarrollar una nueva empresa para manejar situaciones de emergencia

8. El detector de fuego de ionización advierte del fuego como respuesta a:a. Productos de combustión invisibles emitidos por un incendio en sus etapas más

tempranasb. Emisiones infrarrojas provenientes de las llamasc. Cambios en la luzd. Humo

9. El detector de fuego que responde a una temperatura predeterminada o a un aumento de latemperatura se conoce como:a. Detector de ionizaciónb. Detector de humo fotoeléctricoc. Detector de llamas infrarrojod. Detector térmico

10. El detector de fuego que responde a cambios o a una interrupción en el flujo de luz se conocecomo:a. Detector de ionizaciónb. Detector de humo fotoeléctricoc. Detector de llamas infrarrojod. Detector térmico

11. Luego de recibir una amenaza de bomba, si se encuentra un objeto sospechoso durante labúsqueda, se debe:a. Manipularlo con sumo cuidadob. Desarmarlo de inmediatoc. Informar de inmediato a las autoridades designadas d. Colocarlo en un cubo con agua

12. La remoción de cualquier bomba sospechosa debe ser realizada por:a. La fuerza de seguridad de la empresab. Los empleados de las oficinasc. Personal profesional de desecho de bombasd. La Oficina de Patrullas del Departamento de Policía de la ciudad

13. ¿Cuál de los siguientes no es un comportamiento sugerido para la víctima de un secuestro?a. Mantenerse calmob. No cooperar con los captoresc. No intentar escapar a menos que se tengan buenas chances de lograrlod. Intentar recordar los hechos

Page 24: Guia de Estudio para CPP

Preguntas modeloParte I-Prácticas de emergencia

14. En relación con el secuestro de un miembro de la empresa por parte de terroristas, la decisiónde pagar el rescate o no la debe tomar:a. La policía localb. El cónyuge o un pariente consanguíneo de la víctimac. El Gobierno de la ciudadd. El nivel corporativo más alto

15. ¿Cuál de los siguientes no es aplicable al desarrollo de un plan de desastre de emergenciaeficaz?a. El plan debe figurar por escritob. La preparación del plan bebe involucrar al mínimo posible de personasc. El plan debe contener un inventario de los recursos disponiblesd. Debe enumerar las medidas de prevención

16. Los planes de emergencia de terremoto deben enfatizar que el lugar más seguro durante unterremoto es:a. Dentro del área de trabajo bajo un refugio previamente seleccionadob. En el trabajo en espacios abiertos fuera del edificioc. En el hogard. En un edificio de concreto

17. Durante una huelga, la negación de la gerencia a que los miembros de la unidad negociadoraingresen a las instalaciones se denomina:a. Cierre forzosob. Cierre de la fábricac. Encierrod. Piquete permisivo

18. En el momento de una huelga, si no hay fuerzas de seguridad a disposición, se debe tomar lasiguiente medida:a. Contratar una de inmediatob. Organizar al personal de supervisión en un grupo de patrullasc. Hacer que la policía ingrese a la propiedad para actuar como fuerza de seguridadd. Hacer que los empleados de mantenimiento capacitados actúen como guardias

19. En una disputa laboral, ¿cuál de las siguientes medidas no es aconsejable?:a. Cambiar todos los candados de las puertas del perímetrob. Emitir pases especiales para los empleados que no se han adherido a la huelgac. Notificar a los empleados que van al trabajo que deben mantener las ventanas abiertasd. Guardias armados

20. Por lo general, la parte más difícil de un Plan de protección de ejecutivos es:a. Asegurarse de contar con personal capacitadob. Iniciar la comunicación con las agencias federalesc. Iniciar la comunicación con las autoridades localesd. Convencer al ejecutivo que está siendo protegido de la necesidad de dicha protección

I-17

Guía de Estudio CPPDerechos reservados © 2005 de ASIS International

Page 25: Guia de Estudio para CPP

Parte I-Prácticas de emergenciaPreguntas modelo

I-18

Guía de Estudio CPP Derechos reservados © 2005 de ASIS International

21. ¿Cuál de las siguientes acciones no se recomienda con respecto a la supervivencia a losterremotos?a. Si se encuentra en el exterior, dirigirse inmediatamente al interior del edificiob. Mantener la calmac. Echar líquido al fuegod. Mantenerse alejado de los cables

22. De todas las amenazas de bomba, se estima que el porcentaje de amenazas reales es:a. 2-5%b. 7-10%c. 15%d. Menos del 1%

23. La evacuación total de un edificio se debe ordenar después de una amenaza de bombacuando:a. La persona que llamó resulta creíble y se niega a dar la ubicación específica de la bombab. Se recibe cualquier amenazac. La amenaza se recibe durante las horas de trabajod. Quien llama tiene acento extranjero

24. A usted se le asigna la responsabilidad de formular un plan de desastre para manejaremergencias resultantes de terremotos. ¿Cuál de las siguientes advertencias a ser emitidas alos empleados con respecto a su accionar durante el temblor no debe incluirse en el plan?a. Si los empleados se encuentran en el exterior del edificio, deben dirigirse al edificio más

cercano e ir al sótano rápidamente.b. Si los empleados se encuentran en el interior del edificio en el momento del temblor, deben

permanecer allí.c. Si se encuentran en el interior del edificio, los empleados deben buscar refugio bajo

mobiliario resistente.d. Si se encuentran en el interior del edificio, los empleados deben permanecer cerca del

centro del edificio

25. Los terremotos constituyen una preocupación particular para las responsabilidades delmanejo de emergencia de los gerentes de seguridad en ciertas partes de nuestro país. Por ello,incumbe a nuestros profesionales del departamento de seguridad tener una comprensiónclara de los datos básicos relativos a los terremotos. ¿Cuál de los siguientes resulta incorrecto?a. Los terremotos no pueden predecirse y golpean sin advertencia alguna.b. Los terremotos pueden durar de unos pocos segundos a cinco minutos.c. El movimiento real del suelo durante un terremoto es por lo general la causa directa de

daños o muerte.d. Los terremotos también pueden generar aludes y marejadas.

26. Los desastres potenciales causados por la mano del hombre deben ser incluidos en el plan deemergencia de las empresas. Uno de los desastres más comunes provocados por el hombre esel incendio de la planta. ¿Cuál de los siguientes se considera el aspecto más importante de losplanes para enfrentar incendios de plantas de gran envergadura?

Page 26: Guia de Estudio para CPP

Preguntas modeloParte I-Prácticas de emergencia

I-19

Guía de Estudio CPPDerechos reservados © 2005 de ASIS International

a. Asegurarse de que el equipamiento de la planta para luchar contra incendios es adecuadoy se encuentra en buenas condiciones de funcionamiento.

b. Asegurarse de que el personal de la planta está bien capacitado en técnicas de sofocaciónde incendios.

c. Asegurarse de que haya un centro de mando con comunicaciones excelentes.d. Asegurarse de que se han desarrollado acuerdos de asistencia mutua con los gobiernos

locales, otras plantas e instalaciones aledañas.

27. Comparadas con otros tipos de emergencia en las plantas, las amenazas de bomba presentanun problema altamente complejo para la gerencia de la planta y el personal del servicio deemergencia. ¿Cuál de las siguientes acciones no debe incluirse en el plan de emergencia deamenaza de bomba debido a que es incorrecta?a. La planificación para enfrentar la amenaza debe incluir el contacto con un Destacamento

militar de neutralización de material explosivo (EODD, por su sigla en inglés).b. La planificación previa debe incluir el contacto con el departamento de policía local.c. Los programas de capacitación para especialistas en plantas para la manipulación de

dispositivos explosivos improvisados deben ser utilizados cuando están disponibles en elcentro de control militar de neutralización de material explosivo.

d. El Jefe de Policía debe tomar la decisión de evacuar o no el edificio luego de recibida unaamenaza de bomba.

28. La continuidad del liderazgo y de la dirección comercial e industrial son partes esenciales detodos los planes de emergencia industriales. Las siguientes medidas específicas debenincluirse en el desarrollo del plan para la continuidad del liderazgo, excepto por:a. Asegurar que haya un Directorio en funciones.b. Establecer líneas de sucesión de mando para empleados con funciones clave y el personal

en funciones.c. Establecer una sede alternativa de la empresa .d. Disponer de inmediato reuniones especiales de accionistas luego de un ataque con el fin

de proporcionar métodos de operación.

29. Al revisar los planes de emergencia de la Corporación ZYX, el asesor legal de la empresa notaque existe una posibilidad cierta de que el quórum del Directorio no pueda reunirse a tiempo,lo que no permitirá accionar de acuerdo con la ley. ¿Cuál de los siguientes métodos por logeneral no sería aceptable para remediar este problema legal?a. Reducir el número de quórum si la ley estatal lo permite.b. Hacer una convocatoria para cubrir las vacantes del Directorio si la ley estatal lo permite.c. Crear un comité de manejo de emergencias, si la ley estatal lo permite.d. Utilizando la cadena de mando, contar con un poder notarial adecuado para los 3

funcionarios de nivel más alto de modo que ellos puedan manejar asuntos legales si elDirectorio no está en funciones.

30. Al diseñar planes para proteger los registros vitales durante una emergencia, una decisión desuma importancia que se debe tomar es la identificación de los registros vitales. Que dichosregistros sean vitales depende, en gran medida, del tipo de empresa. Sin embargo, como regla

Page 27: Guia de Estudio para CPP

Parte I-Prácticas de emergenciaPreguntas modelo

I-20

Guía de Estudio CPP Derechos reservados © 2005 de ASIS International

general, los siguientes tipos de registro son considerados vitales para cualquier empresaprivada, excepto por:a. El Certificado de incorporación.b. Identificación personal, huellas digitales de los empleados.c. Los estatutos de la empresa.d. Los libros de registro de acciones.

31. ¿Cuál de las siguientes afirmaciones es incorrecta al seleccionar los registros a ser incluidosen el programa de registros vitales?a. La gerencia debe proteger los registros vitales por medio de la determinación sistemática

de qué información es vital.b. El programa de protección de registros vitales es una herramienta administrativa para la

preservación de los registros ya existentes.c. Si un registro en particular no contiene información vital, éste no tiene lugar en el

programa de protección de registros vitales, incluso si tiene otro valor para la empresa.d. La toma de decisiones al determinar los registros vitales individuales debe ser rápida. Un

registro contiene información vital o no.

32. La protección eficaz de esta información vital en un ambiente de datos es complicada debidoa un número de razones. ¿Cuál de las siguientes es incorrecta a este respecto?a. Una explosión nuclear produce un pulso electromagnético (EMP, por su sigla en inglés) que

podría causar un daño considerable. No obstante, se encuentran disponibles dispositivosde protección de EMP adecuadamente probados.

b. La información revelada anteriormente está consolidada, lo que intensifica su exposicióna una posible destrucción o riesgo.

c. El medio de procesamiento de datos es extremadamente vulnerable a una amplia gama depeligros como ser incendios, exposición al agua, suciedad o gases químicos.

d. Tanto la computadora como el área en la que se encuentra deben ser protegidas junto conla información vital.

33. El presidente de la empresa ZYX expresa su preocupación con respecto a la capacidad de laempresa para actuar durante una emergencia en cuanto a la protección de vidas y de lapropiedad. Éste le indica que tome las acciones necesarias para establecer la capacidad deemergencia deseada dentro de la instalación. ¿Cuál de los siguientes debe ser el primer pasopara iniciar esta acción?a. Ponerse en contacto con las empresas de seguridad para solicitar la supervisión de las

operaciones.b. Un coordinador de emergencia debe ser designado a nivel corporativo.c. Hacer la revisión física de la planta.d. Formar un comité de ejecutivos clave para operar fuera del centro de comando.

34. Al establecer un plan de desastre, se debe incorporar el abastecimiento que le permita estarpreparado para una variedad de situaciones de emergencia. ¿Cuál de los siguientesprobablemente no tendrá un papel clave en dichos planes?

Page 28: Guia de Estudio para CPP

Preguntas modeloParte I-Prácticas de emergencia

I-21

Guía de Estudio CPPDerechos reservados © 2005 de ASIS International

a. Servicio de bienestar del empleado.b. Equipos de rescate.c. El coordinador de recreación.d. Servicio de defensa de radiaciones.

35. Quizás una de las tareas más difíciles de la planificación para desastres y emergencias sea laformulación real de un plan de desastre básico. ¿Cuál de los siguientes constituye unprocedimiento incorrecto del desarrollo de dicho plan?a. El plan básico debe ser el sostén de la coordinación de las acciones de la empresa y del

gobierno antes y durante un desastre.b. Se debe incluir un glosario de términos.c. Debe haber un listado de tipos de emergencias limitado a aquéllas experimentadas por la

empresa en el pasado.d. El plan debe tener los anexos necesarios, tales como mapas, listas de números telefónicos

y acuerdos de asistencia mutua.

36. Mientras que la protección de las personas es la primera prioridad en la planificación deemergencia, los procedimientos de suspensión del trabajo deben ser minuciosos y llevados acabo por aquéllos capacitados para dicha tarea. Sus planes de desastre deben asignar dichosprocedimientos de suspensión del trabajo a:a. La fuerza de seguridad.b. El gerente de planta.c. Los empleados de cada turno que se encargan de estos procedimientos regularmente.d. La brigada de incendios.

37. Con el fin de confeccionar planes para emergencias adecuados, el gerente de seguridad debeasegurarse de que esta empresa tiene acceso a todos los recursos necesarios que salvaránvidas, minimizarán los daños, y asegurarán el funcionamiento continuo de la restauraciónrápida de las diferentes plantas dañadas. La mayoría de las plantas aseguran el acceso adichos recursos por medio de:a. Un presupuesto que suministrará todos los recursos necesarios para hacer frente a una

emergencia de gran envergadura.b. El establecimiento de la comunicación adecuada con las fuerzas policiales, de bomberos,

de rescate y médicas de la comunidad para brindar servicios cuando se necesiten.c. La confianza en su propia organización de auto-ayuda y en el equipamiento y en aunar

esfuerzos con otras plantas de la comunidad para la asistencia mutua.d. El establecimiento de los contactos apropiados con la base militar más cercana.

38. Al formar una asociación industrial de asistencia mutua, se debe desarrollar un número deplanes definitivos. ¿Cuál de los siguientes factores no es cierto y no es confiable en laformulación de estos planes?a. Cada empresa miembro debe estar dispuesta a costear los gastos de la Asociación

Industrial de Asistencia Mutua.b. Los desembolsos de capital y los costos operativos son, por lo general, modestos.

Page 29: Guia de Estudio para CPP

Parte I-Prácticas de emergenciaPreguntas modelo

I-22

Guía de Estudio CPP Derechos reservados © 2005 de ASIS International

c. El elemento operativo básico de una Asociación de Asistencia Mutua es el directorio enfunciones.

d. Cualquier asociación de asistencia mutua debe ser creada con anterioridad a lasemergencias.

39. Un papel clave en una emergencia será el del gerente de planta o, en su lugar, el de aquelempleado autorizado como coordinador de emergencia o jefe de seguridad. ¿Cuál de lassiguientes tareas no debe ser llevada a cabo por este empleado personalmente?a. Tomar mando personal de todas las operaciones en la escena del desastre.b. Activar el centro de control de la planta.c. Alertar e informar al mandatario más alto de coordinación de emergencias del gobierno

local.d. Informar al personal del centro de control de la planta acerca de la situación de

emergencia.

40. Las claves del éxito de todo plan y organización de emergencia son la capacitación y laevaluación. Al diseñar procedimientos de prueba eficaces, las siguientes constituyenobservaciones válidas, excepto:a. Se deben mantener registros de modo que las deficiencias puedan ser corregidas luego de

las pruebas.b. El ejercicio de prueba debe ser tan realista como sea posible.c. Se debe notificar con mucha anticipación para que se puedan hacer tantos preparativos

como sea posible.d. Una de las mejores oportunidades para probar el plan de emergencia de la planta es en

coordinación con los ejercicios de prueba periódicos de su gobierno local.

Page 30: Guia de Estudio para CPP

Guía de Estudio CPP

RespuestasParte I-Prácticas de emergencia

I-23Derechos reservados © 2005 de ASIS International

1. d. Empleados familiarizados con el área de trabajo donde se ha informado que se encuentrala bomba.Fuente: Protection of Assets Manual, capítulo 10

2. b. Asociación de Asistencia MutuaFuente: Emergency Planning Handbook.

3. c. La distribución debe estar limitada a los altos directivosFuente: Protection of Assets Manual, capítulo 10

4. c. IncendioFuente: Protection of Assets Manual, capítulo 10

5. c. Las personas familiarizadas con el proceso de suspensión del trabajoFuente: Protection of Assets Manual, capítulo 10

6. b. Ponerlos en contacto con la persona designada en el plan de emergencia para ladivulgación de información de manera ordenada.Fuente: Protection of Assets Manual, capítulo 10

7. d. Se debe desarrollar una nueva empresa para manejar situaciones de emergenciaFuente: Protection of Assets Manual, capítulo 10

8. a. Productos de combustión invisibles emitidos por un incendio en sus etapas mástempranasFuente: Protection of Assets Manual, capítulo 5

9. d. Detector térmicoFuente: Protection of Assets Manual, capítulo 5

10. b. Detector de humo fotoeléctricoFuente: Protection of Assets Manual, capítulo 5

11. c. Informar de inmediato a las autoridades designadas Fuente: Protection of Assets Manual, capítulo 26

12. c. Personal profesional de desecho de bombasFuente: Protection of Assets Manual, capítulo 26

13. b. No cooperar con los captoresFuente: Protection of Assets Manual, capítulo 18

14. d. El nivel corporativo más altoFuente: Protection of Assets Manual, capítulo 18

15. b. La preparación de plan debe involucrar al mínimo posible de personasFuente: Protection of Assets Manual, capítulo 10

16. a. Dentro del área de trabajo bajo un refugio previamente seleccionadoFuente: Protection of Assets Manual, capítulo 10

Page 31: Guia de Estudio para CPP

Parte I-Prácticas de emergenciaRespuestas

I-24

Guía de Estudio CPP Derechos reservados © 2005 de ASIS International

17. a. Cierre forzosoFuente: Protection of Assets Manual, capítulo 13

18. b. Organizar al personal de supervisión en un grupo de patrullasFuente: Protection of Assets Manual, capítulo 13

19. d. Guardias armadosFuente: Protection of Assets Manual, capítulo 13

20. d. Convencer al ejecutivo que está siendo protegido de la necesidad de dicha protecciónFuente: Encyclopedia of Security Management

21. a. Si se encuentra en el exterior, dirigirse inmediatamente al interior del edificioFuente: Protection of Assets Manual, capítulo 10

22. a. 2-5%Fuente: Security & Loss Prevention

23. a. La persona que llamó resulta creíble y se niega a dar la ubicación específica de la bomba.Fuente: Encyclopedia of Security Management

24. a. Si los empleados se encuentran en el exterior del edificio, deben dirigirse al edificio máscercano e ir al sótano rápidamente.Fuente: Protection of Assets Manual, capítulo 10

25. c. El movimiento real del suelo durante un terremoto es por lo general la causa directa dedaños o muerte.Fuente: Protection of Assets Manual, capítulo 10

26. d. Asegurarse de que se han desarrollado acuerdos de asistencia mutua con los gobiernoslocales, otras plantas e instalaciones federales aledañas.Fuente: Protection of Assets Manual, capítulo 10

27. d. El Jefe de Policía debe tomar la decisión de evacuar o no el edificio luego de recibida unaamenaza de bomba.Fuente: Encyclopedia of Security Management

28. d. Disponer de inmediato reuniones especiales de accionistas luego de un ataque con el finde proporcionar métodos de operación.Fuente: Protection of Assets Manual, capítulo 10

29. d. Utilizando la cadena de mando, contar con un poder notarial adecuado para los 3funcionarios de nivel más alto de modo que ellos puedan manejar asuntos legales si elDirectorio no está en funciones.Fuente: Protection of Assets Manual, capítulo 10

30. b. Identificación personal. Huellas digitales de los empleados.Fuente: Emergency Planning Handbook

Page 32: Guia de Estudio para CPP

RespuestasParte I-Prácticas de emergencia

31. b. El programa de protección de registros vitales es una herramienta administrativa para lapreservación de los registros ya existentes.Fuente: Emergency Planning Handbook

32. a. Una explosión nuclear produce un pulso electromagnético (EMP, por su sigla en inglés)que podría causar un daño considerable. No obstante, se encuentran disponiblesdispositivos de protección de EMP adecuadamente probados.Fuente: Encyclopedia of Security Management

33. b. Un coordinador de emergencia debe ser designado a nivel corporativo.Fuente: Emergency Planning Handbook

34. c. El coordinador de recreaciónFuente: Emergency Planning Handbook

35. c. Debe haber un listado de tipos de emergencias limitado a aquéllas experimentadas por laempresa en el pasado.Fuente: Emergency Planning Handbook

36. c. Los empleados de cada turno que se encargan de estos procedimientos regularmente.Fuente: Protection of Assets Manual, capítulo 10

37. c. La confianza en su propia organización de auto-ayuda y en el equipamiento y en aunaresfuerzos con otras plantas de la comunidad para la asistencia mutua.Fuente: Protection of Assets Manual, capítulo 10

38. b. Los desembolsos de capital y los costos operativos son, por lo general, modestos.Fuente: Protection of Assets Manual, capítulo 10

39. a. Tomar mando personal de todas las operaciones en la escena del desastre.Fuente: Emergency Planning Handbook

40. c. Se debe notificar con mucha anticipación para que se puedan hacer tantos preparativoscomo sea posible.Fuente: Protection of Assets Manual, capítulo 10

I-25

Guía de Estudio CPPDerechos reservados © 2005 de ASIS International

Page 33: Guia de Estudio para CPP

CPP Study Guide

Parte I-Prácticas de emergenciaNotas importantes

1. El peligro más importante que amenaza a las instalaciones industriales son los incendios.

2. No se debe generar una nueva organización para manejar situaciones de emergencia, sino quelas organizaciones ya existentes deben estar preparadas para encargarse de estas situaciones.

3. Se debe hacer una búsqueda luego de cada amenaza de bomba.

4. La búsqueda incluye las áreas comunes, las áreas ocupadas y las áreas sin ocupar.

5. El control de la entrada de personal y materiales es la medida más importante paracontrarrestar el peligro de bombas.

6. El plan de emergencia debe ser probado al menos una vez al año.

7. Los medios de información deben ser protegidos en contenedores de registros especialmenteaislados que protejan el contenido de temperaturas hasta 150º F y de la humedad de hasta 80por ciento.

8. El sistema de aspersión automático comúnmente se activa al derretirse un sello de metal yluego el agua fluye a través del sistema cuando se liberan las válvulas de impulsión.

9. El gobierno y la industria comparten la responsabilidad en la planificación de desastres yemergencias.

10. El plan de emergencia debe ser distribuido a todo el personal con responsabilidad para laacción.

11. Sólo el personal especialmente capacitado debe utilizar un “cobertor de bomba”.

12. Los “Registros vitales” son aquéllos necesarios para asegurar la supervivencia de la empresa.Los registros vitales, por lo general, no constituyen más de un dos por ciento de los registrosde una empresa.

13. La responsabilidad de la suspensión del trabajo debe ser asignada a personas familiarizadascon este proceso.

14. El plan de emergencia es activado por el gerente, el presidente o el CEO de la instalación.

15. El plan de emergencia debe ser directivo por naturaleza.

16. En caso de incendio, la instalación debe tener “la capacidad de responder con prontitud conel personal capacitado para contener y extinguir el incendio”.

17. En un edificio de gran altura, la evacuación parcial incluye el piso de arriba y el de abajo delafectado.

18. La práctica más común de todas las tácticas terroristas son las bombas.

19. Los propósitos de la planificación de emergencia son:a. Anticipar la emergencia;b. Brindar acción durante la emergencia; y,c. Retomar las funciones normales.

I-26Derechos reservados © 2005 de ASIS International

Page 34: Guia de Estudio para CPP

Notas importantesParte I-Prácticas de emergencia

20. Al enfrentarse a un incendio de planta, la asistencia mutua y la coordinación previa con eldepartamento de bomberos son esenciales. El elemento crítico es la habilidad para responderde inmediato con personal apropiadamente capacitado para contener y extinguir el fuego.

21. Una marejada (Tsunami) es causada por alteraciones debajo del agua.

22. El foco de la planificación de control de desastres yace en las soluciones a los problemasprincipales y en prevenir que un desastre se convierta en una tragedia.

23. Los tres principios de la planificación de control de desastres son:a. La planificación coordinada;b. La asistencia mutua; y,c. Los recursos comunitarios.

24. Cuando se recibe una amenaza de bomba, las siguientes personas deben ser notificadas, enorden:a. Personas responsables de la búsqueda y la evacuación;b. Autoridades locales;c. Equipos de demolición con explosivos; y,d. Instalaciones médicas.

I-27

Guía de Estudio CPPDerechos reservados © 2005 de ASIS International

Page 35: Guia de Estudio para CPP

Parte I-Prácticas de emergenciaDescripción del contenido

1. Implementación

2. Desarrollo del plan

3. Tipos de emergencias

I-28

Guía de Estudio CPP Derechos reservados © 2005 de ASIS International

Page 36: Guia de Estudio para CPP

Consejos para el planeamiento del estudioParte I-Prácticas de emergencia

Formule un plan de estudio de los siguientes conceptos específicos:

1. Desastres naturales y desastres causados por el hombre

2. Líneas de emergencia de sucesión ejecutiva

3. Planificación de funciones de emergencia de la planta

4. Planificación de la continuidad de la gerencia

5. Asociación de asistencia mutua para emergencias

6. Funciones de servicios de emergencia

7. Amenazas de bomba

8. Procedimientos de suspensión del trabajo por emergencia

9. Sede alternativa

10. Protección de registros vitales

11. Desarrollo de planificación de desastre básica

12. Relaciones públicas

13. Recuperación del desastre

14. Sistemas de alerta y advertencia

15. Manual del plan de desastre en una empresa

16. Protección de incendios/seguridad

17. Protección/terrorismo a ejecutivos

18. Prueba/evaluación del plan

I-29

Guía de Estudio CPPDerechos reservados © 2005 de ASIS International

Page 37: Guia de Estudio para CPP

Parte I-Prácticas de emergenciaReferencias

I-30

Guía de Estudio CPP Derechos reservados © 2005 de ASIS International

Emergency Planning Handbook, 2da Edición preparada por el ASIS International DisasterManagement Council, 2003, ASIS International, Arlington, Virginia.

Encyclopedia of Security Management, John J. Fay, CPP, Editor, 1993, Butterworth-Heinemann,Stoneham, Massachusetts.

Handbook of Loss Prevention and Crime Prevention, Lawrence J. Fennelly, 4ta Edición, 2004,Butterworth-Heinemann, Woburn, Massachusetts.

Introduction to Security, 7ma Edición, Robert J. Fischer y Gion Green, 2004, Butterworth-Heinemann, Woburn, Massachusetts.

Protection of Assets Manual, Michael E. Knoke, CPP, Editor, 2004, ASIS International, Alexandria,Virginia. Los siguientes capítulos son relevantes:

5 - Alarm Sensors

10 - Emergency and Contingency Planning

13 - Strikes and Labor Disturbances

18 - Defense Against Kidnapping, Extortion and Terrorism

22 - Security and Criminal Law

26 - Bombs and Bomb Threats

Page 38: Guia de Estudio para CPP

I. Recursos de investigaciónA. General

1. Las fuentes privadas o confidenciales deberán estar identificadas en el archivo mediante unsímbolo o código. La identidad real deberá registrarse por separado y el registro deberá estarprotegido.

2. Mediante una citación legal se podrá ordenar la divulgación de los informes de lasinvestigaciones (es decir, el resultado de la investigación), como así también se podrá intimara los investigadores a revelar el contenido de la documentación y/o a comparecer ante unacorte u otro tribunal.

B. Informantes

1. El término “Informante” se puede aplicar a toda fuente que revele información que no estéfácilmente disponible al público en general.

2. Un informante es un recurso muy valioso para las investigaciones privadas.

3. Procure determinar la verdadera motivación de una fuente para proporcionar información, yverifique constantemente la confiabilidad de dicha fuente.

4. Existen al menos ocho tipos de informantes:a. Informante ocasional - persona que posee información específica y desea que se actúe en

base a ellab. Informante esporádico - persona que proporciona información de vez en cuandoc. Informante reclutado - persona que puede ser considerada un informante ocasional o

esporádico y que puede ser una fuente para los servicios de inteligencia de la organizaciónd. Informante anónimo - persona que no revela su identidade. Informante criminal - persona que proporciona información sobre la base quid pro quo

(del latín “algo a cambio de algo”), que consiste por ejemplo en que se le retiren cargoscriminales o se le reduzca una pena, pero para quien, sin embargo, el motivo principal esrecibir dinero a cambio de la información.

f. Informante personal - persona que proporciona información a alguien en forma exclusiva(es decir, el investigador) y que sólo interactúa con dicha persona

g. Informante perturbado mentalmente - persona con un problema mental que proporcionainformación

h. Informante controlado - persona que posee conocimiento directo de las actividadesinvestigadas, o que está directamente involucrado en éstas

C. Recursos privados

1. Es más conveniente contratar una unidad de investigación privada, con personal que yaposea experiencia en investigación previa a su ingreso a la organización de seguridad privada.

2. El trabajo del investigador deberá estar clasificado como “exento” según lo dispuesto por laFair Labor Standards Act (Ley de Normas Equitativas de Trabajo), dado que se considera unalabor “profesional” en cuanto a que su desempeño requiere de habilidades, conocimientos ycapacidades especiales.

Datos básicos Part II-Investigaciones

II-1

Guía de Estudio CPP Derechos reservados © 2005 de ASIS International

Page 39: Guia de Estudio para CPP

3. Las actividades de los investigadores generalmente se encuadran dentro de las tres categoríassiguientes:a. Investigaciones sobre el postulante y sus antecedentes relacionadas con la categoría del

empleob. Investigaciones sobre un incidente que se llevan a cabo a raíz de un hecho o una

queja/inquietud presentada por un empleado u otra personac. Todos los demás tipos de investigaciones tienen que ver con solicitudes de información de

origen administrativo

4. Los dos elementos más importantes dentro del presupuesto de una unidad de investigación son:a. Costos de personalb. Costos de comunicación

II. Métodos de investigaciónA. Recolección de evidencia

1. La verdadera evidencia es la que habla por sí misma. Ejemplos:a. Huellas digitalesb. Pistolac. Huella de neumáticod. Herramientas para cometer robos

2. Manipulación de la evidencia - Reglas básicasa. Fotografíe y realice un esquema de la escena de los hechos antes de mover objetosb. Restrinja la manipulación al número mínimo de personas a fin de acortar la cadena de

evidencia

3. Marcación de evidencia:a. Evite destruir evidencia al marcarlab. Utilice una marca distintiva cuando sea posiblec. Deberá incluir la fecha de manera que quede protegida y el lugar de donde se obtuvo la

evidenciad. De ser posible, la marca deberá realizarse sobre el mismo objeto

4. Conservación de la evidencia - puntos clave:a. Los recipientes utilizados incluyen:

1) pastilleros2) sobres3) botellas4) ampollas5) bolsas

b. Deje secar las manchas de sangre antes de colocar la evidencia en un recipiente para suenvío a un laboratorio distante

c. Envíe al laboratorio toda mancha que se sospeche pueda ser relevanted. No deje que tomen contacto los objetos que pertenecen al sospechoso y a la víctima.e. Al obtener muestras conocidas de cabello de la víctima y/o del sospechoso, envíe al menos

50 hebras de cabello extraídas de distintas partes de la cabeza

Part II-Investigaciones

II-2

Guía de Estudio CPP

Datos básicos

Derechos reservados © 2005 de ASIS International

Page 40: Guia de Estudio para CPP

f. Nunca coloque fibras sueltas dentro de un sobre de correo, ya que es difícil encontrarlas yel papel del que están hechos la mayoría de los sobres contiene fibras

g. Si hay tierra firmemente adherida a un determinado objeto, envíelo al laboratorio.h. Si la evidencia fueran faros delanteros, deberá recuperarse todo el vidrio que haya quedado

en la carcasa.i. En el caso de muestras de pintura de un auto, ráspela utilizando un cuchillo con la hoja limpiaj. Los líquidos volátiles deberán colocarse en una botella de vidrio limpia que deberá ser

bien selladak. Las balas deberán marcarse en la basel. Los cartuchos deberán marcarse en la parte interna del extremo abiertom. La munición que no fue utilizada deberá marcarse en la parte del cartucho próxima al

extremo de la balan. Una muestra de escritura de dudosa autenticidad deberá colocarse en un sobre de celofán

que luego deberá ser selladoo. Los documentos carbonizados deberán colocarse sobre algodón extendido dentro de una

caja y deberán ser entregados al laboratorio personalmente

B. Entrevistas e interrogatorio

1. Una entrevista es el cuestionario realizado a una persona que posee, o de quien se cree queposee, información de interés oficial para el investigador (o quien indague los hechos).

2. Un interrogatorio es el cuestionario realizado a una persona sospechosa de haber cometidoun delito, o a una persona renuente a revelar en forma detallada información que sea de suconocimiento y que resulte pertinente a una investigación.

3. Una entrevista realizada al servicio de una investigación tiene una serie de propósitos clave,algunos de los cuales son: a. Obtener información para establecer los hechos del crimenb. Verificar la información o relacionarla con información recibida anteriormentec. Identificar a testigos adicionalesd. Identificar a quienes perpetraron el crimen y a sus cómplicese. Obtener evidencia adicionalf. Elaborar los antecedentes del crimen/delitog. Descartar sospechososh. Descubrir detalles de otros delitos

4. La declaración escrita puede tener forma de:a. Narraciónb. Cuestionarioc. Una combinación de ambas

5. Las técnicas más comúnmente utilizadas durante un interrogatorio son:a. Receptivab. De lógica y razonamiento

6. Existen dos enfoques principales que se aplican a un interrogatorio:a. Enfoque indirecto - de naturaleza exploratoriab. Enfoque directo - utilizado normalmente para interrogar a sospechosos sobre cuya

culpabilidad se tiene una certeza razonable

Datos básicos Part II-Investigaciones

II-3

Guía de Estudio CPP Derechos reservados © 2005 de ASIS International

Page 41: Guia de Estudio para CPP

C. Dispositivos para detectar mentiras

1. Durante el curso de las indagaciones, muchos investigadores utilizan diversas clases dedispositivos para detectar mentiras. Los más conocidos son:a. Polígrafo, también conocido como detector de mentirasb. Evaluación de estrés psicológicoc. Analizador de voz

2. El polígrafo registra los cambios de respiración, presión sanguínea, pulso y sensibilidadcutánea ante la electricidad.a. La efectividad de la evaluación con un polígrafo depende de la pericia del evaluador

3. Puntos clave relacionados con los analizadores de voz:a. No se necesita conectar el aparato a la persona evaluadab. Registra en una cinta digital temblores del habla casi imperceptibles para el oído c. Procesa el habla electrónicamente y proporciona resultados inmediatos para respuestas de

una o más palabras a las preguntas

4. Los puntos clave relacionados con la evaluación de estrés psicológico son:a. No se requiere conexión corporalb. Registra y analiza los componentes de la voz humana relacionados con el estrésc. Puede utilizarse teniendo o no conocimiento acerca del individuo evaluado

D. Vigilancia

1. La vigilancia es el proceso de observar personas, lugares y actividades durante el curso deuna investigación.

2. La vigilancia puede ser encubierta o manifiesta.

3. Los resultados de una vigilancia pueden ser admitidos como evidencia de acuerdo con lasevidencias o normas regulares.

4. Existen dos formas básicas de vigilancia:a. Vigilancia física - realizada por individuosb. Vigilancia técnica - realizada por equipos técnicos y electrónicos

5. El tipo de vigilancia más difícil de realizar es la “vigilancia móvil”. Esta vigilancia implicaseguir al sujeto a donde quiera que vaya.

6. Existen tres clases de “vigilancia móvil”:a. Mantener al sujeto bajo observación independientemente de si el investigador es

“desenmascarado”.b. Llevar a cabo una vigilancia discreta e interrumpirla según sea necesario para evitar ser

“desenmascarado”.c. Mantener al sujeto bajo observación en todo momento y evitar ser “desenmascarado”.

Part II-Investigaciones

II-4

Guía de Estudio CPP

Datos básicos

Derechos reservados © 2005 de ASIS International

Page 42: Guia de Estudio para CPP

7. Deberán llevarse registros de vigilancia que podrán ser incorporados como evidencia.

8. La vigilancia es costosa.

9. La vigilancia electrónica también se conoce como “intervención” o “escucha telefónica”.

III. Resultados e informes de la investigaciónA. Redacción del informe

1. El estilo de redacción utilizado para la mayoría de los informes de investigación es el narrativo.

2. Cuando se trate del informe de una entrevista, consigne el nombre y domicilio junto con todainformación de identificación.

3. Los siguientes son algunos puntos clave relativos a la redacción de un informe:a. Utilice oraciones brevesb. Utilice párrafos brevesc. Utilice palabras simplesd. Sea precisoe. Sea clarof. No mencione a informantes confidencialesg. No incluya sus sospechas o conclusiones en el cuerpo del informe

B. Distribución de informes

En general, la información delicada está incluida en el informe de la investigación y es importanteque se distribuyan copias sólo a aquellas personas que necesiten estar al tanto de los hechos. Existela posibilidad de que se divulgue el contenido de un informe de investigación u otradocumentación si así lo exige una citación legal durante el curso de un pleito. La mera calificaciónde un documento como “de uso exclusivo de la empresa” o “confidencial” no impide que sucontenido sea divulgado en determinadas circunstancias. Es una medida apropiada consultar conun asesor legal acerca de cómo proteger la documentación relacionada con la investigación.

C. Declaraciones y confesiones

1. Las confesiones y declaraciones deben ser voluntarias.

2. No existe un formato establecido para las confesiones o declaraciones.

3. La persona que realice una declaración deberá recibir el adecuado asesoramiento acerca desus derechos.

4. Toda renuncia a derechos deberá realizarse por escrito.

5. A quienes sólo posean autoridad para realizar arrestos civiles, no se les exigirá por ley queinformen al sospechoso acerca de sus derechos Miranda previamente a la toma dedeclaración.

Datos básicos Part II-Investigaciones

II-5

Guía de Estudio CPP Derechos reservados © 2005 de ASIS International

Page 43: Guia de Estudio para CPP

6. Las declaraciones deberán ser preferentemente escritas a máquina o en computadora,principalmente porque muchas declaraciones escritas a mano son difíciles de leer.

7. Una declaración sin firmar no es tan valiosa como una firmada, pero puede ser útil.

IV. Tipos de investigaciónA. Investigaciones de siniestros

1. Para realizar seriamente investigaciones de siniestros deberá aplicarse el tipo deinvestigación por contacto personal.

2. El área de investigación será determinada según la naturaleza y el alcance del siniestro.

3. Los elementos importantes de una investigación de siniestro son:a. Informe del accidenteb. Todos los datos de la cobertura, incluyendo la identificación de vehículos, instalaciones y

productosc. Declaraciones de:

1) Testigos presenciales y testigos “de hecho”2) Denunciantes asegurados3) Testigos independientes

d. Informes oficiales, tales como:1) Los emitidos por la Policía2) Los emitidos por inspectores de vehículos3) Los emitidos por el Departamento de bomberos4) Los emitidos por hospitales5) Certificados de defunción6) Informes meteorológicos7) Certificados de nacimiento8) Certificados matrimoniales

e. Periódicos y otros informes de medios de noticiasf. Informes de expertos, tales como:

1) Tasadores de vehículos2) Médicos3) Laboratoristas4) Expertos en caligrafía

g. Ayudas visuales tales como:1) Diagramas2) Fotografías3) Películas

Part II-Investigaciones

II-6

Guía de Estudio CPP

Datos básicos

Derechos reservados © 2005 de ASIS International

Page 44: Guia de Estudio para CPP

4) Cintas de video5) Transparencias6) Placas radiográficas7) Modelos

h. Evidencia documental, tal como:1) Títulos de propiedad2) Contratos de arrendamiento3) Contratos

i. Prendas o solicitudes de subrogación

4. De las entrevistas por investigaciones de siniestros deberán obtenerse declaraciones. Por logeneral, las declaraciones se presentan de dos maneras:a. Narraciónb. Cuestionario

5. Un informe de reclamo tiene diversos propósitos:a. Proporcionar un registro permanenteb. Proporcionar un resumen de todos los reclamosc. Unificar las diversas partes del archivo

B. Investigación de conducta impropia de un empleado

1. Las investigaciones relacionadas con conducta impropia de un empleado se llevan a cabo para:a. Determinar si se han violado las normas y políticas de la empresab. Determinar si se han violado las leyes estatales y/o nacionales

2. Las investigaciones internas deberán realizarse con discreción.

3. Las técnicas de investigación utilizadas durante una investigación interna pueden incluir:a. Entrevistas selectivasb. Búsquedas para localizar y conservar evidencia físicac. Vigilancia físicad. Utilización de fuentes confidencialese. Material fotográficof. Verificación de los registros pertinentes

4. Respecto de la investigación interna que involucre una sospecha acerca de la utilización desustancias controladas, deberán tenerse en cuenta los siguientes puntos:a. Las drogas pueden transportarse de diversas maneras, que incluyen frascos de

medicamentos, lapiceras fuente, tubos de pasta dental, etc.b. La mejor manera de encarar un cuestionario es aplicar el principio de que un sospechoso

es inocente hasta que se demuestre lo contrario.c. En general, se considera que el uso crónico de drogas es indicador de una enfermedad

mental o emocional

Datos básicos Part II-Investigaciones

II-7Guía de Estudio CPP Derechos reservados © 2005 de ASIS International

Page 45: Guia de Estudio para CPP

d. Quienes abusan del consumo de una sustancia poseen la característica común de sentirque no pueden actuar sin ayuda de dicha sustancia.

e. Es común que quienes abusan de sustancias hayan tenido problemas de adaptación socialen el pasado

5. Los síntomas comunes de un adicto son:a. Brillo peculiar en los ojos, manos temblorosas, piel amarillenta y mejillas pálidasb. Si el adicto aspira sustancias, generalmente presenta enrojecimiento o úlceras en la narizc. El uso de agujas produce erupciones cutáneas

6. La urgencia por consumir droga se hace evidente por:a. Goteo de la nariz y ojos llorososb. Bostezos y estornudos frecuentesc. Picazón continua en brazos y piernasd. Pupilas dilatadas

7. Cuando se realice una investigación interna sobre alcoholismo, deberán tenerse en cuenta lossiguientes puntos:a. El uso excesivo de alcohol es una preocupación creciente en la industriab. El abuso de alcohol se advierte de diversas maneras:

1) Estado de ebriedad en el lugar de trabajo2) Ausentismo3) Propensión a sufrir accidentes4) Arresto por estado de ebriedad5) Declaraciones de terceros

c. Un investigador deberá considerar la verificación de los siguientes elementos:1) Presentismo2) Créditos3) Arrestos4) Registros de salud y accidentes5) Bares cercanos

8. Puntos clave acerca de conducta impropia del empleado relacionadas con juegos de azar:a. Una investigación desarrollada en una planta industrial presenta problemas definidos,

tales como:1) Empleados renuentes a hablar2) Supervisores que no desean verse implicados

b. Una investigación deberá contemplar los siguientes pasos:1) Empleo de agentes encubiertos2) Colaboración con agencias de seguridad locales, del condado y nacionales.3) Utilización de recursos científicos tales como polvo fluorescente4) Utilización de cámaras ocultas5) Empleo de expertos en caligrafía y en huellas digitales que examinen evidencia

documental

Part II-Investigaciones

II-8

Guía de Estudio CPP

Datos básicos

Derechos reservados © 2005 de ASIS International

Page 46: Guia de Estudio para CPP

9. Malversación - factores clave en la conducta de un empleado que contribuyen a que cometamalversación:a. Despilfarro de dinerob. Hábitos de juego crónico o apuesta de grandes sumas c. Gastos mayores a los ingresosd. Compañías indeseables

10. Una de las medidas más efectivas para contrarrestar la malversación es mantener un entornodisciplinado, donde se realicen auditorías periódicas y se tomen otras precaucionesadecuadas.

11. Fraude - los actos de fraude se producen de diversas formas, tales como:a. Falsificación de la tarjeta de registro de presentismo del empleadob. Falsificación de la solicitud de empleoc. Falsificación de denuncias por lesionesd. Denuncias fraudulentas por accidentes/lesiones

12. El tipo de fraude más difícil de resolver es el relacionado con accidentes/lesiones, debido aque no es posible instaurar ninguna medida preventiva eficaz.

C. Investigación de espionaje

1. El espionaje comercial o industrial es un problema muy serio. En pocas palabras, es lapráctica antiética mediante la cual una empresa averigua los secretos de su competencia.

2. Los datos que la mayoría de las empresas tratan de mantener en secreto son los relacionadoscon:a. Investigación y desarrollob. Fijación de preciosc. Promoción de productosd. Expansión o reubicación de sucursalese. Cambios de estilof. Cambios en la forma de gerenciamientog. Licitaciones competitivash. Cuestiones financieras

3. Métodos utilizados para llevar a cabo el espionaje industrial:a. Robob. Infiltraciónc. Métodos electrónicosd. Revisión de desechose. Sobornof. Extorsióng. Escucha de conversaciones de empleados indiscretos

Datos básicos Part II-Investigaciones

II-9

Guía de Estudio CPP Derechos reservados © 2005 de ASIS International

Page 47: Guia de Estudio para CPP

4. El área de seguridad deberá contemplar los siguientes pasos a fin de proteger los secretos dela empresa:a. Subdividir la información clasificada. Manipular dicha información en función de la

necesidad de conocer los hechos.b. Deberá protegerse la información delicada de todo acceso no autorizado e innecesario.c. Triturar o destruir de alguna otra manera adecuada la documentación descartada.d. Verificar con frecuencia que no haya teléfonos intervenidose. Revisar las salas de reuniones con regularidad para verificar que no haya dispositivos de

escucha electrónicos

5. Las filtraciones de información se pueden minimizar mediante las siguientes acciones: a. Seleccione cuidadosamente a posibles empleadosb. Seleccione a los subcontratistas y al personal externo, tal como personal de limpiezac. Entrene y convenza a los empleados acerca de la necesidad de proteger los secretos de la

empresa

6. Limpie y cierre los escritorios durante los períodos de receso

D. Investigaciones sobre explosivos, bombas e incendios intencionales

1. Se define a una explosión como una erupción repentina, violenta y estruendosa, un estallidoo descarga ocasionado por un material sobre el que se ejerce una fuerza, por ejemplo fuego,un golpe o una descarga eléctrica que provoca que el material, sólido o líquido, se conviertaen gas y se expanda o estalle en forma violenta.

2. Existen tres niveles básicos de explosión:a. Fogonazob. Explosiónc. Detonación

3. Las detonaciones son explosiones múltiples o compuestas.

4. El fogonazo en general se produce al aire libre; si ocurre dentro de un edificio se produce unaexplosión.

5. Los tipos básicos de explosiones son:a. De calderab. Por gas inflamablec. Químicasd. De polvoe. Nucleares

6. Existen dos tipos generales de sustancias que poseen características detonantes:a. Los explosivos de menor potencia poseen un nivel de detonación inferior al máximo (por

ejemplo: pólvora negra, nitrocelulosa, pólvora sin humo)b. Los explosivos de alta potencia detonan a su velocidad máxima y su masa se consume

totalmente (por ejemplo: nitroglicerina, dinamita, nitro-almidón, TNT, ácido pícrico,fulminato de mercurio, tetrilo, nitromanita de azida de plomo)

Part II-Investigaciones

II-10

Guía de Estudio CPP

Datos básicos

Derechos reservados © 2005 de ASIS International

Page 48: Guia de Estudio para CPP

7. Una implosión es un estallido repentino desde afuera hacia adentro, en tanto que laexplosión es también un estallido repentino pero se produce desde adentro hacia afuera.

8. Algunos de los motivos principales por los que se cometen incendios intencionales son:a. Beneficios económicosb. Satisfacción personalc. Sabotajed. Piromaníae. Utilizarlo como táctica para desviar la atención y ocultar otros crímenes

9. Todo incendio deberá ser investigado, independientemente de su importancia.

10. ¿Quién investiga los incendios para determinar si fueron intencionales?a. Departamento de bomberosb. Policía localc. Agencias federales, por ejemplo el FBI (Agencia Federal de Investigaciones, por su sigla en

inglés) o la ATF (Agencia de Investigación sobre Alcohol, Tabaco y Armas de Fuego, por susigla en inglés)

d. Liquidadores de segurose. Organizaciones privadas

E. Investigación de sabotaje

1. La definición de sabotaje aplicada a la industria abarca todo acto voluntario destinado adificultar u obstruir los propósitos por los cuales funciona la empresa.

2. Algunas motivaciones del sabotaje:a. Descontento de un empleadob. Problemas sindicalesc. Descontento de contratistas externos d. Intromisión del crimen organizadoe. Manipulación por parte de personas ajenasf. Disturbios

3. Es muy difícil identificar y probar los actos de sabotaje.

4. Si existen fuertes sospechas de que se ha cometido sabotaje, deberá realizar las siguientesacciones:a. Notifique a las autoridades nacionales y a otras autoridadesb. Conserve la evidencia

5. Un método común de sabotaje es el incendio intencional. Se recurre a él por las siguientesrazones:a. Es muy eficazb. Tiende a destruir evidencias

Datos básicos Part II-Investigaciones

II-11

Guía de Estudio CPP Derechos reservados © 2005 de ASIS International

Page 49: Guia de Estudio para CPP

F. Investigación de robo

1. Un “programa de control de pérdidas” efectivo será muy útil para evitar los robos internos.

2. A fin de implementar un programa de control de pérdidas efectivo, deberá hacerse énfasis enlos siguientes puntos clave: a. Medidas de seguridad y preventivas cuidadosamente diseñadasb. Informe inmediato de elementos perdidosc. Acción inmediata para realizar detenciones y recuperar los objetos perdidosd. Medidas legales e. Acción correctiva

3. Toda empresa e industria posee sus propias áreas vulnerables. Algunas áreas reconocidasgeneralmente como claves son:a. Despacho y recepciónb. Almacenes y otras áreas de depósitoc. Depósitos de mercaderíasd. Depósito de herramientase. Cercosf. Áreas de estacionamiento

4. Al realizar una investigación por robo, deberán contemplarse los siguientes puntos:a. Descripción completa de los elementos desaparecidos, que incluya:

1) número de serie, modelo y otros números de identificación2) marcas distintivas3) documentación de despacho completa4) valor monetario

b. Información de titularidadc. Fecha y pérdida advertidad. Persona a quien se informó de la pérdidae. Área en la cual ocurrió la pérdidaf. Si se trata de un robo, las circunstancias en que ocurrió, como ingreso forzadog. Alcance de la búsquedah. Medidas de seguridad internas que contribuyeron para que se cometiera el robo

G. Investigación de accidente de tránsito

1. Primeras acciones a realizar en caso de accidente:a. Atienda a los heridosb. Controle el incendio u otros peligrosc. Ubique a los conductores, posibles testigos y personas que ayudarond. Determine todo peligro de tránsito existentee. Ubique y ponga a resguardo toda evidencia física

Part II-Investigaciones

II-12

Guía de Estudio CPP

Datos básicos

Derechos reservados © 2005 de ASIS International

Page 50: Guia de Estudio para CPP

2. Luego de concluida la fase de emergencia, la policía deberá contemplar las siguientesacciones:a. Realizar entrevistas preliminares a los conductoresb. Recolectar evidencia para identificar todo vehículo que haya huido luego de la colisiónc. Entrevistar a otros testigosd. Determinar el estado de los conductorese. Realizar un cuestionario detallado a los conductores acerca de su licencia de conducir y

registro y a fin de obtener su relato de lo sucedido f. Determinar la posición y el estado de los vehículos involucrados e informar al respectog. Fotografiar marcas de derrape y ubicación de los vehículosh. Determinar e informar a dónde se llevó a las personas lesionadas y a los vehículos dañados

3. Otros pasos de la investigación que pueden realizarse lejos de la escena del accidente: a. Obtención de informes médicosb. Entrevistas completas a los conductores y/o testigosc. Notificación a los familiares de los fallecidos o lesionadosd. Notificación a los dueños de los vehículose. Reconstrucción del accidentef. Preparación del informe de la investigacióng. Información a las agencias interesadas acerca de las condiciones en la escena del accidente

que requieren atención

4. Puntos clave que deberá registrar durante el curso de toda investigación de campo detallada:a. Ubique y entreviste a todo testigo importanteb. Determine las condiciones meteorológicas en el momento del accidentec. Determine las condiciones de visibilidadd. Determine el estado de la rutae. Determine los dispositivos de control de tránsito disponibles en la escena del accidentef. Determine toda condición ilegal relacionada con la titularidad del equipo, el registro, etc.

que pueda haber contribuido a que se produjera el accidenteg. Determine, si corresponde, de qué modo el accionar de los conductores contribuyó a

provocar el accidenteh. Analice los fragmentos que se encuentren en la escena del accidentei. Examine exhaustivamente las huellas de neumáticos, marcas de derrape y marcas de

neumáticosj. Establezca el daño y las condiciones del vehículo que indiquen

1) cómo ocurrió el accidente2) por qué ocurrió

5. Los planos y las mediciones juegan un papel importante en la investigación de accidentes. Engeneral, son de tres clases:a. Mediciones inmediatas para ubicar cosas en la escena del accidenteb. Mediciones del lugar para realizar mapas y diagramas en escalac. Confección de un mapa a partir de las mediciones tomadas y ubicación en él de objetos o

marcas hallados en la escena del accidente

Datos básicos Part II-Investigaciones

II-13

Guía de Estudio CPP Derechos reservados © 2005 de ASIS International

Page 51: Guia de Estudio para CPP

6. El equipo para tomar medidas en la escena del accidente deberá contar con:a. Cinta de medición de al menos 50 piesb. Lápizc. Papeld. Reglae. Tablilla sujetapapelesf. Lápiz de colorg. Linternah. Cámaras fotográficasi. Plantilla

7. Si es posible, deberán tomarse declaraciones escritas a todos los testigos y conductores.

8. Es fundamental que las fotografías de la escena del accidente muestren:a. Posición de los vehículos en el momento del accidenteb. Dañosc. Ángulos de colisiónd. Huellas en el pavimentoe. Recorrido de los vehículos antes, durante y después de la colisiónf. Condiciones generales de la escena del accidente desde el punto de vista del conductor

9. Será necesario efectuar la reconstrucción del accidente sólo cuando la causa no se puedaestablecer fehacientemente mediante la evidencia disponible.

10. Las causas directas más frecuentes de accidentes de tránsito son:a. Velocidadb. Comportamiento inicialc. Percepción retardadad. Acción evasiva fallida

H. Investigaciones encubiertas

Investigación encubierta: asignación de un agente para que asuma una identidad tal que oculte suverdadero objetivo, a fin de obtener la información necesaria para procesar a un delincuente opara recuperar bienes o minimizar su pérdida.

1. Objetivos:a. Obtener evidencia de un delito pasado o futurob. En el desvío de bienes, identificar a las personas involucradas, los métodos empleados y/o

el destino de los bienes desviadosc. Identificar los contactos realizados por el sujeto de la investigaciónd. Determinar casos en que ciertos empleados estén involucrados en actividades que

requieran de una medida disciplinaria

2. Problemas potenciales:a. Lesiones: Los empleados pueden reaccionar de forma violenta para evitar ser descubiertosb. Exposición: Podrían verse afectados el espíritu de trabajo de los empleados, la relación

proveedor/cliente, la disponibilidad laboral y la distribución de mercaderías

Part II-Investigaciones

II-14

Guía de Estudio CPP

Datos básicos

Derechos reservados © 2005 de ASIS International

Page 52: Guia de Estudio para CPP

c. Prácticas laborales desleales: Interferencia, restricción o coacción de los empleados en elejercicio de los derechos de negociación colectivos

d. Acciones legales por daños: El acusador debe demostrar la existencia de intromisión en unmomento y lugar en que aspiraba a tener privacidad; o realizar un descargo público (noprivado ni limitado) de los hechos privados que le conciernen. Las técnicas deinvestigación deben detenerse si se estuviera a punto de cometer una verdadera invasiónde la privacidad.

e. Nueva negociación: La medida disciplinaria podría ocasionar un agravio y por lo tantopodría alegarse que la investigación incurrió en violación del contrato.

3. Requisitos para la investigación encubierta:a. Investigador: No debe ser una persona conocida en el ambiente donde se desarrollará la

investigación y debe “encajar” con la tarea asignada. El investigador debe conocer: 1) la identidad del agente supervisor2) los medios de contacto con dicho agente3) las acciones prohibidas4) el propósito real de la tarea5) la historia utilizada como pantalla6) el ámbito laboral

b. Historia utilizada como pantalla: Abarca los requisitos laborales, el modo en que consiguióel empleo y su vida pasada; se entregará la documentación habitual que avale la historia yno se portará ningún documento de identidad auténtico.

c. Técnica de asignación: Es el método por el cual se asigna al agente su identidad encubierta;el trabajo debe cubrir el área involucrada, tener pocos controles y permitir que elinvestigador tenga una apariencia normal, por lo que debe evitarse realizar un “trabajo amedida”.

d. Plan de control: Existen dos entidades básicas: el supervisor y el plan de supervisión.1) El supervisor de control proporciona instrucciones, evalúa informes y reorganiza los

esfuerzos, prácticamente las 24 horas del día; debe existir un suplente que esté al tanto detodos los detalles.

2) El plan de supervisión incluye:• Persona(s) autorizada(s) para supervisar y comunicarse con el agente• Medios y frecuencia de contacto• Contingencias (enfermedad, lesión, acuerdos)• Conexiones con la seguridad pública• Recursos de apoyo (vigilancia simultánea, etc.)• Cierre de la investigación

e. Comunicaciones: Deberá atenderse el teléfono al cual llama el agente toda vez que éste secomunique (sin derivaciones); normalmente será el agente quien realice el contacto; lacomunicación será diaria.

f. Un “punto de contacto” deberá ser:1) razonablemente accesible2) tranquilo3) un lugar donde el material no se vea afectado por el clima

Datos básicos Part II-Investigaciones

II-15

Guía de Estudio CPP Derechos reservados © 2005 de ASIS International

Page 53: Guia de Estudio para CPP

g. Conexiones con la seguridad pública: Si los cargos son en segundo grado, será mejorprescindir de la policía; una vez que exista condena, se seguirá el procedimiento habitual.

h. Dentro de la organización: No existirán otras personas informadas o involucradas, exceptolas estrictamente necesarias para desarrollar el plan; no habrá informes de rutina; cuandosea necesario que otras personas controlen el proceso, se seleccionarán minuciosamente.

i. Cierre de la investigación:1) Consideraciones sobre el cierre:

• Si la investigación va a ser revelada • De qué manera se debe retirar al agente sin generar preguntas• De qué manera se deben utilizar los resultados sin crear exposición

2) En caso de verse comprometida la investigación, los objetivos son:• Retirar inmediatamente al agente de su puesto y ponerlo a salvo• Rescatar la mayor cantidad posible de datos• Preparar explicaciones, defensas y todas las posturas que sean necesarias

3) En caso de existir un acuerdo, nunca se deberá revelar la identidad del agente; se deberádetener la investigación y esperar (o generar) la oportunidad para una retirada natural

5. Análisis: El agente supervisor redacta un informe con toda la información útil; el análisis debemostrar los puntos débiles del control o las brechas surgidas en la supervisión o en lacomunicación.

6. Costo: Incluye el salario nominal del agente o de los agentes, los impuestos por nómina y latarifa que cobra la agencia; el control de gastos es lo que genera la necesidad de informesdiarios y de control.

7. Resumen:a. Utilice la estrategia del agente encubierto cuando no exista otro método alternativob. Defina claramente el propósito y los objetivos con suficiente antelación c. Prevea claramente problemas y dificultadesd. Seleccione un detective calificado y hábile. Prepare una pantalla creíblef. Diseñe un plan de infiltración adecuadog. Disponga de un agente supervisor eficiente y un plan de supervisión eficazh. Asigne el dinero necesario para cumplir con los objetivosi. Elabore un plan de sustitución y de retirada adecuadamente planificado

Part II-Investigaciones

II-16

Guía de Estudio CPP

Datos básicos

Derechos reservados © 2005 de ASIS International

Page 54: Guia de Estudio para CPP

Preguntas modelo Parte II-Investigaciones

II-17

Guía de Estudio CPP Derechos reservados © 2005 de ASIS International

1. Existen al menos ocho tipos de informantes. ¿Cuál de los siguientes no es un tipo deinformante?a. Informante personalb. Informante reclutadoc. Informante estudianted. Informante anónimo

2. ¿Cuál de los siguientes elementos no constituye un requisito para realizar con éxito unainvestigación encubierta?a. Investigador calificadob. Historia creíble que sirva de pantallac. Plan de control eficazd. Obtención de la evidencia necesaria para iniciar un proceso legal

3. Si es necesario cerrar una investigación encubierta, ¿cuál de las siguientes acciones no deberárealizarse?a. Retirar al agente y ponerlo a salvob. Retirar inmediatamente al agentec. Rescatar la mayor cantidad de información posibled. Revelar la identidad del agente

4. La principal fuente de gastos contemplada en el presupuesto de investigaciones serádestinada a:a. Comunicacionesb. Equipoc. Mantenimientod. Gastos personales

5. El factor administrativo de control más importante en el manejo de las investigaciones es:a. Clasificaciónb. Asignación del casoc. Análisis del casod. Documentación de estado de situación

6. Como regla general, la cantidad de años consecutivos de empleo o desempleo previos a lafecha de investigación que deben verificarse son:a. 5 añosb. 7 añosc. 3 añosd. 2 años

7. Toda investigación que contenga información desfavorable deberá guardarse en un archivodurante un período no menor a:a. 1 añob. 5 añosc. 3 añosd. 2 años

Page 55: Guia de Estudio para CPP

Parte II-Investigaciones

II-18

Guía de Estudio CPP

Preguntas modelo

Derechos reservados © 2005 de ASIS International

8. La regla que establece que aproximadamente la décima parte de las solicitudes tendránomisiones importantes y que esto ocasionará que se tenga que consultar nuevamente alaspirante se llama:a. La regla de Diezb. La regla de Nuevec. La regla 1-10d. La regla de verificación

9. ¿Cuáles de los siguientes individuos, en condiciones normales, deberán ser entrevistados alfinal o casi al final de la investigación?a. Los que posean información detalladab. Los que tengan planeado un viaje fuera de la zonac. Los que puedan mostrarse hostilesd. Los que tengan menor cantidad de información

10. Si un entrevistado se muestra hostil durante la investigación, es preferible realizar laentrevista en:a. La agenciab. La casa del entrevistadoc. Un lugar neutrald. Un automóvil

11. ¿Cuál de las siguientes características de la vigilancia investigativa no es cierta?a. Es costosab. Insume mucho tiempoc. Por lo general no es productivad. Es ilegal en la mayoría de las jurisdicciones

12. El proceso por el cual las comunicaciones son interceptadas o grabadas se conoce como:a. Vigilancia físicab. Vigilancia técnicac. Vigilancia clandestinad. Operativos de bolsa negra

13. Cada vez se torna más dificultoso realizar una buena investigación prelaboral debido a que:a. Es costosab. Carencia de investigadores idóneosc. Diversos fallos y leyes impiden el empleo de las técnicas y/o de los instrumentos disponibles.d. No hay cooperación por parte de las personas entrevistadas

14. Las entrevistas deberán realizarse:a. En presencia del abogado del sospechosob. En un lugar donde existan escasos focos de distracciónc. En una habitación cómoda y que esté amueblada como una casad. En un lugar donde la luz esté enfocada sobre la cara del sospechoso

Page 56: Guia de Estudio para CPP

Preguntas modelo Parte II-Investigaciones

II-19

Guía de Estudio CPP Derechos reservados © 2005 de ASIS International

15. Las fuentes de información más valiosas y mayormente disponibles son:a. Documentación proveniente de la escena de los hechosb. Huellas digitales sobre los objetos involucradosc. Personas involucradas en el incidented. Registro de llamados telefónicos emitidos y recibidos dentro y fuera del área

16. Un operador encubierto deberá ser:a. Miembro del cuerpo investigativo de la organizaciónb. Un empleado confiable dentro del sector bajo investigaciónc. Un desconocido para todo el que pudiera estar en el lugar donde se realizará la investigaciónd. Un oficial retirado de la fuerza

17. Uno de los siguientes ítems no constituye un objetivo de investigación encubierta:a. Establecer el método operativo de la desviación de bienesb. Determinar el nivel de actividad laboral organizada dentro de la fuerza de trabajoc. Brindar información sobre el accionar del personald. Obtener evidencia de un delito pasado o futuro

18. ¿Cuál de las siguientes afirmaciones no es cierta en relación con los testigos?a. Un testigo debe ser un observador directo del incidenteb. Una persona que oyó ciertos comentarios realizados por el acusado puede ser testigoc. Un especialista en el análisis de evidencia puede ser testigod. Una persona que tenga conocimiento de la ubicación del acusado en el momento del

incidente puede ser testigo

19. Por regla general, en la investigación de un incidente se entrevista primero a las personas que:a. Pueden no estar disponibles para una futura entrevistab. Pueden mostrarse hostilesc. Tienen mayor cantidad de información acerca del incidented. Están familiarizadas con alguna parte del asunto en cuestión

20. Un sujeto con educación elemental realiza una declaración y el investigador la escribe amáquina. ¿Cuál de los siguientes puntos no deberán incluirse en dicha declaración?a. Lenguaje vulgar empleado por el sujetob. Las frases que efectivamente utilizó el sujetoc. Oraciones muy complejas y palabras extensasd. Referencias a los testigos del incidente

21. ¿Cuál de las siguientes afirmaciones respecto de las comunicaciones con un agenteencubierto no es cierta?a. El contacto habitual es iniciado por el agenteb. Se deberá atender el teléfono de contacto con el nombre de la empresac. Se deberá establecer un número de teléfono de contacto alternativod. Los teléfonos deberán estar reservados para las investigaciones exclusivamente

Page 57: Guia de Estudio para CPP

Parte II-Investigaciones

II-20

Guía de Estudio CPP

Respuestas

Derechos reservados © 2005 de ASIS International

1. c. Informante estudiante Fuente: The Process of Investigation, pág. 175

2. d. Obtención de la evidencia necesaria para iniciar un proceso legal Fuente: Protection of Assets Manual, capítulo 16

3. d. Revelar la identidad del agente Fuente: Protection of Assets Manual, capítulo 16

4. d. Gastos personalesFuente: Protection of Assets Manual, capítulo 16

5. a. ClasificaciónFuente: Protection of Assets Manual, capítulo 16

6. a. 5 añosFuente: Protection of Assets Manual, capítulo 16

7. c. 3 añosFuente: Protection of Assets Manual, capítulo 16

8. a. La regla de DiezFuente: Protection of Assets Manual, capítulo 16

9. c. Los que puedan mostrarse hostilesFuente: Protection of Assets Manual, capítulo 16

10. a. La agenciaFuente: Protection of Assets Manual, capítulo 16

11. d. Es ilegal en la mayoría de las jurisdiccionesFuente: Protection of Assets Manual, capítulo 16

12. b. Vigilancia técnicaFuente: Protection of Assets Manual, capítulo 16

13. c. Diversos fallos y leyes impiden el empleo de las técnicas y/o de los instrumentosdisponiblesFuente: Protection of Assets Manual, capítulo 16

14. b. En un lugar donde existan escasos focos de distracciónFuente: Protection of Assets Manual, capítulo 16

15. c. Personas involucradas en el incidenteFuente: Encyclopedia of Security Management, pág. 597

16. c. Un desconocido para todo el que pudiera estar en el lugar donde se realizará lainvestigaciónFuente: Protection of Assets Manual, capítulo 16

Page 58: Guia de Estudio para CPP

17. b. Determinar el nivel de actividad laboral organizada dentro de la fuerza de trabajoFuente: Protection of Assets Manual, capítulo 16

18. a. Un testigo debe ser un observador directo del incidenteFuente: Encyclopedia of Security Management, pág. 597

19. a. Pueden no estar disponibles para una futura entrevistaFuente: Protection of Assets Manual, capítulo 16

20. c. Oraciones muy complejas y palabras extensasFuente: Encyclopedia of Security Management, pág. 607

21. b. Se deberá atender el teléfono de contacto con el nombre de la empresaFuente: Protection of Assets Manual, capítulo 16

RespuestasParte II-Investigaciones

II-21

Guía de Estudio CPP Derechos reservados © 2005 de ASIS International

Page 59: Guia de Estudio para CPP

Parte II-Investigaciones

II-22

Guía de Estudio CPP

Notas importantes

Derechos reservados © 2005 de ASIS International

1. Un informante confidencial es aquél que brinda información bajo el supuesto de que suidentidad no será revelada.

2. Las preguntas son la herramienta principal de la entrevistas.

3. Al realizar la entrevista con el objeto de obtener información original, se deberán evitar laspreguntas tendenciosas o que influencien las respuestas del sujeto.

4. Durante las entrevistas, la manera más eficaz de resolver una cuestión es hacer que laspreguntas converjan progresivamente desde lo “general” hacia lo “específico”.

5. El lugar de la entrevista deberá estar bien iluminado, adecuadamente ventilado y contar conmobiliario cómodo y la menor cantidad de focos de distracción.

6. Toda admisión de culpabilidad o confesión debe ser voluntaria.

7. Una “entrevista” es un cuestionario realizado a una persona que posee, o de quien se cree queposee, información que es de interés oficial para la investigación.

Mientras que un “interrogatorio” es el cuestionario realizado a una persona sospechosa dehaber cometido delitos, o a personas renuentes a revelar en forma detallada información quesea de su conocimiento y que resulte pertinente a una investigación.

8. Los sospechosos a los que se pueda entrevistar con éxito no deberán ser interrogados si estánpreparados, dispuestos y son capaces de decir la verdad. Se les deberá permitir hacerlo a sumodo.

9. Como regla general, el investigador no toma notas durante el interrogatorio a fin de nointerrumpir su ritmo.

10. La manera más confiable de identificar a las personas es recurrir a la ciencia que analiza lashuellas digitales.

11. El éxito de la prueba del polígrafo depende, en gran medida, de la habilidad profesional delinvestigador.

12. Con el polígrafo se emplean “preguntas de control” para determinar si la persona es adecuadapara este tipo de prueba y si tiene la capacidad de producir una respuesta física específica.

13. Durante el registro de la escena de los hechos, lo primero que los investigadores deben haceres brindar la ayuda médica necesaria y proteger la escena de los hechos.

14. Los diferentes modos de registrar la escena de los hechos son:a. En círculob. Por bandasc. En forma de grillad. Por zonas o sectores

Page 60: Guia de Estudio para CPP

Notas importantesParte II-Investigaciones

II-23

Guía de Estudio CPP Derechos reservados © 2005 de ASIS International

15. La regla más importante para fotografiar la escena de los hechos es tomar fotos de toda laevidencia o posible evidencia antes de mover o tocar nada.

16. Con respecto a la recolección de evidencia, la “cadena de custodia” es un registro cronológicopor escrito de todos los individuos que han tenido a su cargo la custodia de la evidencia desdeque ésta fue obtenida hasta su destino final.

17. Un “documento cuestionado” es un documento cuya legitimidad está cuestionada, por logeneral debido a su origen, autenticidad, antigüedad o a las circunstancias en las que fue escrito.

18. Un documento “modelo" es un documento solicitado por el investigador y consiste en unaréplica del texto de un documento cuestionado, y se lo reconoce como procedente de unapersona o de una máquina en particular.

19. No existe una manera específica de tomar notas durante el transcurso de una investigación.

20. Los tipos de escrito que se emplean para registrar los hechos investigados son básicamentelos siguientes:a. Declaración juradab. Informe de preguntas/respuestasc. Declaraciones no juradasd. Memorando de entrevista

21. Existen muchas cualidades para destacar en un buen investigador encubierto, tales como: a. Predisposición a realizar el trabajob. Confianza en sí mismoc. Habilidad y adaptabilidadd. Iniciativa y buen criterioe. Paciencia

22. Es probable que el aspecto más importante de un operativo encubierto sea la credibilidad dela pantalla o de la historia pasada del agente encubierto.

23. Saber cuándo y cómo cerrar un operativo encubierto es tan importante como saber en quémomento comenzar y proceder.

24. Las tres técnicas de investigación más frecuentes son:a. Utilización de informantesb. Vigilanciac. Utilización de agentes encubiertos

25. Existen dos tipos fundamentales de vigilancia:a. Físicab. Técnica

26. Por lo general, se define “vigilancia” como la observación secreta y continua de personas,lugares y objetos con el fin de obtener información relacionada con las actividades eidentidades de individuos.

Page 61: Guia de Estudio para CPP

27. Una de las características más importantes de la persona seleccionada para llevar a cabo unavigilancia física es que pueda pasar inadvertido debido a su apariencia “normal”.

28. Una de las reglas más importantes de la vigilancia física es “NUNCA MIRE AL SUJETO A LOSOJOS”.

29. Como regla general, los informes de investigación de naturaleza sensible (como los referidosa investigaciones encubiertas) deberán darse a conocer sólo a aquellas personas quenecesiten estar al tanto de los hechos.

30. El tipo fundamental de evidencia que debe recolectarse en la escena de los hechos es aquellaque sea pertinente.

31. Se necesita tener conocimiento de algunos términos contables básicos en investigacionessobre empleados de oficina. Dos términos importantes son:a. “Cuentas por pagar” - dinero que se debe a los proveedoresb. “Cuentas por cobrar”- dinero que deben los clientes

32. Uno de los errores más comunes en un interrogatorio en caso de hurto es no preguntar si lapersona robó el objeto.

33. Una pregunta “abierta” permite al entrevistado responder en forma narrativa.

34. Una pregunta "restringida” limita la cantidad de información brindada en la respuesta.

35. Se considera que realizar un acercamiento amistoso es la manera más productiva deentrevistar.

36. Muchos expertos creen que la razón por la que una persona roba por primera vez es porquese le presentó la “ocasión”.

37. El robo de vehículos para contrabando presenta problemas especiales. Un área que por logeneral se pasa por alto es la de los “tapacubos” de un vehículo.

38. La falsificación de cheques y de otros documentos ha aumentado fundamentalmente debidoa la tecnificación de las máquinas fotocopiadoras a color.

39. Una confesión oral, así como una que no ha sido firmada, siguen teniendo valor legal.

Parte II-Investigaciones

II-24

CPP Study Guide

Notas importantes

Derechos reservados © 2005 de ASIS International

Page 62: Guia de Estudio para CPP

El Professional Certification Board (Consejo de Certificación de Profesionales) establece cuatrograndes áreas de conocimiento como esquema de clasificación:

1. Recursos de investigación

2. Métodos de investigación

3. Resultados e informes de la investigación

4. Tipos de investigación

Descripción del contenido Parte II-Investigaciones

II-25

CPP Study GuideDerechos reservados © 2005 de ASIS International

Page 63: Guia de Estudio para CPP

En este plan, se deben estudiar los siguientes conceptos específicos:

1. Investigaciones encubiertas

2. Vigilancia

3. Investigaciones de antecedentes

4. Interrogatorios

5. Confesiones - admisiones de culpabilidad

6. Informantes

7. Registro de la escena de los hechos

8. Recolección de evidencia

9. Almacenamiento de evidencia

10. Cadena de custodia

11. Examen de documentación

12. Marcación de evidencia

13. Identificación de impresiones ocultas

14. Polígrafo

15. Analizador de voz

16. Evaluación de estrés psicológico

17. Delitos de oficina

18. Redacción de informes

19. Auditorías de investigación

Parte II-Investigaciones

II-26

Guía de Estudio CPP

Consejos para el planeamiento del estudio

Derechos reservados © 2005 de ASIS International

Page 64: Guia de Estudio para CPP

Parte II-Investigaciones

Effective Security Management, 4ª edición, Sennewald, Charles A., CPP, Butterworth-Heinemann,Boston, Massachusetts 2003

Encyclopedia of Security Management, Fay, John J. (Editor), Butterworth-Heinemann, Newton,Massachusetts 1993.

Fundamentals of Criminal Investigations, 7ma. edición, O’Hara Charles E. and O’Hara, Gregory L.,Charles C. Thomas, Springfield, Illinois. 2003.

Introduction to Security, 7ma. edición, Fischer, Robert J. y Green, Gion, Elsevier, Burlington,Massachusetts 2004.

The Process of Investigation: Concepts and Strategies for Investigation in the Private Sector, 2da.edición, Sennewald, Charles A., CMC, CPP y Tsukayama, John K., Butterworth-Heinemann,Boston, Massachusetts 2001.

Protection of Assets Manual, Michael E. Knoke, CPP, Editor, 2004, ASIS International, Alexandria,Virginia.

Security and Loss Prevention: An Introduction, 4ta. edición, Purpura, Philip P., CPP, Butterworth-Heinemann, Boston, Massachussetts 2002.

Referencias

II-27

CPP Study GuideDerechos reservados © 2005 de ASIS International

Page 65: Guia de Estudio para CPP

Parte II-Investigaciones

II-28

CPP Study Guide

Notas

Derechos reservados © 2005 de ASIS International

Page 66: Guia de Estudio para CPP

I. Objetivo y funcionesA. El objetivo principal de quien se encarga de la seguridad del personal es asegurarse que una

empresa contrate a aquellos empleados que son más aptos para contribuir a que ésta cumplacon sus objetivos; y después de haberlos contratado, ayuda a brindar la seguridad necesariamientras los empleados llevan a cabo sus funciones.

B. La vulnerabilidad a las pérdidas que causan los empleados se mide, en parte, por el carácterde éstos, por su conocimiento de los requerimientos de protección de los activos y por sumotivación para cooperar.

C. La seguridad del personal es el procedimiento de seguridad más crítico, ya que los robos loscometen las personas. Los otros dos procedimientos de seguridad más importantes que seutilizan para brindar protección total a una organización son:

1. La seguridad de la información.

2. La seguridad física.

D. Las funciones fundamentales del procedimiento de seguridad del personal son:

1. El análisis de los recursos para asistir a la organización en la contratación de empleadosadecuados.

2. Las investigaciones de antecedentes de los futuros empleados.

3. La investigación de los empleados actuales que son sospechosos de violaciones de las normasy normativas de la empresa.

4. Asistencia para los empleados en la protección de sí mismos a través de programaseducativos y de información acerca de la seguridad.

5. La protección de los empleados contra los procedimientos discriminatorios de contratacióno despido, así como también contra las acusaciones sin fundamento sobre actividades yconducta ilegales o no antiéticas.

E. Un programa integral de seguridad del personal deberá incluir los siguientes elementos:

1. Especificaciones adecuadas sobre el empleo y los estándares de rendimiento.

2. Procedimientos y estándares adecuados para la evaluación de los postulantes.

3. Estándares de investigación de antecedentes.

4. Estándares de comprobación de veracidad.

5. Criterios de conducta de los empleados.

6. Investigación del comportamiento dudoso de los empleados.

7. Procedimientos de disciplina.

8. Los procedimientos de despido.

Datos básicosParte III-Seguridad del personal

III-1

Guía de Estudio CPPDerechos reservados © 2005 de ASIS International

Page 67: Guia de Estudio para CPP

Parte III-Seguridad del personal

III-2

Guía de Estudio CPP

Datos básicos

Derechos reservados © 2005 de ASIS International

II. Descripción de la tarea

Antes de que una organización comience el reclutamiento para incorporar personal, ésta debedefinir las especificaciones de la tarea. Las herramientas fundamentales en este procedimientoson el análisis y la descripción de la tarea.

1. Análisis de la tarea - es el procedimiento por el cual se hace una investigación sobre las tareaspara determinar las actividades y las responsabilidades. Esto incluye:a. La relación que tiene esa tarea con otras tareas dentro de la organizaciónb. Las aptitudes personales necesarias para realizar la tareac. Las condiciones bajo las cuales se llevan a cabo el trabajo o las tareas

2. Descripción de la tarea - uno de los resultados importantes del análisis de la tarea es ladescripción de ésta. Basándose en el análisis de la tarea, se puede preparar una descripciónescrita de ésta para el empleo dentro de la empresa.

Elementos clave dentro de la descripción de la tarea:a. Objetivo general de la tareab. Deberes y responsabilidadesc. Conocimiento, capacidades y habilidadesd. Educación y/ o capacitación

La descripción de la tarea se puede utilizar para:a. El reclutamiento y la evaluaciónb. El diseño de evaluaciones (con relación a la tarea)c. La contratación y la ubicación d. La orientacióne. El desarrollo de procedimientosf. La capacitación y el desarrollo

III. La solicitud de empleo

A. La solicitud de empleo deberá estar diseñada para obtener la información más importante ylegalmente permitida sobre el postulante, que es necesaria para una decisión bienfundamentada sobre la empleabilidad.

B. El formulario de solicitud de empleo reúne:

1. Los antecedentes personales.

2. Los antecedentes laborales.

3. Los datos circunstanciales que confirman los puntos 1 y 2.

Page 68: Guia de Estudio para CPP

Datos básicosParte III-Seguridad del personal

III-3

Guía de Estudio CPPDerechos reservados © 2005 de ASIS International

C. Información esencial que deberá suministrar el postulante:

1. Nombre completo y nombre con el que se lo conoce en su lugar de estudio, empleo oresidencia.

2. Direcciones actual y anteriores.

3. Toda la educación posterior a la escuela preparatoria en detalle.

4. Todos sus antecedentes laborales incluido el trabajo autónomo.

5. Tres referencias personales, que no sean familiares.

6. Antecedentes de condenas penales

D. Una autorización para la investigación y para la divulgación de la información deberá figuraren un formulario por separado.

E. Una declaración de la política de la empresa que diga que todos los postulantes calificadosserán considerados para el empleo sin consideración de su raza, color, credo, nación de origenu otros factores irrelevantes, notificará a todas las partes interesadas sobre las intenciones debuena fe de la empresa en la contratación de personal.

F. Un currículum vitae es un recurso de presentación que no brinda toda la información que senecesita.

1. Nunca se acepta un currículum vitae en lugar de un formulario de solicitud de empleocompleto.

2. Siempre se acepta un currículum vitae y se evalúa como parte de la investigación.

G. Prácticamente, no existen restricciones sobre lo que se puede preguntar sobre un individuouna vez que se ha formulado una oferta de empleo.

IV. Evaluación del postulante

A. Verifica la precisión de declaraciones del postulante y si éstas son completas y generainformación adicional importante.

B. Estándares básicos de la política sobre postulantes:

1. El candidato deberá brindar toda la información importante que se pueda conseguirlegalmente.

2. La información proporcionada por el candidato deberá ser lo más precisa posible.

3. Ningún candidato es rechazado a partir de una o más características desfavorables.

4. Las declaraciones tergiversadas deliberadamente o las omisiones intencionales de materialen cualquier segmento del procedimiento podrían ser consideradas característicasimportantes de descalificación.

Page 69: Guia de Estudio para CPP

C. Se considera al candidato para un puesto de trabajo específico con calificaciones específicas.

D. Se consideran todos los aspectos importantes de los antecedentes del candidato y se utiliza laregla del “hombre en su totalidad”. [La regla del “hombre en su totalidad” considera latotalidad de la persona.]

E. Los estándares que rigen son las necesidades de la empresa y la imparcialidad en cuanto alpostulante.

F. El rechazo deberá ser sobre la base de estándares que han sido:

1. Diseñados cuidadosamente.

2. Aplicados de manera uniforme.

3. Estrictamente respetados.

4. Actualizados con regularidad.

G. Cuestiones a observar durante el proceso de evaluación:

1. Signos de inestabilidad en las relaciones personales.

2. Indicadores de falta de estabilidad en el empleo.

3. Indicadores que establezcan que el postulante está claramente sobrecalificado.

4. Una historial salarial en declive.

5. Incapacidad para recordar los nombres de supervisores anteriores.

6. Información incompleta sobre residencias.

7. Referencias inapropiadas.

H. Aproximadamente, el 10% de las solicitudes de empleo completadas tendrán falsificaciones losuficientemente serias como para ser revisadas por la gerencia antes de realizar una oferta deempleo.

I. Problemas comunes con las solicitudes de empleo:

1. Firma - la solicitud no está firmada o no está firmada en tinta.

2. Fecha - el postulante sólo es responsable de la información brindada desde la fecha de lasolicitud de empleo. Como regla general, no se deberá considerar ninguna solicitud deempleo de más de 90 días sin volver a entrevistar al postulante.

Parte III-Seguridad del personal

III-4

Guía de Estudio CPP

Datos básicos

Derechos reservados © 2005 de ASIS International

Page 70: Guia de Estudio para CPP

3. Educación - aproximadamente, el 5% de todos los postulantes profesionales falsifican algúnaspecto de sus antecedentes educativos. Entre las prácticas engañosas comunes están:a. Enumerar establecimientos educativos pero omitiendo las fechas de asistencia o los títulosb. Enumerar establecimientos educativos ficticios omitiendo su ubicación geográficac. Enumerar establecimientos educativos reconocidos a los que el postulante nunca asistiód. Asegurar que se graduó u obtuvo un título de establecimientos a los que el postulante

asistió por un período brevee. Tomar el nombre y el título de un graduado auténtico

4. Dirección - el postulante brinda una dirección falsa o un servicio de mensajes.

5. Antecedentes penales - la pregunta simplemente está sin responder

6. Antecedentes laborales:a. Los períodos “vacíos” de más de un mes deberán explicarseb. Empleadores anteriores - la empresa puede haber sido propiedad de/ dirigida por el

postulante o un familiar cercano.c. Puesto de trabajo o título - verificados fácilmente y una indicación de la precisión general

de otra información proporcionada en el formulario de solicitud de empleo.d. Salario - con frecuencia se incrementa con incentivos y bonificaciones. Solamente se

deberá utilizar el salario básico cuando se realiza la verificación de la información sobre elsalario.

e. Motivos del abandono del empleo - la regla general dice que cuanto más complicada es larespuesta, mayor es la necesidad de una investigación detallada.

7. Nombre del postulante - la pregunta “otros nombres bajo los que usted ha trabajado oasistido a establecimientos educativos” corresponde a ambos sexos.

8. Preguntas sin responder - el postulante simplemente omite la información. Las preguntasque el entrevistador no formula hacen que el postulante tenga éxito sin falsificar nadarealmente. Se deben responder todas las preguntas del formulario.

9. Servicio militar - los factores a considerar cuando se evalúan el historial de trabajo militarincluyen el tipo de baja, tiempo de servicio y promoción de rango.

V. Entrevistas

A. La entrevista personal de cada postulante deberá realizarla un entrevistador capacitado.

B. La entrevista deberá diseñarse para que incluya:

1. La verificación de la información suministrada en el formulario de solicitud de empleo.

2. La aclaración de toda información dudosa o perjudicial brindada en el formulario.

3. La reunión de información adicional pertinente al proceso de selección que ofrece elpostulante.

4. Brindar información al postulante con relación a la empresa, que incluya la política y losprocedimientos de seguridad.

Datos básicosParte III-Seguridad del personal

III-5

Guía de Estudio CPPDerechos reservados © 2005 de ASIS International

Page 71: Guia de Estudio para CPP

Guía de Estudio CPP

C. La ley federal establece regulaciones relacionadas con el empleo. Las siguientes son leyesfederales fundamentales que prohíben la discriminación en el empleo:

1. El Title VII de la Civil Rights Act 1964 (Título VII de la Ley de 1964 de Derechos Civiles, acontinuación mencionado como “Title VII”), que prohíbe la discriminación en el empleo pormotivos de raza, color, religión, sexo o nación de origen. Esta ley rige para aquellasorganizaciones que emplean a 15 o más empleados.

2. La Age Discrimination Employment Act 1967 (Ley de 1967 Contra la Discriminación por Edaden el Empleo, en lo sucesivo mencionada como “ADEA”), que protege a los individuos de 40años de edad o más. Esta ley rige para aquellas organizaciones que emplean a 20 o másempleados.

3. El Títle I of the Americans with Disabilities Act 1990 (Título I de la Ley de 1990 deEstadounidenses con Discapacidades, en lo sucesivo mencionada como “ADA”), que prohíbela discriminación en el empleo de aquellos individuos calificados que sufren discapacidades.[Nota: Esta ley está formulada para proteger a los individuos calificados que poseenconocimiento, aptitudes y habilidades que pueden realizar funciones esenciales en el empleoy que pueden realizar estas funciones con o sin un ajuste razonable. Esta ley rige para aquellasorganizaciones que emplean a 15 o más empleados.

4. La Equal Pay Act 1963 (Ley de 1963 de Igualdad de Salarios, a continuación mencionada como“EPA”), que protege a hombres y mujeres que desempeñen sustancialmente el mismo trabajoen el mismo establecimiento contra la discriminación de salarios por motivos de sexo.

The Equal Employment Opportunity Commission (La Comisión de Igualdad de Oportunidades deEmpleo, a continuación mencionada como “EEOC”) hace cumplir todas las leyes antesmencionadas. La EEOC también brinda supervisión y coordinación de todas las disposiciones,prácticas y políticas sobre la Igualdad de oportunidades en el empleo.

VI. Investigación de antecedentes

A. El objetivo de una investigación de antecedentes es:

1. Verificar la precisión de las declaraciones del postulante y si éstas son completas.

2. Generar información adicional importante.

3. Determinar la idoneidad para un empleo permanente.

B. Como regla general, deberá completarse la investigación de antecedentes antes de permitirque el postulante comience a desempeñarse en el empleo.

C. La herramienta de reunión de información más importante en una investigación deantecedentes es el formulario de solicitud completo.

Parte III-Seguridad del personal

III-6

Datos básicos

Derechos reservados © 2005 de ASIS International

Page 72: Guia de Estudio para CPP

Guía de Estudio CPP

Datos básicosParte III-Seguridad del personal

III-7Derechos reservados © 2005 de ASIS International

D. Los mismos formularios de solicitud de empleo muestran información importante pertinentea la investigación. Algunos ejemplos clave son:

1. Nombre y variaciones.

2. Ciudadanía.

3. Antecedentes militares.

4. Referencias.

5. Cualquier autorización de seguridad.

6. Educación anterior.

7. Antecedentes laborales.

8. Antecedentes con respecto a su cónyuge y familiares.

9. Condenas penales.

10. Afiliaciones a organizaciones.

11. Residencias anteriores.

E. La cobertura de la investigación deberá incluir todo o parte de lo siguiente, dependiendo delos requisitos del empleo y de los fondos disponibles.

1. Un control de cualquier índice de seguridad local y archivos policiales disponibles paradeterminar la información dudosa.

2. Antecedentes penales - Si el candidato indica un historial de condena, se verifican losdetalles.

3. Se verifican al menos cinco años consecutivos inmediatos de empleos anteriores.

4. Cualquier período de tiempo sin empleo de más de un mes deberá explicarse y verificarse.

5. Se verifica la residencia para el período cubierto en las solicitudes de empleo y educación.

6. Deberán verificarse los registros del Tribunal penal.

7. Se entrevistará sobre las referencias personales enumeradas y desarrolladas.

8. Deberá verificarse toda la educación que se requiere para el puesto.

9. Se realizarán las entrevistas con los antiguos empleados y los socios.

F. El contacto personal es sin lugar a dudas el método de investigación más conveniente.

Page 73: Guia de Estudio para CPP

G. Estándares de investigación: La información buscada o generada en el transcurso de lainvestigación deberá:

1. Ser relevante para la decisión de la contratación.

2. Ser confiable (es decir, tener una alta probabilidad de ser correcta).

3. Si no es favorable, ser confirmada por al menos otra fuente.

H. Todas las investigaciones completas, ya sean en apariencia completamente favorables o quecontienen información desfavorable, las revisará el empleado de supervisión de seguridadresponsable.

I. Además de un contrato estándar de servicios, se deberá notificar por escrito a una agencia deinvestigación de contratos:

1. La razón de los informes, la naturaleza de las investigaciones, el fundamento de los informessobre fijación de precios y los períodos de tiempo del servicio.

2. Que la agencia no debe representarse como la empresa.

3. La identidad, el número de teléfono y la dirección de correo de los empleados de la empresaa quienes se les pueden hacer informes.

J. Cualquier investigación que incluye información desfavorable o de la que resulta una decisiónadversa en cuanto a la contratación deberá conservarse en un archivo por un mínimo de tresaños.

VII. Evaluación psicológica

A. Se trata de un procedimiento mediante el cual se conjetura la reacción de un individuo en unasituación futura por medio del análisis de sus respuestas a un cuestionario.

B. El objetivo no es rechazar automáticamente a cada postulante que tiene antecedentes de malaconducta, sino calcular el efecto probable que tendrá en la empresa la contratación delpostulante.

C. Tipos de evaluaciones psicológicas

1. Evaluaciones de habilidades y aptitud - para puestos de oficina, administrativos, deproducción y de servicio.

2. Cuestionarios de personalidad - para aquellos que tienen acceso a instalaciones peligrosas.

3. Investigación sobre integridad - para puestos de venta al público, recreación, hotelería,financieros y en lugares de comida rápida.

Parte III-Seguridad del personal

III-8

Guía de Estudio CPP

Datos básicos

Derechos reservados © 2005 de ASIS International

Page 74: Guia de Estudio para CPP

D. El principio que existe detrás de las evaluaciones de integridad es que un individuo que hadesarrollado actitudes fuertes hacia la honestidad es menos propenso a cometer actosdeshonestos que un individuo que posee actitudes más débiles hacia la deshonestidad.

E. Las evaluaciones de integridad pueden ser evaluaciones con “ propósito explícito” en dondese hacen preguntas directas o evaluaciones con “propósito implícito” en las que no es obvioque la integridad es la cuestión fundamental.

F. Las evaluaciones de integridad pueden ser:

1. Exámenes pre-ocupacionales que miden la actitud del postulante hacia el comportamientocontraproducente en el empleo.

2. Cuestionarios específicos sobre incidentes, que se utilizan para determinar quien cometió unacto específico.

G. Las personas que creen que las evaluaciones son ofensivas son doblemente propensas areconocer un comportamiento criminal o de abuso de drogas o de tener actitudescontraproducentes en el empleo.

VIII. Solicitud de información sobre asuntos financieros y estilo de vida

A. El objetivo de la solicitud de información sobre asuntos financieros y estilo de vida es lareunión de información básica sobre los ingresos y el modo de vida. Este es un programapuramente preventivo que tiene como objetivo facilitar la detección temprana de unasituación problemática antes de que se produzcan pérdidas mayores.

B. Se notifica a todos los posibles empleados sobre la política.

C. Se considera una solicitud de información sobre asuntos financieros y estilo de vida:

1. En un ascenso a un puesto de responsabilidad significativamente mayor.

2. En nombramientos para tareas significativamente más sensibles.

3. En una base cíclica para personas en puestos de alta responsabilidad.

D. Los individuos se seleccionan por medio de:

1. La designación de títulos de cargo específicos para la solicitud de información periódica.

2. El pedido de un listado confidencial a los ejecutivos de alto rango.

3. La recepción de una notificación acerca un episodio inusual como por ejemplo, unanotificación de embargo.

Datos básicosParte III-Seguridad del personal

III-9

Guía de Estudio CPPDerechos reservados © 2005 de ASIS International

Page 75: Guia de Estudio para CPP

E. Fuentes a verificar:

1. Archivos del departamento de seguridada. Solicitudes de información anteriores sobre los asuntos financieros y estilo de vida. b. Incidentes pertinentes.

2. Archivos del Departamento de recursos humanos.a. Disciplina y/ o la acción correctiva.b. Acciones significativas del personal.

3. Registros del departamento contablea. Salario bruto y netob. Deducciones elegidas por el empleadoc. El banco en el que se deposita el salario (por medio del endoso de un cheque o por

depósito directo)

4. Archivos de las agencias de seguridad pública, según estén disponibles.

5. Registros de litigioa. Juicios en trámite o sentencias dictadas

6. Archivos de la agencia de créditosa. Registro de pago en cuotas a los prestamistas b. Compras con crédito a plazosc. Experiencia desfavorable reciente con créditos

7. Fuentes bancariasa. Hipoteca y préstamos personalesb. Historial de cuenta corriente

8. Inspección de residencia/s (y una fotografía)a. Cálculo del costo de comprab. Cálculo del costo de mantenimiento

9. Registros de propiedades inmueblesa. Actual propietario del registrob. Fecha de la última transferencia del títuloc. Prestamista hipotecario

F. Hasta este punto, no se han realizado entrevistas personales y las solicitudes de informaciónson aquéllas que se realizan comúnmente en las operaciones con cheques de crédito.

G. Además de la inspección de residencia, un empleado investigador bien capacitado puederealizar las consultas por Internet, por medio del acceso a bases de datos o por consultatelefónica.

Parte III-Seguridad del personal

III-10

Guía de Estudio CPP

Datos básicos

Derechos reservados © 2005 de ASIS International

Page 76: Guia de Estudio para CPP

Datos básicosParte III-Seguridad del personal

III-11

Guía de Estudio CPPDerechos reservados © 2005 de ASIS International

H. Se revisan los resultados de la investigación y si no se encuentra ninguna anomalía, se cierra elcaso.

I. Una consideración importante en la revisión de la investigación es la relación “ingreso/deuda”del individuo.

J. Si se encuentran anomalías:

1. Se puede entrevistar personalmente al individuo para aclarar la anomalía.

2. Si se indican pistas adicionales, con o sin la entrevista personal, se investigará más antes deremitir la cuestión fuera de la organización de seguridad.

3. Si la entrevista personal con el individuo sugiere que se realicen entrevistas directas coninformantes que conocen al individuo, se considera apropiado el consentimiento delindividuo para llevar a cabo esas entrevistas.

4. Si no se resuelve la anomalía, se consulta al superior del individuo.

5. Si se indica una actividad ilegal o no autorizada seria, se tratará el hecho como una queja ouna investigación de un incidente dentro de los lineamientos de la política de seguridad.

K. La reinvestigación se llevará a cabo generalmente cada 18 meses, si no hay una razóncontundente para investigar antes de ese tiempo.

IX. Información acerca de la seguridad

A. La conciencia sobre la seguridad es un estado de la mente en el que un individuo es concientede la existencia de un programa de seguridad y de su importancia para su propiocomportamiento.

B. Los objetivos de la información acerca de la seguridad son:

1. Comprensión de la relación entre la seguridad y las operaciones exitosas.

2. Conocimiento de las propias obligaciones personales dentro del programa de seguridad.

3. Comprensión de la conexión entre los objetivos del programa de seguridad y las medidas deseguridad seleccionadas.

4. Familiarización con las fuentes de ayuda para cumplir con las responsabilidades personalesy departamentales dentro del programa de seguridad.

5. Cumplimiento de los requerimientos sobre notificación reglamentarios y del derechoconsuetudinario.

6. Cumplimiento de los requerimientos normativos.

7. Cumplimiento de las obligaciones contractuales.

Page 77: Guia de Estudio para CPP

C. El concepto de “conciencia sobre la seguridad” es principalmente un estado de la mente. Noes lo mismo que la capacitación o la educación pero está definitivamente relacionado conambas.

D. A pesar de que el programa de seguridad es esencialmente el mismo para todos losempleados, tendrá un impacto diferente sobre cada grupo que funciona dentro de laorganización. Por ejemplo:

1. A los visitantes les llamará la atención el nivel de facilidad o de dificultad del procedimientode seguridad para ingresar a las instalaciones y la cortesía del personal de seguridadinvolucrado.

2. El empleado se impacta con el procedimiento de seguridad por contacto, pero estáfuertemente influenciado por el nivel de interés y de apoyo que muestran sus superiores.

3. Se deberá mostrar al supervisor directo que el tiempo y la atención que demanda el programade seguridad ayudan a su tarea principal.

4. Se evalúa al personal directivo intermedio por medio del rendimiento de las unidades queellos dirigen. Se debe mostrar el programa de seguridad apoya, o al menos no obstaculiza, laactividad de la unidad.

5. A los altos directivos les interesa la contribución de los departamentos individuales y de losprogramas al objetivo fundamental de la organización. Generalmente, esto se mide enfunción de los beneficios o el rendimiento de la inversión. Se le debe mostrar a los altosdirectivos que el programa de seguridad genera beneficios reales que son proporcionales a losrecursos utilizados en el programa.

E. “Conciencia” es un término neutral. La conciencia que se genera puede ser positiva onegativa. Si se permite que se desarrolle sin un programa de planificación, posiblemente laconciencia será negativa.

X. Investigaciones sobre reclamos o incidentes

A. Este tipo de investigaciones se trata en detalle en la Parte II (Investigaciones) de esta guía deestudio. Anteriormente en esta parte, se señaló que una de las funciones clave de la seguridaddel personal es la “investigación de los empleados actuales sospechados de haber violado lasnormas y normativas de la empresa”. Desde la perspectiva de la seguridad del personal, sedebe recordar que debemos ocuparnos de determinar los datos verdaderos sobre el asunto yque la negación de la acusación es tan importante como su confirmación.

Parte III-Seguridad del personal

III-12

Guía de Estudio CPP

Datos básicos

Derechos reservados © 2005 de ASIS International

Page 78: Guia de Estudio para CPP

XI. Violencia en el lugar de trabajo

A. Un método de protección es tener un enfoque sobre el “ Manejo de las amenazas” queincluye:

1. La evaluación pre-ocupacional.

2. El control de acceso y otras medidas físicas de seguridad.

3. La difusión completa de una declaración escrita de la política y de los procedimientos depresentación de informes.

4. Un Equipo de Manejo de Incidentes (IMT, por su sigla en inglés)

5. Los lineamientos para el manejo de amenazas e incidentes.

B. La intervención contra la violencia en el lugar de trabajo comienza cuando se establece unacomunicación abierta con todos los empleados y cuando se ofrece un medio para que ellosinformen sobre los reclamos o las preocupaciones sobre el comportamiento anormal en ellugar de trabajo.

XII. Asuntos varios

A. El empleado tiene el derecho de revisar su archivo de investigación pre-ocupacional y refutaren forma razonable cualquiera de las conclusiones.

B. El servicio militar deberá confirmarse por medio de la presentación, por parte del postulante,de una copia de los formularios del registro del servicio.

C. Una entrevista final es una herramienta valiosa por las siguientes razones:

1. Les brinda a los empleados una oportunidad de señalar los motivos de queja.

2. Los directivos siempre se ponen al tanto de problemas que anteriormente no conocían.

3. Ayuda a reducir las pérdidas cuando se utiliza una lista de control para que se devuelvan losítems que son propiedad de la empresa.

4. Se utiliza para recordarle al empleado que deja la empresa sobre su obligación legal deproteger los secretos comerciales o los registros confidenciales.

D. La emisión de bonos se utiliza en algunas empresas como un tipo de seguro en el caso de queresulten ineficientes los controles internos de la empresa y se produzca una pérdida.

1. Por lo general, las posibilidades de recuperación dependen de la capacidad de demostrar elmonto de la pérdida y cómo se produjo.

E. La emisión de bonos nunca deberá considerarse como una alternativa a un programa deseguridad eficaz.

Datos básicosParte III-Seguridad del personal

III-13

Guía de Estudio CPPDerechos reservados © 2005 de ASIS International

Page 79: Guia de Estudio para CPP

Parte III-Seguridad del personal

III-14

Guía de Estudio CPP

Preguntas modelo

Derechos reservados © 2005 de ASIS International

1. De todos los procedimientos de seguridad, el más crítico es:a. La informaciónb. El personalc. El físicod. El perímetro

2. El concepto que se refiere a que un individuo debería ser consciente del programa deseguridad y estar convencido de que el programa es importante para su propiocomportamiento se conoce como:a. Conocimiento sobre la seguridadb. Conciencia sobre la seguridadc. Motivación sobre la seguridadd. Análisis de motivación

3. La teoría que dice que el organismo humano está motivado por una serie de necesidadesascendentes y que una vez que se han satisfecho las necesidades menores, serán sustituidaspor las necesidades más importantes como motivos del comportamiento se conoce como:a. “Hierarchy of Prepotency” (La jerarquía de las necesidades) de Maslowb. Theory X (Teoría X) de Mc Gregorc. Theory Y (Teoría Y) de Mc Gregord. Two Factor Theory (Teoría de los dos factores) de Herzberg

4. ¿Cuál de las siguientes evaluaciones no es un ejemplo de evaluación de inteligencia?:a. La evaluación del coeficiente intelectual de Standford-Binetb. La evaluación del coeficiente intelectual de Henman-Nelsonc. La Evaluación General de Clasificación de las Fuerzas Armadasd. La evaluación sobre colocación manual

5. ¿Cuál de las siguientes afirmaciones no es una estrategia para el manejo de la violencia en ellugar de trabajo?:a. Establecer un comité para organizar la prevención de la violenciab. Considerar los lineamientos de OSHA para controlar la violencia en el lugar de trabajoc. Contar con oficiales de seguridad armados y capacitados profesionalmented. Establecer las políticas y los procedimientos y comunicar los problemas sobre amenazas y

violencia a todos los empleados

6. Cuando se entrevista a un postulante para un empleo, ¿cuál/es de estas preguntas puedeformular el entrevistador?:a. ¿Ha sido arrestado alguna vez?b. ¿Qué edad tiene?c. ¿Está casado?d. ¿Puede cumplir con los requisitos de asistencia de este empleo?

Page 80: Guia de Estudio para CPP

7. De acuerdo con la ley federal, se permite el uso del detector de mentiras para la evaluaciónpre-ocupacional, excepto, ¿en qué industria?:a. Fabricación de medicamentosb. Energía nuclearc. Bancariad. Fabricación de alcohol

8. En las entrevistas durante la investigación de antecedentes, el investigador deberá decirle a lapersona entrevistada de manera apropiada que el empleado:a. Está siendo considerado para un ascensob. Es sospechoso de un delitoc. Está siendo investigado con relación a un puesto de confianzad. No se le dirá nada al entrevistado

9. En general, la frecuencia de una reinvestigación del “estilo de vida sobre asuntos financieros”deberá realizarse:a. Nuncab. Cada 6 mesesc. Cada añod. Cada 18 meses

10. Toda investigación que incluye información desfavorable o que tiene como resultado unadecisión negativa en cuanto a la contratación deberá:a. Conservarse en un archivo por un mínimo de tres añosb. Conservarse en un archivo por un mínimo de cinco añosc. Conservarse en un archivo por un añod. Destruirse cuando se toma la decisión sobre el empleo

11. ¿Cuál de las siguientes afirmaciones no es verdadera con relación a un currículum vitae?a. No brinda la información que necesita la empresab. Un currículum nunca se acepta en lugar de un formulario de solicitud de empleo completoc. Siempre se acepta un currículum y se evalúa como parte de la investigaciónd. Es un tipo de información aceptable para un puesto profesional

12. Las personas que consideran que las evaluaciones de integridad son ofensivas:a. Son doblemente propensas a reconocer un comportamiento criminal o de abuso de drogasb. No tienden más que cualquier otra persona a reconocer un comportamiento criminal o de

abuso de drogasc. Son personas sensibles a las que no se les debería solicitar la evaluaciónd. Por lo general, se descubre que tienen un pasado violento delictivo

Preguntas modeloParte III-Seguridad del personal

III-15

Guía de Estudio CPPDerechos reservados © 2005 de ASIS International

Page 81: Guia de Estudio para CPP

13. Las investigaciones completas de antecedentes: a. Si son aparentemente favorables en forma completa, pueden ser evaluadas por un

empleado investigadorb. Si son aparentemente favorables en forma completa o contienen información

desfavorable, las evalúa un empleado de supervisión de seguridad responsablec. Si contienen información desfavorable, deberán ser inmediatamente enviadas al asesor

jurídicod. El Director de Recursos Humanos y el Director de Seguridad deberán analizarlas en forma

conjunta

14. Se consideran las calificaciones y los antecedentes de un postulante en vista de lasnecesidades de la empresa de realizar las tareas de un puesto específico. ¿Cuál de lassiguientes afirmaciones no es exacta con respecto a la descripción de la tarea para el puesto?:a. Debe incluir especificaciones precisas y requisitos verdaderos sobre las aptitudesb. Los detalles de la descripción podrían tender a excluir a ciertos grupos de personasc. Las especificaciones y las aptitudes deberán describirse de manera breve y sin prejuiciosd. La descripción de la tarea deberá ser intencionalmente poco precisa con el objetivo de

permitir que el número máximo de postulantes califiquen para el puesto

Parte III-Seguridad del personal

III-16

Guía de Estudio CPP

Preguntas modelo

Derechos reservados © 2005 de ASIS International

Page 82: Guia de Estudio para CPP

RespuestasParte III-Seguridad del personal

III-17

Guía de Estudio CPPDerechos reservados © 2005 de ASIS International

1. b. El personalFuente: Protection of Assets Manual, capítulo 16

2. b. Conciencia sobre la seguridadFuente: Protection of Assets Manual, capítulo 34

3. a. “Hierarchy of Prepotency” (La jerarquía de las necesidades) de Maslow.Fuente: Protection of Assets Manual, capítulo 34

4. d. Evaluación sobre colocación manualFuente: Protection of Assets Manual, capítulo 32

5. c. Contar con oficiales de seguridad armados y capacitados profesionalmenteFuente: Security and Loss Prevention, pág. 471-472

6. d. ¿Puede cumplir con los requisitos de asistencia de este empleo?Fuente: Introduction to Security, pág. 330-333

7. d. Fabricación de alcoholFuente: The Process of Investigation, pág. 93

8. c. Está siendo investigado en relación a un puesto de confianzaFuente: Protection of Assets Manual, capítulo 16

9. d. Cada 18 mesesFuente: Protection of Assets Manual, capítulo 16

10. a. Conservarse en un archivo por un mínimo de tres años.Fuente: Protection of Assets Manual, capítulo 16

11. d. Es un tipo de información aceptable para un puesto profesional.Fuente: Protection of Assets Manual, capítulo 16

12. a. Son doblemente propensos a reconocer un comportamiento criminal o de abuso dedrogas.Fuente: Protection of Assets Manual, capítulo 31

13. b. Si son aparentemente favorables en forma completa o contienen informacióndesfavorable, las evalúa un empleado de supervisión de seguridad responsable.Fuente: Protection of Assets Manual, capítulo 16

14. d. La descripción de la tarea deberá ser intencionalmente poco precisa con el objetivo depermitir que el número máximo de postulantes califique para el puesto.Fuente: Protection of Assets Manual, capítulo 16

Page 83: Guia de Estudio para CPP

1. En la implementación de un programa de protección de activos, uno de los objetivosprincipales deberá ser motivar a todos los empleados para que formen parte del programa deprotección.

2. Todos los programas de protección de activos deberán proporcionar una respuesta adecuadapor parte quienes participan de ellos.

3. Aunque la gerencia a cargo de la protección de los activos debería tener conocimiento sobrelas técnicas y los procedimientos de seguridad, es más importante que dichos directivos seancapaces de manejar e implementar el enfoque de los sistemas requerido.

4. Los tres procedimientos básicos de seguridad son:a. La informaciónb. El físicoc. El personal

5. De los tres procedimientos básicos de seguridad, el de seguridad del personal es elconsiderado más importante.

6. Los elementos básicos del procedimiento de seguridad del personal son:a. La protección de la organización contra personas no deseadas a través del reclutamiento

adecuado y las precauciones en la contratación.b. La protección de la organización contra los empleados deshonestos a través de las medidas

de control adecuadas.c. La protección de los empleados contra los procedimientos discriminatorios de

contratación o despido.

7. Cuando se evalúa a un postulante para un puesto potencial, la técnica más costosa se deberállevar a cabo en último término. Por ejemplo, se deberá entrevistar a un postulante antes derealizar una investigación de antecedentes.

8. Algunas de las prácticas engañosas de las que se debe estar alerta en los formularios desolicitud de empleo durante el procedimiento de investigación anterior a la contratación son:a. La utilización del término “trabajo autónomo” para ocultar un periodo de tiempo

“negativo”b. La falta de la firma en la solicitud de empleo c. No incluir al supervisord. Ausencia de datos sobre empleo o residencia

9. El concepto de “conciencia sobre la seguridad” es principalmente un estado de la mente. Noes lo mismo que la capacitación ni la educación pero está definitivamente relacionado conambas.

10. Una evaluación de honestidad muy conocida es el “Informe de Reid” Se trata de unaevaluación escrita sobre la honestidad que está diseñada para revelar la honradez y la actitudde una persona con respecto a la honestidad.

11. Una evaluación muy conocida que utilizan los empleados en los procedimientos deinvestigación del personal es el Minnesota Multiphasic Personality Inventory (InventarioPolifásico de la Personalidad de Minnesota, MMPI, por su sigla en inglés). Esta evaluación está

Parte III-Seguridad del personal

III-18

Guía de Estudio CPP

Notas importantes

Derechos reservados © 2005 de ASIS International

Page 84: Guia de Estudio para CPP

diseñada para mostrar hábitos, temores, actitudes sexuales, depresión y pruebas deintroversión social.

12. Las dos herramientas más importantes que se utilizan en los procedimientos de selección depersonal son:a. La solicitud de empleob. La entrevista

13. La investigación de antecedentes es costosa pero necesaria en el procedimiento de seguridaddel personal. Los objetivos más importantes de este tipo de investigación son:a. Verificar la información que figura en la solicitud de empleob. Determinar la experiencia laboral anterior c. Obtener otra información pertinente a la decisión de la contratación, ya sea negativa o

positiva

14. Los lados del triángulo del robo consisten de:a. El motivob. El deseoc. La oportunidad

15. Como regla general, las preguntas que se refieren a lo siguiente no deberán preguntarse a lospostulantes durante el proceso de evaluación para cumplir con las normas yreglamentaciones sobre la igualdad de oportunidades en el empleo:a. Raza o antecedentes étnicosb. Edad, sexo o estado civilc. Religiónd. Hijose. Discapacidad

16. Aproximadamente el 10% de las solicitudes de empleo completas tendrán falsificaciones losuficientemente serias como para ser revisadas por la gerencia antes de realizar una oferta deempleo.

17. La herramienta de reunión de información más importante en una investigación deantecedentes es el formulario de solicitud de empleo completo.

18. Como regla general, no se deberá considerar ninguna solicitud de empleo de más de 90 díassin volver a entrevistar al postulante.

19. El principio que existe detrás de las evaluaciones de integridad consiste en que un individuoque ha desarrollado actitudes fuertes hacia la honestidad es menos propenso a cometer actosdeshonestos que un individuo que posee actitudes más débiles con respecto a ladeshonestidad.

20. Los períodos laborales “vacíos” de más de un mes deberán explicarse.

21. La descripción de la tarea para un puesto debe incluir especificaciones precisas y requisitosde aptitudes verdaderos que se describen de manera breve y sin perjuicios.

Notas importantesParte III-Seguridad del personal

III-19

Guía de Estudio CPPDerechos reservados © 2005 de ASIS International

Page 85: Guia de Estudio para CPP

1. Selección para el empleo y estándares de retención

2. Evaluación de la información

3. Técnicas de evaluación

4. Programas de información acerca de la seguridad

5. Medidas disciplinarias

Parte III-Seguridad del personal

III-20

Guía de Estudio CPP

Descripción del contenido

Derechos reservados © 2005 de ASIS International

Page 86: Guia de Estudio para CPP

Primero, repasar los conceptos generales expuestos en el “esquema de clasificación”confeccionado por la comisión de certificación profesional.

Luego, formular un plan de estudio detallado que cubrirá como mínimo el conocimiento de lossiguientes conceptos específicos fundamentales:

1. Las investigaciones de antecedentes y del postulante

2. Técnicas de detección de engaños

3. Evaluación psicológicaa. Evaluaciones de personalidadb. Evaluaciones de honestidad

4. Vínculos afectivos

5. Conciencia sobre la seguridad

6. Investigaciones sobre el estilo de vida

7. Procedimientos y políticas de despido

Al desarrollar su plan de estudio con respecto a la “seguridad del personal”, se recomienda que seconcentre en los recursos de los textos selectivos expuestos en la sección bibliográfica sobre estetema.

Consejos para el planeamiento del estudio Parte III-Seguridad del personal

III-21

Guía de Estudio CPPDerechos reservados © 2005 de ASIS International

Page 87: Guia de Estudio para CPP

Effective Security Management, 4ta edición, Sennewald, Charles A., Butterworth-Heinemann,Boston, Massachusetts. 2003.

Introduction to Security, 7ma edición, Fischer, Robert J. y Green, Gion, Elsevier, Burlington,Massachusetts. 2004.

Security and Loss Prevention: An Introduction, 4ta edición, Purpura, Philip P., CPP, Butterworth-Heinemann, Boston, Massachusetts. 2002.

Protection of Assets Manual, Michael E. Knoke, CPP, Editor, 2004, ASIS International, Alexandria,Virginia.

Parte III-Seguridad del personal

III-22

Guía de Estudio CPP

Referencias

Derechos reservados © 2005 de ASIS International

Page 88: Guia de Estudio para CPP

I. Barreras

A. Las barreras protectoras se dividen en dos categorías principales:

1. Estructurales

2. Naturales

B. Estas barreras tienen tres propósitos básicos:

1. Disuadir/demorar.

2. Convertirse en un elemento de disuasión psicológica.

3. Suplementar y/o complementar necesidades del personal de seguridad.

C. Deben establecerse barreras efectivas para:

1. Controlar el flujo de tráfico vehicular y peatonal.

2. Verificar la identificación del personal que entra o sale.

3. Definir una zona de regulación para áreas con un nivel mayor de confidencialidad.

D. Cuando sea esencial establecer el nivel más alto de seguridad, deberán instalarse dos líneas debarreras estructurales en el perímetro. Estas barreras deben estar separadas por no menos de15 pies y no más de 150 pies para lograr la mejor protección y el mejor control.

E. Existen cuatro tipos de cercos autorizados que se pueden utilizar para proteger áreasrestringidas:

1. Alambrados

2. Alambre de púas.

3. Concertina (alambre de navajas de alta seguridad).

4. Rollo de alambre de púas.

F. Las siguientes son especificaciones relativas al uso de cercos alambrados:

1. Deben tener siete pies de alto, sin contar la guía superior.

2. Deben tener un espesor nominal de 9 pulgadas o mayor.

3. La abertura de las mallas no debe ser mayor a 2 pulgadas por lado.

4. Deben tener un sobrante trenzado y con púas en los extremos superior e inferior.

5. Debe estar asegurado a postes de metal rígido o de concreto reforzado amurados a laconstrucción.

Datos básicos

IV-1

Guía de Estudio CPP Derechos reservados © 2005 de ASIS International

Parte IV-Seguridad física

Page 89: Guia de Estudio para CPP

Parte IV-Seguridad física

IV-2

Guía de Estudio CPP

Datos básicos

Derechos reservados © 2005 de ASIS International

6. Deben ubicarse a no más de dos pulgadas del suelo o del pavimento.

7. Sobre suelos blandos deben estar lo suficientemente hundidos para compensar eldesplazamiento de la tierra o la arena.

G. Especificaciones del alambre de púas.

1. El alambre de púas estándar está enrollado, tiene doble trenzado, un espesor nominal de 12pulgadas y púas de 4 puntas separadas por espacios de la misma longitud.

2. La altura de los cercos de alambre de púas no debe ser inferior a los siete pies, excluyendo laguía superior.

3. Los cercos de alambre de púas deben estar firmemente asegurados a postes separados poruna distancia de no más de 6 pies.

4. La distancia entre las trenzas no debe exceder las 6 pulgadas, y al menos un alambre debeestar intercalado entre los postes en forma vertical y en la parte media de éstos.

H. Especificaciones de Concertina:

1. El alambre de púas Concertina estándar es una bobina de alambre de acero de alta resistenciafabricado comercialmente, y en la que el alambre está unido a intervalos hasta formar uncilindro.

2. El alambre de Concertina extendido mide 50 pies de largo y 3 pies de diámetro.

I. Especificaciones de los rollos de alambre de púas:

1. El sistema de rollos de alambre púas está compuesto por 3 elementos:a. Alambre de púas.b. Distribuidor automático de rollos de alambre de púas.c. Banda de Concertina.

2. El rollo de alambre de púas se fabrica a partir de una banda de acero que posee un sistema deflexión mínima de 500 libras.

3. El ancho general es de 3/4 de pulgada.

4. La banda tiene púas de 7/16 de pulgada separadas por espacios de 1/2 de pulgada de cada lado.

J. La guía superior:

1. Una guía superior es una parte saliente de alambre de púas o del rollo de alambre de púas queestá colocada en el borde superior del cerco, y está orientada en dirección interna yascendente en un ángulo de 45 grados.

2. Los soportes de la guía superior se fijarán en forma permanente a la parte superior de lospostes del cerco para aumentar la altura general de éste en, al menos, un pie.

3. Deberán instalarse tres trenzas de alambre de púas sobre los soportes, separados por espaciosde 6 pulgadas.

Page 90: Guia de Estudio para CPP

K. Aberturas de servicios - puntos clave:

1. Las tapas de las bocas de acceso, de 10 pulgadas o más de diámetro, deben estar bien cerradaspara evitar que sean abiertas sin autorización.

2. Las canaletas de desagüe, alcantarillas, respiraderos, ductos u otras aberturas, que seaninevitables y que cubran un área transversal mayor a 96 pulgadas cuadradas, debenprotegerse colocando rejillas soldadas bien ajustadas.

L. Zonas libres:

1. Debe haber una zona libre de 20 pies o más entre la barrera perimetral y las estructurasexteriores, las áreas de estacionamiento y los límites naturales o hechos por el hombre.

2. Debe haber una zona libre de 50 pies o más entre la barrera perimetral y las estructuras quese encuentren dentro de áreas protegidas, excepto cuando la pared de un edificio es parte dela barrera perimetral.

M. Es prácticamente imposible construir una barrera protectora que no pueda ser atravesada porun ser humano o un elemento blindado.

N. Las tres líneas principales para defender la seguridad física son:

1. Barreras perimetrales - ubicadas en el límite exterior de la propiedad - primera línea dedefensa.

2. Paredes exteriores, cielo rasos, techos y pisos del edificio, considerados la segunda línea dedefensa.

3. Áreas interiores del edificio.

O. Los cercos más frecuentemente utilizados para fines de seguridad son los cercos alambrados.

P. Una gran ventaja de los cercos alambrados es que permiten a la policía o a los oficiales deseguridad tener visibilidad a ambos lados de la barrera perimetral.

Q. Una gran desventaja de los cercos alambrados es que crean una “atmósfera de internado”.

R. Todos los pernos y tuercas que sostienen las uniones de un cerco alambrado deben estarsoldados.

S. Como regla general, los portones de la barrera perimetral deben tener la misma altura de labarrera adjunta a ellos (cerco). Las guías superiores de los portones pueden ser verticales.

T. Es aconsejable colocar carteles separados por espacios no mayores a 100 pies a lo largo delperímetro, advirtiendo que la propiedad no es de acceso al público y que todo intruso serájuzgado. (Esto actúa como elemento disuasivo.)

Datos básicos

IV-3

Guía de Estudio CPP Derechos reservados © 2005 de ASIS International

Parte IV-Seguridad física

Page 91: Guia de Estudio para CPP

U. De ser posible, todas las puertas deberán cerrarse desde el interior de la propiedad, exceptouna, que deberá estar ubicada en un lugar bien iluminado y sobre una calle que tengavigilancia policial. Esta puerta deberá ser utilizada por todos los empleados al ingresar y alsalir.

V. Puertas - características especiales:

1. Las puertas para salida de emergencia, exigidas por los códigos de construcción, soninconvenientes desde el punto de vista de la protección pero necesarias para la seguridad.

2. Como regla general, las puertas para salida de emergencia se abren empujando una barra deemergencias colocada sobre la cara interna.

3. La seguridad de una puerta de emergencia se puede mejorar colocando alarmas sonoras.

4. Por lo general, se debe colocar candados en la parte interna de los portones del depósito senambos extremos.

5. Las clavijas de las bisagras que estén expuestas pueden protegerse de distintas maneras:a. Mediante soldadura por puntos.b. Insertando un tornillo mecanizado sin cabeza en un orificio realizado previamente, a

través de una hoja de la bisagra.

6. Las puertas de paneles huecos son, definitivamente, un riesgo para la seguridad.

W. Ventanas - puntos clave:

1. Los expertos aconsejan las ventanas con un alféizar de 18 pies o más sobre el nivel de suelo,dado que los intrusos raramente ingresan a través de ellas.

2. Como regla general, las ventanas ubicadas a menos de 18 pies del suelo o a menos de 14 piesde árboles, postes o edificios adyacentes deben estar protegidas, siempre que su tamaño seamayor a 96 pulgadas cuadradas.

3. Los tipos de cubiertas protectoras para ventanas son:a. Vidrios antirrobo.b. Barras protectoras de hierro o acero.c. Una malla de acero reforzado de buena calidad.d. Cercos alambrados.

4. En más del 50% de los robos, el intruso ingresa a través de las ventanas.

5. Tipos de vidrios anti-robo:a. “Vidrios de seguridad” de la empresa Underwriter’s Laboratories.b. Cristales plásticos comercializados bajo la marca TUFFAK (Rohm and Hass) o LEXAN

(General Electric).c. Cristales acrílicos comercializados bajo la marca Plexiglas (Rohm and Haas).

Parte IV-Seguridad física

IV-4

Guía de Estudio CPP

Datos básicos

Derechos reservados © 2005 de ASIS International

Page 92: Guia de Estudio para CPP

Datos básicos

IV-5

Guía de Estudio CPP Derechos reservados © 2005 de ASIS International

Parte IV-Seguridad física

X. Temas varios. Algunos problemas de seguridad especiales surgen debido a que los siguienteselementos no respetan la barrera perimetral:

1. Montacargas.

2. Túneles para suministro de servicios.

3. Túneles para actividades operativas.

4. Desagües cloacales.

5. Compuertas cloacales.

6. Muelles, dársenas y embarcaderos.

II. Alarmas

A. Principales definiciones y términos utilizados en el área de sistemas de detección de intrusos:

1. Accionador - Botón, interruptor magnético o termostato que acciona el sistema para quesuene la alarma.

2. Indicador - Es el monitor. Técnicamente, es el dispositivo visual o sonoro que indica el estadode los circuitos asociados.

3. Capacitancia - Propiedad de una o más objetos que permite que éstos almacenen energíaeléctrica en un campo electrostático que se encuentran entre ellos.

4. Sensor de proximidad de capacitancia - Registra cambios en la capacitancia o en los camposelectrostáticos para detectar intrusiones a través de las ventanas, bocas de ventilación y otrasaberturas, y puede ser utilizado para detectar intentos de violación de cajas fuertes ogabinetes de almacenamiento.

5. Conductor - Material que transmite corriente eléctrica - ejemplos: alambre y cable.

6. Unidad de control - La caja de terminales de todos los sensores.

7. A prueba de averías - Término aplicado a un sistema diseñado de tal manera que si uncomponente no funciona correctamente, el sistema indica la avería mediante una señal uotro medio.

8. Sensor de coacción - Utilizado para solicitar asistencia; consiste de un interruptor que seopera con la mano o con el pie.

9. Falsa alarma - Activación de sensores sin razón determinada.

10. Sistema de detección de intrusos - Combinación de componentes que incluye sensores,unidades de control, líneas de transmisión y unidades de monitoreo integradas para operarde una forma específica.

11. Sensores de detección de intrusos - Dispositivos que inician las señales de alarma mediantela detección de estímulos, cambios o condiciones para los que fueron diseñados.

Page 93: Guia de Estudio para CPP

12. Alarma sonora local - Timbre electrónico para uso externo e interno colocado en losalrededores del área protegida.

13. Sensor de microondas - Transreceptor de frecuencia de radio/radar (FR) con rango defrecuencia de GHz (miles de millones de ciclos por segundo) que detectan movimientos.

14. Monitor - Un dispositivo que detecta e informa acerca del estado del sistema.

15. Sensor de movimiento - Detecta movimientos dentro del área a proteger.

16. Sensor pasivo ultrasónico - Detecta los sonidos producidos por ingresos forzados querepercuten en paredes, cielo rasos y puertas.

17. Sensor de intrusos - Detecta el ingreso de intrusos a través de puertas, ventanas, paredes ocualquier otra abertura en el área protegida.

18. Sistema fotoeléctrico - Consiste de dos unidades diferentes: un transmisor y un receptor. Lainterrupción de un haz de luz trasmitido hacia el receptor ocasiona que suene la alarma.

19. Ultrasónico - Rango de frecuencia de sonido superior a la capacidad de audición humananormal. En los sistemas de detección de intrusos, en general varía entre 21.500 y 26.000 Hz(ciclos por segundo).

20. Sensor ultrasónico de movimiento - Mediante la variación de frecuencia, detecta elmovimiento de todo intruso dentro del área protegida.

21. Sensor de vibración – Detecta el ingreso forzado mediante barreras de metal colocadas sobreventanas y bocas de ventilación o intentos de taladrar, serruchar o cortar paredes, cielo rasos,pisos o puertas.

B. Los propósitos de la instalación de sistemas de alarmas detectoras de intrusos son:

1. Economizar personal.

2. Reemplazar otras medidas de seguridad.

3. Suplementar las medidas con controles adicionales.

C. Los principios básicos en base a los que operan los sistemas de detección de intrusos son:

1. Corte de un circuito eléctrico.

2. Interrupción de un haz de luz.

3. Detección de sonido.

4. Detección de vibración.

5. Detección de un cambio de capacitancia debido a una intrusión ocurrida dentro de uncampo electrostático.

Parte IV-Seguridad física

IV-6

Guía de Estudio CPP

Datos básicos

Derechos reservados © 2005 de ASIS International

Page 94: Guia de Estudio para CPP

D. Tipos de sistemas de alarma:

1. Electromecánicos.a. Hoja metálica.b. Interruptores magnéticos.c. Detección por cableado.d. Obleas, cintas de señalización y alfombras de presión.

2. Volumétricos.a. Capacitancia.b. Vibración.c. Microondas.d. Ultrasonido.e. Pasivo infrarrojo.f. Fotoeléctrico.

E. Tipos de sistema de alarmas detectoras:

1. Sistema de alarma local - Los circuitos protectores activan una señal visual o sonora en losalrededores del objeto protegido.

2. Sistema auxiliar - El sistema de la misma instalación es una extensión directa de los sistemasde alarma de incendio y/o de aviso a la policía. (Este es el sistema de menor eficacia.)

3. Sistema de estación central - En este sistema, las alarmas se trasmiten a una estación centralfuera de las instalaciones, donde se realizaban las acciones correspondientes, tales comonotificar a la policía local o a los departamentos de bomberos.

4. Sistema propio - Es similar al sistema de estación central, excepto que es de propiedad delestablecimiento y está colocado en sus instalaciones. (La respuesta a la alarma es realizadapor el propio personal de las instalaciones, encargado de la seguridad y de combatirincendios.)

F. Las tres partes básicas de un sistema de alarma son:

1. Sensor o dispositivo accionador.

2. Circuito que transmite el mensaje al aparato de señales.

3. Sistema o dispositivo de señal, en ocasiones denominado “indicador”.

G. Las funciones de un sistema de alarmas puede ser uno o más de los siguientes:

1. Detección de incendios.

2. Detección de intrusos.

3. Notificación de emergencias.

4. Monitoreo del estado de equipos e instalaciones.

Datos básicos

IV-7

Guía de Estudio CPP Derechos reservados © 2005 de ASIS International

Parte IV-Seguridad física

Page 95: Guia de Estudio para CPP

H. Se estima que entre el 90 y el 98 por ciento de las alarmas son falsas.

I. Las causas más comunes de falsas alarmas son:

1. Negligencia del usuario.

2. Instalación o mantenimiento deficiente.

3. Equipo defectuoso.

J. Sistemas de monitoreo. El sistema de circuito cerrado de televisión (CCTV) consiste de losiguiente:

1. Cámara de televisión.

2. Monitor.

3. Circuitos de conexión.

4. Fuente de energía.

III. Luces de seguridad

A. Ítems generales:

1. Estas luces brindan una forma de protección continua, durante las horas nocturnas, que seaproxima al nivel de protección de las horas diurnas.

2. La importancia de las luces de seguridad es triple:a. Desaniman a los intrusos.b. Asisten a las fuerzas de seguridad.c. Son un elemento esencial de un programa de seguridad física integrado.

B. Características generales de las luces de seguridad:

1. Su mantenimiento es relativamente económico.

2. Probablemente disminuyen la necesidad de contar con fuerzas de seguridad.

3. Pueden brindar protección personal a las fuerzas de seguridad disminuyendo la posibilidadde que el intruso las sorprenda.

4. Requieren de menos intensidad que las luces necesarias para trabajar.

Parte IV-Seguridad física

IV-8

Guía de Estudio CPP

Datos básicos

Derechos reservados © 2005 de ASIS International

Page 96: Guia de Estudio para CPP

Datos básicos

IV-9

Guía de Estudio CPP Derechos reservados © 2005 de ASIS International

Parte IV-Seguridad física

C. Consideraciones de planificación para la instalación y mantenimiento de las luces deseguridad.

1. Efecto de las condiciones meteorológicas locales.

2. Fluctuaciones de tensión de la energía eléctrica.

3. Libro para llevar un registro de tiempo de encendido basado en la expectativa de vida útil dela lámpara.

4. Requisitos para áreas restringidas y exclusivas:a. Todas las áreas restringidas y exclusivas deben tener luces de seguridad en forma

permanente, tanto en el perímetro como en los puntos de control de acceso.b. Las luces deben estar colocadas de tal manera que:

1) No enceguezcan a las fuerzas de seguridad.2) No se visualice la silueta de las fuerzas de seguridad.

c. La iluminación de estas áreas debe estar controlada por las fuerzas de seguridadresponsables.

d. La franja de luz perimetral debe proporcionar una intensidad mínima de 0.2 pies candela,medida horizontalmente a 6 pulgadas sobre el nivel del suelo, al menos 30 pies más allá dela barrera del área de exclusión.

e. La iluminación dentro de las áreas de exclusión o en estructuras que contengan armasnucleares debe tener la suficiente intensidad para permitir la detección de personas dentrodel área o en las entradas de dicha estructura.

f. La iluminación en la entrada de los puntos de control debe tener suficiente intensidad parapermitir que los guardias de seguridad puedan comparar e identificar las placas deidentificación y a sus portadores.

g. Los sistemas de luces de seguridad deben estar activados durante las horas nocturnas.h. La falla de una o más luces no debe afectar el funcionamiento de las restantes.i. La fuente de energía auxiliar debe ser adecuada a fin de mantener en funcionamiento las

luces de seguridad de todas las áreas y estructuras vitales.j. El cono de luz emitido desde la fuente de luz debe estar enfocado en dirección

descendente, lejos de la estructura o del área protegida y lejos del personal de seguridadasignado a la vigilancia.

k. La fuente de la luz del cerco perimetral debe estar ubicada dentro del área protegida ysobre el cerco, de tal manera que el patrón de luz abarque un sector del suelo.

l. Un sistema de iluminación efectivo debe proporcionar los medio para realizar un control yun mantenimiento adecuados.

m.Nunca se debe confiar la seguridad sólo a las luces, sino que deben aplicarse otras medidas enforma conjunta.

D. Principios generales de la iluminación de seguridad:

1. Estas luces deben permitir que el personal de seguridad observe sin ser visto.

2. Un sistema efectivo de luces de seguridad debe contar con:a. Luz adecuada y pareja sobre las zonas perimetrales.b. Luces que enceguezcan al intruso. c. Luz escasa en las rutas de patrullaje del personal de seguridad.

Page 97: Guia de Estudio para CPP

3. Se pueden utilizar dos sistemas básicos para contar con luces de seguridad efectivas:a. Iluminación de perímetro y accesos.b. Iluminación de áreas y estructuras dentro de los límites generales de la propiedad.

4. Para ser efectivas, las luces de seguridad deben:a. Funcionar como elemento disuasivo.b. Hacer posible la detección de intrusos.

E. Tipos de luces:

1. Hay 4 tipos generales de sistemas de luces de seguridad:a. Continuo.b. Auxiliar.c. Móvil.d. De emergencia.

2. Puntos clave de la “Iluminación continua”:a. Es el sistema de iluminación de seguridad más común. b. Consiste de luminarias inmóviles.c. Dos métodos primarios para utilizar luz continua son:

1) Proyección de luz enceguecedora.2) Iluminación controlada.

3. Puntos clave de la “Iluminación auxiliar”:a. Las luminarias son inmóviles.b. Las luminarias no alumbran en forma continua.

4. Puntos clave de la “Iluminación móvil”:a. Consiste de reflectores móviles operados manualmente, que pueden encenderse durante

las horas nocturnas o sólo cuando sea necesario.b. En general se utiliza como suplemento de la iluminación continua o auxiliar.

5. Puntos clave de la “Iluminación de emergencia”:a. Este sistema puede duplicar a los otros tres sistemas completa o parcialmente.b. Su uso se limita a las ocasiones en que hay fallas en el suministro de energía u otras

emergencias.c. Depende de fuentes de energía alternativas como baterías o generadores portátiles.

F. Muelles y dársenas - puntos clave:

1. Deben estar protegidos con iluminación tanto en la zona de acceso al agua como en el mismomuelle.

2. Las cubiertas y los muelles abiertos deben estar iluminados con una intensidad de por lomenos 1.0 pie candela.

3. La zona de acceso al agua, que se extiende hasta 100 pies desde el muelle, debe estariluminada por una intensidad de por lo menos 0.5 pies candela.

Parte IV-Seguridad física

IV-10

Guía de Estudio CPP

Datos básicos

Derechos reservados © 2005 de ASIS International

Page 98: Guia de Estudio para CPP

G. Sistemas de cableado:

1. El circuito debe estar dispuesto de tal manera que la falla de cualquiera de las lámparas nodeje a oscuras alguna zona crítica o vulnerable.

2. Los cables de alimentación deben estar ubicados bajo tierra (o adecuadamente dentro delperímetro en caso de cableado aéreo) para minimizar la posibilidad de sabotaje o vandalismofuera del perímetro.

H. Mantenimiento. Deben realizarse inspecciones periódicas de todos los circuitos eléctricospara reemplazar o reparar las partes desgastadas.

I. Se recomiendan las siguientes intensidades de iluminación:

Ubicación Pies candela en plano horizontal a nivel del suelo

Perímetro de área externa 0.15Perímetro de área restringida 0.4Entradas vehiculares 1.0Entradas peatonales 2.0Área interna vulnerable 0.15Estructura interna vulnerable 1.0Entradas 0.1Espacios abiertos 0.2Cubiertas en muelles abiertos 1.0

J. Terminología y definiciones de iluminación:

1. Candela - Una candela es la cantidad de luz emitida por una vela estándar.

2. Lumen - Un lumen es la cantidad de luz requerida para iluminar un área de un pie cuadradocon una candela.

3. Pie candela - Un pie candela equivale a un lumen de intensidad lumínica por pie cuadrado.La intensidad de iluminación se mide en pies candela.

K. Tipos de iluminación utilizados para propósitos de seguridad:

1. Incandescente - Un ejemplo es la bombilla eléctrica común. Ventajas:a. Brinda iluminación instantánea.b. Se puede fabricar de manera tal que la luz se refleje o difumine.

2. Lámparas de descarga gaseosa - hay dos tipos principales:a. Lámparas de vapor de mercurio - emiten una luz azul suave.b. Lámparas de vapor de sodio - emiten una luz amarilla suave.c. Desventaja de la lámpara de descarga gaseosa - Se requiere entre 2 y 5 minutos para

encenderlas cuando están frías y períodos más prolongados para volver a encenderlascuando están calientes.

Datos básicos

IV-11

Guía de Estudio CPP Derechos reservados © 2005 de ASIS International

Parte IV-Seguridad física

Page 99: Guia de Estudio para CPP

d. Ventajas de las lámparas de descarga gaseosa:1) Más eficaces que las incandescentes.2) Ampliamente utilizada en zonas donde hay niebla.3) Con frecuencia se encuentra en puentes y caminos.

3 Lámparas de cuarzo:a. Emiten una luz blanca muy brillante y se encienden rápidamente.b. Ventajas:

1) Excelentes para colocar a lo largo del perímetro y en áreas críticas.2) Con frecuencia se utilizan a un elevado nivel de vatios.

L. Tipos de equipamiento

1. Hay cuatro tipos básicos de aplicaciones de seguridad:a. Proyectores: Direccionales, con un efecto algo difuminado para iluminar áreas específicas.b. Reflectores: Proyectan la luz en forma de haz concentrado; son apropiadas para ocasiones

en la que se necesita iluminar zonas perimetrales.c. Fresnels: Unidades de haz de gran amplitud utilizadas para extender la iluminación en

forma de bandas largas y horizontales; protegen una franja estrecha aproximadamente a180° en sentido horizontal y entre 15° y 30° en plano vertical; una aplicación adecuada es lade iluminar parámetros, ya que la luz escasa se pierde cuando se encuentra en direcciónvertical.

d. Luces callejeras: Producen una luz difuminada, ampliamente utilizada en zonas deestacionamiento.

IV. Cajas fuertes y bóvedas

A. Cajas fuertes.

1. Hay dos categorías de diseño de cajas fuertes según su nivel de seguridad:a. A prueba de incendios.b. A prueba de robos y asaltos.

2. La calificación de las cajas fuertes en el área de protección contra incendios se hace a través de:a. Safe Manufacturers National Association (Asociación Nacional de Fabricantes de Cajas

Fuertes– SMNA, por su sigla en inglés). La SMNA ya no existe, pero sus etiquetas puedenencontrarse en cajas fuertes más antiguas.

b. Underwriter’s Laboratories.

3. UL dejó de utilizar las clasificaciones con letras después de 1972, fecha en la cual comenzó aexhibir en las etiquetas el tipo de contenedor y el nivel de protección.

4. Las etiquetas de UL indican las cantidad de horas de protección y la temperatura interna quepuede resistir un contenedor.

5. Las cajas fuertes a prueba de incendios brindan escasa protección contra los ladrones decajas fuertes.

Parte IV-Seguridad física

IV-12

Guía de Estudio CPP

Datos básicos

Derechos reservados © 2005 de ASIS International

Page 100: Guia de Estudio para CPP

6. Una vez expuesta al fuego, una caja fuerte a prueba de incendios no conserva el mismo nivelde protección con que se la calificó originalmente.

7. CONTENERORES RESISTENTES AL FUEGO CLASIFICACIONES DE UL PARA CAJASFUERTES DE REGISTROS

CLASIFICACIÓN TEMPERATURA TIEMPO IMPACTO ANTIGUA ETIQUETA

350-4 2000° F 4 hs. Sí A350-2 1850° F 2 hs. Sí B350-1 1700° F 1 hora Sí C

CONTENEDOR AISLADO PARA REGISTROS

350-1 1700° F 1 hora No D350-1/2 1550° F 1/2 hora No E

CLASIFICACIÓN DE UL PARA ALMACENAMIENTO DE MEDIOS INFORMÁTICOS

150-4 2000° F 4 hs. Sí150-2 1850° F 2 hs. Sí150-1 1700° F 1 hora Sí

8. Las cajas fuertes comerciales a prueba de robos y asaltos se clasifican según lasespecificaciones de la SMNA, las calificaciones de UL y las características de diseño depuertas, paredes y cerraduras. De acuerdo con esto, se proporciona la siguiente tabla declasificación:

CLASIFICACIÓN DE UL PARA CAJAS FUERTES DE VALORES:

TL-15 - Resistente a herramientas.

Peso: Debe tener por lo menos 750 libras o estar amurada. Armazón: Debe tener por lo menos unapulgada de espesor y estar hecha de acero o equivalente.

Ataques: La puerta y la cara frontal deben resistir durante 15 minutos ataques con herramientasmanuales y eléctricas comunes.

TL-30 - Resistente a herramientas.

Peso: Debe tener por lo menos 750 libras o estar amurada. Armazón: Debe tener por lo menos unapulgada de espesor y estar hecha de acero o equivalente.

Ataques: La puerta y la cara frontal deben resistir durante 30 minutos ataques con herramientasmanuales y eléctricas comunes y con ruedas abrasivas y sierras eléctricas.

*TRTL-30 - Resistente a herramientas y sopletes.

Peso: Debe tener por lo menos 750 libras.

Ataques: La puerta y la cara frontal deben resistir durante 30 minutos ataques con las herramientasarriba mencionadas, y con sopletes para soldar o cortar a oxígeno-gas combustible.

TRTL-30x6 - Resistente a herramientas y sopletes.

Peso: Debe tener por lo menos 750 libras.

Ataques: La puerta y la cara frontal deben resistir durante 30 minutos ataques con las herramientasy sopletes arriba mencionados, además de martillos eléctricos y sopletes de cortar o soldar aoxígeno-gas combustible.

Datos básicos

IV-13

Guía de Estudio CPP Derechos reservados © 2005 de ASIS International

Parte IV-Seguridad física

Page 101: Guia de Estudio para CPP

TXTL-60 - Resistente a herramientas, sopletes y explosivos.

Peso: Debe tener por lo menos 1.000 libras.

Ataques: La puerta y el armazón completo deben resistir durante 60 minutos ataques con lasherramientas y sopletes arriba mencionados, además de ocho onzas de nitroglicerina o suequivalente.

*A partir del 31 de enero de 1980, UL dejó de emitir la etiqueta TRTL-30 y la reemplazó con laetiqueta TRTL-30X6, que requiere el mismo nivel de protección en los seis lados de la caja. Sinembargo, algunos fabricantes continúan produciendo cajas fuertes de acuerdo a losestándares de TRTL-30 a fin de comercializar contenedores de menor precio que brindan unnivel moderado de protección contra herramientas y sopletes.

9. Como regla general, las características de diseño de una caja fuerte a prueba de robosrequieren que la puerta sea de acero con un espesor de por lo menos 1" a 1/2".

10. A continuación se describen algunos métodos utilizados por los ladrones de cajas fuertes:a. Perforación o golpe - se logra golpeando el dial para marcar la combinación y realizando

una perforación para poner a descubierto el dispositivo de cierre.b. Quemadura - El proceso de utilizar sopletes de oxiacetileno de alta temperatura o sopletes

para realizar una abertura en la pared o puerta de la caja fuerte.c. Descamación - Proceso que consiste en atacar las capas de las placas de metal con

palancas u otras herramientas, a fin de quitar las vetas de metal y de esa manera exponerel mecanismo o el interior de la caja.

d. Desgarro - Similar a la descamación, excepto que en este caso se realiza contra uncontenedor sólido, con paredes de metal delgadas.

e. Rayos X - Utilizado para revelar la posición de la combinación y el mecanismo necesariospara abrir la caja fuerte.

f. Explosivos - La nitroglicerina y los explosivos plásticos aún se utilizan pero no tanto comoen el pasado.

g. Herramientas eléctricas - Ejemplos: dispositivos rotatorios, herramientas hidráulicas ytaladros.

h. Manipulación - Muy pocos ladrones de cajas fuertes tienen la habilidad para utilizar estatécnica.

11. Ninguna caja fuerte es impenetrable.

12. Toda caja fuerte que pese menos de 750 libras deberá estar amurada a la estructura edilicia.

B. Bóvedas

1. Las bóvedas son cajas fuertes de mayores dimensiones.

2. Excepto por la puerta, las bóvedas generalmente están construidas con concreto reforzado dealta calidad.

3. En general están ubicadas debajo del nivel del suelo debido a su peso.

4. En general, las puertas de las bóvedas tienen 6 pulgadas de espesor.

5. Como regla, el espesor de las paredes, cielo raso y piso debe ser el doble del de la puerta, peronunca menos de 12 pulgadas.

Parte IV-Seguridad física

IV-14

Guía de Estudio CPP

Datos básicos

Derechos reservados © 2005 de ASIS International

Page 102: Guia de Estudio para CPP

Datos básicos

IV-15

Guía de Estudio CPP Derechos reservados © 2005 de ASIS International

Parte IV-Seguridad física

6. Las bóvedas deben contar con el respaldo de los siguientes tipos de sistemas de alarma:a. Capacitancia.b. Vibración.

7. Las calificaciones para bóvedas están determinadas por la Insurance Services Office (Oficinade Servicios de Seguro – ISO, por su sigla en inglés.)

V. Sistemas de llave y cerradura

A. La cerradura es el dispositivo de seguridad más ampliamente utilizado y aceptado.

B. Independientemente de la calidad o el costo, las cerraduras deben ser consideradasúnicamente como dispositivos de retraso y no como impedimentos para el ingreso.

C. Los siguientes son dispositivos de cierre:

1. Cerraduras con llave - Las características son:a. Un experto las puede abrir aún sin tener la llave. b. Posibilidad de pérdida.c. Posibilidad de que sufra daños.

2. Cerraduras con combinación convencional - Pueden ser abiertas por un manipuladorexperto.

3. Cerraduras con combinación a prueba de manipulación - Brindan un excelente nivel deprotección para material importante o altamente clasificado.

4. Cerraduras con combinación de 4 o más tambores, convenientes para contenedores conelementos muy importantes.

5. Dispositivos de bloqueo - Adosados a la puerta de una caja de seguridad o bóveda, brindanun nivel de seguridad adicional contra ingresos forzados.

6. Láminas intercambiables - Características:a. Las láminas se pueden reemplazar rápidamente.b. Todas las cerraduras pueden adecuarse a un sistema de cerradura general.c. Son económicas.d. El sistema es flexible.e. Se puede llevar un registro simplificado.

7. Cerraduras cifradas - Es un dispositivo de cerradura para puertas con una combinacióndigital.

Page 103: Guia de Estudio para CPP

Parte IV-Seguridad física

IV-16

Guía de Estudio CPP

Datos básicos

Derechos reservados © 2005 de ASIS International

D. Tipos de “cerraduras con llave”:

1. Cerraduras con tope - No brindan seguridad; son la peor elección en materia de seguridad.

2. Cerraduras de tambor cilíndrico, a menudo llamadas cerraduras tubulares:a. Más seguras que las cerraduras con tope.b. Utilizadas en la mayoría de los automóviles, escritorios y gabinetes.

3. Cerraduras con tambor tipo Yale - Las características son:a. Ampliamente utilizadas para seguridad comercial, militar y residencial.b. Más seguras que las cerraduras con tope o las tubulares.

4. Cerraduras de palanca - Utilizadas para cajas de depósito de seguridad; son difíciles de abrir.

E. “Otras” cerraduras:

1. Cerraduras con código - Las características son:a. Se abren presionando una serie de botones numerados siguiendo la secuencia

correspondiente.b. Estos son dispositivos para cerraduras de alta seguridad.

2. Cerraduras con tarjeta - Las características son:a. Son eléctricas o electromagnéticas.b. Las tarjetas codificadas grabadas, estampadas en relieve o que contienen un patrón de

partículas de cobre se utilizan para abrir cerraduras.

3. Cerraduras electromagnéticas - Estos dispositivos operan adhiriéndose a una puerta cerradapor medio de energía magnética.

4. Candados - Características:a. Deben estar reforzados y ser lo suficientemente resistentes para que no sea posible

arrancarlos.b. Todos los candados deben estar cerrados en todo momento, aún cuando su función no sea

proteger un área.

F. Sistemas de llave - 4 tipos principales:

1. Llave única - Llave que abre una sola cerradura dentro del sistema de llave maestra.

2. Sub llave maestra - llave que abre todas las cerraduras dentro de un área particular de unestablecimiento.

3. Llave maestra - llave que abre todas las cerraduras, cuando se dispone de dos o más sub llavesmaestras.

4. Gran llave maestra - llave que abre todas las cerraduras en un sistema que comprende dos omás grupos de llaves maestras.

Page 104: Guia de Estudio para CPP

G. Control de llaves - Principios fundamentales del sistema:

1. Únicamente aquéllos que necesitan acceder a las instalaciones debido a sus tareas oficialesdeben tener acceso a las llaves.

2. Las combinaciones de las cerraduras de seguridad y de los candados para protegercontenedores de información clasificada deben cambiarse al menos una vez cada 12 meses,y lo antes posible en caso de:a. Pérdida o riesgo probable.b. Despido, suspensión o reasignación de toda persona que conozca la combinación.

3. En ciertas ocasiones puede requerirse la rotación más frecuente de los candados principales.

4. Al seleccionar los números de la combinación, deberán evitarse las series aritméticasascendentes o descendentes simples y múltiples.

5. Los registros de las combinaciones deben considerarse en el mismo nivel seguridad que elmaterial altamente clasificado autorizado para ser depositado en el contenedor protegido porel candado.

6. El uso de llaves debe estar basado en el mismo concepto general aplicado a lascombinaciones de cajas fuertes.

7. Por lo menos una vez al año deben llevarse a cabo inventarios de los sistemas de llaves.

8. Cuando se entrega una llave, deben registrarse los siguientes datos.a. Número de la llave.b. Nombre de la persona que la tiene en su poder.c. Puesto que ocupa.d. Fecha de entrega.e. Cualquier otro dato relevante.

H. Cuando se pierde una llave, deberán investigarse las circunstancias en que ocurrió el hecho yregistrarlas por escrito.

I. Debe haber la menor cantidad posible de llaves maestras.

VI. Control de tráfico

A. El control de tráfico incluye lo siguiente:

1. Identificación de empleados y visitantes.

2. Dirección de los movimientos de empleados y visitantes.

3. Control de paquetes.

4. Control de camiones y autos privados.

B. Se deberá exigir una identificación a todos los visitantes.

Datos básicos

IV-17

Guía de Estudio CPP Derechos reservados © 2005 de ASIS International

Parte IV-Seguridad física

Page 105: Guia de Estudio para CPP

Parte IV-Seguridad física

IV-18

Guía de Estudio CPP

Datos básicos

Derechos reservados © 2005 de ASIS International

C. La presencia de los visitantes deberá limitarse a áreas no restringidas predeterminadas.

D. El sistema de identificación más práctico es el uso de placas o tarjetas de identificación.

E. Para ser efectivas, las placas de identificación deben cumplir los siguientes requisitos:

1. Ser a prueba de alteraciones.

2. Tener una foto del portador que sea nítida y reciente.

3. La foto debe tener al menos 1 pulgada cuadrada.

4. La foto debe actualizarse cada 2 a 3 años, y toda vez que se modifique la apariencia facial.

5. Debe contener datos vitales tales como fecha de nacimiento, altura, peso, color de cabello yojos, sexo y la huella digital de ambos pulgares.

6. Debe estar plastificada.

7. Debe estar hecha de un material resistente.

8. Debe tener un código de color si fuera necesario.

9. Debe contener la firma.

F. Un sistema de placas de identificación es efectivo en la medida en que se controle sucumplimiento.

G. Todo establecimiento debe tener una política de control de paquetes en relación a todopaquete que sea ingresado o retirado del predio.

1. Los paquetes que ingresen deberán ser inspeccionados.

2. En la mayoría de los casos, un sondeo es suficiente.

3. Toda política relativa al control de paquetes debe ser ampliamente difundida conanticipación.

H. Cuando sea posible, el área de estacionamiento debe estar separada de otras áreas delestablecimiento.

1. El área de estacionamiento debe estar protegida del ingreso de intrusos.

2. Los empleados y visitantes que asciendan y desciendan de automóviles deberán pasar através de puertas para peatones manejadas por personal de seguridad.

VII. Guardias

A. En comparación con otros elementos de seguridad, los guardias son caros.

B. Los guardias que trabajan en relación de dependencia en general perciben salarios mayoresque el personal de seguridad bajo contrato.

Page 106: Guia de Estudio para CPP

C. Ventajas de los guardias contratados bajo relación de dependencia:

1. Menor rotación.

2. Están más familiarizados con las instalaciones que protegen.

3. Tienden a ser más leales con la empresa.

D. Desventajas de los guardias contratados bajo relación de dependencia:

1. Los costos son mayores.

2. Es posible que deban inscribirse en un sindicato de guardias de seguridad.

3. Implican problemas relacionados con la falta de disponibilidad de personal auxiliar.

E. Ventajas de los guardias empleados bajo contrato:

1. Implican menos costos.

2. Implican menos responsabilidades administrativas y de cargas sociales.

3. El contratista tiene la responsabilidad con respecto a horarios y supervisión.

4. Puede conseguir guardias auxiliares si fuera necesario.

5. La empresa de seguridad en general acepta la responsabilidad por demandas civiles.

F. Desventajas de los guardias empleados bajo contrato:

1. Falta de capacitación.

2. Menos lealtad hacia la empresa.

3. Mayor rotación.

4. No están familiarizados con la planta.

G. Los programas de capacitación para personal de seguridad privada en general soninadecuados.

H. Una encuesta realizada por la fuerza de seguridad privada ha recomendado la siguientecapacitación para guardias no armados:

1. 8 horas de capacitación formal previa a la asignación.

2. 32 horas adicionales dentro de los tres meses de realizada la asignación.

Datos básicos

IV-19

Guía de Estudio CPP Derechos reservados © 2005 de ASIS International

Parte IV-Seguridad física

Page 107: Guia de Estudio para CPP

I. El informe del grupo de tareas recomendó evaluar los siguientes requisitos laborales mínimospara el personal de seguridad privada:

1. Edad mínima: 18 años.

2. Estudios secundarios o título equivalente.

3. Examen escrito para determinar la comprensión cabal del desempeño de todas las tareas quele serán asignadas.

4. No tener antecedentes penales.

5. El personal armado deberá tener un grado de visión óptima de 20/20 en cada ojo y ser capazde oír con cada oído a una distancia de 10 pies. Además, el personal de seguridad no deberátener defectos físicos que obstaculicen el normal desempeño de su trabajo.

J. El informe del grupo de tareas efectuó las siguientes recomendaciones con respecto a lacapacitación del personal de seguridad armado:

1. Deben aprobar un curso de tiro de 24 horas que incluya conocimientos jurídicos y tácticos, opresentar un certificado de idoneidad con anterioridad a la asignación de un trabajo querequiera manejo de armas.

2. Deben ser evaluados una vez por año en el manejo del arma utilizada para la tarea deseguridad privada que desempeñan.

K. El grupo de tareas estableció los siguientes requisitos para el personal de seguridad noarmado:

1. Tener, como mínimo, 18 años de edad.

2. Ser competente física y mentalmente e idóneo para desempeñar la función específica para laque se está postulando.

3. Ser moralmente probo según el criterio de la junta reguladora.

4. Haber completado con éxito los requisitos de entrenamiento recomendados por el grupo detareas.

L. El grupo de tareas estableció los siguientes requisitos para el personal de seguridad armado:

1. Tener, como mínimo, 18 años de edad.

2. Tener título secundario o título equivalente.

3. Estar apto física y psicológicamente para desempeñar una tarea que requiera manejo dearmas.

4. Ser moralmente probo según el criterio de la junta reguladora.

5. No tener antecedentes penales relacionados con el uso de armas.

Parte IV-Seguridad física

IV-20

Guía de Estudio CPP

Datos básicos

Derechos reservados © 2005 de ASIS International

Page 108: Guia de Estudio para CPP

Datos básicos

IV-21

Guía de Estudio CPP Derechos reservados © 2005 de ASIS International

Parte IV-Seguridad física

6. No haber sido condenado por ningún delito, grave o menor, que desacredite la capacidad dedesempeñar una función armada.

7. No tener defectos físicos que pudieran entorpecer el normal desempeño de su función.

8. Haber completado con éxito los requisitos de entrenamiento para el personal armado segúnlas recomendaciones del grupo de tareas.

M. Argumentos a favor para obtener la categoría de “agente del orden público” de las fuerzas deseguridad.

1. Un agente del orden público cuenta, por lo general, con un criterio más adecuado que el deun ciudadano común para efectuar arrestos y aprehensiones.

2. La reputación a menudo conlleva el derecho a llevar armas letales.

3. La categoría de agente del orden público puede abrir canales de comunicación que en otrascircunstancias no estarían disponibles.

4. Existe una ventaja psicológica por sobre cualquier funcionario al darse a conocer comoagente del orden público.

N. Argumentos en contra de la categoría de “agente del orden público”:

1. El requisito constitucional de ser sometido a un juicio justo recaerá sobre los oficialesprofesionales si son a la vez agentes gubernamentales.

2. El oficial puede verse afectado a un simulacro de emergencia o tener que movilizarse enfunción de las órdenes de las autoridades locales.

O. El número de personas necesarias para cubrir un puesto único durante las 24 horas, con 3turnos de ocho horas cada uno, es de 4 y 1/2 (de hecho, 5 personas). Esto permitirá otorgarlicencias por vacaciones, por enfermedad, etc.

VIII. Inspecciones de seguridad

A. Una inspección de seguridad es el proceso por el cual se conduce un análisis físico exhaustivoy una minuciosa inspección de los sistemas y procedimientos operativos de unestablecimiento con los siguientes objetivos:

1. Establecer las condiciones de seguridad existentes.

2. Localizar debilidades en las defensas.

3. Determinar el grado de protección necesario.

4. Efectuar recomendaciones sobre un programa de seguridad completo.

Page 109: Guia de Estudio para CPP

Parte IV-Seguridad física

IV-22

Guía de Estudio CPP

Datos básicos

Derechos reservados © 2005 de ASIS International

B. ¿Quién debería realizar la inspección de seguridad?

1. Miembros del personal de seguridad.

2. Especialistas de seguridad calificados (ambos deberán poseer experiencia en campo).

C. No existe una lista de verificaciones que pueda aplicarse de manera universal a los fines deuna inspección, dado que no existen dos establecimientos iguales.

D. A las inspecciones de seguridad se las conoce con diferentes nombres:

1. Análisis de riesgos.

2. Evaluación de riesgos.

E. Existen algunos pasos clave en el proceso de evaluación de riesgos:

1. Determinar el valor, el impacto y el costo de todos los activos en caso de pérdida por causasnaturales o provocadas.

2. Establecer el grado de vulnerabilidad del establecimiento a daños o ataques, naturales oprovocados.

3. Establecer el grado de probabilidad de que ocurra un daño o ataque, natural o provocado, enun establecimiento determinado.

F. La “vulnerabilidad del establecimiento” al daño o al ataque se podrá determinar de diversasmaneras:

1. Mediante una inspección efectuada por un inspector experimentado.

2. Mediante el análisis del registro de pérdidas del establecimiento.

3. Determinando si los bienes o artículos de gran valor se encuentran protegidos contra robopor parte del personal de la empresa.

G. En general, las inspecciones de seguridad cumplen con uno o más de los siguientes objetivos:

1. Determinar la existencia de puntos vulnerables que puedan provocar lesiones, daño, muerteo destrucción por causas naturales.

2. Determinar la vulnerabilidad de los activos de la compañía a las actividades delictivasexternas.

3. Determinar la vulnerabilidad de los activos de la compañía a las actividades delictivasinternas.

4. Establecer las condiciones de seguridad física actuales de la propiedad corporativa.

Page 110: Guia de Estudio para CPP

5. Medir la efectividad de las políticas de seguridad actuales.

6. Evaluar el grado de compromiso de los empleados con las reglas de seguridad.

7. Efectuar auditorías internas para establecer si existe fraude.

8. Inspeccionar las condiciones generales del establecimiento que puedan presentar problemasde seguridad.

9. Investigar las condiciones ambientales de la comunidad desde el punto de vista de lainteracción con la empresa.

H. Existen similitudes entre las inspecciones de seguridad física y las de prevención de delitos,pero una de las diferencias consiste en que las medidas de seguridad física están orientadashacia la seguridad de la propiedad y de las instalaciones, mientras que las medidas deprevención de delitos se centran en disuadir la actividad delictiva independientemente de lasgarantías físicas disponibles.

I. Existen algunos puntos clave para efectuar una inspección de seguridad:

1. Obtener autorización escrita para realizar la inspección.

2. Revisar toda inspección anterior.

3. Efectuar una recorrida de orientación.

4. Tomar fotografías de los objetos o situaciones difíciles de describir.

5. Repasar junto con los supervisores de la planta local todas las deficiencias que se observarondurante la inspección con el objeto de lograr acciones correctivas inmediatas.

6. Se debe realizar un seguimiento de la inspección para asegurarse de que se hayan corregidolas deficiencias.

7. Se deberá preparar un análisis de costo-beneficio.

8. Un análisis de costo-beneficio consiste en realizar una comparación directa de los costosoperativos de la unidad de seguridad y de todas las medidas de seguridad con el monto de lapropiedad corporativa que se ahorraría o se recuperaría, así como con la disminución depérdidas ocasionadas por daños y tiempo de producción perdido.

9. Nunca deberán recomendarse medidas de seguridad que no sean eficaces en función de loscostos.

Datos básicos

IV-23

Guía de Estudio CPP Derechos reservados © 2005 de ASIS International

Parte IV-Seguridad física

Page 111: Guia de Estudio para CPP

IV-24

Guía de Estudio CPP Derechos reservados © 2005 de ASIS International

Parte IV-Seguridad físicaPreguntas modelo

1. El grado de protección necesaria para toda instalación está basado en el análisis de los dosfactores fundamentales siguientes:a. Costos y condiciones ambientales.b. Grado de peligro y vulnerabilidad.c. Costos y vulnerabilidad.d. Costos y grado de peligro.

2. El proceso empleado por el gerente de seguridad para establecer las prioridades para laprotección de activos se conoce como:a. Inspección de seguridad.b. Estudio de vulnerabilidad.c. Análisis de riesgos.d. Análisis de la inspección.

3. El tipo de cerco empleado generalmente para la protección de áreas restringidas y deexclusión es:a. Alambrado.b. Concertina (alambre de navajas de alta seguridad). c. Alambre de púas.d. Rollo de alambre de púas.

4. A fin de brindar seguridad general, excepto en la guía superior, el cerco alambrado deberá ser:a. De un mínimo de 10 pies de alto con alambre de espesor nominal 7.b. De ocho pies de alto con alambre de espesor nominal 9.c. De 7 pies de alto con alambre de espesor nominal 9.d. De siete metros de alto con alambre de espesor nominal 10.

5. Excluyendo la guía superior, el cerco de alambre de púas estándar para impedir el ingreso depersonas al establecimiento no deberá tener una altura inferior a:a. 7 pies.b. 6 pies.c. 10 pies.d. 8 pies.

6. En un cerco de alambres de púa, la distancia entre los alambres trenzados no debe exceder:a. 4 pulgadas.b. 3 pulgadas.c. 5 pulgadas.d. 6 pulgadas.

7. El alambre de púas estándar tiene doble trenzado y un espesor nominal de:a. 9.b. 14.c. 13.d. 12.

Page 112: Guia de Estudio para CPP

Preguntas modelo

IV-25

Guía de Estudio CPP Derechos reservados © 2005 de ASIS International

Parte IV-Seguridad física

Con:a. púas de 4 puntas.b. púas de 3 puntas.c. púas de 5 puntas.d. púas de 6 puntas.

8. Los soportes de la guía superior deben estar adosados a la parte superior de los postes delcerco, a fin de incrementar la altura de dicho cerco en al menos:a. 2 pies.b. 1 pie.c. 3 pies.d. 3-1/2 pies

9. La guía superior debe contar con:a. 3 trenzas de alambre o rollo de púas.b. 2 trenzas de alambre o rollo de púas.c. 4 trenzas de alambre o rollo de púas.d. 6 trenzas de alambre o rollo de púas.

10. Las trenzas de alambre o rollo de púas empleadas en la guía superior del cerco deben teneruna separación de:a. 2 pulgadas.b. 3 pulgadas.c. 4 pulgadas.d. 6 pulgadas.

11. ¿Cuál de las siguientes características de la iluminación de seguridad es incorrecta?a. La iluminación es costosa.b. Generalmente requiere de menor intensidad que la luz de las áreas de trabajo.c. Puede brindar protección personal reduciendo las oportunidades de escondite.d. No debería emplearse sólo como un elemento de disuasión psicológica.

12. Existen 4 unidades típicas de iluminación de seguridad que pueden emplearse comosistemas para protección. ¿Cuál de los siguientes sistemas no se utiliza?:a. Continuo.b. Intermitente.c. Auxiliar.d. Móvil.

13. Serie de luminarias fijas que alumbran profusamente un área en forma continua durante lashoras de oscuridad, con superposiciones de conos de luz. Este sistema se denomina:a. Iluminación continua.b. Iluminación intermitente.c. Iluminación auxiliar.d. Iluminación móvil.

Page 113: Guia de Estudio para CPP

IV-26

Guía de Estudio CPP Derechos reservados © 2005 de ASIS International

Parte IV-Seguridad físicaPreguntas modelo

14. Los muelles y dársenas que existan en las instalaciones deberán contar con iluminación deseguridad tanto en la zona de acceso al agua como en la zona del muelle. La intensidad de laluz en las cubiertas de los muelles deberá ser de por lo menos:a. 1.5 pies candela.b. 2.0 pies candela.c. 0.5 pies candela.d. 1.0 pie candela.

15. El sistema de detección de intrusos en el cual las ondas electromagnéticas se transmiten yregresan a la antena en forma parcial se conoce como:a. Sistema ultrasónico.b. Sistema de microondas.c. Sistema electrostático.d. Sistema por capacitancia.

16. El sistema de detección de intrusos que se utiliza para proteger cajas fuertes, paredes yaberturas, y que establece un campo electrostático alrededor del objeto se denomina:a. Sistema ultrasónico.b. Sistema de microondas.c. Sistema por capacitancia.d. Sistema electromecánico.

17. Por lo general, un perro centinela no puede operar con eficacia en:a. Áreas de almacenaje de municiones.b. Áreas de almacenamiento de combustibles.c. Zona de radares.d. Depósitos.

18. Los contenedores de seguridad sin aislamiento deben pasar la prueba de caída desde:a. 15 pies.b. 20 pies.c. 22 pies.d. 30 pies.

19. ¿Cuál de las siguientes clasificaciones no cumple con las normas de seguridad establecidaspor Underwriters Laboratories?a. 350-4.b. 350-3.c. 350-2.d. 350-1.

20. Una bóveda con una puerta aislante aceptable debe tener un espesor mínimo reforzado de:a. 12".b. 10".c. 8".d. 6".

Page 114: Guia de Estudio para CPP

Preguntas modelo

IV-27

Guía de Estudio CPP Derechos reservados © 2005 de ASIS International

Parte IV-Seguridad física

21. ¿Cuál de las siguientes sería considerada una norma de almacenamiento de mediosinformáticos aceptable?a. 350-4.b. 450-4.c. 250-4.d. 150-4.

22. Las cajas de seguridad que cumplen las normas UL deben estar amuradas al piso o pesarcomo mínimo: a. 750 libras.b. 1.000 libras.c. 1.250 libras.d. 1.500 libras.

23. Un sistema de “bloqueo” en una bóveda impide en forma automática el normalfuncionamiento del mecanismo de la cerradura cuando:a. Se acciona un interruptor.b. Se utiliza un cronómetro.c. Se intenta forzar la puerta o la combinación de la cerradura.d. Se cierra con el control remoto.

24. Las bóvedas de seguridad difieren de las cajas de seguridad en que:a. Las pruebas de resistencia contra robo son realizadas por la firma Underwriters Laboratories.b. No tienen la misma resistencia contra robos que contra incendios.c. Son de acero.d. Se encuentran adheridas de manera permanente al edificio.

25. Los puntos débiles del soplete como herramienta de robo son las siguientes:a. No penetran el concreto.b. Producen gran cantidad de humo.c. La temperatura real no tiene la suficiente intensidad.d. Requieren tanques de hidrógeno.

26. ¿Cuál de las siguientes afirmaciones no es correcta en relación con las cajas de seguridad?a. Las etiquetas de clasificación UL se retiraron de todas las cajas fuertes expuestas a

incendios.b. Las cajas de seguridad para registros han sido diseñadas sólo para resistir el fuego.c. Las cajas fuertes de valores han demostrado tener resistencia al fuego.d. Los equipos de seguridad de calidad sólo deben adquirirse de proveedores con buena

reputación.

27. El símbolo TRTL (Resistente a soplete y herramientas, por su sigla en inglés) indica que:a. La caja de seguridad resiste el uso de sopletes.b. La caja fuerte resiste la acción de herramientas.c. La caja fuerte resiste la acción tanto de sopletes como de herramientas.d. No resiste sopletes ni herramientas.

Page 115: Guia de Estudio para CPP

IV-28

Guía de Estudio CPP Derechos reservados © 2005 de ASIS International

Parte IV-Seguridad físicaPreguntas modelo

28. La intensidad mínima de luz requerida para el perímetro del área restringida es de: a. 0.15 pies candela.b. 0.40 pies candela.c. 1.00 pie candela.d. 2.00 pies candela.

29. La temperatura a la cual se desintegra el papel es de:a. 200° F.b. 250° F.c. 300° F.d. 350° F.

30. Los medios de procesamiento electrónicos comienzan a deteriorarse a:a. 100° F.b. 125° F.c. 150° F.d. 200° F.

31. La altura interior de la bóveda no deber exceder los:a. 8 pies.b. 9 pies.c. 10 pies.d. 12 pies.

32. El sistema de detección de intrusos y otras alteraciones que emite ondas de sonido inaudiblesse conoce con el nombre de:a. Sistema detector de movimiento.b. Detector sónico de movimiento.c. Detector ultrasónico de movimiento.d. Detector de movimiento por frecuencia de radio.

33. La zona más débil de la ventana es, por lo general:a. Las hojas.b. El marco.c. El vidrio.d. La masilla.

34. ¿Cuál de las siguientes estructuras tiene mayor resistencia a la onda expansiva de unaexplosión?a Una pared de concreto o de ladrillo macizo.b. Una barricada de tierra gruesa.c. Una pared construida con marcos de acero.d. Una pared gruesa de concreto reforzado.

Page 116: Guia de Estudio para CPP

35. El tipo de vidrio que se emplea para una vidriera o una ventana al nivel de la calle, en dondese requieren ciertas normas de seguridad, y que está compuesto por dos hojas de vidriocomún unidas por una capa interior de material plástico, se conoce como:a. Vidrio templado.b. Vidrio recubierto con material plástico.c. Vidrio recubierto con vinilo.d. Vidrio laminado.

36. El tipo de vidrio que se utiliza tanto para protección como para seguridad, porque es de 3 a 5veces más fuerte que el vidrio común y 5 veces más resistente al calor, es:a. Vidrio templado.b. Vidrio revestido.c. Vidrio recubierto con material plástico.d. Vidrio reflectante.

37. El tipo de cerradura mecánica que está en uso desde hace mucho tiempo y queprácticamente no tiene valor como elemento de seguridad, es:a. La cerradura de palanca.b. La cerradura con tope.c. La cerradura de tambor tubular.d. La cerradura de tambor tipo Yale.

38. Quizás la cerradura de un uso más frecuente para las puertas interiores y exteriores sea:a. La cerradura con tope.b. La cerradura tipo Yale.c. La cerradura de tambor cilíndrico.d. La cerradura de palanca.

39. ¿Cuál de las siguientes no es una auténtica característica de los guardias?a. Los guardias son costosos.b. Los guardias son considerados un elemento esencial en la protección de bienes y personal.c. Los guardias son el único elemento de protección que puede brindar seguridad completa.d. Los guardias también pueden realizar tareas de relaciones públicas si reciben la

capacitación adecuada.

40. Para mantener activo un puesto de guardia durante las 24 horas del día, los 7 días de lasemana se necesitan:a. 3 guardias.b. 6 guardias.c. 2 guardias.d. 4.5 guardias.

Preguntas modelo

IV-29

Guía de Estudio CPP Derechos reservados © 2005 de ASIS International

Parte IV-Seguridad física

Page 117: Guia de Estudio para CPP

IV-30

Guía de Estudio CPP Derechos reservados © 2005 de ASIS International

Parte IV-Seguridad físicaPreguntas modelo

41. En los establecimientos en los que se debe acompañar a los visitantes, esta actividadgeneralmente es realizada por:a. Guardias.b. Los individuos que reciben la visita.c. Un servicio especial de escolta.d. El supervisor de la sección visitada.

42. Una de las razones principales para no contar con personal de seguridad privada armado es: a. El costo del equipamiento adicional.b. El costo adicional de salarios.c. La escasez de personal idóneo en el manejo de armas.d. Los establecimientos comerciales o gubernamentales típicos no suelen encontrarse en

lugares en donde se cometan delitos violentos.

43. El argumento de venta que habitualmente se esgrime al ofrecer servicios de guardiasempleados bajo contrato es que:a. Están mejor capacitados.b. Se evita lidiar con el sindicato.c. No implican problemas administrativos.d. Permite reducir costos.

44. El instructivo más importante para las fuerzas de seguridad se conoce como:a. Memorandos.b. Órdenes publicadas.c. Política principal.d. Órdenes operativas.

45. ¿Cuál de los siguientes sería el criterio necesario para la publicación de órdenes?a. Cada orden deberá tratar varios temas.b. La orden deberá ser detallada.c. La orden deberá estar escrita en un lenguaje lo más sencillo posible.d. Las órdenes deberán clasificarse cada tanto.

46. El informe primordial de los incidentes más importantes concernientes a la seguridad delestablecimiento se denomina: a. Registro de guardia.b. Registro de ingreso.c. Registro de egreso.d. Manual de registro diario.

47. El sensor utilizado en caso de que existan corrientes de aire en una habitación protegida sinotras fuentes externas de potenciales falsas alarmas se denomina:a. Detector acústico.b. Detector de vibraciones.c. Detector de movimiento por microondas.d. Detector ultrasónico de movimiento.

Page 118: Guia de Estudio para CPP

48. El sensor empleado cuando existen corrientes de aire, vibraciones y movimientos levesprovenientes de la parte externa de la habitación se denomina:a. Detector acústico.b. Detector de vibraciones.c. Detector de movimiento por microondas.d. Detector ultrasónico de movimiento.

49. Cuando se coloca aluminio sobre el vidrio para detectar señales de ingreso clandestino oforzado estamos ante un:a. Sensor de microondas.b. Sensor por capacitancia.c. Sensor de vibraciones.d. Sensor electromecánico.

50. El tipo de sensor que se emplea para conducir corriente eléctrica entre el intruso y el áreaprotegida se denomina:a. Sensor electromecánico.b. Sensor de microondas.c. Sensor por capacitancia.d. Sensor de audio.

51. El tipo de sensor basado en el Principio de Doppler, así denominado en homenaje alcientífico austriaco que originó el concepto se conoce como:a. Sensor electromecánico.b. Sensor de microondas.c. Sensor por capacitancia.d. Sensor de audio.

52. Al sensor de ondas de sonido se lo conoce habitualmente como:a. Detector de proximidad.b. Radar.c. Detector de vibración.d. Detector ultrasónico.

53. El tipo de sensor que no se ve afectado por el ruido exterior; que reacciona sólo con elmovimiento dentro del área protegida y que puede ser calibrado a fin de que el movimientodel aire ocasionado por un incendio active la alarma se denomina:a. Detector de proximidad.b. Sensor ultrasónico.c. Sensor electromecánico.d. Sensor de audio.

Preguntas modelo

IV-31

Guía de Estudio CPP Derechos reservados © 2005 de ASIS International

Parte IV-Seguridad física

Page 119: Guia de Estudio para CPP

54. El método de identificación personal basado en la longitud de cada dedo desde la base hastala punta y en el ancho de la palma se denomina: a. Sistema de huellas dactilares Henry.b. Identificación por geometría de la mano.c. Método antropométrico o de Bertillion.d. Método de Basch y Lomb.

55. El indicador visual que muestra la zona del edificio de donde proviene la señal de alarma sellama:a. Indicador.b. Dispositivo de contacto.c. Detector de rotura.d. Detector de cruce.

56. Un micrófono especialmente construido, colocado directamente en un objeto o en unasuperficie como protección y que se activa sólo cuando el objeto o la superficie que lo protegese altera, se conoce como:a. Micrófono parabólico.b. Dispositivo de audio especial.c. Micrófono de contacto.d. Micrófono oculto.

IV-32

Guía de Estudio CPP Derechos reservados © 2005 de ASIS International

Parte IV-Seguridad físicaPreguntas modelo

Page 120: Guia de Estudio para CPP

Respuestas

IV-33

Guía de Estudio CPP Derechos reservados © 2005 de ASIS International

Parte IV-Seguridad física

1. b. Grado de peligro y vulnerabilidad.Fuente: Protection of Assets Manual, capítulo 2.

2. b. Estudio de vulnerabilidad.Fuente: Protection of Assets Manual, capítulo 2.

3. a. Alambrado.Fuente: Protection of Assets Manual, capítulo 3.

4. b. De 7 pies de alto con alambre de espesor nominal 9.Fuente: Protection of Assets Manual, capítulo 3.

5. a. 7 pies.Fuente: Protection of Assets Manual, capítulo 3.

6. d. 6 pulgadas.Fuente: Protection of Assets Manual,capítulo 3.

7. d. Alambre de espesor nominal 12.Fuente: Protection of Assets Manual, capítulo 3.

8. b. 1 pie.Fuente: Protection of Assets Manual, capítulo 3.

9. a. 3 trenzas de alambre o rollo de púas.Fuente: Protection of Assets Manual, capítulo 3.

10. d. 6 pulgadas.Fuente: Protection of Assets Manual, capítulo 3.

11. a. La iluminación es costosa.Fuente: Protection of Assets Manual, capítulo 19.

12. b. Intermitente.Fuente: Protection of Assets Manual, capítulo 19.

13. a. Iluminación continua.Fuente: Protection of Assets Manual, capítulo 19.

14. d. 1.0 pie candela.Fuente: Protection of Assets Manual, capítulo 19.

15. b. Sistema de microondas.Fuente: Protection of Assets Manual, capítulo 5.

16. d. Sistema por capacitancia.Fuente: Protection of Assets Manual, capítulo 5.

17. b. Área de almacenamiento de combustibles.Fuente: Protection of Assets Manual, capítulo 28.

Page 121: Guia de Estudio para CPP

Parte IV-Seguridad físicaRespuestas

18. d. 30 pies.Fuente: Protection of Assets Manual, capítulo 19.

19. b. 350-3.Fuente: Protection of Assets Manual, capítulo 19.

20. d. 6".Fuente: Protection of Assets Manual, capítulo 19.

21. d. 150-4.Fuente: Protection of Assets Manual, capítulo 19.

22. a. 750 libras.Fuente: Protection of Assets Manual, capítulo 19.

23. c. Se intenta forzar la puerta o la combinación de la cerradura.Fuente: Protection of Assets Manual, capítulo 19.

24. d. Se encuentran adheridas de manera permanente al edificio.Fuente: Protection of Assets Manual, capítulo 19.

25. b. Produce gran cantidad de humo.Fuente: Protection of Assets Manual, capítulo 19.

26. c. Las cajas fuertes de valores han demostrado tener resistencia al fuego.Fuente: Protection of Assets Manual, capítulo 19.

27. c. La caja fuerte resiste la acción tanto de sopletes como de herramientas.Fuente: Protection of Assets Manual, capítulo 19.

28. b. 0.40 pies candela.Fuente: Protection of Assets Manual, capítulo 19.

29. d. 350° F.Fuente: Protection of Assets Manual, capítulo 19.

30. c. 150° F.Fuente: Protection of Assets Manual, capítulo 19.

31. d. 12 pies.Fuente: Protection of Assets Manual, capítulo 19.

32. c. Detector ultrasónico de movimiento.Fuente: Protection of Assets Manual, capítulo 5.

33. c. El vidrio.Fuente: Protection of Assets Manual, capítulo 3.

34. d. Una pared gruesa de concreto reforzado.Fuente: Protection of Assets Manual, capítulo 3.

IV-34

Guía de Estudio CPP Derechos reservados © 2005 de ASIS International

Page 122: Guia de Estudio para CPP

35. d. Vidrio laminado.Fuente: Protection of Assets Manual, capítulo 3.

36. a. Vidrio templado.Fuente: Protection of Assets Manual, capítulo 3.

37. b. La cerradura con tope.Fuente: Protection of Assets Manual, capítulo 4.

38. b. La cerradura de tambor tipo Yale.Fuente: Protection of Assets Manual,capítulo 4.

39. c. Los guardias son el único elemento de protección que puede brindar seguridad completa.Fuente: Protection of Assets Manual, capítulo 9.

40. d. 4.5 guardias.Fuente: Protection of Assets Manual, capítulo 9.

41. b. Los individuos que reciben la visita.Fuente: Protection of Assets Manual,capítulo 9.

42. d. Los establecimientos comerciales o gubernamentales típicos no suelen encontrarse n lugares en donde se cometan delitos violentos.Fuente: Protection of Assets Manual, capítulo 9.

43. d. Permite reducir costos.Fuente: Protection of Assets Manual, capítulo 9.

44. b. Órdenes publicadas.Fuente: Protection of Assets Manual, capítulo 9.

45. c. La orden deberá estar escrita en un lenguaje lo más sencillo posible.Fuente: Protection of Assets Manual, capítulo 9.

46. a. Registro de guardia.Fuente: Protection of Assets Manual, capítulo 9.

47. c. Detector de movimiento por microondas.Fuente: Protection of Assets Manual, capítulo 5.

48. a. Detector acústico.Fuente: Protection of Assets Manual, capítulo 5.

49. d. Sensor electromecánico.Fuente: Protection of Assets Manual, capítulo 5.

50. a. Sensor electromecánico.Fuente: Protection of Assets Manual, capítulo 5.

Respuestas

IV-35

Guía de Estudio CPP Derechos reservados © 2005 de ASIS International

Parte IV-Seguridad física

Page 123: Guia de Estudio para CPP

Parte IV-Seguridad físicaRespuestas

51. b. Sensor de microondas.Fuente: Protection of Assets Manual, capítulo 5.

52. d. Detector ultrasónico.Fuente: Protection of Assets Manual, capítulo 5.

53. b. Sensor ultrasónico.Fuente: Protection of Assets Manual, capítulo 5.

54. b. Identificación por geometría de la mano.Fuente: Protection of Assets Manual, capítulo 6.

55. a. Indicador.Fuente: Protection of Assets Manual, capítulo 5.

56. c. Micrófono de contacto.Fuente: Protection of Assets Manual, capítulo 5.

IV-36

Guía de Estudio CPP Derechos reservados © 2005 de ASIS International

Page 124: Guia de Estudio para CPP

Notas importantes

IV-37

Guía de Estudio CPP Derechos reservados © 2005 de ASIS International

Parte IV-Seguridad física

1. Un análisis de costo-beneficio consiste en realizar una comparación directa de los costosoperativos de la unidad de seguridad y de todas las medidas de seguridad con el monto de lapropiedad corporativa que se ahorraría o se recuperaría, así como con la disminución depérdidas ocasionadas por daños y el tiempo de producción perdido.

2. Nunca deberán recomendarse medidas de seguridad que no sean eficaces en función de loscostos.

3. La franja de luz perimetral debe proporcionar una intensidad mínima de 0.2 pies candela,medida horizontalmente a 6 pulgadas sobre el nivel del suelo, al menos 30 pies más allá de labarrera del área de exclusión.

4. Los principios básicos en base a los que operan los sistemas de detección de intrusos son:a. Corte de circuito eléctrico.b. Interrupción de un haz de luz.c. Detección de sonidos.d. Detección de vibraciones.e. Detección de un cambio de capacitancia debido a una intrusión ocurrida dentro de un

campo electroestático.

5. Las tres líneas principales de defensa de la seguridad física son:a. Barreras perimetrales - ubicadas en los límites externos de la propiedad - primera línea de

defensab. Paredes exteriores, cielo rasos, techos y pisos del mismo edificio, considerados la segunda

línea de defensa.c. Áreas de transición internas.

6. Los cercos más frecuentemente utilizados para fines de seguridad son los cercos alambrados.

7. Una ventaja de los cercos alambrados es que permiten a la policía o a los oficiales deseguridad tener visibilidad a ambos lados de la barrera perimetral.

8. El cono de luz emitido desde la fuente de luz debe estar enfocado en dirección descendentey lejos de la estructura o del área protegida y lejos del personal de seguridad asignado a lavigilancia.

9. Las siguientes son especificaciones relativas al uso de cercos alambrados:a. Deben estar construidos en material de 7 pies de espesor excluyendo la guía superior.b. Deben tener un espesor nominal de 9 pulgadas o más.c. Las aberturas de la malla no deben exceder las 2 pulgadas por lado. d. Deberán tener un sobrante de alambre trenzado y con púas en la parte superior y en la

inferior.e. Deben estar asegurados a postes de metal rígido o de concreto reforzado amurados a la

construcción.f. Deben ubicarse a no más de 2 pulgadas del suelo o del pavimento.g. Sobre suelos blandos deben estar lo suficientemente hundidos debajo de la superficie para

compensar el desplazamiento de la tierra o de la arena.

Page 125: Guia de Estudio para CPP

Parte IV-Seguridad físicaNotas importantes

10. Toda caja fuerte que pese menos de 750 libras deberá estar amurada a la estructura edilicia.

11. Se deben cambiar las combinaciones de las cajas fuertes y de los candados por lo menos unavez cada 12 meses, y también en caso de pérdida o de posible peligro de que se revele lacombinación, o en caso de despido, suspensión o reasignación de toda persona que lasconozca.

12. Por lo menos una vez al año deben llevarse a cabo inventarios de los sistemas de llaves.

13. Existen similitudes entre las inspecciones de seguridad física y las de prevención de delitos,pero una de las diferencias consiste en que las medidas de seguridad física están orientadashacia la seguridad de la propiedad y de las instalaciones mientras que las medidas deprevención de delitos se centran en disuadir la actividad delictiva independientemente de lasgarantías físicas disponibles.

14. El número de personas necesarias para cubrir un puesto único durante las 24 horas, con 3turnos de ocho horas cada uno, es de 4 y 1/2 (de hecho, 5 personas). Esto permitirá otorgarlicencias por vacaciones, por enfermedad, etc.

15. Cuando sea posible, el área de estacionamiento debe estar separada de otras áreas delestablecimiento.

16. Un sensor de vibraciones detecta el ingreso forzado mediante barreras de metal colocadassobre las ventanas y bocas de ventilación, así como los intentos de taladrar, serruchar o cortarparedes, cielo rasos, pisos y puertas.

17. Como regla general, las ventanas ubicadas a menos de 18 pies del suelo o a menos de 14 piesde árboles, postes o edificios adyacentes deberán contar con protección, siempre que sutamaño sea mayor de 96 pulgadas cuadradas.

18. Es aconsejable colocar carteles separados por espacios no mayores a 100 pies a lo largo delperímetro, advirtiendo que la propiedad no es de acceso al público y que todo intruso serájuzgado.

19. Debe haber una zona libre de 50 pies o más entre la barrera perimetral y las estructuras quese encuentren dentro de áreas protegidas, excepto cuando la pared de un edificio es parte dela barrera perimetral.

20. Las lámparas de descarga gaseosa son dos: lámparas de vapor de mercurio (luz azul suave) ylámparas de vapor de sodio (luz amarillo suave). Se requiere entre 2 y 5 minutos paraencenderlas cuando están frías y períodos más prolongados para volver a encenderlascuando están calientes.

21. La fuente de luz para iluminar el cerco perimetral debe estar ubicada dentro del áreaprotegida y sobre dicho cerco, de tal manera que el patrón de luz abarque un sector del suelo.

IV-38

Guía de Estudio CPP Derechos reservados © 2005 de ASIS International

Page 126: Guia de Estudio para CPP

1. Barreras.

2. Control de empleados y visitas.

3. Planificación de las instalaciones.

4. Patrullas y armamento de la guardia.

5. Control de materiales.

6. Dispositivos y equipamiento mecánico, eléctrico y electrónico.

7. Estacionamiento, control de tráfico, comunicaciones y transporte de seguridad.

8. Límites perimetrales, portones, vestíbulos.

9. Iluminación de seguridad.

10. Inspecciones de seguridad.

11. Alarmas.

Descripción del contenido

IV-39

Guía de Estudio CPP Derechos reservados © 2005 de ASIS International

Parte IV-Seguridad física

Page 127: Guia de Estudio para CPP

Parte IV-Seguridad física

Formule un plan de estudios detallado que abarque los siguientes conceptos clave:

1. Barreras, cercos y paredes.

2. Portones, ventanas y puertas.

3. Iluminación de seguridad.

4. Vidrios antirrobo.

5. Cerraduras y llaves.

6. Control de tráfico.

7. Control de acceso.

8. Alarmas y sistemas de alarma.

9. Inspecciones de seguridad.

10. Vigilancia por circuito cerrado.

11. Sistemas de detección de intrusos.

12. Evaluación de vulnerabilidad.

13. Protección de directivos.

14. Control de empleados y visitas.

15. Estacionamiento.

IV-40

Guía de Estudio CPP Derechos reservados © 2005 de ASIS International

Consejos para el planeamiento del estudio

Page 128: Guia de Estudio para CPP

Parte IV-Seguridad física

Encyclopedia of Security Management, John J. Fay, CPP, Editor, 1993, Butterworth-Heinemann,Stoneham, Massachusetts.

Handbook of Loss Prevention and Crime Prevention, 4ta Edición, Lawrence J. Fennelly, Editor, 2004,Butterworth-Heinemann, Woburn, Massachusetts.

Introduction to Security, 7ma Edición, Robert J. Fischer y Gion Green, 1998, Butterworth-Heinemann, Woburn, Massachusetts.

Protection of Assets Manual, Michael E. Knoke, CPP, Editor, 2004, ASIS International, Alexandria,Virginia. Los siguientes capítulos son relevantes:

1 – Introducción

2 – Vulnerabilidad

3 – Barreras

4 – Cerraduras

5 – Sensores de alarmas

6 – Integración de sensores

7 – Comunicaciones

8 – Identificación

14 – Estacionamiento y control de tráfico

19 – Planificación de seguridad física

34 – Conciencia sobre seguridad

Referencias

IV-41

Guía de Estudio CPP Derechos reservados © 2005 de ASIS International

Page 129: Guia de Estudio para CPP

Parte IV-Seguridad físicaNotas

IV-42

Guía de Estudio CPP Derechos reservados © 2005 de ASIS International

Page 130: Guia de Estudio para CPP

Datos básicos

V-1

Guía de Estudio CPPDerechos reservados © 2005 de ASIS International

Parte V-Seguridad de la información

I. Definiciones

A. Información propietaria – Información que es propiedad intelectual privada y que serelaciona de alguna forma especial con las actividades o la condición del tenedor. Toda lainformación propietaria es confidencial; no obstante, no toda la información confidencial espropietaria.

B. Secreto comercial – Información que incluye las fórmulas, el patrón, la compilación, elprograma, el dispositivo, el método, las técnicas o el proceso que:

1. Resulta en un beneficio económico independiente, real o potencial al no ser divulgado y al nopoder ser obtenido por métodos correctos, o por terceros quienes pueden obtener unbeneficio económico de su divulgación o uso.

2. A fin de mantener su confidencialidad, se tomarán las medidas necesarias según lascircunstancias.

C. Patente – El gobierno garantiza brindar y asegurar el derecho exclusivo para fabricar, utilizar ycomercializar una invención por el término de 20 años.

II. Secretos comerciales

A. El secreto comercial se define en el “Restatement of the Law of Torts” (Reformulación de la leyde “Torts”) de la siguiente manera:

“Un secreto comercial puede constar de cualquier formula, patrón, dispositivo o compilaciónde información que se utiliza en una empresa y que le brinda al propietario la posibilidad deobtener ventajas con respecto a los competidores que no tienen conocimiento al respecto obien, no utilizan dicha información. Puede ser una fórmula para un componente químico, unproceso de fabricación, tratamiento o preservación de materiales, un patrón para unamáquina u otros dispositivos o una lista de clientes”.

“Un secreto comercial es un proceso o dispositivo para uso continuo en el manejo de unaempresa”.

B. En general, el secreto comercial se relaciona con la producción de bienes, por ejemplo, unamáquina o una fórmula para la fabricación de un artículo. Además, se puede relacionar con elárea comercial por ejemplo, un código para calcular descuentos y reembolsos así comotambién, una lista de clientes o un método de contabilidad.

PRECAUCIÓN – EL USO DE LOS TÉRMINOS “SECRETO” Y “CONFIDENCIAL” ENESTE DOCUMENTO NO INDICA CLASIFICACIÓN SEGÚN SE DEFINE EN LOSPROGRAMAS GUBERNAMENTALES

Page 131: Guia de Estudio para CPP

Parte V-Seguridad de la información

V-2

Guía de Estudio CPP

Datos básicos

Derechos reservados © 2005 de ASIS International

C. Las características básicas de un secreto comercial son:

1. Debe ser secreto; no debe divulgarse.

2. Debe proporcionar una ventaja o un beneficio económico independiente.

3. Debe existir un esfuerzo continuo o coherente por mantener la confidencialidad.

D. Los siguientes son algunos factores que se deben tener en cuenta para determinar si el secretocomercial realmente existe:

1. ¿Hasta qué punto se conoce públicamente la información?

2. ¿Hasta qué punto los empleados conocen la información?

3. ¿Qué tipo de medidas de protección se adoptaron para salvaguardar la confidencialidad de lainformación?

4. ¿Cuál es el valor de la información para usted y para la competencia?

5. ¿Cuánto esfuerzo y/o dinero se invirtió en el desarrollo de la información?

6. ¿Qué tan fácilmente puede la competencia obtener esta información legítimamente?

E. La corte tiende a fallar en contra de aquéllos que actuaron de mala fe con respecto al uso de lainformación confidencial; sin embargo, se debe demostrar que el tenedor preservó al máximola confidencialidad de la información.

F. Puntos clave varios:

1. La ley brinda a la información del secreto comercial más protección que a otros tipos deinformación propietaria.

2. Para la protección del secreto comercial, se deberán probar todos elementos descritos acontinuación:a. Confidencialidadb. Valorc. Uso en la actividad comercial del propietario

3. La medida de la prueba de los elementos necesarios varía según la jurisdicción

4. En el caso de un secreto comercial establecido, el propietario puede obtener protección porintermedio de la condición fiduciaria de divulgador o de un acuerdo con el divulgador.

G. Una patente es una transmisión de derechos sobre el bien presentado, realizada por elgobierno para el inventor, la cual le garantiza y asegura los derechos exclusivos para fabricar,utilizar y comercializar la invención durante un período de años.

H. Las diferencias principales entre las patentes y los secretos comerciales son:

1. Los requisitos para obtener una patente son específicos.

2. Para obtener una patente, la invención debe ser más que novedosa y útil. Debe representaruna contribución positiva más allá de la capacidad de una persona común.

Page 132: Guia de Estudio para CPP

Datos básicos

V-3

Guía de Estudio CPPDerechos reservados © 2005 de ASIS International

Parte V-Seguridad de la información

3. El grado de innovación necesario para el secreto comercial es mucho menor.

4. Un secreto comercial se mantiene confidencial en tanto siga cumpliendo las pruebas desecretos comerciales. Por el contrario, el derecho exclusivo para la protección de una patentevence al cabo de 17 años.

5. Debido a que cualquier persona puede adquirir una patente, no existen objetivos deespionaje industrial en una invención patentada.

6. Los secretos comerciales son blancos posibles de espionaje.

I. Probablemente la amenaza más seria de los secretos comerciales es el empleado.

J. Si una persona obtiene la información ilegalmente y luego la divulga de manera tal que otraspersonas tengan acceso a ella sin tener pleno conocimiento de que esa información eraconfidencial, a la persona que actúa fuera de la ley es a quien debe recurrir el tenedor original.

Una vez que la información llega a manos de terceros inocentes quienes no están al tanto dela confidencialidad de dicha información, en general, ésta se pierde.

No obstante, si la información en cuestión pertenece a un secreto comercial y se divulga a unnúmero relativamente pequeño de personas quienes tenían conocimiento de la existencia delsecreto comercial antes de cambiar sus trabajos, entonces el secreto comercial aún puedeprotegerse.

K. Es importante para los empleados saber si la información confidencial se define estrictamentecomo un secreto comercial en el sentido de que un empleado puede proteger el secretocomercial amenazado a través de un mandamiento judicial. Si no es un secreto comercial, paraobtener reparación por daños después de la divulgación, es necesario demostrar daños reales.

L. No toda la información confidencial es un secreto comercial. Los siguientes no son secretoscomerciales:

1. Información salarial

2. Seguimientos

3. Evaluación del uso del cliente.

4. Márgenes de rentabilidad

5. Costos por unidad

6. Cambios en el personal

M. Antes de iniciar una demanda judicial con respecto a los casos de secretos comerciales queincluyen antiguos empleados que ahora trabajan para la competencia, se debe considerar lassiguientes amenazas:

1. Es posible que el propietario deba revelar la misma información confidencial que intentaproteger.

2. El costo puede ser demasiado alto

3. El propietario del secreto comercial puede perder el caso legal.

Page 133: Guia de Estudio para CPP

Parte V-Seguridad de la información

V-4

Guía de Estudio CPP

Datos básicos

Derechos reservados © 2005 de ASIS International

N. Teniendo en cuenta que la amenaza interna más seria para los secretos comerciales es elpersonal, en general, las medidas de protección se proporcionan a través del uso de patentespor parte del personal y los acuerdos de confidencialidad. Estos acuerdos restringen laposibilidad de los empleados de divulgar información sin la autorización de la empresa.

III. Información propietaria

A. El derecho común utilizaba dos enfoques para tratar la información propietaria:

1. El “concepto de propiedad” el cual determina que la información tiene un valorindependiente si equivale a un secreto comercial.

2. La imposición de responsabilidades sobre ciertas personas que no sean los propietarios parano usar o divulgar la información sin el consentimiento del propietario. Este enfoqueconsidera a estos individuos como “fiduciarios” porque ocupan posiciones especiales defiabilidad o confianza.

B. Algunos de los derechos para proteger la información propietaria en el derecho comúnincluyen:

1. Derecho a demandar en reclamación de daños por pérdida o destrucción.

2. Derecho a obtener ganancias según la teoría de equidad de “enriquecimiento sin causa”.

3. Derecho a impedir que otra persona utilice la propiedad.

4. Derecho a poseer el derecho exclusivo sobre la propiedad.

C. Existen 3 amenazas importantes para la información propietaria:

1. Se puede perder por medio de la divulgación involuntaria.

2. Un tercero puede robarla.

3. Una persona perteneciente a la empresa puede robarla.

IV. Recopilación de datos mediante la inteligencia competitiva

A. La recopilación y el análisis de información sobre la competencia ocurren diariamente.Generalmente se emplean técnicas éticas y legales.

B. La función más importante de la inteligencia competitiva es informarle a los altos directivossobre los cambios del mercado a fin de evitar sorpresas.

Page 134: Guia de Estudio para CPP

C. La compilación y el análisis de numerosos elementos obtenidos de diferentes fuentes puedeproporcionar un panorama preciso sobre el proceso propietario altamente confidencial:

1. Anuncios clasificados en periódicos:a. Tipo de trabajadores requeridob. Habilidades específicas y educación requeridasc. Período de contratación

2. Planes y solicitudes de permisos registrados en las autoridades locales:a. Distribución externa de las instalaciones:

1) Cantidad de empleados estimados (tamaño del estacionamiento)2) Capacidad de expansión futura (tamaño de las instalaciones para el tratamiento de

residuos)3) Producción prevista (cantidad de puertas para el despacho y la recepción de

mercaderías)4) Proceso de fabricación (permisos ambientales para los desechos líquidos)

b. Distribución interna de las instalaciones:1) Cantidad de empleados estimados (cantidad de instalaciones sanitarias)2) Capacidad de fabricación (esquema de la línea de fabricación)3) Producción prevista (tamaño del espacio para el despacho y el depósito de mercaderías)

3. Artículos técnicos utilizados diariamente (procedimientos de fabricación a utilizarse).

4. Conversaciones con los trabajadores encargados de los puestos en las ferias comerciales(nuevos productos en proceso).

5. Presentaciones públicas a cargo de ejecutivos (planes de la empresa).

6. Conversaciones con los trabajadores en la construcción (esquema de fabricación).

D. En las conversaciones telefónicas con los empleados de la empresa, el entrevistador queaplica la inteligencia competitiva con frecuencia utiliza la “ingeniería social”. Este métodoconsiste en obtener información sin revelar el verdadero propósito de la entrevista.

E. Una fuente de información rica es la información que se proporciona a los reguladoresgubernamentales. Para reducir la tarea administrativa, los empleados con frecuenciaproporcionan un archivo completo en lugar de sólo la información requerida. Al proporcionarinformación a una persona que no pertenece a la empresa:

1. Proporcione sólo la información solicitada o requerida.

2. Si es posible, evite brindar cualquier información propietaria o confidencial.

3. Identifique la información propietaria o confidencial que se suministra.

4. Firme un acuerdo con una agencia gubernamental, si es posible, a fin de no revelarinformación confidencial.

5. Antes de su presentación, asegúrese de que los documentos sean inspeccionados porpersonal directivo responsable que esté familiarizado con la información en cuestión.

Datos básicos

V-5

Guía de Estudio CPPDerechos reservados © 2005 de ASIS International

Parte V-Seguridad de la información

Page 135: Guia de Estudio para CPP

Parte V-Seguridad de la información

V-6

Guía de Estudio CPP

Datos básicos

Derechos reservados © 2005 de ASIS International

F. Se divulga una gran cantidad de información simplemente porque los propietarios de lainformación no se dan cuenta del valor de la información que poseen.

G. Regla básica para todos los empleados - Nunca le revele a nadie la información que no lerevelaría a la competencia.

V. Espionaje industrial

A. El espionaje industrial es el robo de información a través de medios legales e ilegales. Resultamás peligroso que la divulgación involuntaria por parte de empleados ya que estainformación altamente valiosa se obtiene para ser entregada a personas que planean sacarprovecho de ella.

B. Técnicas del espionaje industrial:

1. Ofertas de trabajo para los empleados.

2. Inspección de residuos (“Examinación de residuos, Basurología, Inspección de basura”).

3. Intrusión informática (“Hacking”).

4. Líneas telefónicas paralelas, micrófonos y otros dispositivos de escucha.

5. Acceso no autorizado - en general usando artimañas.

6. Relaciones amorosas con los empleados.

VI. Piratería

La duplicación y distribución ilegal de grabaciones. Existen tres formas de piratería:

1. Falsificación – Las grabaciones no autorizadas de emisiones grabadas con anterioridad,como también la duplicación no autorizada de trabajos artísticos, etiquetas, marcas yempaques.

2. Piratería – La duplicación no autorizada de emisiones o imágenes solamente en el caso deuna grabación legítima o un software.

3. Grabación por contrabando – La grabación no autorizada de espectáculos artísticos,emisiones musicales en radio, televisión, o conciertos en vivo.

Page 136: Guia de Estudio para CPP

VII. Legal

Estados Unidos ha promulgado una serie de estatutos diseñados para proteger información yevitar amenazas contra los sistemas de comunicación (es decir, telecomunicaciones,computadoras y sus sistemas de redes). Los siguientes son ejemplos de estas leyes federales:

Estatuto Descripción del estatuto

Computer Fraud and Abuse Act of 1986 Brinda protección contra las amenazas de (Ley de 1986 para el abuso y fraude en actos y delitos relacionados con computadorascomputadoras)(Enmendada en 1994, 1996 y 2001)

Computer Security Act of 1987 (Ley de 1987 Exige que todos los sistemas informáticosde seguridad informática) federales que contienen información

confidencial tengan planes de seguridad in situ; y exige una capacitación periódica sobreseguridad para todos los individuos que operan,diseñan o manejan dichos sistemas

Telecommunications Deregulation and Regula las telecomunicaciones interestatales yCompetition Act of 1996 (Ley de 1996 de extranjeras, lo cual afecta al servicio telefónico yCompetencia y Desregulación de las al de cableTelecomunicaciones)

Digital Millennium Copyright Act of 1998 Prohíbe que los individuos intenten “romper” (Ley de 1998 de Propiedad Intelectual del programas decodificadores diseñados paraMilenio Digital) proteger versiones digitales de películas y

música

Lanham Act of 1946 (Ley de 1946 de Proporciona un sistema nacional de registro deLanham) marcas y protege al propietario de una marca

registrada a nivel nacional

The Economic Espionage Act of 1996 Brinda protección contra aquellas personas que(Ley de 1996 de Espionaje Económico) intentan apoderarse de un secreto comercial

para su propio beneficio o el beneficio deterceros

USA Patriot Act of 2001 (Ley Patriótica de Brinda protección contra crímenes terroristas,EE.UU. de 2001.) que incluyen la violación de la seguridad y el

uso no autorizado de información

Sarbanes-Oxley Act of 2002 (Ley de 2002 de Regula la responsabilidad para los ejecutivos Sarbanes-Oxley) sobre las empresas que cotizan en bolsa - y se

incluyen requerimientos para el control y ladistribución de información

Datos básicos

V-7

Guía de Estudio CPPDerechos reservados © 2005 de ASIS International

Parte V-Seguridad de la información

Page 137: Guia de Estudio para CPP

Parte V-Seguridad de la información

V-8

Guía de Estudio CPP

Datos básicos

Derechos reservados © 2005 de ASIS International

VIII. Programas de protección

A. La evaluación de vulnerabilidad se lleva a cabo desde la perspectiva de la competencia y tieneen cuenta:

1. Cuál es la información importante existente.

2. El período de tiempo en que la información es importante. Este período de tiempo puede serbreve o bien, puede abarcar la vida útil del producto.

3. La identidad de los empleados y de los socios indirectos que tienen acceso a la información,incluidos asesores, proveedores, vendedores, clientes, distribuidores y otros.a. El tipo de información que poseen junto con las estrategias, los planes, las operaciones, las

capacidades y las debilidades de la empresa.

B. Resulta particularmente importante la información correspondiente a:

1. La producción de bienes y servicios, la cual incluye:a. La información básica de fabricación y los manuales de diseñob. Las instrucciones para la operación de la planta y los resultados de las pruebas en la planta.c. Informes de producciónd. Especificaciones de la materia primae. Investigación y desarrollo

2. Localización y retención de clientes, que incluye:a. Planes de comercializaciónb. Listas de clientesc. Fijación de precios y márgenes de rentabilidad

C. Contramedidas a implementarse:

1. Política clara e informes de los procedimientos que incluyen:a. Política de escritorio limpiob. Reconocimiento, clasificación, manejo y destrucción de la información confidencialc. Política aplicada en función de la necesidad de conocer los hechosd. Procedimientos para clasificar la informacióne. Procedimientos para controlar la distribución de la información

2. Investigación de antecedentes antes de incorporar personal.

3. Procedimientos para la revisión de empleados de la empresa.

Page 138: Guia de Estudio para CPP

Datos básicos

V-9

Guía de Estudio CPPDerechos reservados © 2005 de ASIS International

Parte V-Seguridad de la información

4. Programas de información y educación para los empleados.

5. Acuerdos de confidencialidad y de no divulgación de:a. Empleados temporales, de tiempo completo y parcialb. Contratistasc. Vendedoresd. Proveedorese. Clientes

6. Medidas de seguridad física:a. Control de acceso que incluye el procedimiento de identificación y documentación del

acceso físicob. Contenedores de almacenamiento segurosc. Controles de acceso electrónicosd. Destrucción supervisada de desperdicios y residuose. Implementación de “barridos” como contramedidas electrónicas

7. Sistema de auditorías y/o inspecciones internas frecuentes.

8. Programas de información, llevados a cabo en el momento de la contratación yperiódicamente. Los empleados firman formularios que indican su asistencia y lacomprensión del material.a. Existencia del programa y necesidad de élb. Reconocimiento de la información confidencialc. Uso correcto y destino de la información confidenciald. Informes sobre los intentos de solicitar información

9. Control continuo de las actividades de rutina en el área para detectar la presencia deinformación confidencial.

IX. Si la información está en peligro

A. Estimar el daño financiero.

B. Abrir una investigación para:

1. Determinar el método del acuerdo.

2. Contribuir en la recuperación del material.

3. Identificar a las personas involucradas.

C. Tomar medidas a fin de evitar recurrencias.

Page 139: Guia de Estudio para CPP

Parte V-Seguridad de la información

V-10

Guía de Estudio CPP

Datos básicos

Derechos reservados © 2005 de ASIS International

D. Iniciar acciones legales, según sea necesario para:

1. Recuperar el material.

2. Interrumpir el uso no autorizado de la información.

3. Iniciar acciones legales a los responsables.

X. Manejo del proyecto para la seguridad de la información

Cuando se lleva a cabo un proyecto para la seguridad de la información, se debe seguir unametodología en ese proceso la cual incluye:

1. Integración: Énfasis en la coordinación de diversos elementos.

2. Alcance: Comprensión de varias tareas que deben realizarse.

3. Tiempo: Programas de investigación de antecedentes para realizar tareas y controles almismo tiempo.

4. Costo: Articulación de un beneficio económico y finalización de estas tareas dentro delpresupuesto.

5. Calidad: Garantía de que las tareas se realicen según las necesidades de la organización.

6. Recursos: Identificación de los individuos adecuados para realizar las tareas necesarias.

7. Comunicaciones: Desarrollo de un proceso efectivo y eficaz para transmitir la información aaquellas personas involucradas en el proceso.

8. Riesgo: Comprensión de aquellas diversidades que afectan a la organización y desarrollo deun proceso de respuesta y control.

9. Obtención: Obtención de los recursos (ya sean los relacionados con el personal y lostecnológicos) necesarios para la ejecución del proyecto.

XI. Seguridad tecnológica de la información

Así como la tecnología avanza, con el acceso a Internet y a los sistemas de redes, de la mismamanera que avanzan los métodos para atacar los sistemas de información. Estos ataques varíandesde el control de transacciones hasta el robo o la destrucción de información. Los siguientesmétodos son conocidos por afectar los sistemas informáticos.

A. Virus:Un virus es un código informático oculto que se copia a sí mismo en otros programas. Losataques a la información dentro de un sistema informático pueden variar, según el tipo dediseño del virus. Existen programas que se utilizan para mitigar ciertos tipos de ataques devirus.

Page 140: Guia de Estudio para CPP

Datos básicos

V-11

Guía de Estudio CPPDerechos reservados © 2005 de ASIS International

Parte V-Seguridad de la información

B. Troyano:A El programa Troyano está diseñado para parecer inofensivo causando que un tercerodescargue, sin sospechar, información en su propio sistema. Una vez que ingresó al sistema, elTroyano puede entonces afectar a la información. Es importante reconocer que los programastroyanos no son software.

C. Bomba:Una bomba es un código informático insertado por programadores en un software legal. Essimilar a un programa Troyano. Existen dos tipos de bomba básicos. Una está oculta en elcalendario y se acciona con la fecha o la hora. La otra es una bomba lógica que se acciona conuna acción (es decir, cuando se copia un archivo).

D. Manipulación de la información:Ésta es una forma bastante simple en la que cualquier persona que tiene acceso al sistemainformático puede crear, controlar, convertir, transformar y alterar transacciones de datos.

E. Puertas secretas y puertas traseras:El programador diseña un medio para acceder al programa. Existen dos (2) formas para estediseño. Las puertas secretas se crean intencionalmente y se insertan durante el desarrollo delprograma. Se supone que estas puertas secretas se eliminarán una vez que el software estécompleto. Sin embargo, una puerta trasera es un acceso no intencional al código del software.

F. Cookie Monster (Monstruo comegalletas):Es un programa de acceso modificado e ilegal (control de acceso para computadoras remotasque comparten recursos). El programa de acceso permite que un usuario tenga acceso a unservicio no autorizado. Por ejemplo, las empresas de comercio electrónico ocultan ciertainformación a los usuarios que son clientes (como resultados de transacciones anteriores) a finde facilitar las transacciones de ventas para los usuarios. Los usuarios no autorizados puedenacceder a esta información (es decir, información sobre tarjetas de crédito, direcciones,nombres) recopilada por el servidor host mediante un programa de acceso modificado ilegal.

G. Robo de hardware:El robo de una computadora, ya sea portátil o de escritorio, es probablemente el riesgo másgrande para una persona así como también para una empresa, en particular, si desde eseequipo se puede acceder al sistema de red de la empresa o si tiene información confidencial(en el disco duro, los discos o CD).

XII. Tácticas y equipos de interceptación

A. En la actualidad, el término “interceptación” incluye:

1. Interceptación de información mediante líneas telefónicas paralelas.

2. Interceptación de información mediante pequeños micrófonos ocultos.

B. “Interceptación de información mediante líneas telefónicas paralelas” – se refiere a lainterceptación de comunicaciones mediante cables sin el consentimiento de los participantesy requiere de un ingreso físico al circuito de comunicación.

C. “Interceptación de información mediante pequeños micrófonos ocultos” – es lainterceptación de comunicaciones sin el consentimiento de los participantes mediantedispositivos electrónicos que no se insertan en los cables.

Page 141: Guia de Estudio para CPP

Parte V-Seguridad de la información

V-12

Guía de Estudio CPP

Datos básicos

Derechos reservados © 2005 de ASIS International

D. “El dispositivo de seguimiento electrónico” o “grabador de números marcados” es undispositivo utilizado para controlar las entrevistas telefónicas proporcionando un registro detodos los números provenientes de un teléfono en particular. Proporciona la fecha y la hora enque se realizó la llamada.

E. Micrófonos con cables

1. Micrófono de carbón – comúnmente se utiliza en auriculares telefónicos estándar.

2. Micrófono de cristal – genera una pequeña corriente eléctrica cuando el cristal vibra por lasondas sonoras.

3. Micrófono de contacto – instalado en una pared común con el área de destino.

4. Micrófono con punta – instalado en el orificio de una pared común (pero sin atravesarla porcompleto).

5. Micrófono dinámico – el movimiento de un pequeño alambre cerca del electroimánpermanente convierte al sonido en energía eléctrica. Es un buen dispositivo deinterceptación, el cual a la inversa funciona como altavoz.

6. Dispositivo de cavidad neumática – tiene una cavidad pequeña especialmente diseñada quedetecta vibraciones de la superficie. (Efecto cilindro de vidrio en rotación).

7. Micrófono condensador – uso de alta fidelidad. Frágil y delicado.

8. Micrófono de electret – inicialmente se utilizó en Pensilvania y para las grabaciones de audio.Es extremadamente pequeño.

9. Micrófono omnidireccional - se utiliza en conferencias. Capta el sonido proveniente de variasdirecciones en una habitación.

10. Micrófono cardioide – capta el sonido que proviene directamente del área frente almicrófono.

11. Micrófono parabólico – reúne energía auditiva y la transmite hacia un micrófonoconvencional en el centro de un reflector en forma de plato.

12. Micrófono telescópico – distribución importante de tubos que reúne el sonido y lo envía a unmicrófono conectado a los tubos.

F. Micrófono inalámbrico – dispositivo de frecuencia de radio (FR). Consiste de:

1. Un micrófono.

2. Un transmisor.

3. Un cable de alimentación.

4. Una antena.

5. Un receptor.

G. Dispositivos transportadores de corriente – transporta señales de radio hacia prácticamentetodos los tipos de rutas para los accesos de cables (por ejemplo, un sistema deintercomunicaciones inalámbrico doméstico). En general los transformadores eléctricosbloquean la señal.

Page 142: Guia de Estudio para CPP

H. Transformación de luz

1. Las trasmisiones de onda de luz infrarroja utilizan ondas de luz invisibles al ojo humano. Lasondas sonoras se convierten en impulsos electrónicos y los pulsos se utilizan para modularlas ondas de luz infrarroja. Similar al control remoto de TV.

2. La transmisión láser (Amplificación de luz por emisión estimulada de radiación) del sonidono requiere equipos en el área de vigilancia. Un rayo láser dirigido al panel de una ventana oa un objeto reflectante en la habitación. El vidrio que vibra modula el rayo láser reflejado. Seutiliza en pocas ocasiones debido a las interferencias.

3. La transmisión de fibra óptica utiliza cables de fibra de vidrio en las comunicaciones, llenosde luz láser, colocados en el área de control. Las ondas sonoras hacen que la fibra vibrelevemente, y de esta manera, se altere la luz láser.

I. Radiación electromagnética - energía electromagnética detectable generada por dispositivoselectrónicos de procesamiento de información. La detección es posible a varios cientos depies. La “jaula de Faraday” o “protección Tempest” se utiliza para equipos muy delicados.

J. Interceptación de teléfonos

1. Interceptación de líneas – la información que se obtiene incluye voz, facsímil, teletipo odatos. Existen dos métodos comunes:a. Conexión física directa desde cualquier ubicación de la línea entre el área de destino y la

oficina de la central telefónica.b. Conexión inductiva que no requiere una conexión física.

2. Uso de equipos telefónicos en el área de destino - requiere un ingreso físico al área de destino.a. Alteración del cableado del equipo telefónico - requiere conocimientos técnicosb. Dispositivo de transmisión de radio parásitoc. Transmisor de infinidad – se puede acceder con otros teléfonos; no se utiliza en sistemas

electrónicos con conmutadores telefónicos

3. Sistemas digitales – en principio se los consideró seguros.a. La corriente digital se puede grabar convertir a analógica y lenguaje oralb. El sistema de control está disponible desde una terminal in situ o bien, desde una red

externa (Terminal de acceso para mantenimiento remoto — RMAT, por su sigla en inglés)c. El controlador puede agregar electrónicamente una extensión o formar un puente en la

línea

K. Defensa contra la interceptación electrónica

1. Barreras sonoras (losa no acústica)a. Divisiones, pisos, cielo rasos – utilizan materiales no porosos o construcciones resistentes.b. Puertas y ventanas – ventanas de doble hoja con cortinas, sólidas e instalación de

desviaciones acústicas

Datos básicos

V-13

Guía de Estudio CPPDerechos reservados © 2005 de ASIS International

Parte V-Seguridad de la información

Page 143: Guia de Estudio para CPP

Parte V-Seguridad de la información

V-14

Guía de Estudio CPP

Datos básicos

Derechos reservados © 2005 de ASIS International

2. La búsqueda física, la cual resulta una tarea detallada, costosa y que insume mucho tiempose realiza solamente en áreas específicas en donde se discute la información confidencial. Serequieren los siguientes pasos:a. Se trasladan e inspeccionan todo el mobiliario y todos los equipos.b. Se examinan los zócalos para detectar signos de modificacionesc. Se examinan las paredes en detalle para detectar orificios, pintura despareja y yeso nuevod. Se detalla y se registra todo el cableado (se quitan los que ya no se utilizan)e. Se extraen y examinan los interruptores y enchufes de luzf. Se examinan los tubos de ventilación y los conductosg. Se examina el espacio en los entretechos (plenum)

3. Búsqueda telefónica – realizada por un técnico con el equipo específico:a. Se inspeccionan los auriculares buscando dispositivos de transmisión parásito o

alteraciones en el cableadob. Se inspeccionan todos los cables para detectar elementos anexados o bultosc. Se examinan las cajas de uniones y el gabinete de cables y se verifican todas las conexionesd. Se controla el cableado del compartimiento de distribución telefónica

4. Búsqueda electrónica - ningún dispositivo remoto o ninguna técnica puede garantizar que seencuentren los dispositivos correctamente instalados por un técnico experto:a. Método de reflectometría de dominio de tiempo (TDR, por su sigla en inglés) - una imagen

electrónica de la línea telefónica en determinado momento, la cual se compara con lamisma línea en el futuro

b. Dispositivo de análisis telefónico - análisis electrónico del equipo telefónico y de la líneatelefónica para detectar una modificación del cableado o la instalación de un transmisor deradio

c. Medidor de fuerza de campo - mide la energía de la frecuencia de la radio relativa presenteen un punto determinado, no resulta tan útil como el receptor de contramedidas.

d. Receptor de radio de contramedidas – realiza búsquedas en una gran parte del espectro dela FR para aislar e identificar una señal

e. Dispositivo de análisis del espectro - muestra una gran parte del espectro de la FR y lasvibraciones internas correspondientes utilizadas junto con el receptor de contramedidaspara buscar todas las señales y proporcionar un análisis visual de la señal

f. Detector de metales - no es muy confiable

5. Enmascaramiento de audio - genera un ruido en un perímetro del área de seguridad paracubrir o enmascarar la conversación. No se utiliza música, el ruido “blanco” o “rosa” no sefiltra tan fácilmente de la cinta.

L. La amenaza de la interceptación

1. El riesgo para el interceptador electrónico es bajo debido a que:a. La interceptación electrónica se comete fácilmenteb. Las posibilidades de que la víctima encuentre el dispositivo son reducidasc. Las posibilidades de que cuando se encuentra el dispositivo, se lo conecte al interceptador

son reducidas

Page 144: Guia de Estudio para CPP

Datos básicos

V-15

Guía de Estudio CPPDerechos reservados © 2005 de ASIS International

Parte V-Seguridad de la información

d Las acciones legales contra las interceptaciones son poco comunese. La recompensa es muy superior al riesgo

2. El equipo electrónico de interceptación no es costoso y se obtiene fácilmente.

3. La interceptación es una experiencia psicológicamente traumática para la víctima. Es latécnica de espionaje más devastadora.

XIII. Seguridad de faxes

A. Está en riesgo la información enviada y recibida en las máquinas de fax operadas en un áreaabierta y en máquinas que se operan en los horarios no comerciales.

B. Los productos de seguridad cuya utilización debe considerarse incluyen:

1. Seguridad contra falsificaciones para las máquinas de fax o llaves de bloqueo para evitar eluso de las máquinas a menos que una persona autorizada las desbloquee.

2. Sistemas automáticos de distribución de faxes con casillas de correo confidenciales paraalmacenar los documentos en las casillas de correo de los empleados, a las cuales se puedeacceder mediante una clave de identificación personal.

3. Autenticación automática entre las máquinas de fax. La función requiere que las máquinasque recepción y transmisión de mensajes sean compatibles.

4. La posibilidad de codificación de las máquinas de recepción y transmisión de faxes paraevitar la lectura de faxes sin formato interceptados. Esta función resulta particularmente útilpara la transmisión de información desde una ubicación en donde no haya una máquinaajena confiable.

C. Las reglas básicas de la seguridad de faxes incluyen:

1. Siempre se debe tener en cuenta que la información que se transmite por FAX está sujeta a serleída por cualquier persona de la organización que recibe los mensajes.

2. Se debe tener en cuenta el daño a la organización o al cliente si el mensaje se envió a lamáquina incorrecta o no se recibió adecuadamente. Si se corre ALGÚN riesgo, el mensajedebe enviarse por otros medios.

3. Se debe utilizar una portada con el nombre y el número de fax de la persona que envía y dequien recibe el fax, junto con la cantidad de páginas enviadas. El receptor siempre debeconfirmar que recibió la cantidad de páginas correcta.

4. Cuando se recibe un fax, deben verificarse el remitente, la fecha de envío, y la cantidad depáginas recibidas.

5. Si aparece algún error en el fax recibido, se debe proteger la información. Luego, se debelocalizar de inmediato la persona que lo envió para determinar el destino correcto deldocumento.

Page 145: Guia de Estudio para CPP

Parte V-Seguridad de la información

V-16

Guía de Estudio CPP

Datos básicos

Derechos reservados © 2005 de ASIS International

6. Para reducir la cantidad de faxes dirigidos incorrectamente, las máquinas de fax debenprogramarse previamente para marcar los números de las máquinas a las que deben enviarfaxes regularmente. Esta medida conlleva riesgos, ya que el empleado simplemente puedepresionar el botón equivocado.

7. Se deben instalar y utilizar las funciones automatizadas de seguridad de faxes y se debeverificar periódicamente el funcionamiento de las mismas.

8. Si se DEBE enviar información confidencial por fax, se debe seguir un orden estricto en elprocedimiento:a. Notificar al receptor que se enviará el faxb. Enviar personalmente el fax o asegurarse de que la persona que lo envía es de confianzac. Asegurarse de que la persona a la que va dirigido el fax esté operando la máquina de

recepciónd. Verificar que se ha recibido la cantidad correcta de páginas

XIV. Teléfonos móviles e inalámbricos

A. Los teléfonos móviles e inalámbricos, analógicos y digitales, transmiten señales de frecuenciade radio (FR) que se pueden interceptar.

B. Las señales digitales, supuestamente seguras, se pueden grabar y luego se pueden convertir aseñales analógicas para que el intruso las utilice.

C. El teléfono móvil, al encenderse, transmite de forma periódica un “número de identificacióndel móvil” (MIN, por su sigla en inglés) y un “número de serie electrónico” (ESN , por su siglaen inglés) que identifican el equipo telefónico móvil. Sólo es necesario que el teléfono puedeesté encendido y no es necesario que esté transmitiendo una comunicación. Las señales sepueden interceptar y el teléfono se puede clonar para utilizarse ilícitamente.

XV. Codificación

A. La codificación está disponible para la mayoría de las comunicaciones. Una unidad, al final decada transmisión, altera la comunicación y la traduce en un código sin valor para elinterceptor.

B. La codificación variable de la ruta de acceso (VPE, por su sigla en inglés) resultaparticularmente útil para proteger las señales de los teléfonos móviles. Se realiza una llamadaa una línea gratuita del proveedor VPE. La unidad situada en el teléfono móvil y la unidad enel proveedor VPE alteran la comunicación entre ellos. Finalmente, la señal es enviada desde elproveedor VPE al destino de la llamada.

Page 146: Guia de Estudio para CPP

Preguntas modelo

V-17

Guía de Estudio CPPDerechos reservados © 2005 de ASIS International

Parte V-Seguridad de la información

1. Cualquier formula, patrón, dispositivo o compilación de información que se utiliza en unaempresa y que le brinda al propietario la posibilidad de obtener ventajas con respecto a loscompetidores que no tienen conocimiento al respecto o no utilizan dicha información:a. Un monopoliob. Una práctica comercial ilegalc. Un secreto comerciald. Una patente

2. Probablemente la razón principal de la pérdida de información confidencial es:a. Divulgación involuntariab. Robo por parte de un terceroc. Espionaje industriald. Robo por parte de una persona perteneciente a la empresa

3. La herramienta principal para una investigación de antecedentes antes de incorporarpersonal es:a. La entrevistab. El formulario de solicitud de empleoc. La investigaciónd. El investigador

4. La recopilación de datos mediante la inteligencia competitiva es una actividad legítima quese utiliza en numerosas empresas en todo el mundo. La función más importante de lainteligencia competitiva es:a. Notificar a los altos directivos sobre los cambios en el mercado a fin de evitar sorpresasb. Notificar a los altos directivos sobre los hábitos personales de los altos directivos de la

competenciac. Notificar a las agencias gubernamentales de inteligencia sobre los cambios en el mercadod. Notificar a los altos directivos sobre los cambios de protocolo en los países del extranjero

5. El instrumento utilizado para controlar las llamadas telefónicas mediante un registro detodos los números marcados desde un teléfono en particular se denomina:a. Dispositivo utilizado para espiar líneas telefónicas paralelasb. Micrófono pequeño ocultoc. Control electrónicod. Dispositivo de seguimiento electrónico

6. El dispositivo de escucha clandestino, en general un pequeño micrófono oculto y eltransmisor de radio se conocen como:a. Micrófono pequeño ocultob. Línea telefónica paralela utilizada para espiar conversacionesc. Protección Tempestd. Localizador

Page 147: Guia de Estudio para CPP

Parte V-Seguridad de la información

V-18

Guía de Estudio CPP

Preguntas modelo

Derechos reservados © 2005 de ASIS International

7. El micrófono con un accesorio en forma de disco utilizado para escuchar el audio a grandesdistancias se conoce como:a. Micrófono de contactob. Micrófono de puntac. Micrófono parabólicod. Micrófono de bobina móvil

8. Las ondas sonoras con una frecuencia demasiado alta para el oído humano, en generalsuperior a 20 KHZ se conocen como:a. Microondasb. Ultrasónicasc. Alta frecuenciad. Onda corta

9. Existen dos métodos de protección contra la interceptación de líneas telefónicas queaparentemente son confiables. El primer método es “no discutir la información confidencial”y el otro es:a. Utilizar un detector de líneas paralelasb. Utilizar interferencia de radioc. Utilizar interferencia de audiod. Utilizar un equipo de codificación

10. La obtención no autorizada de la información confidencial se conoce como:a. Espionaje industrialb. Malversaciónc. Robod. Engaño

11. La información propietaria es:a. Información que se debe clasificar según las reglas gubernamentalesb. Información privada de carácter altamente confidencialc. Información de defensa que se debe clasificar según las regulaciones federalesd. Cualquier información que la empresa considere relevante para su condición u

operaciones y no desea que se divulgue públicamente

12. Un secreto comercial es:a. Cualquier formula, patrón, dispositivo o compilación de información que se utiliza en una

empresa y que le brinda al propietario la posibilidad de obtener ventajas con respecto a loscompetidores que no tienen conocimiento al respecto o no utilizan dicha información:

b. Toda la información sobre una empresa que la empresa desea protegerc. La información de una compañía que se registra como tal en la Oficina de patentes de EE.UU.d. La información así designada por el gobierno

Page 148: Guia de Estudio para CPP

Preguntas modelo

V-19

Guía de Estudio CPPDerechos reservados © 2005 de ASIS International

Parte V-Seguridad de la información

13. Se puede acceder y comprometer el software de control del conmutador privado (PBX, por susigla en inglés) llamando al número de teléfono del dispositivo del PBX desde unacomputadora y un módem. El nombre de este dispositivo PBX es:a. Reflectometría de dominio de tiempo (TDR, por su sigla en inglés)b. Terminal de acceso para mantenimiento remoto (RMAT, por sigla en inglés)c. Puerto de señal transportador de corriented. Puerto de señales internas y remotas

14. ¿Cuál de las siguientes afirmaciones no es verdadera sobre la información propietaria?a. No es necesario que la información confidencial sea específicamente identificableb. La información confidencial debe ser protegida de forma eficazc. Mientras mayor sea el detalle en el que una empresa define la información confidencial,

más fácil resulta proteger ese cuerpo de informaciónd. Es difícil proteger como secreto comercial aquello que se puede encontrar en fuentes de

acceso público.

15. Con respecto a los secretos comerciales, se puede decidir que su divulgación por parte unapersona fue involuntaria en lugar de intencional, incluso cuando la persona que divulga lainformación es hallada culpable de delito o de una intención ilegal. La situación puedeocurrir cuando:a. No existe evidencia de que el propietario tomó las medidas necesarias para proteger la

información confidencial.b. No se registró el secreto comercialc. El secreto comercial no involucra información de defensa nacionald. El secreto comercial no estaba actualmente en uso

16. Las personas responsables de proteger un secreto propietario se conocen como:a. Agentesb. Autoresc. Fiduciariosd. Socios comerciales

17. ¿Cuál de las siguientes afirmaciones no es correcta o bien, no es una regla general que incluyela protección de la información propietaria?a. Según el derecho común, se presume que los empleados son fiduciarios hasta el punto que

no pueden divulgar secretos de sus empleadores sin autorizaciónb. Como clase, los empleados son el grupo más grande de personas obligados a mantener la

confidencialidad debido a su condición o relaciónc. Otras personas que no sean empleados, terceros que estén obligados a mantener la

confidencialidad deben estar de acuerdo con esta imposiciónd. Cualquier acuerdo que se aplique siempre debe plasmarse por escrito y no se debe

presuponer a partir de los actos

Page 149: Guia de Estudio para CPP

Parte V-Seguridad de la información

18. Probablemente la razón principal de la pérdida de información sobre las operacionesconfidenciales es:a. Robo por parte de tercerosb. Perdida debido a un incendio u otro desastrec. Robo por parte de una persona perteneciente a la empresad. Pérdida debido a la divulgación involuntaria

19. El término “interceptación” se refiere a:a. Sólo utilizar líneas telefónicas paralelas para espiarb. Sólo ocultar micrófonos pequeñosc. Utilizar líneas telefónicas paralelas para espiar y a ocultar micrófonos pequeñosd. Interceptación del correo

20. El micrófono que no necesita una fuente de alimentación para funcionar, es muy pequeño,difícil de detectar, y se coloca en elementos tales como gemelos y audífonos se conoce como:a. Micrófono de carbónb. Micrófono dinámicoc. Micrófono de contactod. Micrófono parabólico

21. Un micrófono que normalmente se instala en una pared común junto al área de destino encasos en que resulta imposible o poco práctico ingresar al área para realizar las instalacionesdel micrófono es un:a. Micrófono de carbónb. Micrófono dinámicoc. Micrófono de contactod. Micrófono parabólico

22. Cuál de las siguientes afirmaciones no es verdadera sobre la interceptación electrónica:a. Un dispositivo de escucha instalado en un cable producirá un sonido similar a un crujido,

clic u otros ruidos que se pueden escuchar en la líneab. Un técnico que esté familiarizado con los equipos debe realizar una inspección efectiva de

las contramedidas para detectar evidencias de interceptaciones electrónicas en un equipotelefónico

c. Se debe realizar un seguimiento y se debe detallar todo el cableado en la inspección decontramedidas

d. En una inspección de contramedidas, a fin de detectar interceptaciones electrónicas, sedebe realizar una búsqueda física así como también electrónica.

V-20

Guía de Estudio CPP

Preguntas modelo

Derechos reservados © 2005 de ASIS International

Page 150: Guia de Estudio para CPP

Preguntas modelo

V-21

Guía de Estudio CPPDerechos reservados © 2005 de ASIS International

Parte V-Seguridad de la información

23. Para el diseño del programa de información propietaria, el área de mayor vulnerabilidad es:a. Archivos del personalb. Información de comercializaciónc. Empleadosd. Computadoras

24. Dos de los tres métodos más comunes de pérdida de información son la divulgacióninvoluntaria y el espionaje industrial. ¿Cuál de los siguientes métodos es el tercero?a. Artículos publicados en periódicosb. Televisiónc. Artículos publicados en revistasd. El robo por parte de una persona perteneciente a la empresa

25. ¿Cuál de las siguientes afirmaciones es incorrecta sobre el programa de seguridad deinformación?a. Un buen programa de seguridad de información proporciona protección absoluta contra

un espía enemigob. El programa de seguridad de información es un intento de hacer que el robo de la

información confidencial resulte difícil, pero el propósito no es necesariamente es eliminarloc. Se debe establecer y mantener una relación de confianza con los empleadosd. La buena voluntad y el cumplimento de los empleados es crucial para lograr el éxito

26. Los registros vitales normalmente constituyen el siguiente porcentaje del total de registros dela empresa:a. 2%b. 5%c. 10%d. 15%

27. Un micrófono especialmente construido, colocado directamente en un objeto o en unasuperficie como protección y que responde sólo cuando el objeto o la superficie que loprotege se altera, se conoce como:a. Micrófono parabólicob. Dispositivo de audio especialc. Micrófono de contactod. Micrófono oculto

28. La “ingeniería social” es:a. La conversación que comprende el inicio de una relación románticab. Una función del departamento de personal en donde las personas se reúnen en talleres o

seminarios para lograr una máxima productividad.c. El método que consiste en obtener información sin revelar le propósito verdadero de la

entrevistad. El diseño específico de una estructura comercial para facilitar la interacción de los

habitantes

Page 151: Guia de Estudio para CPP

Parte V-Seguridad de la información

V-22

Guía de Estudio CPP

Preguntas modelo

Derechos reservados © 2005 de ASIS International

29. Un antiguo empleado, que tenía acceso a la información del secreto comercial, es ahoracontratado por la competencia, y aparentemente está utilizando la información del secretocomercial para obtener participación en el mercado. Los siguientes son varios factores seriosque se deben considerar antes de iniciar acciones legales sobre el asunto. ¿Cuál de lossiguientes no es un factor serio a tener en cuenta?a. Es posible que usted deba revelar la misma información confidencial que intenta protegerb. El costo de las acciones legales puede exceder el valor de la información confidencialc. Puede perder un caso legald. Otros empleados pueden dejar la empresa e intentar utilizar la información del secreto

comercial en la actividad comercial del nuevo empleador

30. La radiación electromagnética es energía detectable generada por dispositivos electrónicosde procesamiento de información. ¿Cuál de los siguientes se utiliza para proteger los equiposmuy delicados?a. Un dispositivo transportador de corrienteb. Protección de cavidad neumáticac. Protección Tempestd. Protección mediante un dispositivo de seguimiento electrónico

31. La piratería se refiere a la duplicación y distribución ilegal de grabaciones. ¿Cuál de lassiguientes formas no se considera piratería?a. Pirateríab. Descarga de datosc. Grabación por contrabandod. Falsificación

32. Para evitar el delito informático, no es una buena estrategia:a. Instalar un sistema de protección contra incendiosb. Asignar contraseñas y códigosc. Desactivar servicios informáticos que no se utilizand. Actualizar el software para mejorar la seguridad

Page 152: Guia de Estudio para CPP

Respuestas

V-23

Guía de Estudio CPPDerechos reservados © 2005 de ASIS International

Parte V-Seguridad de la información

1. c. Un secreto comercialFuente: Protection of Assets Manual, capítulo 15

2. a. Divulgación involuntariaFuente: Protection of Assets Manual, capítulo 15

3. b. Formulario de solicitud de empleoFuente: Protection of Assets Manual, capítulo 15

4. a. Notificar a los altos directivos sobre los cambios en el mercado a fin de evitar sorpresas.Fuente: Protection of Assets Manual, capítulo 15

5. d. Dispositivo de seguimiento electrónicoFuente: Protection of Assets Manual, capítulo 15

6. b. Micrófono pequeño ocultoFuente: Protection of Assets Manual, capítulo 15

7. c. Micrófono parabólicoFuente: Protection of Assets Manual, capítulo 15

8. b. UltrasónicasFuente: Protection of Assets Manual, capítulo 15

9. d. Utilizar un equipo de codificación.Fuente: Protection of Assets Manual, capítulo 15

10. a. Espionaje industrialFuente: Protection of Assets Manual, capítulo 15

11. d. Cualquier información que la empresa considere relevante para su condición uoperaciones y no desea que se divulgue públicamente.Fuente: Protection of Assets Manual, capítulo 15

12. a. Cualquier formula, patrón, dispositivo o compilación de información que se utiliza enuna empresa y que le brinda al propietario de la información la posibilidad de obtenerventajas con respecto a los competidores que no tienen conocimiento al respecto o noutilizan dicha información.Fuente: Protection of Assets Manual, capítulo 15

13. b. Terminal de acceso para mantenimiento remoto (RMAT, por su sigla en inglés)Fuente: Protection of Assets Manual, capítulo 15

14. a. No es necesario que la información confidencial sea específicamente identificableFuente: Protection of Assets Manual, capítulo 15

15. a. No existe evidencia de que el propietario tomó las medidas necesarias para proteger lainformación confidencial.Fuente: Protection of Assets Manual, capítulo 15

16. c. FiduciariosFuente: Protection of Assets Manual, capítulo 15

Page 153: Guia de Estudio para CPP

Parte V-Seguridad de la información

V-24

Guía de Estudio CPP

Respuestas

Derechos reservados © 2005 de ASIS International

17. d. Cualquier acuerdo que se aplique siempre debe plasmarse por escrito y no se debepresuponer a partir de los actosFuente: Protection of Assets Manual, capítulo 15

18. d. Pérdida debido a la divulgación involuntariaFuente: Protection of Assets Manual, capítulo 15

19. c. Utilizar líneas telefónicas paralelas para espiar y ocultar micrófonos pequeñosFuente: Protection of Assets Manual, capítulo 15

20. b. Micrófono dinámicoFuente: Protection of Assets Manual, capítulo 15

21. c. Micrófono de contactoFuente: Protection of Assets Manual, capítulo 15

22. a. Un dispositivo de escucha instalado en un cable producirá un sonido similar a un crujido,clic u otros ruidos que se pueden escuchar en la línea.Fuente: Protection of Assets Manual, capítulo 15

23. c. EmpleadosFuente: Protection of Assets Manual, capítulo 15

24. d. El robo por parte de una persona perteneciente a la empresaFuente: Protection of Assets Manual, capítulo 15

25. a. Un buen programa de seguridad de información proporciona protección absoluta contraun espía enemigo.Fuente: Protection of Assets Manual, capítulo 15

26. a. 2%Fuente: Protection of Assets Manual, capítulo 10

27. c. Micrófono de contactoFuente: Protection of Assets Manual, capítulo 15

28. c. El método que consiste en obtener información sin revelar le propósito verdadero de laentrevista.Fuente: Protection of Assets Manual, capítulo 15

29. d. Otros empleados pueden dejar la empresa e intentar utilizar la información del secretocomercial en la actividad comercial del nuevo empleador.Fuente: Protection of Assets Manual, capítulo 15

30. c. Protección TempestFuente: Protection of Assets Manual, capítulo 15

31. b. Descarga de datosFuente: Introduction to Security, página 471

32. a. Instalar un sistema de protección contra incendiosFuente: Security and Loss Prevention, páginas 392-394

Page 154: Guia de Estudio para CPP

Notas importantes

V-25

Guía de Estudio CPPDerechos reservados © 2005 de ASIS International

Parte V-Seguridad de la información

1. La base para la prevención del espionaje industrial es la protección de la información.

2. Existen diferentes tipos de información que una compañía desearía mantener comoconfidencial pero no toda esa información podría clasificarse como “secretos comerciales”.

3. Una definición de secreto comercial es: “Información que incluye las fórmulas, el patrón, lacompilación, el programa, el dispositivo, el método, las técnicas o el proceso que:a. Resulta en un beneficio económico independiente, real o potencial al no ser divulgado y al

no ser obtenido por métodos correctos, o por terceros quienes pueden obtener unbeneficio económico de su divulgación o uso

b. A fin de mantener su confidencialidad se tomarán medidas razonables según lascircunstancias

4. La “información propietaria” es información de valor que pertenece o se confía a unaempresa que se relaciona con las operaciones de la compañía y que no se ha divulgadopúblicamente.

5. El “secreto comercial” es parte de la información propietaria de la empresa pero no toda lainformación propietaria necesariamente se ajusta a la definición de información como“secreto comercial”.

6. En general, a los “secretos comerciales” se les otorga un grado mayor de protección legal queal resto de la información propietaria.

7. Existen 3 requisitos básicos en un “secreto comercial”:a. Debe ser una ventaja competitivab. Debe que ser secretoc. Debe utilizarse en la empresa del tenedor

8. La información debe cumplir los siguientes requisitos para ajustarse a la definición de secretocomercial:a. Debe ser específicamente identificableb. No puede encontrarse en fuentes de acceso públicoc. El propietario debe divulgarla sólo a aquellas personas que tienen la obligación de proteger

la confidencialidadd. Las personas que tienen conocimiento de información confidencial deben saber que es

confidenciale. Es necesario que los propietarios puedan demostrar que han instaurado la medidas de

protección adecuadas para proteger la confidencialidad de la información

9. A menos que el propietario de un secreto comercial no pueda proporcionar pruebas de uncuidado a conciencia en la protección de un secreto comercial, dicho secreto comercialpuede perderse.

Page 155: Guia de Estudio para CPP

Parte V-Seguridad de la información

10. Las leyes de patentes establecen que el inventor que primero desarrolla una nueva máquina,un proceso de fabricación, un compuesto o una idea, una planta o un diseño que resultanclaramente novedosos y útiles puede solicitar y recibir un derecho exclusivo sobre esainvención por un período de 20 años.

11. Obsérvese que la protección de la patente vence al cabo de 20 años; luego el mundo es librepara utilizar la invención. Por otro lado, el secreto comercial puede aplicarse indefinidamenteen tanto que continúe superando las pruebas de confidencialidad.

12. La “divulgación involuntaria” es probablemente la razón principal de la pérdida deinformación sobre las operaciones confidenciales:

13. Un método importante en la protección de la información confidencial es la instalación deun “programa de información” eficaz para asegurar que todos los empleados estén al tanto dela existencia de información confidencial en la empresa y que sepan que su responsabilidades protegerlos.

14. Otro método de protección importante es el uso de los “acuerdos de no divulgación” por partede los empleados en donde éstos reconocen su responsabilidad fiduciaria.

15. Un “acuerdo no competitivo” es una acuerdo por parte del empleado que indica que cuandoéste deja un empleo en una empresa no puede aceptar otro en la competencia durante unperíodo de tiempo establecido.

16. El instrumento telefónico también puede utilizarse como dispositivo de escucha.

17. En un seguimiento de contramedidas electrónicas, obsérvese que los interruptores de luz ylos enchufes eléctricos son los sitios favoritos para instalar dispositivos de escucha.

18. La mayoría de las pérdidas de información propietaria se producen debido a negligencias.

19. Una medida de protección muy importante utilizada para proteger la informaciónconfidencial es darla a conocer sólo a aquellas personas que necesiten estar al tanto de loshechos.

20. El robo de información confidencial a través del espionaje industrial u otros métodos de roboexternos son pérdidas menores que las producidas por negligencia. No obstante, la pérdida acausa de un robo por parte de terceros es más peligrosa porque en general los datossustraídos son los más valiosos.

21. Uno de los problemas más grandes en el diseño de un programa de protección de lainformación propietaria se origina debido a la gran cantidad de datos importantes que sonprocesados y analizados electrónicamente.

22. Los empleados representan la mayor vulnerabilidad en el programa de protección de lainformación propietaria. En consecuencia, es necesario un programa de información para losempleados en donde se los instruya con respecto a sus responsabilidades de proteger lainformación confidencial.

V-26

Guía de Estudio CPP

Notas importantes

Derechos reservados © 2005 de ASIS International

Page 156: Guia de Estudio para CPP

1. Control

2. Identificación

3. Confidencialidad

Descripción del contenido

V-27

Guía de Estudio CPPDerechos reservados © 2005 de ASIS International

Parte V-Seguridad de la información

Page 157: Guia de Estudio para CPP

Consejos para el planeamiento del estudioParte V-Seguridad de la información

Debe revisar los conceptos generales establecidos en el “esquema de clasificación” concerniente aesta disciplina como primer paso para el desarrollo de un plan de estudio.

Realice un plan de estudio detallado para cubrir los siguientes puntos, como mínimo:

1. Secreto comercial - definición

2. Pruebas para la información “confidencial”

3. Naturaleza de las amenazas contra la información confidencial

4. Espionaje industrial

5. Técnicas de robo por parte de terceros

6. Técnicas de robo por parte de personas pertenecientes a la empresa

7. Elementos incluidos en la protección de la información confidencial

8. Investigación de antecedentes antes de incorporar personal

9. Clasificaciones propietarias

10. Protección y manejo de la información confidencial

11. Interceptación electrónica

12. Métodos de uso de líneas telefónicas paralelas utilizadas para espiar

13. Áreas de vulnerabilidad de la información propietaria

14. El propietario debe tomar las “medidas necesarias” para proteger la información

15. Formas en que se pierde la información

16. Métodos para informar sobre seguridad a los empleados

17. Medidas de control para proteger la información

18. Cajas de seguridad, bóvedas y otras consideraciones de almacenamiento

V-28

Guía de Estudio CPP Derechos reservados © 2005 de ASIS International

Page 158: Guia de Estudio para CPP

Referencias

V-29

Guía de Estudio CPPDerechos reservados © 2005 de ASIS International

Parte V-Seguridad de la información

Handbook of Loss Prevention and Crime Prevention, Lawrence J. Fennelly, Editor, ElsevierButterworth-Heinenmann, Burlington, Massachusetts. 2004.

Introduction to Security, 7ma edición, Fischer, Robert J. y Green, Gion, Elsevier, Burlington,Massachusetts. 2004.

Management of Information Security, Michael E. Whitman y Herbert J. Mattord, Thomson CourseTechnology, Boston, Massachussets, 2004.

Protection of Assets Manual, Knoke, Michael E., CPP, Editor, ASIS International, Alexandria,Virginia. 2004.

Security and Loss Prevention: An Introduction, 4ta edición, Purpura, Philip P., CPP, Butterworth-Heinenmann, Boston, Massachusetts, 2002, páginas 435-447.

Page 159: Guia de Estudio para CPP

V-30

Guía de Estudio CPP

Notas

Derechos reservados © 2005 de ASIS International

Parte V-Seguridad de la información

Page 160: Guia de Estudio para CPP

VI-1

Guía de Estudio CPP Derechos reservados © 2005 de ASIS International

Datos básicosParte VI- Principios y Prácticas de la seguridad

VI. Manejo de la seguridad

A. La función de la seguridad en una empresa

1. La seguridad brinda servicios de protección para una organización. El servicio de protecciónpara la prevención es un servicio principal.

2. Los servicios especiales proporcionados incluyen:a. Protección ejecutiva y seguimientos de seguridad para el hogar.b. Servicios de investigación.c. Servicios de emergencias como extinción de incendios, servicios de emergencias médicas

y manejo de desastres.

3. Los programas de educación impartidos incluyen:a. Seguridad general.b. Capacitación para supervisores.c. Protección para los empleados.d. Información sobre seguridad.

4. La reducción del personal obligó al departamento de seguridad, el cual anteriormentebrindaba servicios de seguridad, a convertirse en un departamento para la protección deactivos con funciones adicionales.

5. El departamento para la protección de activos puede incluir:a. Protección contra incendios.b. Seguridad.c. Manejo de la cobertura y de los riesgos.d. Auditorías internas.

6. Desde una perspectiva empresarial eficaz, el director de seguridad debe realizar informespara presentarlos ante uno de los altos directivos, preferentemente el vicepresidente de laempresa o un funcionario superior.

7. Recursos clave para un procedimiento de seguridad eficaz:a. Recursos humanos - Identificación de las necesidades en cuanto al personal, selección,

capacitación, manejo y registro del personal efectivo.b. Recursos financieros - Identificación y justificación de los fondos.c. Recursos administrativos - Equipos y suministros para una operación eficaz.d. Recursos operativos - Equipos básicos y basados en la tecnología para completar una tarea.

B. Capacitación sobre seguridad

1. El elemento de control en un programa de capacitación es la competencia de los instructores.La competencia se puede analizar en dos áreas:a. Conocimiento de la materia.b. La habilidad para comunicar el conocimiento.

Page 161: Guia de Estudio para CPP

Parte VI- Principios y Prácticas de la seguridad

VI-2

Guía de Estudio CPP

Datos básicos

Derechos reservados © 2005 de ASIS International

2. El curso de capacitación para instructores incluye:a. Teoría del aprendizaje.b. Estrategias y métodos de enseñanza.c. Material de aprendizaje.d. Planificación de clases.e. Desarrollo de ejercicios prácticos.

3. La capacitación debe ser progresiva y continua.

4. Se deben conservar registros de cada aspecto perteneciente a la instrucción de cadaempleado, debido a que la documentación es una buena defensa en caso de que se enfrentencargos por negligencia en cuanto a la capacitación.

5. Los empleados deben tener conocimiento sobre:a. QUÉ tareas deben realizar (POLÍTICA). b. PORQUÉ deben realizarlas (PROPÓSITOS).c. CÓMO deben realizarlas (PROCEDIMIENTOS).

C. Evaluación del riesgo

1. La posibilidad y la probabilidad de un riego que resulta en pérdidas depende del riesgo en síy de las medidas preventivas que se tomaron.

2. Se requiere una interacción directa entre el área de seguridad y los altos directivos paramanejar las decisiones de riesgo.

3. Definición del problema.a. Perfil del suceso de pérdida.b. Probabilidad del suceso de pérdida.c. Nivel de gravedad del suceso de pérdida.

4. Métodos para manejar un riego.a. Aceptar.b. Eliminar.c. Reducir.d. Transferir (seguro).

D. Manejo de riesgos

1. El riesgo es una exposición a posibles pérdidas; por ejemplo, delitos, incendios, productos endesuso, pérdidas comerciales e interrupción de la producción.

2. Los profesionales de prevención de pérdidas están interesados principalmente en los delitos,las pérdidas comerciales, los incendios y los accidentes. Los gerentes de riegos en generalestán más interesados en los incendios y en los problemas relacionados con la seguridad.

3. El concepto de manejo de riesgo proviene de la actividad comercial, los dos tipos de riesgo son:a. Riesgo puro - un riesgo respecto del cual no existen beneficios potenciales.b. Riesgo dinámico - un riesgo que puede producir beneficios o ganancias.

Page 162: Guia de Estudio para CPP

VI-3

Guía de Estudio CPP Derechos reservados © 2005 de ASIS International

Datos básicosParte VI- Principios y Prácticas de la seguridad

4. El análisis de delitos e incidentes es una de las primeras herramientas que deben utilizarse enla evaluación de riegos a fin de determinar la vulnerabilidad.

5. Cuando se evalúan la vulnerabilidad y la respuesta a los riesgos, se deben considerar losfactores correspondientes al máximo posible de pérdidas (PML, por sigla en inglés).

6. PML significa:a. Máximo posible de pérdidas - máximo de pérdidas admitido en caso de que un elemento

determinado se destruya o se elimine por completo.b. Máximo probable de pérdidas - cantidad de pérdidas que un elemento puede admitir.

7. ALE, por su sigla en inglés, significa Expectativa de pérdidas anuales, que corresponde a laEvaluación del análisis de riesgos.

8. Una vez que se evalúa el PML, se puede considerar los cinco métodos principales que utilizala gerencia en la prevención de delitos, los cuales son fundamentales para el gerente deprevención de delitos.a. Evitar riegos - eliminar todos los elementos a la vez.b. Reducir riesgos - reducir al máximo las pérdidas posibles.c. Difundir los riesgos - difundir el elemento en la zona más extensa posible.d. Transferir riesgos - transferir los riesgos a terceros.e. Aceptar los riesgos - el riesgo es simplemente aceptado.

9. Manejo y cobertura contra riesgosa. La cobertura se define como: La transferencia de una parte a otra, en donde el asegurador

tiene la obligación de indemnizar al asegurado por la pérdida económica causada por unsuceso inesperado durante el período de tiempo abarcado por la cobertura.

10. Las tarifas de la cobertura dependen de dos variables principales:a. La frecuencia de los reclamos.b. El costo de cada reclamo.

11. Existen numerosos tipos de cobertura disponibles, es decir, seguros y coberturas contradelitos, seguros contra incendios y seguros de responsabilidad civil.

12. Los dos tipos básicos de protección contra delitos son:

a. Cobertura de seguridad y de fidelidad.

b. Seguro contra robos, asaltos y hurtos.

13. La cobertura de fidelidad requiere que la empresa vinculante que investigue un empleadopara limitar el riesgo de deshonestidad; si el empleado traiciona la confianza de la empresa,la compañía aseguradora compensa al empleador por el total de la póliza. Existen dos tiposde coberturas de fidelidad:a. El empleado está específicamente asegurado por nombre o por puesto.b. Seguro general que cubre todas las categorías de empleados.

14. Mediante la cobertura de seguridad se asegura una compensación si se produce un error alrealizar acciones específicas dentro de un período. de tiempo determinado. Un ejemplo es lacobertura contractual que garantiza que la construcción se complete en una fechadeterminada.a. Bonos fiduciarios - garantizan que las personas nombradas por la corte para supervisar la

propiedad sean de confianza.

Page 163: Guia de Estudio para CPP

Parte VI- Principios y Prácticas de la seguridad

VI-4

Guía de Estudio CPP

Datos básicos

Derechos reservados © 2005 de ASIS International

b. Seguro legal - garantiza una conducta correcta por parte de los demandados y demandantesc. Los seguros de permisos y licencias garantizan el pago de impuestos y honorarios.

15. El seguro contra robos, asaltos y hurtos puede ser limitado, brindar una cobertura muyespecífica o bien, ser más integral.

E. Agentes de seguridad

1. Ventajas de los agentes de contratación.a. Ahorro de dinero.b. Flexibilidad en el calendario.c. La empresa contratista es responsable de los asuntos relacionados con el personal.d. Experiencia de la empresa contratista.e. Experiencia de los agentes.

2. Ventajas de contar con agentes que pertenezcan a la empresa.a. Control y supervisión más estrictos.b. Mejor capacitación.c. Lealtad entre los empleados.d. Los intereses de la empresa se logran con más éxito.

F. Ética

1. Un código de ética es un conjunto de reglas por medio del cual, los miembros de un sectorprofesional regulan su conducta.

2. El código de ética establecido para todos los miembros de la Sociedad Americana deSeguridad Industrial (ASIS, por su sigla en inglés) se define como:a. Los miembros deben realizar tareas profesionales según lo establecido por la ley y los

principios morales más elevados.b. Los miembros deben respetar las reglas de lealtad, honestidad e integridad.c. Los miembros deben ser leales y diligentes a la hora de cumplir con las responsabilidades

profesionales.d. Los miembros deben ser competentes a la hora de cumplir con las responsabilidades

profesionales.e. Los miembros deben salvaguardar la información confidencial y deben actuar con la

diligencia correspondiente para evitar la divulgación indebida de información.f. Los miembros no deben dañar de mala fe la reputación profesional o la práctica de sus

colegas.

II. Prevención de pérdidas

A. Reseña histórica / Principios de la seguridad y prevención contra delitos

1. Definición de prevención de pérdidas: Cualquier método utilizado para aumentar lasposibilidades de prevenir y controlar las pérdidas.

Page 164: Guia de Estudio para CPP

VI-5

Guía de Estudio CPP Derechos reservados © 2005 de ASIS International

Datos básicosParte VI- Principios y Prácticas de la seguridad

2. Reseña históricaa. La primera codificación de las leyes se produjo aproximadamente en el 1800 AC con el

Código de Hammurabi.b. La idea moderna sobre la policía tiene sus raíces en Inglaterra en donde Sir Robert Peel, en

1829, marcó el comienzo de la función de la policía para la prevención de delitos.

3. En 1980, la Asociación Internacional de Jefes de Policía adoptó la resolución de que todas lasestaciones de policía debían considerar la prevención de delitos como una función policialestándar y debían formar unidades especializadas para la prevención de delitos.

4. La prevención de delitos y la prevención de pérdidas son áreas afines:a. Oficial de prevención de delitos (CPO, por su sigla en inglés) - agente público con

facultades de policía.b. Oficial de prevención de pérdidas (LPO, por su sigla en ingles) - persona que trabaja en el

sector privado que obtiene autorización de un empleador.

B. Diseño ambiental

1. El diseño ambiental, o planeamiento urbano, tiene como propósito prevenir delitos y mejorarla seguridad en las áreas residenciales y comerciales mediante la coordinación de esfuerzosde arquitectos, profesionales de la prevención de pérdidas y la policía.

2. La prevención de delitos mediante el diseño ambiental (CPTED, por su sigla en inglés)sostiene que el diseño adecuado y el uso eficaz de la arquitectura da como resultado unareducción en los delitos y en el temor hacia ellos.

3. El libro “Defensible Space” de Oscar Newman presenta ideas y aplica estrategias a partir deun proyecto urbano de Nueva York. La esencia del concepto es que se puede lograr una mejorseguridad urbana mediante el diseño ambiental y arquitectónico y otros planeamientosurbanos coordinados con métodos para la prevención de delitos.

4. La Seguridad Ambiental (E/S, por su sigla en inglés) es un proceso de diseño y planeamientourbano que integra la prevención de delitos con el diseño de vecindarios y el desarrollourbano.

5. La idea principal de E/S es que se puede evitar (o minimizar) el deterioro de la calidad de vidaurbana mediante el diseño y rediseño de entornos urbanos a fin de reducir la oportunidad decometer delitos. Esta idea no surte efectos en los delitos administrativos, la malversación y elfraude.

6. La reducción de los delitos mediante E/S aumenta al máximo las oportunidades de arresto decuatro maneras:a. Mayor tiempo para perpetrar delitos - resulta más difícil cometer delitosb. Mayor tiempo para la detención - mejorado por la iluminación, el terreno etc.c. Tiempo reducido para informar los delitos - vigilancia total mejorada al contar con más

personal.d. Tiempo reducido de respuesta por parte de la policía - mejor planificación de las calles,

señalización clara de las salidas y los senderos

7. El concepto de “Espacio defendible” de Newman se divide en cuatro categorías:a. Territorialidad - la actitud de conservar los límites marcados. La persona extraña es

discretamente reconocida, observada.

Page 165: Guia de Estudio para CPP

Parte VI- Principios y Prácticas de la seguridad

VI-6

Guía de Estudio CPP

Datos básicos

Derechos reservados © 2005 de ASIS International

b. Vigilancia natural - la capacidad de los habitantes de un territorio en particular de vigilardiscreta y continuamente las áreas públicas.

c. Imagen y entorno - incluye la capacidad de diseño para contrarrestar la idea de que el áreaestá aislada y es vulnerable a los delitos.

d. Área segura - zonas que permiten un alto grado de vigilancia a cargo de la policía.

8. Las barreras y las medidas de seguridad físicas desempeñan una función importante comorefuerzo de este concepto.

C. Estudios de Seguridad

1. Un estudio de seguridad es una inspección y un análisis in situ de vital importancia paradeterminar el estado de la seguridad, identificar las deficiencias o los excesos, establecer laprotección necesaria, y realizar recomendaciones para lograr una seguridad integral.

2. El costo de la protección se mide según:a. Protección detallada.b. Tiempo de retraso.

3. Quien realiza un estudio de seguridad requiere una buena capacidad de investigación y lacomprensión de los métodos y las operaciones delictivas, y el conocimiento sobre laslimitaciones de los dispositivos de seguridad.

4. La recopilación de listados eficazmente diseñados es esencial para llevar a cabo un estudio deseguridad. No existe un listado que se pueda utilizar como listado único para todas lasinstalaciones. Los listados deben ser confeccionados según las instalaciones inspeccionadas.

D. Prevención de amenazas internas y externas

1. El robo interno es la amenaza continua más grande para una empresa.

2. Resulta difícil obtener estadísticas precisas con respecto a las pérdidas comerciales que seatribuyen al robo por parte de empleados.

3. Las pérdidas internas son el resultado de diferentes métodos:a. Robos continuos - robo de pequeñas cantidades durante un largo período de tiempo.b. Malversación - robo de dinero u objetos que fueron puestos bajo la responsabilidad de la

persona que comete el delito.c. Pérdidas comerciales - pérdidas de existencias a través de algún método.

4. Las dos razones principales de robo por parte de empleados son los problemas personales yde entorno (socialización inadecuada).

5. El triángulo del robo consta de tres elementos: motivación + oportunidad + racionalización.Las técnicas de prevención de pérdidas se diseñaron para eliminar la oportunidad.

6. Las señales de peligro manifiestas son:a. Consumidores llamativos que son visiblemente extravagantes.b. Aquéllos que muestran un patrón de irresponsabilidad financiera.c. Aquéllos que están financieramente comprometidos.

7. Las investigaciones demuestran que los empleados insatisfechos están con frecuencia,involucrados en robos internos.

8. Una investigación de antecedentes eficaz, antes de incorporar el personal, también evitacasos de robo en el lugar de trabajo.

Page 166: Guia de Estudio para CPP

VI-7

Guía de Estudio CPP Derechos reservados © 2005 de ASIS International

Datos básicosParte VI- Principios y Prácticas de la seguridad

9. Las herramientas utilizadas por el gerente encargado de la prevención son las cuatro “D” dela prevención de delitos:a. Detectar y evitar el ataque delictivo.b. Detectar los ataques que se llevan a cabo.c. Demorar el ataque para obtener respuestas de las autoridades.d. Denegar el acceso a elementos seleccionados.

E. Análisis y prevención de delitos

1. El análisis de delitos, un enfoque sistemático para estudiar los problemas delictivos, recopila,clasifica y difunde información precisa, útil y relevante para el personal de línea.

2. Los pasos específicos que comprende el procedimiento para un análisis de delitos son:a. Recopilación de la información.b. Análisis.c. Difusión.d. Evaluación.

3. La utilidad de los productos para el análisis de delitos es una medida básica para lograr eléxito; y la precisión es importante para la credibilidad.

F. Seguridad y prevención de pérdidas

1. Los actos peligrosos causan el 85% de todos los accidentes, las condiciones peligrosas causanel 15% restante.

2. Un programa de prevención de pérdidas debe evaluar el concepto de pérdida en su sentidomás amplio. Cualquier suceso no deseado o desafortunado que disminuya la eficacia de lasoperaciones comerciales se considera un incidente.a. Un incidente es cualquier suceso desde una lesión grave hasta una interrupción en el

control de calidad.b. Un accidente es un suceso no deseado que resulta en el daño físico de una persona o en

daño a la propiedad.

3. Algunas de las formas aceptables para obtener reparaciones por accidentes inesperados:a. Inspecciones constantes.b. Análisis sobre la seguridad laboral.c. Descubrimiento anticipado de las condiciones peligrosas.d. Identificación y control de peligros.e. Investigación de todos los accidentes e incidentes lo más rápido posible.

4. Programa para materiales peligrosos (HAZMAT, por su sigla en inglés):a. Identificar los peligros existentes.b. Saber cómo responder ante un incidente.c. Tomar las precauciones necesarias.d. Capacitar al personal.

Page 167: Guia de Estudio para CPP

Parte VI- Principios y Prácticas de la seguridad

VI-8

Guía de Estudio CPP

Datos básicos

Derechos reservados © 2005 de ASIS International

III. Comunicación

A. En nuestro contexto, se define como: “Un enlace o conexión de las partes de un todo a fin delograr una coordinación adecuada de las actividades.

B. Los temas principales de la investigación incluidos en los estudios de Hallcrest fueron:

1. Roles, funciones y contribuciones de la seguridad privada y pública para evitar y controlar delitos.

2. Las expectativas e ideas de la seguridad pública y privada.

3. Comunicación y cooperación entre la seguridad privada y la pública.

4. Competencia y conflicto entre la seguridad privada y pública.

5. Características y estándares de los recursos laborales y tecnológicos de ambos.

6. Identificación de los problemas emergentes.

C. Ideas:

1. Los gerentes de seguridad contratada por la empresa, la policía y los gerentes de la seguridadpertenecientes a la empresa calificaron a las empresas de seguridad privada como“deficientes” con respecto a la calidad del personal, los procedimientos de investigaciónprevios a la contratación del personal, la capacitación, la supervisión, y los conocimientossobre los poderes legales. Los gerentes de seguridad perteneciente a la empresa calificaroncon una puntuación superior a su propio personal.

2. Los organismos de seguridad pública calificaron a la seguridad privada como regular ydeficiente en la mayoría de las áreas, con las puntuaciones más altas en informes sobreincidentes delictivos, respuestas a alarmas, uso razonable de la fuerza y uso correcto dearmas. Una minoría significativa de la seguridad pública tuvo poco contacto con la seguridadprivada.

3. Los gerentes de la seguridad perteneciente a la empresa calificaron sus propias operacionescon una puntuación “buena” pero calificaron al personal de seguridad contratada conpuntuaciones más bajas para la mayoría de las categorías de rendimiento.

4. Los gerentes de seguridad contratada por la empresa en general, calificaron conpuntuaciones “deficientes” al desempeño de las empresas de seguridad correspondientes asu zona geográfica, a excepción de la respuesta frente a las alarmas.

5. Los gerentes de la seguridad pública y de la seguridad privada determinaron que la seguridadprivada resultó relativamente efectiva para la reducción de las pérdidas de dinero por delitos,y relativamente ineficaz para la aprehensión de delincuentes.

D. Interacción entre la seguridad pública y la seguridad privada:

1. Los oficiales encargados de la seguridad pública se calificaron como profesionales yconsideraron que el personal de seguridad privada no es profesional.

2. Los gerentes de seguridad privada sostuvieron que la policía cooperó con las investigaciones,y estaban satisfechos con la celeridad de la respuesta de la policía y con el grado de apoyo quela policía brindó a la hora de tomar decisiones.

Page 168: Guia de Estudio para CPP

VI-9

Guía de Estudio CPP Derechos reservados © 2005 de ASIS International

Datos básicosParte VI- Principios y Prácticas de la seguridad

3. Sólo un 20% de la seguridad pública en los sitios en donde se realizaron los estudios estabasatisfecho con la forma es que la que el personal de seguridad manejó los incidentes en losque se vieron involucrados. Entre los detectives, aproximadamente la mitad estaba satisfechacon su interacción con la seguridad privada.

4. La seguridad privada en ocasiones, contribuye con las investigaciones de la seguridadpública. En general, contribuye proporcionando investigadores, operativos encubiertos,contadores encargados de investigaciones, equipos fotográficos, de CCTV y vigilancia, dineropara recompensas, “pagos”, pagos por horas extra e información, que es el elemento que seintercambia con más frecuencia.

E. La policía pública y la privada sugirieron mejoras para la calidad de la seguridad privadamediante:

1. Mejoras en la capacitación.

2. Mejoras en los métodos de selección de personal.

3. Pago de mejores salarios.

4. Mejoras e implementación de licencias y regulaciones.

F. ¿Cómo mejorar las relaciones del sector público y privado?

1. Cooperación más directa.

2. Reuniones administrativas.

3. Comprensión de los roles designados.

4. Intercambios de información.

5. Mejoras en la comunicación.

G. El crecimiento de la seguridad privada y la pública se compara de la siguiente manera:

1. El crecimiento permanente de la seguridad privada y el crecimiento limitado en la seguridadpública se deben a cuatro factores principales:a. Aumento de delitos en el lugar de trabajo.b. Aumento del miedo a los delitos.c. Reducción de las inversiones del gobierno.d. La posibilidad de brindar más información y el uso de productos y servicios de seguridad

privada como medidas que resulten efectivas en término de costos.

2. El uso de trabas, sistemas de iluminación de seguridad, alarmas contra robos, vigilancia deciudadanos etc. muestra que el miedo público a los delitos está aumentando, en tanto que latasa de la mayoría de los delitos de propiedad está estable o ha disminuido.

3. Se calculo que la seguridad pública en una tasa de crecimiento anual promedio del 4%alcanzaría sólo $44 mil millones al comienzo del siglo.

4. Se estimó que el empleo en la seguridad privada crecería un 2.3% anual hasta el 2000 en tantoque se estimó que la seguridad pública crecería un 1% anual.

Page 169: Guia de Estudio para CPP

Parte VI- Principios y Prácticas de la seguridad

VI-10

Guía de Estudio CPP

Datos básicos

Derechos reservados © 2005 de ASIS International

H. Relación entre la Seguridad privada y la Policía:

1. Los administradores de la seguridad pública están interesados en transferirresponsabilidades al sector privado en cuanto a las acciones frente a las alarmas contra robosy completar los informes sobre incidentes cuando la víctima se niega a iniciar accioneslegales o demandas por razones relacionadas con el seguro.

2. La policía también trabaja en la seguridad privada:a. Un 81% de los departamentos permite que 150.000 oficiales de la seguridad pública

realicen tareas regulares para la seguridad privada cuando están fuera de servicio.b. Los directivos de la seguridad pública en general se oponen a esto a causa de las

situaciones que presentan conflicto de intereses y problemas de responsabilidad ycapacidad de reacción frente a los problemas que se presentan durante el servicio conoficiales que trabajan muchas cuando están fuera de servicio.

c. Los métodos más comunes para contratar oficiales retirados son 1) contratación directa, 2)contratos por departamento con la empresa y 3) a través de organizaciones o asociaciones

d. Las agencias de contratación sostienen que ésta es una competencia injusta.

3. La policía responde a falsas alarmas.a. Entre un 10% y un 30% de todas las llamadas para solicitar servicios de la policía eran alarmas.b. Entre un 95% y un 99% son falsas.

I. Delito económico - delito financieramente motivado con un impacto directo en la economía.

1. Muchos de los delitos económicos se resuelven de forma privada. Las dudas del sectorprivado con respecto a la adjudicación pública incluyen:a. Retrasos administrativos a la hora de iniciar acciones legales.b. Objetivos de la política de proceso judicial.c. Las “metas de rendimiento” de la justicia comercial y penal son distintas.d. Políticas sobre la difusión de información y reglas de difusión.e. Actitud indiferente de las cortes hacia las pérdidas comerciales.

2. Los costos indirectos de los delitos económicos incluyen:a. Efectos en la empresa.b. Efectos en el gobierno.c. Efectos en el público.

3. Las responsabilidades representan el costo indirecto más alto de los delitos económicosdurante los últimos 20 años.

4. Los obstáculos para el desarrollo del sistema de informes actual son los siguientes:a. No existen definiciones aceptadas sobre los delitos económicos.b. No existe una base de información sobre la cual construir.c. Las empresas carecen de métodos de recopilación y divulgación.d. La resistencia a difundir información sobre pérdidas.

Page 170: Guia de Estudio para CPP

VI-11

Guía de Estudio CPP Derechos reservados © 2005 de ASIS International

Datos básicosParte VI- Principios y Prácticas de la seguridad

J. Diagnósticos y recomendaciones:

1. El porcentaje de residentes con sistemas de alarmas duplicó el 28% antes del 2000.

2. El personal de seguridad privada es cada vez más joven y está mejor capacitado.

3. El número del personal privado que porta armas se redujo al 5% o menos en el 2000.

4. Existe la necesidad de una investigación sobre delitos económicos, para los estudios de losbeneficios efectivos en términos de costos de las medidas de seguridad, y para el estudionacional de falsas alarmas.

5. Se debe actualizar la investigación de antecedentes del personal.

6. Se calculó que para el año 2000, la proporción del personal de seguridad privada con respectoa la policía pública sería de tres a uno respectivamente.

IV. Abuso de sustancias

A. GENERAL

1. La “dependencia psicológica” es la afección en donde el uso reiterado de una droga produceuna tolerancia en aumento que requiere progresivamente dosis mayores para lograr el efectodeseado.

2. La “dependencia física” se refiere a una alteración de las funciones normales del cuerpo, elcual necesita la presencia continua de una droga para evitar el síntoma de abstinencia que escaracterístico de las drogas adictivas.

B. NARCÓTICOS

1. Información general: a. El término “narcótico” en términos médicos se refiere al opio y a sus derivados o bien, a los

sustitutos sintéticos.b. Bajo supervisión médica, los narcóticos se administran de forma oral o mediante una

inyección intramuscular. Las drogas de abuso se pueden:1) Aspirar.2) Fumar.3) Inyectar por vía subcutánea (en el tejido subcutáneo).4) Inyectar por vía intravenosa (vía endovenosa).

c. Los efectos posibles del uso de narcóticos son:1) Pupilas contraídas.2) Somnolencia.3) Euforia.4) Visión reducida.5) Deficiencias respiratorias.6) Nauseas.

d. En general, no se producen deficiencias en la coordinación motriz o tartamudeo.

Page 171: Guia de Estudio para CPP

Parte VI- Principios y Prácticas de la seguridad

VI-12

Guía de Estudio CPP

Datos básicos

Derechos reservados © 2005 de ASIS International

e. Los síntomas de abstinencia relacionados con los narcóticos son:1) Ojos llorosos.2) Goteo de la nariz.3) Bostezos.4) Pérdida del apetito.5) Irritabilidad.6) Temblores.7) Pánico.8) Escalofríos y sudor.9) Calambres.

10) Nauseas.f. Los efectos de la sobredosis con narcóticos son:

1) Respiración lenta y superficial.2) Sudor frío.3) Convulsiones.4) Riesgo de muerte.

C. NARCÓTICOS DE ORIGEN NATURAL– La amapola, cultivada en muchos países del mundo, es la fuenteprincipal de los narcóticos no sintéticos.

1. Opioa. Los 25 alcaloides extraídos del opio se dividen en dos categorías:

1) Alcaloides fenantrenos representados por la morfina y codeína que se utilizan comoanalgésicos y supresores de tos.

2) Alcaloides isoquinolíneos representados por la papaverina (un relajante intestinal) y lanoscapina (un supresor de tos).

b. La dependencia física y psicológica con respecto al uso del opio se estima como alta.c. El opio se administra en general por vía oral o se fuma.

2. Morfinaa. La morfina es una de las drogas más efectivas conocidas para el alivio del dolor.b. El uso legal está limitado principalmente a los hospitales.c. Es inodora, tiene un sabor amargo y se oscurece con el paso del tiempo.d. Los adictos en general se la administran por vía intravenosa pero, también se puede tomar

por vía oral o fumarla.e. La dependencia física y psicológica con respecto al uso de la morfina se estima como alta.

3. Codeínaa. La mayor parte de la codeína se obtiene de la morfina.b. Comparada con la morfina, la codeína es menos analgésica, produce menos sedación e

insuficiencias respiratorias.c. Se distribuye generalmente en píldoras, solas o combinadas con otros productos como

aspirinas, o en preparaciones líquidas para la tos.d. Es el “narcótico de origen natural” más utilizado.

Page 172: Guia de Estudio para CPP

VI-13

Guía de Estudio CPP Derechos reservados © 2005 de ASIS International

Datos básicosParte VI- Principios y Prácticas de la seguridad

4. Tebaínaa. Es el alcaloide principal extraído de los tipos de amapolas que se ha cultivado

experimentalmente en EE.UU.b. Se convierte en una variedad de compuestos médicos incluyendo la codeína.

5. Heroínaa. La heroína pura es un polvo blanco con sabor amargo.b. La heroína pura pocas veces se vende en las calles, sino que se mezcla con azúcar, almidón,

leche en polvo y quinina.c. La heroína en las calles varía entre blanco y marrón oscuro con una pureza del 1% al 98%.d. La heroína “alquitrán negro” principalmente de México es entre un 20% y un 80% heroína purae. La heroína generalmente se:

1) Inyecta.2) Aspira.3) Fuma.

f. La dependencia física y psicológica con respecto al uso de la heroína se estima como alta.

6. Hidromorfonaa. Es altamente comercializable, es entre dos y hasta ocho veces tan potente como la morfina.b. La dependencia física y psicológica se estima como alta.

7. Oxicodonaa. Sintetizada de la tebaína, es similar a la codeína pero más poderosa y tiene un potencial de

dependencia más alto.

8. Etorfina y diprenorfinaa. Estas dos sustancias se obtienen de la tebaína.b. La etorfina es mil veces más potente que la morfina con respecto al efecto sedante,

analgésico, y como depresor respiratorio.c. La sobredosis de esta droga resulta muy peligrosa.d. La diprenorfina se utiliza para contrarrestar los efectos de la etorfina.

D. NARCÓTICOS SINTÉTICOS (se producen completamente dentro de un laboratorio)

1. Meperidina (Petidina)a. Probablemente es la droga más utilizada para el alivio del dolor de moderado a severo.b. Se administra por vía oral o mediante una inyección.c. La dependencia física y psicológica se estima como alta.

2. Metadona y drogas relacionadasa. La metadona fue sintetizada durante la Segunda Guerra Mundial por científicos alemanes

como almacenamiento de morfina.b. La metadona es casi tan efectiva administrada por vía oral como mediante una inyección.c. Diseñada para controlar las adicciones narcóticas, es la causa principal de muerte por

sobredosis.d. La dependencia física y psicológica de esta droga se estiman como altas.

Page 173: Guia de Estudio para CPP

Parte VI- Principios y Prácticas de la seguridad

VI-14

Guía de Estudio CPP

Datos básicos

Derechos reservados © 2005 de ASIS International

E. ANTAGONISTAS NARCÓTICOS

1. Una clase de compuestos desarrollados para bloquear y revertir los efectos de los narcóticos.

F. DEPRESORES

1. Información generala. Si se utilizan en cantidades excesivas, los depresores inducen a un estado de intoxicación

similar al del alcohol.b. Los depresores tienen un alto potencial de dependencia física y psicológica.c. Según cómo se receten, puede resultar beneficiosos como alivio de la ansiedad,

irritabilidad y tensión.d. A diferencia de los efectos de los narcóticos, las dosis excesivas de los depresores ocasiona:

1) Alteración del pensamiento.2) Tartamudeo.3) Pérdida de la coordinación motriz.4) Desorientación.5) Comportamiento de ebriedad sin el olor del alcohol.

e. Los efectos de la sobredosis son:1) Respiración superficial.2) Piel fría y sudorosa.3) Pupilas dilatadas.4) Pulso acelerado y débil.5) Estado de coma.6) Riesgo de muerte.

f. El síndrome de abstinencia de los depresores incluye:1) Ansiedad.2) Insomnio.3) Temblores.4) Delirios.5) Convulsiones.6) Riesgo de muerte.

2. Clorhidratoa. Las drogas más antiguas utilizadas para inducir el sueño, conocidas como drogas

hipnóticas.b. Su popularidad disminuyó con la incorporación de los barbitúricos pero aún son

ampliamente utilizadas por personas mayores.c. Es un líquido con olor levemente agrio y un sabor cáustico y amargo.d. El síndrome de abstinencia es similar al delirium tremens.e. La dependencia física y psicológica se estima como moderada.

3. Barbitúricos

Page 174: Guia de Estudio para CPP

VI-15

Guía de Estudio CPP Derechos reservados © 2005 de ASIS International

Datos básicosParte VI- Principios y Prácticas de la seguridad

a. Se recetan frecuentemente para inducir el sueño y sedar, los barbitúricos se dividen en:1) Ultracortos.2) Cortos.3) Intermedios.4) De efecto prolongado.

b. Todos los barbitúricos causan un aumento de tolerancia y su dependencia está generalizada.c. La dependencia física y psicológica se estima en “alta moderada”.

4. Metacualonaa. Sedante sintético; esta droga se consumía con frecuencia porque equivocadamente se

pensó que no era adictiva y que era efectiva como afrodisíaco.b. La dependencia física y psicológica se estima en alta.

5. Meprobamatoa. Relajante muscular en principio recetado para el alivio de la ansiedad, la tensión y los

espasmos musculares.b. El uso excesivo puede producir dependencia psicológica.

6. Benzodiacepinasa. Los depresores que alivian la ansiedad, la tensión y los espasmos musculares, actúan como

un sedante y son anticonvulsivos.b. El margen de seguridad de estas drogas es mayor que el de los otros depresores.c. La dependencia física y psicológica de esta droga se estima en baja pero el uso prolongado

en dosis excesivas puede ocasionar una dependencia física y psicológica.

G. ESTIMULANTES

1. Información generala. De todas las drogas de abuso, los estimulantes tienen un poder altamente energizante.b. Pueden ocasionar comportamientos compulsivos cada vez mayores.c. Los dos estimulantes más frecuentes son la nicotina en el tabaco y la cafeína, que es un

ingrediente activo en el café, té y algunas bebidas de botella.d. En moderación, la nicotina y la cafeína tienden a aliviar la fatiga y a aumentar la actitud de

alerta.e. El consumo de estimulantes puede resultar en euforia temporaria, hiperactividad, energía

excesiva, insomnio prolongado y falta de apetito.f. Además, puede causar irritabilidad, ansiedad y temor.g. El uso prolongado de los estimulantes es seguido por un período de lasitud conocido como

“depresión”.h. Los efectos posibles asociados generalmente al uso de estimulantes son:

1) Actitud de alerta cada vez mayor.2) Excitación.3) Euforia.4) Pulso acelerado y presión sanguínea en aumento.5) Insomnio.6) Pérdida del apetito.

Page 175: Guia de Estudio para CPP

Parte VI- Principios y Prácticas de la seguridad

VI-16

Guía de Estudio CPP

Datos básicos

Derechos reservados © 2005 de ASIS International

i. Los efectos de la sobredosis de estimulantes son:1) Agitación.2) Aumento de la temperatura corporal.3) Alucinaciones.4) Convulsiones.5) Riesgo de muerte.

j. Las características del síndrome de abstinencia son:1) Apatía.2) Largos períodos de sueño.3) Irritabilidad.4) Depresión.5) Desorientación.

2. Cocaínaa. El estimulante más poderoso de origen natural, se extrae de las hojas de la planta de coca.b. La cocaína ilícita se distribuye como un polvo blanco y cristalino, en general se mezcla con

azúcares y anestésicos locales.c. Se consume más comúnmente mediante la “inhalación” a través de las cavidades nasales.d. Tiene un gran potencial de dependencia psíquica.e. Las dosis excesivas de cocaína pueden causar convulsiones e insuficiencias respiratorias. f. Si bien era considerado un estimulante, se clasificó como narcótico en la U.S. Controlled

Substance Act (Ley de sustancias controladas de EE.UU.).g. El “crack”, la forma dura o “roca” de la cocaína es un freebase (compuesto que no ha sido

neutralizado por un ácido para producir la sal de clorhidrato).1) Al fumar crack se suministran grandes cantidades de cocaína a los pulmones

produciéndose un efecto inmediato.2) Los efectos son muy intensos y de corta duración.

3. Anfetaminasa. En principio se utilizaron clínicamente para tratar la narcolepsia, el uso médico de la

anfetaminas ahora se limita a la narcolepsia, los desórdenes de comportamientohiperquinético en niños y en algunos casos de obesidad.

b. El uso ilícito de estas drogas se relaciona estrechamente con el uso de la cocaína conrespecto a los efectos a corto y a largo plazo.

c. El potencial de dependencia física se estima en posible, mientras que el potencial dedependencia psicológica se estima en alto.

d. El clorhidrato de metanfetamina cristalino, o el “hielo” se fuma.

4. Metcatinonaa. Un análogo estructural de la metanfetamina conocido como “Cat”.b. En general se aspira, pero se puede administrar por vía oral o inyectarse.c. En niveles tóxicos esta droga puede producir convulsiones, paranoia y alucinaciones.

Page 176: Guia de Estudio para CPP

VI-17

Guía de Estudio CPP Derechos reservados © 2005 de ASIS International

Datos básicosParte VI- Principios y Prácticas de la seguridad

5. Khata. Se refiere a las hojas tiernas del arbusto “Catha Edulis” que se mastican.b. En principio se utilizó en un contexto social similar al del café en África del Este y en la

península arábica.c. Si se mastica con moderación, el khat alivia la fatiga y reduce el apetito.d. El uso compulsivo puede causar reacciones maníacas, ideas delirantes o un tipo paranoico

de enfermedad, en ocasiones acompañada por alucinaciones.e. A medida que las hojas maduran o se secan, las propiedades estimulantes se reducen.

6. Fenmetrazina y metilfenidatoa. La fenmetrazina se utiliza clínicamente como un supresor del apetito.b. El metilfenidato en general se utiliza clínicamente para el tratamiento de los desórdenes

del comportamiento hiperquinético en niños.

H. ALUCINÓGENOS

1. Información generala. En general, las substancias naturales y sintéticas que distorsionan la percepción de la

realidad, los sentidos de la dirección, la distancia y el tiempo se pierden.b. Excitan el sistema nervioso central con un cambio en el estado de ánimo, en general

eufórico; puede también causar una depresión grave, la cual en ocasiones es tan grave quelleva al suicidio.

c. En grandes dosis, la droga produce delirio y alucinaciones visuales.d. El peligro más común los trastornos del juicio que, en ocasiones, provoca la toma de

decisiones apresuradas y accidentes.e. Mucho tiempo después de que los alucinógenos se eliminan del cuerpo, los consumidores

pueden experimentar “flashbacks”, recurrencias de ciertos aspectos de los efectospsicodélicos.

f. El uso reiterado produce una tolerancia que tiende a fomentar la recurrencia.

2. Peyote y mescalina a. El ingrediente activo principal del cactus peyote es la mescalina que proviene de las partes

carnosas o del tallo de la planta de cactus, pero también se puede producir sintéticamente.

3. Psilocibina y psilocinaa. Estas drogas se obtienen de los hongos psilocybe, pero ahora se pueden producir

sintéticamente.

4. LSD a. El LSD es una abreviatura de la expresión alemana para dietilamida del ácido lisérgico.b. Se obtiene del ácido lisérgico, que eventualmente deriva del ergot fungus que crece en el

centeno.c. Se conoce comúnmente como ácido y “microdot”, en general se vende en píldoras,

cuadrados delgados, gelatina o en papeles impregnados.d. La tolerancia se desarrolla rápidamente.

Page 177: Guia de Estudio para CPP

Parte VI- Principios y Prácticas de la seguridad

VI-18

Guía de Estudio CPP

Datos básicos

Derechos reservados © 2005 de ASIS International

5. Fenciclidina (PCP)a. Comúnmente se conoce como PCP, polvo de ángel, y HOG (puerco), la mayoría de la

feniclidina se fabrica en laboratorios clandestinos.b. Es única entre las drogas de abuso populares en el sentido de que puede producir una

psicosis imposible de distinguir de una esquizofrenia.

I. CANNABIS

1. Información generala. La fuente del cannabis es la planta de cáñamo que crece de forma natural en la mayoría de

las regiones templadas y tropicales del mundo.b El “cannabis” en general se fuma en cigarros ligeramente redondos denominados “varillos”.c. Los efectos posibles del uso de los productos de cannabis son:

1) Euforia.2) Inhibiciones de la relajación.3) Aumento del apetito.4) Conducta desorientada.

d. Los efectos posibles de la sobredosis son:1) Fatiga.2) Paranoia.3) Posible psicosis.

2. Marihuana a. La marihuana también se conoce como:

1) Mota.2) Oro de Acapulco.3) Hierba.4) Toque.5) Sin semilla.6) Cigarrillos tailandeses.

3. Hachísa. Cosiste en las secreciones de la planta de cannabis que se recolecta, se seca y luego, se

comprime en las formas de bolas, pasteles u hojas similares a galletas.

J. INHALANTES

1. Los inhalantes son sustancias psicoactivas en solventes que se encuentran comúnmente enadhesivos, en fluidos suaves y productos de pinturas.

2. Entre un 5% y un 15% de los jóvenes en EE.UU. probaron los inhalantes, aunque la mayoríade estos jóvenes no se convierten en consumidores crónicos.

Page 178: Guia de Estudio para CPP

VI-19

Guía de Estudio CPP Derechos reservados © 2005 de ASIS International

Datos básicosParte VI- Principios y Prácticas de la seguridad

3. Los inhalantes se pueden aspirar por la nariz desde un envase abierto o aspirar por la bocadesde una bolsa impregnada con la sustancia y que se coloca en la boca.

4. Los niveles en sangre suben rápidamente con efectos similares a la embriaguez del alcohol.La estimulación y la pérdida de inhibición son seguidos por una depresión si se consume enaltas dosis. Otros efectos son la distorsión en la percepción del tiempo y el espacio, dolor decabeza, nauseas o vómitos, tartamudeo, pérdida de la coordinación motriz y problemas pararespirar.

5. La disminución de la memoria, las deficiencias en la atención y la inteligencia no verbaldisminuida se asocian con el abuso de inhalantes. Se han producido muertes debido ainsuficiencias cardíacas, asfixia o aspiración.

K. ALCOHOL

1. Representa la droga de recreación más utilizada y de la cual más se abusa. La dependenciafísica puede ocurrir si el alcohol se ingiere regularmente en grandes cantidades.

L. PROGRAMAS DE ABUSO DE SUSTANCIAS

1. Razones:a. El problema se generalizó y está en aumento.b. El control y la rehabilitación resultan más beneficiosos en relación a los costos que

despedir a los empleados que consumen drogas.

2. Política de abuso de sustancias:a. La política sobre abuso de sustancias de la empresa incluye:

1) La actitud de la empresa en cuanto al abuso de drogas.2) Los criterios a aplicar.3) las medidas que se tomarán.

b. El hecho de tener una política no significa que la producción o los problemas de seguridadse ignorarán.

c. Si se decide tomando en cuenta cada caso particular, utilizando la regla del individuo comoun todo, se puede evitar despedir o descalificar a un postulante.

3. Investigación sobre drogas.a. Inmunoensayo que utiliza una enzima unida por co-valencia (EMIT, por su sigla en inglés).

1) Fácil de realizar y de costo relativamente bajo.2) Puede utilizarse para una variedad de sustancias.

b. La cromatografía de gas y la espectrometría de masa son altamente confiables y se utilizanpara pruebas de confirmación.

c. Se confirman los resultados positivos iniciales antes de tomar medidas con el personal.d. Las pruebas de confirmación se deben realizar sobre la misma muestra.

Page 179: Guia de Estudio para CPP

Parte VI- Principios y Prácticas de la seguridad

VI-20

Guía de Estudio CPP

Datos básicos

Derechos reservados © 2005 de ASIS International

4. Asuntos legales:a. Para evitar responsabilidades en el proceso de evaluación:

1) Notificar todo lo que se someterá a prueba en el programa de evaluación.2) Obtener el consentimiento de las personas sometidas a al prueba.3) Informar con anterioridad a las personas involucradas que la prueba es una condición

para continuar en el empleo.4) Determinar las circunstancias en las que se realizará la prueba.5) Asegurar una identificación positiva y una cadena de seguimiento para la recolección,

identificación y manejo de la muestra.6) Limitar la divulgación de los resultados.7) Mantener un programa de asistencia para empleados.8) Verificar regularmente los resultados de las instalaciones para realizar las pruebas.

5. Situaciones fundamentales en el trabajo:a. Una persona que abusa de drogas y debe aplicar su juicio o capacidad en casos en que un

desempeño incorrecto podría ocasionar daños a personas o a una empresa no puedeasumir obligaciones hasta que se someta a un examen de salud.

b. El supervisor directo realiza el examen antes de iniciar su servicio en cada recorrido desupervisión.

c. Una persona que abusa de las drogas y no se somete a los exámenes de salud diariamenteo no participa de los programas de rehabilitación no puede continuar en ese puestoimportante.

d. La incapacidad del empleador de tomar las medidas necesarias, lo cual puede ocasionaragravios o lesiones, es el fundamento para la responsabilidad por daños y perjuicios.

Page 180: Guia de Estudio para CPP

Preguntas modelo

VI-21

Guía de Estudio CPP Derechos reservados © 2005 de ASIS International

Parte VI- Principios y Prácticas de la seguridad

1. Desde el punto de vista empresarial, el jefe de seguridad debe informar a:a. Superintendente urbano.b. Gerente de edificios y viviendas.c. Encargado de limpieza.d. Vicepresidente o superior.

2. La función más destacada del departamento de seguridad en una organización es:a. El servicio educacional.b. El servicio de administración.c. El servicio especial.d. El servicio de protección.

3. Las clases de capacitación que consisten en un programa de información sobre seguridadpara los empleados deben ser dictadas por:a. Especialistas en capacitación.b. Personal de seguridad.c. Consultores especializados en capacitación.d. Miembro de la gerencia.

4. Hay excepciones necesarias y legítimas para el principio de unidad de mando. Una condiciónque en ocasiones, permite cambios en la supervisión es:a. Cuando las órdenes son impartidas por un encargado o superior.b. Cuando las órdenes son impartidas por el jefe de un departamento.c. Cuando las decisiones son impartidas por el jefe de relaciones internas.d. Durante las emergencias.

5. Quizá la falla más común en la industria de la seguridad es:a. Falta de apoyo por parte de la gerencia.b. Falta de nuevos supervisores adecuadamente preparados y equipados con las

herramientas para hacerse cargo de las responsabilidades más importantes (capacitaciónpara supervisores).

c. Falta de planificación.d. Falta de recursos financieros.

6. ¿Cuál de las siguientes afirmaciones no se recomienda como política con respecto a losmanuales de seguridad?a. Se debe actualizar regularmente.b. El empleado no puede tener acceso al mismo.c. Todo el personal de seguridad regular debe tener acceso al manual.d. Deben incluir instrucciones de procedimientos para incidentes específicos.

7. ¿Cuál de las siguientes afirmaciones no corresponde a una ventaja de incorporar personal(profesional) in situ?a. El personal profesional es leal con el departamento.b. El personal profesional tiende a ser más ambicioso.c. Hay más estabilidad en el personal profesional.d. El personal profesional constituye un cuadro limitado y fijo o bien, una fuente de recursos

de mano de obra.

Page 181: Guia de Estudio para CPP

VI-22

Guía de Estudio CPP

Preguntas modelo

Derechos reservados © 2005 de ASIS International

Parte VI- Principios y Prácticas de la seguridad

8. ¿Cuál de las siguientes afirmaciones se conoce como una desventaja de los servicios deseguridad contratada por la empresa?a. Rotación.b. Costo.c. Recurso de mano de obra.d. Capacidades.

9. Idealmente, la persona que debe realizar la inspección del departamento de seguridad es:a. Un consultor externo.b. Una persona de grado inferior.c. Un gerente o director de seguridad.d. Un encargado de grado.

10. El proceso para determinar la probabilidad y el costo de las pérdidas potenciales se conocecomo:a. Análisis de probabilidades.b. Evaluación de riesgos.c. Análisis de pérdida potencial.d. Estudio físico.

11. La responsabilidad máxima para la seguridad interna en un departamento es de:a. El presidente.b. El director de la junta.c. El director de seguridad.d. El supervisor de línea.

12. El uso de armas por parte de guardias en general no se justifica:a. En una situación en donde se necesita la disuasión para manejar el control de grandes

cantidades de dinero efectivo.b. En situaciones donde el terrorismo es una amenaza real.c. En situaciones donde la seguridad de la vida correría más riesgos sin el uso de armas que

utilizándolas.d. En situaciones donde no existen riesgos para la seguridad de la vida.

13. Al emitir una declaración de política con respecto al control de personas con problemas, laconsideración principal es:a. La responsabilidad legal para la persona con problemas.b. El control de la persona con problemas a fin de lograr un cuidado favorable y eliminar el

peligro inmediato.c. La responsabilidad legal para empleados y terceros si no se logra contener a las personas.d. Las relaciones públicas entre el empleado y la comunidad.

14. La detección de sucesos de pérdidas individuales que podrían ocurrir es el paso principalpara controlar la vulnerabilidad de la seguridad. Este proceso se denomina:

Page 182: Guia de Estudio para CPP

Preguntas modelo

VI-23

Guía de Estudio CPP Derechos reservados © 2005 de ASIS International

Parte VI- Principios y Prácticas de la seguridad

a. Probabilidad de evento de pérdida.b. Proceso de evaluación de la amenaza.c. Perfil del evento de pérdida.d. Análisis real de la amenaza.

15. La factibilidad o probabilidad de que los riesgos que afectan a los activos se conviertan ensucesos de pérdida real se conoce como:a. Probabilidad de evento de pérdida.b. Perfil del suceso de pérdida.c. Control del análisis de las amenazas.d. Control de los elementos de las amenazas.

16. El impacto o el efecto en la empresa si se produce una pérdida se conoce como:a. Perfil del suceso de pérdida.b. Probabilidad del suceso de pérdida.c. Nivel de gravedad del suceso de pérdida.d. Análisis del estudio de seguridad.

17. ¿Cuál de las siguientes se considera una de las 3 funciones básicas del manejo de riesgos?a. Control de bloqueo.b. Control de barreras.c. Manejo de desastres.d. Control de pérdidas.

18. Oscar Neuman publicó un clásico donde presentó ideas y aplicó estrategias obtenidas delproyecto urbano público de Nueva York para contribuir en la reducción de casosdiscriminatorios y en la reducción del miedo a los delitos que ocurren en las calles. ¿Cuál esel nombre del libro?a. Prevención de delitos.b. Reducción de delitos.c. Espacio defendible.d. El delito en el planeamiento arquitectónico.

19. Desde una perspectiva de seguridad, ¿cuál es el primer factor que debe considerarse en laconstrucción de las instalaciones?:a. La identidad de los consultores experimentados.b. Un plan de seguridad efectivo.c. Un arquitecto con conocimientos de seguridad física.d. El área del edificio mismo.

20. Son fundamentales una inspección de seguridad in situ y un análisis de las actividades de unaplanta industrial, institución pública o privada. Para determinar el estado actual de laseguridad, identificar las deficiencias o los excesos, establecer la protección necesaria, yrealizar recomendaciones para lograr una seguridad integral es la definición de:a. Estudio de seguridad.b. Análisis de riesgo.c. Inspección completa del área.d. Evaluación de la prevención de delitos.

Page 183: Guia de Estudio para CPP

VI-24

Guía de Estudio CPP

Preguntas modelo

Derechos reservados © 2005 de ASIS International

Parte VI- Principios y Prácticas de la seguridad

21. There are two generally accepted definitions of risk. Los gerentes de riesgos y los oficiales deseguridad en general las conocen como:a. Riesgo potencial y riesgo dinámico.b. Riesgo de ganancias y riesgo dinámico.c. Riesgo potencial y riesgo puro.d. Riesgo puro y riesgo dinámico.

22. El factor disuasivo más efectivo para robos en comercios es:a. Oficiales de seguridad competentes y capacitados.b. Uso generalizado de sensores.c. CCTV correctamente colocados.d. Personal altamente capacitado.

23. Una respuesta simplificada para la pregunta de por qué los empleados roban es:a. Una enfermedad en la familia.b. Para alimentar el hábito de la droga.c. Para obtener una calidad de vida superior.d. El triángulo de robo.

24. Muchos expertos aseguran que el factor disuasivo más importante para robo interno es:a. Amenaza de despido.b. Miedo a ser descubiertos.c. Miedo a las acciones legales.d. Cargo de conciencia.

25. El análisis de los delitos es el elemento clave para centrar el uso de recursos de seguridad y dela policía a fin de manejar los problemas delictivos. La recopilación y el análisis de datos sondos pasos específicos. Los otros dos son:a. La inspección y el descubrimiento de los hechos.b. Respuesta y evaluación.c. Evaluación y acciones correctivas.d. Difusión y evaluación.

26. En general, se sabe que las tarifas de los seguros dependen de dos variables principales. A saber:a. Costo de los reclamos y tarifas de la competencia.b. La competencia entre las compañías de seguros y la frecuencia de los reclamos.c. Costo de los reclamos y la frecuencia de los reclamos.d. Costo de reclamos y regulaciones gubernamentales.

27. Los tipos básicos de protección que el personal de seguridad reconoce como el mejor sepueden describir de la siguiente manera:a. Cobertura de fidelidad.b. Cobertura de seguridad.c. Seguro contra robos, asaltos y hurtos.d. Todas las opciones mencionadas.

Page 184: Guia de Estudio para CPP

Preguntas modelo

VI-25

Guía de Estudio CPP Derechos reservados © 2005 de ASIS International

Parte VI- Principios y Prácticas de la seguridad

28. Los seguros que requieren que un empleado sea investigado por la compañía de seguros paraevitar el riesgo de acciones deshonestas, y en caso de que la persona viole la confianza, lacompañía de seguros debe indemnizar al empleador, se denominan:a. Cobertura de seguridad.b. Cobertura de fidelidad.c. Pólizas de seguro.d. Seguros generales.

29. La protección para una empresa, si ocurre un error al realizar ciertas acciones dentro de unperíodo de tiempo determinado, se conoce como:a. Cobertura contractual.b. Seguro general.c. Cobertura de seguridad.d. Bono fiduciario.

30. El planeamiento y diseño urbano que integra las técnicas de prevención de delitos con diseñode vecindarios se conoce como:a. Planeamiento del desarrollo urbano.b. Modelo conceptual en arquitectura.c. Diseño ambiental.d. Seguridad ambiental (E/S).

31. La capacidad de diseño para contrarrestar la idea de que el lugar está aislado y es vulnerablea los delitos se conoce como:a. Técnicas de vigilancia natural.b. Imagen y entorno.c. Protección del área en peligro.d. Limpieza del territorio.

32. La mayor amenaza actual para cualquier empresa es:a. Robos en comercios.b. Pérdidas comerciales.c. Robo interno.d. Robos continuos.

33. El robo continuo se define como el robo en pequeñas cantidades por un largo período detiempo. El robo de un objeto que fue puesto bajo la responsabilidad de una persona sedenomina:a. Error de hecho. b. Encubrimiento de delitos.c. Falsificación.d. Malversación.

Page 185: Guia de Estudio para CPP

VI-26

Guía de Estudio CPP

Preguntas modelo

Derechos reservados © 2005 de ASIS International

Parte VI- Principios y Prácticas de la seguridad

34. El triángulo del robo consta de los siguientes componentes:a. Deseo, capacidad y capacitación.b. Motivación, capacidad y oportunidad.c. Oportunidad, deseo y capacidad.d. Motivación, oportunidad y racionalización.

35. Un elemento clave para centrar el uso de recursos de seguridad y de la policía para manejarlos problemas de delitos comúnmente se denomina:a. Recopilación y análisis de datos.b. Evaluación sistemática de los datos disponibles.c. Análisis de delitos.d. Análisis y evaluación.

36. La práctica para evitar que personas no autorizadas obtengan información al analizar lasemisiones electromagnéticas del equipo electrónico en general se denomina:a. Protección Tempest.b. Barrera eléctrica.c. Interceptación de información mediante pequeños micrófonos ocultos.d. Endurecimiento.

37. ¿Cuál de las siguientes no es una afirmación correcta con respecto a los narcóticos?a. El término “narcótico” en términos médicos se refiere al opio y a sus derivados o bien, a los

sustitutos sintéticos.b. Son los agentes más efectivos conocidos para el alivio del dolor intenso.c. Se utilizaron por un largo período de tiempo como medicamento para la diarrea.d. Intensifican la visión y aumentan la actitud de alerta.

38. ¿Cuál de las siguientes características no se relaciona con la morfina?a. Es el principal componente del opio.b. El uso legal está limitado principalmente a los hospitales.c. Tiene sabor dulce y se comercializa en la forma de cristales amarillos.d. La tolerancia y la dependencia se desarrollan rápidamente.

39. La mayor parte de esta sustancia se obtiene de la morfina, pero en ocasiones, se combina conotros productos como la aspirina o el tylenol. En general se utiliza para el alivio de la tos, y esel narcótico de origen natural más utilizado en los tratamientos médicos. Se trata de:a. Los barbitúricos.b La mescalina.c. El clorhidrato.d. La codeína.

Page 186: Guia de Estudio para CPP

Preguntas modelo

VI-27

Guía de Estudio CPP Derechos reservados © 2005 de ASIS International

Parte VI- Principios y Prácticas de la seguridad

40. Los científicos alemanes sintetizaban la metadona durante la Segunda Guerra Mundial paraalmacenar la morfina. ¿Cuál de las siguientes no es una característica de la metadona y de suuso?a. Si bien químicamente es diferente de la morfina y la heroína, la metadona produce varios

efectos similares.b. Se distribuía con nombre como por ejemplo “Amidone”, “Dolophine” y “Methadone”. c. Se utilizó ampliamente en los años 60 en el tratamiento de adictos a narcóticos.d. Es únicamente efectivo cuando se inyecta.

41. ¿Cuál de las siguientes características no se relaciona con el uso o los efectos de los depresoresen general?a. Los métodos comunes de administración son oral e inyectable.b. El uso excesivo produce un comportamiento de embriaguez similar a la del alcohol.c. No existe peligro con respecto al desarrollo de la tolerancia.d. Si se toma según prescripción médica, puede resultar beneficioso para el alivio de la

ansiedad y la tensión.

42. Otro depresor que se consume ampliamente es la metacualona. Todas las afirmacionessiguientes son descriptivas en cuanto a la metacualona excepto una. Identifique la excepción.a. No se relaciona químicamente con los barbitúricos.b. Equivocadamente se pensaba que podía ser efectiva como afrodisíaco.c. Se administra oralmente.d. Es uno de los depresores que no desarrolla la tolerancia y la dependencia.

43. Todos los nombres siguientes son sustancias controladas que corresponden a estimulantesexcepto uno. Identifique la excepción.a. Cocaína.b. Anfetamina.c. Fenmetrazina.d. Mescalina.

44. Las siguientes son afirmaciones reales que describen a la cocaína ilícita excepto una:a. Se distribuye en las calles con un polvo de blanco a marrón oscuro.b. En general se adultera aproximadamente la mitad de su volumen con una variedad de

otros ingredientes.c. Esta sustancia únicamente se inyecta.d. Es popularmente aceptada como una droga de recreación.

45. ¿Cuál de los siguientes nombres corresponde a otro nombre para la cocaína?a. Adipex.b. Bacarate.c. Piegine.d. Nieve blanca.

Page 187: Guia de Estudio para CPP

46. ¿Cuál de las siguientes afirmaciones no se relaciona con la cocaína?a. Se utiliza clínicamente como sedante.b. Existe la posibilidad de que el uso continuado resulte en una dependencia física.c. Existe la posibilidad de que el uso continuado resulte en una dependencia psicológica.d. La tolerancia es una posibilidad nada desdeñable.

47. ¿Los efectos de ilusiones y alucinaciones con una percepción deficiente de tiempo y distanciaindica el uso de qué sustancias?a. Cannabis.b. Alucinógenos.c. Estimulantes.d. Depresores.

48. Los siguientes son alucinógenos excepto:a. LSD.b. Marihuana.c. Mescalina.d. Fenciclidina.

49. El origen de la marihuana es:a. Cactus Peyote.b. Hongos.c. Planta de coca.d. Planta de cannabis.

50. Los productos de cannabis en general se toman mediante:a. Inhalación.b. Inyección.c. Fumar.d. Por frotación en la piel.

51. La afección en la que un consumidor desarrolla un apego al uso de sustancias debido a sucapacidad de satisfacer las necesidades personales o emocionales de la persona se conocencomo:a. Tolerancia.b. Dependencia física.c. Adicción.d. Dependencia psicológica.

52. El estado de intoxicación periódica y crónica producido por el consumo continuo de unasustancia se conoce como:a. Tolerancia.b. Adicción.c. Hábito.d. Droga-dependencia.

VI-28

Guía de Estudio CPP

Preguntas modelo

Derechos reservados © 2005 de ASIS International

Parte VI- Principios y Prácticas de la seguridad

Page 188: Guia de Estudio para CPP

Respuestas

VI-29

Guía de Estudio CPP Derechos reservados © 2005 de ASIS International

Parte VI- Principios y Prácticas de la seguridad

1. d. Vicepresidente o superior.Fuente: Effective Security Management.

2. d. El servicio de protección.Fuente: Effective Security Management.

3. b. Personal de seguridad.Fuente: Effective Security Management.

4. d. Durante las emergencias.Fuente: Effective Security Management.

5. b. Falta de nuevos supervisores adecuadamente preparados y equipados con lasherramientas para hacerse cargo de las responsabilidad más importantes (capacitaciónpara supervisores).Fuente: Effective Security Management.

6. b. El empleado no puede tener acceso al mismo.Fuente: Effective Security Management.

7. d. El personal profesional constituye un cuadro limitado y fijo o bien, una fuente derecursos de mano de obra.Fuente: Effective Security Management.

8. a. Rotación.Fuente: Effective Security Management.

9. c. Un gerente o director de seguridad.Fuente: Effective Security Management.

10. b. Evaluación de riesgos.Fuente: Protection of Assets Manual, capítulo 2.

11. d. El supervisor de línea.Fuente: Protection of Assets Manual, capítulo 11.

12. d. En situaciones donde no existen riesgos para la seguridad de la vida.Fuente: Protection of Assets Manual, capítulo 9.

13. b. El control de la persona con problemas a fin de lograr un cuidado favorable y eliminar elpeligro inmediato.Fuente: Protection of Assets Manual, capítulo 9.

14. c. Perfil del evento de pérdida.Fuente: Protection of Assets Manual, capítulo 2.

15. a. Probabilidad de evento de pérdida.Fuente: Protection of Assets Manual, capítulo 2.

16. c. Nivel de gravedad del suceso de pérdida.Fuente: Protection of Assets Manual, capítulo 2.

Page 189: Guia de Estudio para CPP

VI-30

Guía de Estudio CPP

Respuestas

Derechos reservados © 2005 de ASIS International

Parte VI- Principios y Prácticas de la seguridad

17. d. Control de pérdidas.Fuente: Protection of Assets Manual, capítulo 2.

18. c. Espacio defendible.Fuente: Handbook of Loss Prevention and Crime Prevention.

19. d. El área del edificio mismo.Fuente: Handbook of Loss Prevention and Crime Prevention.

20. a. Estudio de seguridad. Fuente: Handbook of Loss Prevention and Crime Prevention.

21. d. Riesgo puro y riesgo dinámico.Fuente: Handbook of Loss Prevention and Crime Prevention.

22. d. Personal altamente capacitado.Fuente: Security and Loss Prevention.

23. d. El triángulo de robo.Fuente: Handbook of Loss Prevention and Crime Prevention.

24. b. Miedo a ser descubiertos.Fuente: Handbook of Loss Prevention and Crime Prevention.

25. d. Difusión y evaluación.Fuente: Handbook of Loss Prevention and Crime Prevention.

26. c. Costo de los reclamos y la frecuencia de los reclamos.Fuente: Security and Loss Prevention.

27. d. Todas las opciones mencionadas. Fuente: Security and Loss Prevention.

28. b. Cobertura de fidelidad.Fuente: Security and Loss Prevention.

29. c. Cobertura de seguridad.Fuente: Security and Loss Prevention.

30. d. Seguridad ambiental (E/S).Fuente: Handbook of Loss Prevention and Crime Prevention.

31. b. Imagen y entorno.Fuente: Handbook of Loss Prevention and Crime Prevention.

32. c. Robo interno.Fuente: Security and Loss Prevention.

33. d. Malversación.Fuente: Security and Loss Prevention.

34. d. Motivación, oportunidad y racionalización.Fuente: Handbook of Loss Prevention and Crime Prevention.

Page 190: Guia de Estudio para CPP

Respuestas

VI-31

Guía de Estudio CPP Derechos reservados © 2005 de ASIS International

Parte VI- Principios y Prácticas de la seguridad

35. c. Análisis de delitos.Fuente: Handbook of Loss Prevention and Crime Prevention.

36. a. Protección Tempest.Fuente: Protection of Assets Manual, capítulo 15.

37. d. Intensifican la visión y aumentan la actitud alerta.Fuente: Protection of Assets Manual, capítulo 27.

38. c. Tiene sabor dulce y se comercializa en la forma de cristales amarillos.Fuente: Protection of Assets Manual, capítulo 27.

39. d. La codeína.Fuente: Protection of Assets Manual, capítulo 27.

40. d. Es únicamente efectivo cuando se inyecta.Fuente: Protection of Assets Manual, capítulo 27.

41. c. No existe peligro con respecto al desarrollo de la tolerancia.Fuente: Protection of Assets Manual, capítulo 27.

42. d. Es uno de los depresores que no desarrolla la tolerancia y la dependencia.Fuente: Protection of Assets Manual, capítulo 27.

43. d. Mescalina.Fuente: Protection of Assets Manual, capítulo 27.

44. c. Esta sustancia únicamente se inyecta.Fuente: Protection of Assets Manual, capítulo 27.

45. d. Nieve blanca.Fuente: Protection of Assets Manual, capítulo 27.

46. a. Se utiliza clínicamente como sedante.Fuente: Protection of Assets Manual, capítulo 27.

47. b. Alucinógenos.Fuente: Protection of Assets Manual, capítulo 27.

48. b. Marihuana.Fuente: Protection of Assets Manual, capítulo 27.

49. d. Planta de cannabis.Fuente: Protection of Assets Manual, capítulo 27.

50. c. Fumar.Fuente: Protection of Assets Manual, capítulo 27.

51. d. Dependencia psicológica.Fuente: Protection of Assets Manual, capítulo 27.

52. b. Adicción.Fuente: Protection of Assets Manual, capítulo 27.

Page 191: Guia de Estudio para CPP

Parte VI- Principios y Prácticas de la seguridad

VI-32

Guía de Estudio CPP

Notas importantes

Derechos reservados © 2005 de ASIS International

1. La cantidad de personal que se necesita para cubrir un solo puesto en los turnos de ochohoras es entre 4 y 5 personas — no 3.

2. El personal de seguridad altamente capacitado y correctamente supervisado puede ser lamejor solución disponible en una empresa.

3. El departamento contable de una empresa es el más vulnerable a pérdidas importantes acausa de los delitos.

4. El gerente de seguridad debe tener la autoridad necesaria para encargarse de lasresponsabilidades. Para lograr esto, el gerente de seguridad debe ocupar una posición en queel gerente informe directamente al vicepresidente o superior.

5. “El análisis de riesgo” es un método de administración utilizado para minimizar los riesgosmediante la aplicación de medidas de seguridad acorde a las amenazas.

6. El recurso principal necesario para el análisis de riesgo es la mano de obra.

7. El objetivo principal al implementar un programa de protección dentro de una organizacióndebe ser la motivación de los empleados para formar parte del equipo de protección.

8. La seguridad pública y privada tienen, como misión principal, la prevención de delitos y laprotección de personas y de la propiedad.

9. El “delito económico” se define como un comportamiento ilícito que tiene como propósito elenriquecimiento sin causa del autor a expensas del sistema económico en su totalidad.

10. La seguridad privada cuenta con los servicios de seguridad comercial y las agenciasgubernamentales para la adquisición de inteligencia y la planificación del manejo de crisis.

11. La seguridad privada con frecuencia evita o no involucra a la policía en la investigación de losdelitos administrativos o económicos.

12. El delito comercial se combate de forma más eficaz con controles de manejo sólidos. Elénfasis en la prevención de pérdidas en lugar de en el “delincuente” involucrado en elincidente es una característica destacada de la seguridad privada.

13. Aproximadamente entre un 95% y un 99% de las alarmas activadas son “falsas”.

14. El valor disuasivo principal de un sistema de alarmas contra robos es que la señal de alarmaemitida localmente o transmitida a una estación central provoca la respuesta de la policía.

15. El robo por parte de empleados fue investigó con más frecuencia por la seguridad privada.

16. Como regla general, la seguridad local tiene muy poco impacto sobre varios de los delitoscontra las empresas. Las excepciones son los robos, los asaltos y los incendios intencionales.

17. Con frecuencia éstas son medidas para mejorar la seguridad privada:a. Más y mejor capacitación.b. Capacitación obligatoria.c. Procesos de selección mejorados.d. Salarios más altos.e. La instauración y la mejora de los permisos y la regulación.

Page 192: Guia de Estudio para CPP

Notas importantes

VI-33

Guía de Estudio CPP Derechos reservados © 2005 de ASIS International

Parte VI- Principios y Prácticas de la seguridad

18. Los dos problemas en la relación entre la policía y la seguridad que parece ocasionarsentimientos encontrados son:a. Empleo secundario y vigilancia a cargo de los oficiales de policía en la seguridad privada.b. La respuesta de la policía frente a las alarmas activadas que en su mayoría son falsas.

19. Los dos componentes principales de los delitos económicos son los delitos comunes yadministrativos.

20. El 80% de los incidentes de seguridad informática se producen por personas deshonestas einsatisfechas que trabajan en la empresa.

21. Únicamente el un uno por ciento de los incidentes de seguridad informática se atribuyen poraño a “piratas informáticos” (hackers).

22. La práctica para evitar que personas no autorizadas obtengan información de inteligencia alanalizar las emisiones electromagnéticas del equipo electrónico, como computadoras, engeneral se denomina “protección tempest”.

23. El término “narcótico” en términos médicos se refiere al opio y a sus derivados o bien, a lossustitutos sintéticos.

24. La “droga dependencia” es una afección que se produce a raíz del consumo continuo endonde el consumidor debe administrar dosis progresivamente más altas para lograr el efectodeseado, contribuyendo de esta manera al comportamiento compulsivo.

25. “Dependencia física” se refiere a una alteración de las funciones normales del cuerpo, el cualnecesita la presencia continua de una droga para evitar el síndrome de abstinencia.

26. La amapola (papaver somnifferum) es la fuente principal de los narcóticos no sintéticos.

27. Algunos ejemplos de narcóticos sintéticos, que se obtienen completamente dentro de unlaboratorio, son la meperidina y la metadona.

28. Los depresores tienen un alto potencial de dependencia física y psicológica. Algunosejemplos de “depresores” son:a. Clorhidrato.b. Barbitúricos.c. Benzodiacepinas.

29. Cuando se utilizan “depresores” para lograr un ”viaje”, en general, se toman junto con otradroga, como el alcohol.

30. Los “estimulantes” son drogas que pueden producir una sensación de euforia temporaria,energía excesiva e hiperactividad que incluye somnolencia prolongada. Los ejemplos son lacocaína y las anfetaminas.

31. Los dos estimulantes más frecuentes son la nicotina y la cafeína, ambos están aceptados ennuestra cultura.

32. El estimulante más poderoso de origen natural, se extrae de las hojas de la planta de coca.

Page 193: Guia de Estudio para CPP

Parte VI- Principios y Prácticas de la seguridad

VI-34

Guía de Estudio CPP

Notas importantes

Derechos reservados © 2005 de ASIS International

33. Las dosis excesivas de cocaína pueden causar convulsiones y muerte. No existe una dosis“segura” de cocaína.

34. “Marihuana” se refiere a la planta de cannabis y a los extractos que producen cambiospsicosomáticos en las personas.

35. La planta de cáñamo crece en la mayoría de las regiones tropicales y templadas del mundo.

36. Las drogas “alucinógenas” distorsionan la realidad objetiva. A saber: a. LSD.b. Mescalina y peyote.c. Fenciclidina (por ejemplo PCP).d. Variantes de las anfetaminas (por ejemplo DOM y DOB).

37. Mucho tiempo después de que los alucinógenos se eliminan del cuerpo, los consumidorespueden experimentar “flashbacks”.

38. DOM, DOB, JDA, MDMA, DET y MDA son alucinógenos que se sintetizan en laboratorio.

39. Otro origen de los alucinógenos (Psilocibina y psilocin) es el hongo psilicibe.

40. Las drogas “diseñadas” son análogos de sustancias controladas con algunas variaciones en suestructura química para no ser específicamente denominadas como sustancias controladas.

41. Una “droga” es una sustancia que, por su composición química altera el estado de ánimo, lapercepción o el estado de conciencia del consumidor. No todas las drogas son ilegales.

42. La “droga” más consumida y también las más utilizada es el alcohol.

43. La “tolerancia” es una condición física en la que se necesitan dosis en aumento de una drogaa fin de lograr el efecto deseado.

44. El nombre común del PCP es “polvo de ángel”.

45. La persona con más probabilidades de convertirse en alcohólico es el hombre blanco de 40años que vive solo.

46. Las siguientes características de comportamiento están asociadas con el abuso de sustancias.a. Cambios abruptos en la concurrencia, calidad y producción de las tareas laborales.b. Cambios de actitud.c. Falta de responsabilidad.d. Deterioro de la apariencia física.e. Uso de gafas de sol en momentos inapropiados (para ocultar las pupilas dilatadas o

pequeñas).f. Uso de atuendos con mangas largas para ocultar las marcas de las agujas.g. Relación con consumidores de sustancias conocidos.h. Pedidos excesivos de dinero.i. Robo de pequeños elementos en el hogar, el trabajo o la escuela.j. Hábitos secretos.

Page 194: Guia de Estudio para CPP

Descripción del contenido

VI-35

Guía de Estudio CPP Derechos reservados © 2005 de ASIS International

Parte VI- Principios y Prácticas de la seguridad

A. Aplicación, en los recursos de las tareas de seguridad, de doctrinas y técnicas de gerenciamientogeneral aceptadas

1. Selección de contramedidas.

2. Evaluación de la vulnerabilidad.

3. Evaluación del riego.

4. Contramedidas.

5. Políticas.

6. Relaciones externas: Federal, estatal y local.

7. Disposición de consumidores.

8. Identificación de consumidores.

9. Programas de prevención.

10. Tipos de sustancias.

Page 195: Guia de Estudio para CPP

Consejos para el planeamiento del estudio

Parte VI- Principios y Prácticas de la seguridad

VI-36

Guía de Estudio CPP Derechos reservados © 2005 de ASIS International

Revise los conceptos generales establecidos en el “esquema de clasificación” preparado por elProfessional Certification Board (Comité de Certificación de Profesionales).

En segundo lugar, formule un plan de estudio detallado que le permita tener conocimiento conrespecto a los siguientes conceptos clave especificados como mínimo.

1. Gerente de seguridad / función del gerente.

2. Inspecciones - formales e informales.

3. Evaluación y manejo de riesgos.

4. Evaluación de la vulnerabilidad de la seguridad.

5. Enfoques de los sistemas para la seguridad.

6. Análisis de amenazas.

7. Técnicas para informar las pérdidas.

8. Características del personal de la seguridad privada.

9. Problemas asociados con el rápido crecimiento de la seguridad privada.

10. Función de la policía en la prevención y el control de delitos.

11. Transferencia de las actividades de la seguridad pública a la privada.

12. Interacción y cooperación entre la policía y la seguridad privada.

13. Intercambio de recursos e información entre la policía y la seguridad privada.

14. Falsas alarmas - efecto en la relación entre la policía y la seguridad privada.

15. Heroína y otros opiáceos.

16. Cocaína y otros estimulantes sintéticos.

17. Alucinógenos - naturales y sintéticos.

18. Depresores - barbitúricos.

19. Marihuana - y otras preparaciones de cannabis.

20. Dependencia - física y psicológica.

21. Narcóticos – definición.

22. Reconocimientos de los consumidores de drogas.

23. Alcohol - alcoholismo.

Page 196: Guia de Estudio para CPP

Consejos para el planeamiento del estudio

VI-37

Guía de Estudio CPP Derechos reservados © 2005 de ASIS International

Parte VI- Principios y Prácticas de la seguridad

24. Efectos de la sobredosis.

25. Síndrome de abstinencia.

26. Programa de prevención.

Page 197: Guia de Estudio para CPP

Parte VI- Principios y Prácticas de la seguridad

VI-38

Guía de Estudio CPP

Referencias

Derechos reservados © 2005 de ASIS International

Effective Security Management, 4ta Edición, Charles A. Sennewald, CPP, 2003, Butterworth-Heinemann, Woburn, Massachusetts.

Encyclopedia of Security Management, John J. Fay, CPP, Editor, 1993, Butterworth-Heinemann,Woburn, Massachusetts.

Handbook of Loss Prevention and Crime Prevention, 4ta edición, Lawrence J. Fennelly, Editor, 2004,Butterworth-Heinemann, Wolburn, Massachusetts.

Managing Today!, 2da edición, Stephen P. Robbins, 2000, Prentice Hall, Englewood Cliffs, NewJersey.

Protection of Assets Manual, Michael E. Knoke, CPP, Editor, 2004, ASIS International, Alexandria,Virginia. Los siguientes capítulos son relevantes:

2 – Vulnerability

9 – Guard Operation

11 – Theft and Fraud

17 – Insurance

22 – Security and Labor Relations

25 – Ethics

27 – Alcohol and Drug Abuse Control

29 – Security Aspects of OSHA

33 – Training

34 – Security Awareness

Risk Analysis and The Security Survey, 2da Edición, James F. Broder, CPP, 2000, Butterworth-Heinemann, Stoneham, Massachusetts.

Security and Loss Prevention: An Introduction, 4ta Edición, Philip P. Pupura, CPP, 2002,Butterworth-Heinemann, Stoneham, Massachusetts.

Page 198: Guia de Estudio para CPP

Datos básicos

VII-1

Guía de Estudio CPPDerechos reservados © 2005 de ASIS International

Parte VII-Principios y Prácticas de la empresa

I. GERENCIA GENERAL

A. Principios básicos, definiciones y conceptos

1. Los ejecutivos de línea son aquéllos a los que se delega la autoridad de la cadena de mandoa fin de lograr objetivos específicos en la empresa.

2. Las funciones del personal son aquéllas que están orientadas al asesoramiento o servicio dela línea ejecutiva.

3. Como regla general, el gerente de seguridad capacita al personal.

4. El gerente de seguridad, al ejercer su autoridad delegada por un ejecutivo de alto rango, aquien se reporta el gerente de seguridad, ejerce autoridad funcional.

5. El gerente de seguridad ejerce la autoridad sobre toda la línea de su propio departamento.

6. Desde el punto de vista de la organización, la seguridad cruza las líneas departamentales y serelaciona con la actividad de la empresa.

7. La cadena de mando es el camino por el que fluye la autoridad.

8. El personal de seguridad debe estar directamente supervisado por la gerencia de seguridad.

9. Hay seis principios básicos de organización:a. Una lógica división del trabajo en cuanto a:

1. Propósito2. Proceso o método3. Clientela4. Tiempo5. Geografía

b. Líneas de autoridad claras establecidas en el diagrama de organizaciónc. Espectro de control limitado – la cantidad de personal que cada individuo puede

supervisar de manera eficaz:1. La proporción ideal es 1 supervisor por cada 3 empleados.2. Una buena proporción es 1 supervisor por cada 6 empleados.3. Una proporción aceptable es 1 supervisor por cada 12 empleados.

d. Unidad de mando – un empleado debe estar bajo el control directo de un solo supervisorinmediato

e. Delegación correcta de responsabilidades y autoridad – el punto débil más común en lagerencia es la incapacidad para delegar responsabilidades y la falta de autoridad para hacercumplir las responsabilidades

f. Coordinación de esfuerzos a través de la capacitación y la comunicación

10. Los dos puntos clave a recordar acerca del diagrama de organización son:a. El plano horizontal indica la división de áreas de responsabilidadb. El plano vertical define los niveles de autoridad

11. La estructura de la organización debe ser flexible para ser altamente efectiva.

Page 199: Guia de Estudio para CPP

VII-2

Guía de Estudio CPP

Datos básicos

Derechos reservados © 2005 de ASIS International

Parte VII-Principios y Prácticas de la empresa

12. Autoridad – se refiere a los derechos inherentes a la posición gerencial para dar órdenes yesperar que éstas sean obedecidas.

13. Estructura de la empresa – define cómo se dividen, agrupan y coordinan formalmente lastareas.

14. Especialización de trabajo – la división del trabajo y el grado en el que las tareas de la empresase subdividen en trabajos independientes.

15. Trabajo en equipo – grupo en el que los esfuerzos individuales resultan en un rendimientosuperior a la suma de todas las producciones individuales.

16. Departamentalización – la base sobre la cual se agrupan los trabajos.

17. Centralización – el grado en el que la toma de decisiones se concentra en un punto único dela empresa.

18. Descentralización – el grado en el que el personal de menor rango proporciona resultados orecibe el poder de tomar decisiones.

19. Formalización – el grado en el que se estandarizan los trabajos en una empresa.

20. Empresa - un acuerdo sistemático de dos o más personas que cumplen papeles formales ycomparten un propósito común.

21. Organización - acompasamiento de la función de la gerencia:a. La determinación de qué tareas deben realizarseb. Quién las realizarác. Cómo se agruparán las tareasd. Quién se reporta ante quiéne. Quién tomará las decisiones en la empresa

22. Estructura simple – se caracteriza por:a. Un bajo grado de departamentalizaciónb. Amplios espectros de controlc. Autoridad centralizada en una sola personad. Poca formalizacióne. Practicada con frecuencia en pequeñas empresas

23. Burocracia – se caracteriza por:a. Tareas operativas especializadas altamente estandarizadasb. Normas y normativas formalizadasc. Tareas agrupadas en departamentos operativosd. Autoridad centralizadae. Estrechos espectros de control f. La toma de decisiones sigue la cadena de mando

24. Entorno – instituciones y fuerzas fuera de la empresa que pueden afectar su rendimiento.

Page 200: Guia de Estudio para CPP

Datos básicos

VII-3

Guía de Estudio CPPDerechos reservados © 2005 de ASIS International

Parte VII-Principios y Prácticas de la empresa

B. Teorías de comportamiento

1. El Dr. Abraham Maslow ha desarrollado un proceso de cinco pasos que describe elcomportamiento del ser humano en términos de las necesidades que el hombre experimenta.Estas necesidades son:a. Alimento y refugio (necesidades básicas)b. Prevención, como por ejemplo seguridad, protección y prevención contra daños y riesgosc. Sentido de pertenencia, como por ejemplo formar parte de un grupo y ser aceptado por sus

otros miembrosd. Autoestima, como por ejemplo lograr algún reconocimiento especiale. Auto-superación, como por ejemplo recibir la asignación de tareas que constituyan un

desafío y sean importantes

2. En “Motivational-Hygene Theory” (Teoría de higiene-motivación) Frederick Herzberg definiódos categorías de necesidades independientes – factores de higiene y motivadores.a. Los factores de higiene en la teoría de Herzberg consisten de:

1. Salario2. Beneficios adicionales3. Seguridad (Servicio civil)4. Normas y normativas5. Supervisión

b. Los motivadores en la teoría de Herzberg consisten de:1. Tareas que constituyan un desafío2. Aumento de la responsabilidad3. Reconocimiento del trabajo4. Crecimiento individual

c. Herzberg consideraba que los factores de higiene no conllevan el crecimiento individual niaumentan la producción de trabajo, pero sí evitan la disminución en el rendimiento

d. Herzberg consideraba que los motivadores tenían un efecto positivo en los empleados, loque arrojaba como resultado un aumento de la satisfacción laboral y de la capacidad deproducción total

e. Existe una estrecha relación entre la teoría de la Motivación de Herzberg y la teoría deMaslow

f. La teoría de Herzberg también es conocida como “Work Motivation Theory” (Teoría demotivación del trabajo) en cuanto a que la motivación genuina para trabajar proviene deltrabajo mismo y no de los denominados “factores de higiene”.

3. La “Theory X” (Teoría X) desarrollada por Douglas McGregor sostiene que los gerentestradicionales conjeturan las siguientes hipótesis:a. La gerencia debe organizar los recursos en una estructura que requiere de la estrecha

supervisión de todos los empleados y que ejerce un control máximo.b. Es responsabilidad de la gerencia dirigir los esfuerzos del personal de la empresa,

mantenerlos motivados, controlar sus actos, y modificar su comportamiento para cumplircon las necesidades de la empresa.

Page 201: Guia de Estudio para CPP

VII-4

Guía de Estudio CPP

Datos básicos

Derechos reservados © 2005 de ASIS International

Parte VII-Principios y Prácticas de la empresa

c. Si la gerencia no asume una parte activa en el control del comportamiento de los empleados,éstos mantendrán una actitud pasiva con respecto a las necesidades de la empresa.

d. El empleado promedio es, por naturaleza, haragán y trabaja tan poco como sea posible.e. El empleado promedio no tiene ambiciones, no le gusta la responsabilidad ni la autoridad,

y prefiere seguir órdenes a ser independiente.f. El empleado es básicamente egoísta, no le importan las necesidades de la empresa, y debe

ser controlado de cerca.g. Por naturaleza, el empleado promedio se resiste a los cambios.h. El empleado promedio no posee habilidad para resolver problemas de manera creativa.

4. La “Theory Y” (Teoría Y) desarrollada por McGregor sostiene que los gerentes de la Teoría Ydan por hecho que:a. Es responsabilidad de la gerencia organizar los recursos para alcanzar las metas de la empresa.b. El trabajo puede constituir una parte agradable de la vida si las condiciones son favorables.c. La gente no es haragana por naturaleza, ni pasiva, ni se resiste a las necesidades de la

empresa pero se ha convertido en ello como resultado de su experiencia de trabajar dentrode la empresa.

d. La gerencia no localiza el potencial para el desarrollo en los empleados. Es responsabilidadde la gerencia reconocer el potencial existente en cada individuo y permitir que elindividuo cuente con la libertad necesaria para desarrollar sus habilidades.

e. La gente posee creatividad y puede resolver problemas de empresa si la gerencia la alientaa que así lo haga.

f. La tarea fundamental de la gerencia es desarrollar condiciones empresariales yprocedimientos operativos para que el individuo pueda alcanzar sus metas dirigiendo susesfuerzos hacia las metas y objetivos de la empresa.

5. Immaturity/Maturity Theory (Teoría de la inmadurez/madurez) de Chris Argyris – debenocurrir siete cambios de personalidad para que el empleado se convierta en una personamadura y un activo para la empresa:a. De pasivo a activob. De dependiente a independientec. De patrones de comportamiento restringidos a comportamiento diversificadod. De intereses llanos y erráticos a perspectivas a corto plazoe. De perspectivas a corto plazo a perspectivas a largo plazof. De una posición de subordinación a una posición igual o superiorg. De falta de conocimiento de sí mismo a conocimiento y control sobre sí mismo

6. Autocratic Theory (Teoría autocrática) – data de la Revolución Industrial de la década de 1750.a. La posición del gerente es de autoridad formal y oficialb. La gerencia tiene completo control sobre el empleadoc. Esta teoría obtiene resultados hasta cierto punto pero no desarrolla el potencial de los

empleados

7. The Custodial Theory (La Teoría de la custodia) – los puntos clave son:a. Esta teoría apunta a que el empleado se sienta feliz y satisfecho con el patrimonio de la

empresa, lo que proporciona beneficios económicos al empleado

Page 202: Guia de Estudio para CPP

Datos básicos

VII-5

Guía de Estudio CPPDerechos reservados © 2005 de ASIS International

Parte VII-Principios y Prácticas de la empresa

b. Esta teoría no motiva a los empleados de manera adecuadac. Los empleados buscan en otras áreas externas al trabajo para obtener realización personal

y desafíos

8. The Supportive Theory (La Teoría del apoyo) – los puntos clave son:a. El elemento principal de esta teoría es la línea directiva que piensa en términos de

“nosotros” en lugar de “ellos”.b. Se requiere poca supervisión dado que los empleados asumirán responsabilidades

adicionales con el conocimiento de que cuentan con el apoyo del nivel de supervisión dela gerencia.

9. Manifest Needs Theory (Teoría de las necesidades manifiestas) – propósitos:a. Las necesidades tienen dos componentes - dirección e intensidad b. Identifica más de veinte necesidadesc. Esta teoría argumenta que la mayoría de las necesidades se aprenden y son activadas por

señales del entornod. Manifiesta que las necesidades múltiples motivan el comportamiento de manera

simultánea.

10. Learned Needs Theory (Teoría de las necesidades aprendidas) – tres necesidades adquiridas dela cultura de una sociedad que son importantes fuentes de motivación:a. Necesidad de logro (NACH, por su sigla en inglés) – lleva a la superación y al éxitob. Necesidad de afiliación (NAFF, por su sigla en inglés) – deseo de relaciones interpersonalesc. Necesidad de poder (NPOW, por su sigla en inglés) – necesidad de hacer que otros se

comporten de una manera en que no lo hubiesen hecho bajo otras circunstancias.

11. Expectancy Theory (Teoría de las expectativas) – propósitos:a. Los empleados serán motivados a ejercitar altos niveles de esfuerzo cuando crean que

dicho esfuerzo resultará en una evaluación positiva de su rendimientob. Que una evaluación positiva llevará a recompensas por parte de la empresac. Las recompensas satisfarán las metas personales

C. Basamentos del comportamiento humano – Rasgos de personalidad

1. De los tantos rasgos de personalidad, un pequeño número resulta ser valioso paraproporcionar conocimiento acerca el comportamiento de los empleados.a. Lugar de control – el grado en el que la gente cree ser hacedora de su propio destino

1. Internos – controlan su propio destino2. Externos – ven sus vidas controladas por factores externos

b. Maquiavelismo – el grado en el que el individuo es pragmático, mantiene distanciaemocional y cree que los fines justifican los medios

c. Autoestima – el grado en el que el individuo se gusta o disgusta de sí mismod. Auto-control – un rasgo de personalidad que mide la habilidad del individuo para ajustar

su comportamiento a factores externos de situacióne. Toma de riesgo – una tendencia a correr o evitar riesgos, que ha demostrado tener impacto en

la toma de decisiones y la recolección de información dentro de ciertos lapsos de tiempo

Page 203: Guia de Estudio para CPP

VII-6

Guía de Estudio CPP

Datos básicos

Derechos reservados © 2005 de ASIS International

Parte VII-Principios y Prácticas de la empresa

f. Personalidad Tipo A – posición agresiva en una lucha crónica e incesante para obtener cadavez más en cada vez menos tiempo y, de ser necesario, contra los esfuerzos opuestos porparte de otras cosas o personas

g. Personalidad Tipo B – raramente llevado por el deseo de obtener un número salvajementecreciente de objetos o de participar en una serie de eventos en continuo crecimiento en unlapso de tiempo decreciente.

2. Personality-Job Fit Model (Modelo de empleo adecuado a la personalidad) – identifica seistipos de personalidad y propone que la adecuación entre el tipo de personalidad y el entornolaboral determina la satisfacción y la productividad.a. Realista – prefiere actividades físicas que requieren de habilidades específicasb. Investigativa – prefiere actividades que incluyan el pensamiento y la organizaciónc. Social – prefiere actividades que ayuden y desarrollen aspectos de otras personasd. Convencional – prefiere las normas y las actividades ordenadase. Emprendedor – prefiere oportunidades para ejercer influencia y ganar poderf. Artística – prefiere actividades que le permitan expresar su creatividad

3. Attribution Theory (Teoría de la atribución) – cuando los individuos observan elcomportamiento, intentan determinar si éste es causado por factores internos o externos. Ladeterminación depende de tres factores:a. Distinción – cada persona reacciona de manera diferenteb. Consenso – todos reaccionan de la misma manerac. Consistencia – la persona responde de la misma manera a lo largo del tiempo

4. Satisfacción en el trabajo – la actitud general del individuo hacia su trabajo.

5. Compromiso con el trabajo – el grado en el que la persona se identifica psicológicamente consu trabajo y considera que el nivel de su rendimiento percibido es importante para suautoestima.

6. Compromiso con la empresa – el grado en el que el empleado se identifica con una empresaen particular y sus metas y desea seguir siendo parte de ella.

7. Condicionamiento funcional – un tipo de condicionamiento en el que el comportamientovoluntario deseado lleva a una recompensa o evita un castigo.

8. Cuatro métodos para dar moldear el comportamientoa. Refuerzo positivo – respuesta seguida de un elemento placenterob. Refuerzo negativo – respuesta seguida de la finalización o abandono de algo no placentero c. Castigo – se causa una condición no placentera en el intento por eliminar un

comportamiento indeseable.d. Supresión – se elimina cualquier refuerzo que sostenga un comportamiento

9. Esquemas de refuerzoa. Refuerzo continuo – un comportamiento deseado es reforzado cada vez que se produceb. Refuerzo intermitente – un comportamiento deseado es reforzado con la frecuencia

suficiente para hacer que valga la pena repetir el comportamiento, pero no se refuerza cadavez que se lleva produce dicho comportamiento

Page 204: Guia de Estudio para CPP

Datos básicos

VII-7

Guía de Estudio CPPDerechos reservados © 2005 de ASIS International

Parte VII-Principios y Prácticas de la empresa

10. Estilos de aprendizaje – un proceso recurrente que circula a través de las siguientes cuatroetapas:a. Experiencia concreta – aprendizaje por medio de nuevas experienciasb. Observación reflexiva – observación pasiva y posterior reflexiónc. Conceptualización abstracta – desarrollo de teorías que se pueden trabajard. Experiencia activa – aprendizaje a partir de la acción

11. Evaluación del rendimiento - los criterios incluyen:a. Resultados del trabajo individual – cantidad de trabajob. Comportamientos – resultados directamente atribuibles a las acciones del empleadoc. Rasgos – grupo de criterios más débil dado que son removidos de la realización real del

trabajo

12. Métodos de evaluación del rendimientoa. Ensayos escritos – el método más simple que describe los puntos fuertes del empleado, los

débiles, el rendimiento pasado, el potencial, y las sugerencias para su mejora b. Incidentes críticos – se centran en los comportamientos que se concentran en la eficiencia

o ineficiencia para hacer el trabajoc. Escala gráfica de porcentajes – factores de porcentajes específicos en una escala numéricad. Comparación de múltiples personas – evalúa el rendimiento de una persona en

contraposición con el rendimiento de otra o varias más

13. Análisis de trabajos – define los trabajos dentro de la empresa y los comportamientosnecesarios para realizar dichos trabajos.

14. Modelo de las características de empleo (Modelo de las características de empleo - JCM, por susigla en inglés) – identifica cinco dimensiones de empleo centrales y su relación con losresultados personales y del trabajoa. Variedad de habilidades – los empleos varían y requieren de diferentes habilidades y talentosb. Identidad de las tareas – grado en el que el empleo requiere de la competencia de un

trabajo completo e identificablec. Significado de las tareas – grado en el que el empleo tiene un impacto sustancial sobre el

trabajo de otrosd. Autonomía – el trabajo proporciona libertad para determinar los procedimientos a ser

utilizados al realizarlo.e. Evaluación – las actividades del trabajo dan como resultado información acerca de la

eficacia del desempeño

15. Descripción de tareas – declaración escrita de qué hace el empleado, cómo lo hace y por quélo hace.

16. Especificación del empleo – establece el mínimo aceptable de calificaciones que debe poseerel empleado para realizar un determinado trabajo de manera exitosa.

D. Finanzas

1. Un presupuesto, un plan en términos financieros, es un elemento fundamental delplaneamiento y control gerencial. Los tres propósitos de la confección de presupuestosincluyen:

Page 205: Guia de Estudio para CPP

a. Calcular los costos e ingresos esperados de las actividades planeadasb. Proporcionar un mecanismo de advertencia cuando se producen variantes en los números

realesc. Mantener la uniformidad en el control fiscal

2. Si la contribución de una función operativa no se puede determinar o no se puede probar quesea un ingreso neto mayor, un axioma de la administración sólida indica que dicha funcióndebe ser reducida o eliminada.

3. La confección de presupuestos sobre base cero requiere que los beneficios provenientes dela actividad sean sopesados con los beneficios que se perderán si actividad planeada se llevaa cabo a un nivel menor o si no se desarrolla en absoluto.

4. Presupuesto incremental – el presupuesto de cada período comienza con la utilización delúltimo período como referente.

5. Presupuesto “top-down” (descendente) vs. “bottom-up” (ascendente) – presupuestosiniciados, controlados y dirigidos por la gerencia superior.

6. Confección de presupuestos basada en la actividad – determina costos para producir unproducto o servicio sobre la base de las actividades realizadas y los servicios empleados.

7. Presupuesto de ingresos – proyecta ventas futuras.

8. Presupuesto de gastos – lista las actividades primarias realizadas por una unidad y determinaun valor para cada una.

9. Presupuesto de dinero en efectivo – pronostica cuánto dinero en efectivo se encuentradisponible y cuánto se necesita para cubrir los gastos.

10. Proporciones financierasa. Información de declaraciones financieras que compara dos cifras importantes y las expresa

como un porcentaje o relaciónb. Los gerentes utilizan las proporciones como dispositivos de control interno para controlar

con cuánta eficacia la empresa utiliza sus activos, débitos, inventarios, etc.

11. Auditorías – una verificación formal de las cuentas, registros, actividades operativas orendimiento de una empresa.

E. Presupuesto para prevención de pérdidas

1. La gerencia es vista en términos de las funciones que un gerente realiza, es decir, elplaneamiento, la toma de decisiones, la organización, la dirección y el control.

2. El presupuesto es simplemente un plan estipulado en términos financieros.

3. Es un cálculo realista de los recursos necesarios para lograr los objetivos planeados.

4. Un presupuesto es también un instrumento que registra los programas de trabajo entérminos de las asignaciones necesarias para ponerlos en funcionamiento.

5. También constituye una herramienta de la gerencia diseñada para asegurar que losprogramas de trabajo se lleven a cabo en la forma planeada.

6. Cualquier identificación de presupuesto debe incluir los planes y programas.

VII-8

Guía de Estudio CPP

Datos básicos

Derechos reservados © 2005 de ASIS International

Parte VII-Principios y Prácticas de la empresa

Page 206: Guia de Estudio para CPP

Datos básicos

VII-9

Guía de Estudio CPPDerechos reservados © 2005 de ASIS International

Parte VII-Principios y Prácticas de la empresa

7. Un presupuesto requiere que el gerente lleve a cabo su plan en tres dimensiones:a. La operación/el proyecto debe desarrollarse tal como fue planeadob. La operación/el proyecto debe llevarse a cabo en el momento planeadoc. No excederá los costos planeados

8. Los presupuestos normalmente se preparan con carácter anual o bianual.

9. Los presupuestos de prevención de pérdida deben estar basados en condiciones anticipadasde manera inteligente y predecibles, lo que significa que en la planificación se debe usar elbuen juicio y buenos cálculos para la toma de decisiones para el futuro.

10. Los métodos de confección de presupuestos pueden ser descendentes/ascendentes oascendentes/descendentes.

11. Algunos prefieren descendente/ascendente dado que los altos directivos inician el procesocon el establecimiento de límites de gastos aceptables y pautas antes del planeamientodetallado por parte de la gerencia operativa o intermedia.

12. Los procesos de confección de presupuesto siguen una secuencia o un patrón lógicos paralograr la interacción entre los altos directivos y la gerencia intermedia. Esta secuencia incluyeel planeamiento, confección/desarrollo del presupuesto, evaluación y revisión,establecimiento del presupuesto final y distribución de fondos.

13. Existen tres tipos de presupuesto con los que familiarizarse con respecto al Planeamiento deprevención de pérdidas:a. Presupuestos de ítems de línea – cada ítem es listado en una línea independienteb. Presupuestos de programa – los fondos se distribuyen según la actividad específicac. Presupuestos de capital – se usan para artículos de alto valor en dólares comprados con

poca frecuencia

14. Los costos de presupuesto se clasifican en tres categorías: gastos de salario, gastos varios, ygastos de capital.

15. Los gastos de capital son para las mejoras físicas, agregados físicos, o gastos más importantespara hardware, por lo general considerados gastos únicos.

16. Todos los gastos permanentes que no sean destinados a los salarios son considerados gastosvarios.

F. Planeamiento, gerenciamiento y evaluación

1. Los planes deben estar basados en el probado juicio y buenos cálculos para la toma dedecisiones para el futuro.

2. Los planes deben concordar con la estrategia total de la empresa, teniendo en consideración:

a. El enfoque hacia los negocios

b. El enfoque de la empresa, a saber, la Gerencia por objetivos (GPO), etc.

3. El planeamiento es una actividad relacionada con las propuestas para el futuro, unaevaluación de dichas propuestas, y los métodos para lograrlas.

4. El gerenciamiento es la actividad que planea, organiza y controla las actividades en unaempresa.

Page 207: Guia de Estudio para CPP

VII-10

Guía de Estudio CPP

Datos básicos

Derechos reservados © 2005 de ASIS International

Parte VII-Principios y Prácticas de la empresa

5. La gerencia matriz usa los activos en un amplio espectro de la actividad por medio de laformación de equipos ad hoc para trabajar en proyectos a mayor o menor plazo.

6. El GPO es una manera sistemática de lograr las metas acordadas establecidas conanticipación.

7. En el GPO el supervisor y los subordinados establecen metas acordadas, las revisan y evalúansu progreso periódicamente.

8. La evaluación continua resulta de importancia en el campo de la gerencia, puesto que supropósito es evaluar la efectividad funcional.

9. Existe un ciclo de planeamiento y evaluación que es continuo. Éste incluye el planeamientoque requiere de gerenciamiento e implementación y la evaluación continua de manera que elplaneamiento pueda llevarse a cabo.

10. Este tipo de enfoque permite a la empresa clarificar los propósitos, organizar la informaciónque resulta pertinente, crear las alternativas necesarias, proporciona al programa enterodirección y propósito, y da como resultado esfuerzos proactivos y menos orientados a lacrisis.

11. El ciclo de planeamiento/evaluación se apoya en gran parte en la información y el análisisexactos de la información. Un gerente de seguridad exitoso sabrá dónde encontrar lainformación, cómo reunirla y organizarla, y cómo convertirla en información significativapara emplearla de manera exitosa.

12. También resulta necesario poder medir la efectividad del programa y su impacto. Estonecesita relacionarse con lo que se logrará en último término, tal como lo definen las metas,objetivos y estrategias del programa.

13. Pasos a seguir para un planeamiento exitoso:a. Identifique el problemab. Reúna los hechosc. Revise la información disponibled. Identifique planes alternativose. Seleccione el plan más apropiadof. Consulte/incluya a otras personasg. Implemente el planh. Evalúe

G. Comunicaciones

1. La gerencia debe luchar por lograr un clima de comunicación abierta.

2. La comunicación abierta depende de la predisposición a escuchar y responder; todos losempleados deben ser libres de comunicarse con el director de seguridad.

3. El arte de la comunicación efectiva es la habilidad más importante para un gerenciamientoexitoso.

4. Para un mejor entendimiento, las comunicaciones deben ser por escrito siempre que sea posible.

5. Cuando un trabajo se hace mal, por lo general es debido a que el gerente no ha logradocomunicarse claramente.

Page 208: Guia de Estudio para CPP

Datos básicos

VII-11

Guía de Estudio CPPDerechos reservados © 2005 de ASIS International

Parte VII-Principios y Prácticas de la empresa

H. Gerencia de personal

1. Disciplinaa. La disciplina debe ser tan positiva como sea posibleb. La disciplina constructiva (positiva) es la capacitación que permite desarrollar la conducta

disciplinada y corrige, moldea y fortalece a los empleadosc. Cualquier castigo relacionado con la disciplina debe ser un medio para lograr un fin; de la

empresa, no personald. Todos los empleados requieren de la disciplina constructivae. Normas del proceso de disciplina:

1. Establezca las normas por escrito2. Discipline en privado3. Sea objetivo y consistente4. Eduque, no humille5. Lleve un registro de las interacciones con todos los empleados6. Ejercite la disciplina a tiempo

2. Ascensosa. El objetivo es identificar y seleccionar a los candidatos mejor calificadosb. Los factores de calificación más importantes son:

1. Los registros de rendimiento del empleado en su empleo actual2. Rendimiento anticipado/esperado en su nuevo empleo

c. Los logros académicos, la habilidad de expresión, etc. deben tenerse en cuenta másadelante

d. Los factores descalificadores son válidos para una sola ocasión

Page 209: Guia de Estudio para CPP

VII-12

Guía de Estudio CPP

Preguntas modelo

Derechos reservados © 2005 de ASIS International

Parte VII-Principios y Prácticas de la empresa

1. Un supervisor puede controlar de manera efectiva sólo un número limitado de personas ydicho límite no debe ser excedido. Este principio se denomina:a. Unidad de mandob. Límites de supervisiónc. Espectro de controld. Línea de disciplina

2. Un principio de organización importante es que el empleado debe estar bajo el controldirecto de un solo superior inmediato. Este principio es:a. Unidad de mandob. Límites de supervisiónc. Espectro de controld. Línea de disciplina

3. Como norma, ¿qué departamento de la empresa administra la actividad de reclutamiento?a. Departamento de seguridadb. Departamento administrativoc. Departamento de personald. Asuntos internos

4. A nivel de reclutamiento sin concursantes, la técnica recomendada es:a. “Aviso ciego”b. Anuncio abierto en periódicosc. Anuncio en un periódico comerciald. Selección basada en comentarios verbales

5. La primera entrevista de cada postulante debe ser con:a. El gerente o director de seguridad b. El supervisor de seguridadc. Un empleado de la línea de seguridadd. Un entrevistador de personal

6. El núcleo de la selección de personal es el/la:a. Prueba poligráficab. Revisión de la solicitudc. Entrevistad. Investigación de antecedentes

7. En un sentido comercial, las instituciones y fuerzas fuera de la empresa y que pueden afectarel desempeño de la empresa se denominan el/la _______________ de la empresa:a. Culturab. Entornoc. Perfild. Red

Page 210: Guia de Estudio para CPP

Preguntas modelo

VII-13Derechos reservados © 2005 de ASIS International Guía de Estudio CPP

Parte VII-Principios y Prácticas de la empresa

8. La disciplina es la responsabilidad principal de:a. El supervisorb. El empleadoc. El gerente o el director de seguridad d. La división de inspección

9. Entre las teorías clásicas del comportamiento humano en el ambiente de trabajo, una haceénfasis en los aspectos negativos del comportamiento del empleado, ésta se conoce como:a. The autocratic theory (La teoría autocrática)b. The custodial theory (La teoría de la custodia)c. The supportive theory (La teoría del apoyo)d. “Theory X” (Teoría X) de McGregor

10. Entre las teorías clásicas del comportamiento humano en el ámbito laboral hay una quesugiere que los empleados no disgustan inherentemente del trabajo y en realidad buscaránresponsabilidad y un mejor rendimiento si se los alienta a hacerlo. Ésta se conoce como:a. “Theory Y” (Teoría Y) de McGregord. “Theory X” (Teoría X) de McGregorc. The supportive theory (La Teoría del apoyo)d. The motivational theory (La Teoría de la motivación)

11. La Escala de Evaluación Basada en Comportamientos (BARS, por su sigla en inglés) es elmétodo de evaluación de rendimiento que combina los elementos principales de lossiguientes métodos:a. Comparaciones de múltiples personas y escalas de evaluación gráficas b. Incidentes críticos y comparaciones de múltiples personasc. Ensayos escritos y clasificación por orden de gruposd. Incidentes críticos y escalas de evaluación gráficas

12. El Dr. Frederick Herzberg desarrolló una postura que dicta que la motivación proviene deltrabajo mismo, no de aquellos factores tales como el salario y la seguridad del trabajo. Estateoría se conoce como:a. The supportive theory (La teoría del apoyo)b. The work motivation theory (La teoría de motivación del trabajo)c. The custodial theory (La Teoría de la custodia)d. “Theory X” (Teoría X) de McGregor

13. Al llevar a cabo investigaciones de antecedentes, una buena política es:a. No permitir que los posibles empleados sepan que se está llevando a cabo una investigaciónb. Restringir la investigación a controles de registro “confidenciales”c. Restringir la investigación a controles de empleod. Advertir al postulante acerca de una investigación futura y asegurarse su permiso

14. El científico en comportamiento cuyo concepto clave es que cada ejecutivo se relaciona a sussubordinados sobre la base de un grupo de supuestos manifestados en la teoría X y la teoría Y fue:a. Abraham Maslowb. Douglas McGregorc. Warren Bennisd. B.F. Skinner

Page 211: Guia de Estudio para CPP

VII-14

Guía de Estudio CPP

Preguntas modelo

Derechos reservados © 2005 de ASIS International

Parte VII-Principios y Prácticas de la empresa

15. Un tipo especial de trabajo de tiempo parcial que permite que dos o más individuos dividanel trabajo semanal tradicional de 40 horas se conoce como:a Trabajo compartidob. Horario flexiblec. Trabajo a distanciad. Trabajo en colaboración

16. La teoría de motivación que argumenta que la fuerza de una tendencia a actuar de ciertamanera depende de la fuerza de una expectativa de que el acto irá seguido de un resultadodeterminado y del atractivo de ese resultado para el individuo es conocida como:a. Goal-setting theory (Teoría de fijación de metas)b. Manifest needs theory (Teoría de las necesidades manifiestas)c. Learned needs theory (Teoría de las necesidades aprendidas)d. Expectancy theory (Teoría de las expectativas)

17. Un presupuesto de artículos de línea es el método tradicional de confección de presupuestosmás utilizado. Otras dos técnicas de confección de presupuestos comúnmente utilizadasincluyen:a. Presupuestos de programa y gerenciamientob. Presupuestos de capital y programac. Presupuestos de programa y de ítems exentosd. Distribución de fondos y presupuestos de capital

18. Una herramienta de la gerencia donde existe un método sistemático de logro de metas quefueron establecidas de antemano se conoce como:a. Gerencia matrizb. Gerencia proactivac. Gerencia de planificaciónd. Gerencia por objetivos (GPO)

19. La actividad concerniente a las propuestas para el futuro, un análisis de estas propuestas, ylos métodos para lograrlas se conoce como:a. Gerencia efectivab. Técnicas de evaluaciónc. Planeamientod. Confección de presupuesto

20. Una estructura caracterizada en parte por normas y normativas muy formalizadas, tareasagrupadas en departamentos operativos con autoridad centralizada y espectros de controlestrechos se denomina:a. Globalizaciónb. Burocraciac. Empresa orgánicad. Estructura simple

Page 212: Guia de Estudio para CPP

Respuestas

VII-15

Guía de Estudio CPPDerechos reservados © 2005 de ASIS International

Parte VII-Principios y Prácticas de la empresa

1. c. Espectro de controlFuente: Encyclopedia of Security Management

2. a. Unidad de mandoFuente: Effective Security Management

3. c. Departamento de personalFuente: Effective Security Management

4. a. “Aviso ciego”Fuente: Effective Security Management

5. d. Un entrevistador de personalFuente: Effective Security Management

6. c. EntrevistaFuente: Effective Security Management

7. b. EntornoFuente: Managing Today

8. a. El supervisorFuente: Effective Security Management

9. d. “Theory X” (Teoría X) de McGregorFuente: Protection of Assets Manual, capítulo 24

10. a. “Theory Y” (Teoría Y) de McGregorFuente: Protection of Assets Manual, capítulo 24

11. d. Incidentes críticos y escalas de evaluación gráficasFuente: Managing Today

12. b. The work motivation theory (La teoría de motivación del trabajo)Fuente: Protection of Assets Manual, capítulo 24

13. d. Advertir al postulante acerca de una investigación futura y asegurarse su permisoFuente: Effective Security Management

14. b. Douglas McGregorFuente: Protection of Assets Manual, capítulo 34

15. a. Trabajo compartidoFuente: Managing Today

16. d. Expectancy Theory (Teoría de las expectativas)Fuente: Managing Today

17. b. Presupuestos de capital y programaFuente: Security and Loss Prevention

Page 213: Guia de Estudio para CPP

18. d. Gerencia por objetivos (GPO)Fuente: Security and Loss Prevention

19. c. PlaneamientoFuente: Security and Loss Prevention

20. b. BurocraciaFuente: Managing Today!

VII-16

Guía de Estudio CPP

Respuestas

Derechos reservados © 2005 de ASIS International

Parte VII-Principios y Prácticas de la empresa

Page 214: Guia de Estudio para CPP

Notas importantes

VII-17

Guía de Estudio CPPDerechos reservados © 2005 de ASIS International

Parte VII-Principios y Prácticas de la empresa

1. En la estructura de la organización de las empresas privadas, la seguridad puedeproporcionar tanto funciones de línea como de personal.a. Al asesorar a los altos directivos de la empresa, el gerente de seguridad lleva a cabo tareas

de “personal”b. En las operaciones de seguridad, el gerente de seguridad lleva a cabo tareas de “línea”.

Como regla general, las tareas de “línea” son consideradas operacionales por naturaleza ylas tareas de “personal” son de naturaleza de apoyo.

2. Cuando los gerentes de seguridad ejercen la autoridad delegada por uno de los directivos dela empresa ante quien ellos se reportan, dicha autoridad es conocida como autoridad“funcional”.

3. Las funciones de seguridad se extienden a través de las líneas departamentales y consisten enla participación en cada actividad de la empresa pero no deben incluir una interferenciasignificativa.

4. Probablemente, la falla más común en la gerencia de seguridad es la incapacidad para delegarresponsabilidades y la falta de la autoridad necesaria para hacer cumplir lasresponsabilidades.

5. “Espectro de control” es un término de gerenciamiento que se refiere la cantidad de personalque se puede supervisar de manera efectiva.

6. El ítem de gastos más grande en el funcionamiento de la seguridad es el costo de personal deseguridad.

7. “Cadena de mando” es un término de gerenciamiento que se refiere al camino por el que fluyela autoridad.

8. “La unidad de mando” es el concepto de gerencia que significa que un empleado debe tenerun solo superior inmediato a quien reportarse.

9. La “Theory X” (Teoría X) de gerenciamiento sostiene que el empleado promedio tiene pocasambiciones, no le gusta trabajar y debe ser obligado, controlado y dirigido para lograr losobjetivos de la empresa.

10. La “Theory Y” (Teoría Y) de gerenciamiento sostiene que el empleado promedio gusta detrabajar, se dirige a sí mismo, es creativo e imaginativo, acepta la responsabilidad, y estácomprometido a satisfacer las necesidades y alcanzar los objetivos de la empresa.

11. La Teoría X y la Teoría Y fueron desarrolladas por Douglas McGregor.

12. Aquellas personas de la gerencia que creen que el supuesto de comportamiento de la “TheoryX” (Teoría X) toman un enfoque autocrático para lograr que se haga el trabajo, mientras quela “Theory Y” (Teoría Y) alienta a los gerentes a apoyar y alentar a los empleados a realizaresfuerzos para alcanzar logros mayores.

Page 215: Guia de Estudio para CPP

VII-18

Guía de Estudio CPP

Notas importantes

Derechos reservados © 2005 de ASIS International

Parte VII-Principios y Prácticas de la empresa

13. Las tres teorías principales de comportamiento empresarial son:a. Autocratic theory (Teoría autocrática)b. Custodial theory (Teoría de la custodia)c. Supportive theory (Teoría del apoyo)

14. La “Autocratic theory” (Teoría autocrática) sostiene que la gerencia es todo poderosa y que losempleados están obligados a seguir órdenes sin cuestionarlas.

15. La “Custodial theory” (Teoría de la custodia) sostiene que el objetivo de la empresa es hacerfeliz y satisfacer al empleado a través de beneficios económicos y por lo tanto éstos seajustarán de manera positiva a su trabajo. Esta teoría no motiva a los empleados a producircon toda su capacidad.

16. La “Supportive theory” (Teoría del apoyo) sostiene que a través una buena conducción, lagerencia puede proporcionar un clima donde los empleados asumirán responsabilidadesextra, y por ende harán mayores contribuciones al crecimiento de la empresa.

17. La “Herzberg’s theory” (Teoría de Herzberg) es una teoría de gerenciamiento que sostiene quela motivación proviene de la satisfacción de logros en el trabajo y no de cosas tales como elsalario y la seguridad de empleo.

18. La “Theory Z” (Teoría Z) constituye un estilo de gerencia reciente utilizado de manera efectivapor los japoneses. Esta teoría hace énfasis en las condiciones de trabajo humanizadas juntocon la atención de la gerencia a fin de incrementar la confianza y las relaciones personalesestrechas.

19. El GPO fue introducido por Peter Drucker. En este método, tanto el subordinado como elsuperior acuerdan metas cuantificables de carácter prioritario que debe alcanzar elsubordinado en un período de tiempo establecido.

20. Un “presupuesto” es un plan declarado en términos financieros. Éste declara en dólares ladistribución de fondos necesarios para cumplir con el plan.

21. La habilidad más importante de la gerencia es la de comunicarse de manera efectiva.

22. La comunicación escrita resulta ser el mejor medio de comunicación.

Page 216: Guia de Estudio para CPP

A. Aplicación, en los recursos de las tareas de seguridad, de doctrinas y técnicas de gerenciamientogeneral aceptadas

1. Gestión financiera

2. Sistemas de administración

3. Gerenciamiento del personal

4. Administración de planeamiento, empresa, liderazgo y comunicaciones

5. Políticas y procedimientos

6. Métodos de comunicación

7. Medición de la productividad de la empresa

8. Técnicas para entrevistar

9. Análisis del trabajo

10. Evaluación del rendimiento

11. Capacitación

Descripción del contenido

VII-19

Guía de Estudio CPPDerechos reservados © 2005 de ASIS International

Parte VII-Principios y Prácticas de la empresa

Page 217: Guia de Estudio para CPP

Revise los conceptos generales establecidos en el “esquema de clasificación” preparado por laProfessional Certification Board (Comité de Certificación de Profesionales).

En segundo lugar, formule un plan de estudio detallado que le permita tener conocimiento conrespecto a los siguientes conceptos clave especificados como mínimo.

1. Los principios empresariales que incluyen líneas de autoridad, espectro de control, unidad demando, y división lógica del trabajo

2. Autoridad operativa

3. Los planos horizontal y vertical del diagrama de la empresa

4. Normas básicas del proceso de disciplina

5. La Teoría X y la Teoría Y de McGregor

6. Teorías autocrática, de la custodia y del apoyo del comportamiento en la empresa

7. Teoría de motivación del trabajo de Herzberg

8. Gerenciamiento del presupuesto

9. Gerenciamiento del personal

10. Normas clave de gerenciamiento

VII-20

Guía de Estudio CPP

Consejos para el planeamiento del estudio

Derechos reservados © 2005 de ASIS International

Parte VII-Principios y Prácticas de la empresa

Page 218: Guia de Estudio para CPP

Parte VII-Principios y Prácticas de la empresa

Effective Security Management, 4ta Edición, Charles A. Sennewald, CPP, 2003, Butterworth-Heinemann, Woburn, Massachusetts.

Encyclopedia of Security Management, John J. Fay, CPP, Editor, 1993, Butterworth-Heinemann,Woburn, Massachusetts.

Handbook of Loss Prevention and Crime Prevention, 4ta Edición, Lawrence J. Fennelly, Editor, 004,Butterworth-Heinemann, Woburn, Massachusetts.

Managing Today!, 2da Edición, Stephen P. Robbins, 2000, Prentice Hall, Englewood Cliffs, NewJersey.

Protection of Assets Manual, Michael E. Knoke, CPP, Editor, 2004, ASIS International, Alexandria,Virginia. Los siguientes capítulos son relevantes:

13 – Strikes and Labor Disturbances

15 – Proprietary Data

17 – Insurance

22 – Security and Labor Relations

23 – Organization and Management

24 – Human Relationships

34 – Security Awareness

35 – Accounting and Financial Controls

40 – Workplace Violence

Risk Analysis and The Security Survey, 2da Edición, James F. Broder, CPP, 2000, Butterworth-Heinemann, Stoneham, Massachusetts.

Security and Loss Prevention An Introduction, 4ta Edición, Philip P. Pupura, CPP, 2002, Butterworth-Heinemann, Stoneham, Massachusetts.

Referencias

VII-21

Guía de Estudio CPPDerechos reservados © 2005 de ASIS International

Page 219: Guia de Estudio para CPP

VII-22

Guía de Estudio CPP

Notas

Derechos reservados © 2005 de ASIS International

Parte VII-Principios y Prácticas de la empresa

Page 220: Guia de Estudio para CPP

Drogas de abuso

A-1Derechos reservados © 2005 de ASIS International

Referencia A

Guía de Estudio CPP

Narcóticos de origen natural

La amapola, Papaver somniferum, es la fuente de los narcóticos no sintéticos. Se cultivaba en laregión del mediterráneo a principios del año 5000 a.C. y desde ese entonces, se ha cultivado envarios países del mundo. El jugo lechoso que se filtra desde las incisiones en la vaina de la amapolaque no está madura, ha sido raspado a mano y desecado desde la antigüedad para producir lo quese conoce como opio.

Un método de cosecha más moderno es por medio del proceso industrial de paja de amapola deextraer los alcaloides de la planta madura desecada. El extracto puede ser líquido, sólido o enpolvo, aunque la mayoría del concentrado de paja de amapola disponible en el mercado es unpolvo fino amarronado. Por año, se importan legalmente más de 500 toneladas de opio o de suequivalente en concentrado de paja de amapola a los Estados Unidos para usos médicos legales.

Opio

No existían restricciones legales sobre la importación o el uso del opio hasta principios de los añosnoventa. En los Estados Unidos, la disponibilidad ilimitada de opio, la afluencia de inmigrantesfumadores de opio desde el Oriente y la invención de la aguja hipodérmica contribuyeron a la másgrande variedad de abuso compulsivo de drogas que se haya visto a principios del siglo XX. En esostiempos, los medicamentos generalmente contenían opio y no tenían etiqueta de advertencia. Enla actualidad existen leyes estatales, federales e internacionales que rigen la producción y ladistribución de las sustancias narcóticas.

Aunque el opio se utiliza en forma de paregórico para tratar la diarrea, la mayor parte del opio quese importa a los Estados Unidos se descompone en sus componentes alcaloidicos. Esos alcaloidesse dividen en dos tipos de sustancias químicas: los fenantrenos y las isoquinolinas. Los principalesfenantrenos son la morfina, la codeína y la tebaína, mientras que las isoquinolinas no tienenefectos significativos en el sistema nervioso central y no están reguladas por la Controlledsubstances Act (Ley sobre sustancias controladas – CSA, por su sigla en inglés).

Morfina

La concentración de la morfina, el componente principal del opio, puede variar desde un 4 a un 21por ciento (nota: el opio que se comercializa está estandarizado con el 10 por ciento de morfina).Es una de las drogas más eficaces que se conocen para el alivio del dolor y continúa siendo elestándar con el que se miden los analgésicos nuevos.

La morfina se comercializa en varias formas, como por ejemplo: las soluciones orales (Roxanol), loscomprimidos de liberación controlada (MSIR y MS-Contin), los supositorios y las preparacionesinyectables. Puede administrarse en forma oral, subcutánea, intramuscular e intravenosa, siendo elúltimo método el que utilizan los adictos en forma más frecuente. Su tolerancia y dependencia físicase desarrolla rápidamente en el que la consume. Sólo una pequeña parte de la morfina que se obtienedel opio se utiliza directamente, ya que la mayor parte se la transforma en codeína y otros derivados.

Codeína

Este alcaloide se encuentra en el opio en concentraciones que varían desde el 0,7 al 2,5 por ciento.La mayor parte de la codeína que se utiliza en los Estados Unidos se extrae de la morfina. Encomparación con la morfina, la codeína produce menos analgesia, sedación e insuficienciasrespiratorias, y generalmente se toma en forma oral.

Page 221: Guia de Estudio para CPP

La codeína es recetada médicamente para el alivio del dolor moderado. Se distribuye encomprimidos ya sea sola o en combinación con aspirina o acetaminofeno (Tylenol). La codeína esun supresor de la tos eficaz y se la encuentra en varias preparaciones líquidas. También, losproductos con codeína se utilizan en menor medida como una solución inyectable para eltratamiento del dolor. Es el narcótico encontrado naturalmente más utilizado en el mundo en lostratamientos médicos. Los productos con codeína se encuentran en el mercado negro,generalmente en combinación con la glutetimida (Doriden) o el carisoprodol (Soma).

Tebaína

La tebaína, un componente menor del opio, es químicamente similar a la morfina y la codeína,pero produce efectos estimulantes más que depresores. La tebaína no se utiliza en formaterapéutica, pero se transforma en varios compuestos como por ejemplo: la codeína, lahidrocodona, la oxicodona, la oximorfona, la nalbufina, la naloxona, la naltrexona y labupremorfina. Está controlada en el Apéndice II de la Ley de sustancias controladas, así comotambién bajo leyes internacionales.

NARCÓTICOS SEMISINTÉTICOS

Los siguientes narcóticos están entre las sustancias más importantes que se han derivado de lamodificación de los alcaloides fenantrenicos que contiene el opio:

Heroína

La heroína se sintetizó de la morfina por primera vez en 1874 y no se utilizó en gran medida en lamedicina hasta principios de este siglo. La producción comercial del nuevo remedio contra el dolorcomenzó en 1898. Mientras que recibió una aceptación generalizada por parte del sector médico,por años, los médicos no tuvieron conciencia de su potencial para generar adicción. El primercontrol exhaustivo de la heroína en los Estados Unidos se estableció con la Harrison Narcotic Actde 1914 (Ley Harrison sobre narcóticos de 1914).

La heroína pura es un polvo blanco con sabor amargo. La mayoría de la heroína ilegal es un polvoque puede variar en color desde blanco a marrón oscuro como consecuencia de las impurezas quese dejan en el proceso de fabricación o por la presencia de aditivos. La heroína pura rara vez sevende en la calle. Una “bolsa”— la palabra que se utiliza en la jerga para una unidad simple de dosisde heroína— puede contener 100mg de polvo, sólo una porción de lo cual es heroína; el restopodrían ser azúcares, almidón, leche en polvo o quinina. Tradicionalmente, la pureza de la heroínaen una bolsa ha variado desde el 1 al 10 por ciento y más recientemente ha variado desde el 1 al 98por ciento, con un promedio a nivel nacional del 35 por ciento.

Otra forma de heroína conocida como “alquitrán negro” también ha comenzado a ser másaccesible en el oeste de los Estados Unidos. El color y la consistencia de la heroína “alquitránnegro” provienen de los métodos de procesamiento en crudo que se utilizan para fabricar heroínade manera ilegal en México. La heroína “alquitrán negro" puede ser pegajosa como el alquitrán detecho o dura como el carbón y su color puede variar de marrón oscuro a negro. La heroína“alquitrán negro” generalmente se vende en la calle en su estado de apariencia de alquitrán conpurezas que van desde el 20 al 80 por ciento. Con frecuencia se disuelve, se diluye y se inyecta.

A-2

Guía de Estudio CPP

Drogas de abuso

Derechos reservados © 2005 de ASIS International

Referencia A

Page 222: Guia de Estudio para CPP

Drogas de abuso

A-3Derechos reservados © 2005 de ASIS International

Referencia A

Guía de Estudio CPP

En la actualidad, el consumidor típico de heroína consume más de esta droga de lo que lo hacía unconsumidor típico hace justo una década, lo que no es sorprendente dado el nivel de alta purezaque esta disponible en la calle en la actualidad. Hasta hace poco, en los Estados Unidos la heroínase inyectaba casi exclusivamente en forma intravenosa, subcutánea, (skin-popping-autoadministración de una droga en modo subcutáneo), o intramuscular. La inyección es la maneramás práctica y eficaz de administrar la heroína de baja pureza. La disponibilidad de la heroína depureza más alta significó que los consumidores ahora puedan inhalar o fumar el narcótico. Laspruebas han demostrado que la inhalación de la heroína se extendió o aumentó en aquellas áreasdel país donde la heroína de alta pureza está disponible; generalmente esto es en el nordeste de losEstados Unidos. Este método de administración podría ser más atractivo para los consumidoresnuevos, ya que elimina tanto el miedo a adquirir enfermedades contraídas por jeringas como elHIV/SIDA y la hepatitis y al estigma antiguo que acarrea el uso de la heroína por vía intravenosa.

Hidromorfona

La hidromorfona (Dilaudid) se comercializa en forma de comprimidos o inyectable. Su potenciaanalgésica es de dos a ocho veces la de la morfina. La hidromorfona es más buscada por los adictosa los narcóticos y la obtienen generalmente a través de recetas fraudulentas o del robo. Loscomprimidos se disuelven y se inyectan como un sustitutivo de la heroína.

Oxicodona

La oxicodona se sintetiza de la tebaína. Es similar a la codeína, pero es más potente y tiene unpotencial de dependencia más alto. Es eficaz si se administra en forma oral y se comercializa encombinación con la aspirina (Percodan) o la acetaminofena (Percocet) para el alivio del dolor. Losadictos consumen estos comprimidos en forma oral o los disuelven en agua, filtran el materialinsoluble y se inyectan la droga activa.

NARCÓTICOS SINTÉTICOS

A diferencia de los productos farmacéuticos que derivan directa o indirectamente de los narcóticosde origen natural, los narcóticos sintéticos se producen en su totalidad dentro del laboratorio. Lainvestigación continua para obtener productos que conserven las propiedades analgésicas de lamorfina sin los peligros consecuentes de la tolerancia y la dependencia tiene todavía que generarun producto que no sea susceptible de abuso. Entran en esta categoría una cantidad de drogas deproducción clandestina y también drogas que se han aceptado para usos médicos.

Meperidina

La meperidina se introdujo como un analgésico potente en los años treinta y produce efectos queson similares, pero no idénticos a la morfina (tiene una acción menor de duración y efectosantitusivos y antidiarreicos reducidos). En la actualidad, se utiliza para el alivio del dolor moderadoa severo, particularmente en obstetricia y en etapas pos-quirúrgicas. La meperidina estádisponible en forma de comprimidos, jarabe e inyectable (Demerol). Se han producidoclandestinamente distintos análogos de la meperidina. Un análogo notable es la preparación conun subproducto neurotóxico que ha producido Parkinsonismo irreversible.

Page 223: Guia de Estudio para CPP

Metadona y drogas relacionadas

Los científicos alemanes sintetizaron la metadona durante la segunda Guerra Mundial porquehubo escasez de morfina. Aunque es químicamente distinta a la morfina o la heroína, la metadonaproduce algunos de los efectos que ellas producen. Se introdujo en los Estados Unidos en 1947como un analgésico (Dolophine) y en la actualidad se utiliza principalmente para el tratamientocontra la adicción a los narcóticos (Methadone). Los efectos de la metadona son más duraderosque aquéllos de las drogas a base de morfina. Los efectos de la metadona pueden durar hasta 24horas, por lo tanto se permite su administración sólo una vez al día en la desintoxicación deheroína y en los programas de mantenimiento. La metadona es casi tan eficaz cuando seadministra en forma oral como cuando se inyecta. Pueden desarrollarse tolerancia y dependenciay el síndrome de abstinencia es más prolongado, aunque se desarrolla más lentamente y es menossevero que el de la morfina y la heroína Irónicamente, la metadona que se utiliza para controlar laadicción a los narcóticos se encuentra frecuentemente en el mercado negro y se ha relacionadocon varias muertes por sobredosis.

Fentanilo

Primero, se sintetizó en Bélgica a fines de los años cincuenta y en los años sesenta se introdujo enla práctica clínica como un anestésico intravenoso bajo el nombre comercial de Sublimaze.Después, se presentaron otros dos análogos del fentanilo: el alfentanilo (Alfenta) que es unanalgésico de acción muy corta (de 5 a 10 minutos) y el sufentanilo (Sufenta) que es un analgésicoexcepcionalmente potente para uso en cirugías cardiacas. En la actualidad, los fentanilos seutilizan de manera extensiva para la anestesia y la analgesia. El uso ilícito de los fentanilos de usofarmacéutico apareció por primera vez a mitades de los años setenta en la comunidad médica ycontinúa siendo un problema en los Estados Unidos. Hasta el momento se han producido enforma clandestina e identificado más de 12 análogos diferentes de fentanilo en el tráfico de drogasde los Estados Unidos. Los efectos biológicos de los fentanilos son indistinguibles de los de laheroína, con la excepción que los fentanilos pueden ser cientos de veces más potentes. Losfentanilos se utilizan más comúnmente por medio de la administración intravenosa, pero al igualque la heroína, también se pueden fumar o inhalar.

Pentazocina

El esfuerzo por encontrar un analgésico eficaz que produzca menos dependencia llevó aldesarrollo de la pentazocina (Talwin). Se la presentó como un analgésico en 1967 y se laencontraba frecuentemente en el mercado negro, en general, en combinación con latripelenamina. En 1979 se la ubico en el apéndice IV. Con la introducción del Talwin NX se intentóreducir el abuso de esta droga. Este producto contiene una cantidad de antagonistas suficientescomo para contrarrestar los efectos de la pentazocina que son parecidos a los de la morfina, si sedisuelven y se inyectan los comprimidos.

DEPRESORES

Históricamente, las personas de casi todas las culturas han utilizado los agentes químicos parainducir el sueño, aliviar el dolor y disipar la ansiedad. Mientras que el alcohol es uno de los agentesmás viejos y universales que se utilizan con estos objetivos, se han desarrollado cientos desustancias que producen depresión del sistema nervioso central (SNC). Estas drogas se han

A-4

Guía de Estudio CPP

Drogas de abuso

Derechos reservados © 2005 de ASIS International

Referencia A

Page 224: Guia de Estudio para CPP

Drogas de abuso

A-5Derechos reservados © 2005 de ASIS International

Referencia A

conocido como “sedantes”, sedativos, hipnóticos, tranquilizantes menores, ansiolíticos ymedicamentos anti ansiedad. A diferencia de la mayoría de los otros tipos de drogas de abuso, losdepresores raramente se producen en laboratorios clandestinos, excepto la metacualona. Engeneral, los productos farmacéuticos legítimos se desvían al mercado negro.

Aunque varios depresores (por ejemplo, el hidrato de cloral, la glutetimida, el meprobamato y lametacualona) han sido importantes en el entorno del uso y abuso de los depresores, existen dosgrupos principales de depresores que han dominado el mercado licito e ilícito por casi un siglo;primero los barbitúricos y ahora las benzodiazepinas.

Los barbitúricos fueron muy populares en la primera mitad del siglo XX. Estas drogas tomadas encantidad moderada producen un estado de intoxicación que es muy similar a la intoxicación conalcohol. Los síntomas incluyen dificultades para hablar, perdida de la coordinación motriz yalteración de la capacidad de juicio. De acuerdo con la dosis, la frecuencia y la duración del uso sepueden desarrollar la tolerancia, la dependencia física y la dependencia psicológica a losbarbitúricos. Con el desarrollo de la tolerancia, el margen de seguridad entre la dosis eficaz y ladosis letal se vuelve muy estrecho. Esto quiere decir que para obtener el mismo nivel deintoxicación, el adicto podría aumentar su dosis a un nivel que puede producir estado de coma ymuerte. Si bien muchos individuos han tomado barbitúricos en forma terapéutica sin causarlesningún daño, la preocupación sobre el potencial de adicción a los barbitúricos y el permanenteaumento del número de muertes asociadas con éstos llevaron al desarrollo de medicamentosalternativos. Hoy en día, aproximadamente sólo el 20% de todas la recetas de depresores en losEstados Unidos son para de barbitúricos.

Las benzodiazepinas se comercializaron por primera vez en los años sesenta. Estas drogas sevenden como depresores mucho más seguros con bastante menos potencial de adicción que losbarbitúricos y en la actualidad, representan aproximadamente el 30% de todas las recetas desustancias controladas. No hace mucho tiempo que se ha desarrollado un estado de conciencia deque las benzodiazepinas comparten varios de los efectos secundarios no deseados de losbarbitúricos. Se observan varios efectos tóxicos en el SNC (sistema nervioso central) con la terapiacrónica con alta dosis de benzodiazepina. Esto incluye dolor de cabeza, irritabilidad, confusión,afección en la memoria, depresión, insomnio y temblores. El riesgo de desarrollar sedaciónexcesiva, mareos y confusión mental aumenta sustancialmente con las dosis más altas debenzodiazepinas. El uso prolongado puede llevar a la dependencia física, incluso con las dosisrecomendadas. A diferencia de los barbitúricos, las dosis altas de benzodiazepinas sonexcepcionalmente fatales a menos que se las combine con otras drogas o alcohol. Aunque elprimer abuso de benzodiazepina está bien documentado, en general el abuso de estas drogasocurre como parte de un patrón del abuso múltiple de drogas. Por ejemplo, los adictos a la heroínao a la cocaína utilizarán las benzodiazepinas y otros depresores para aumentar su "vuelo" o alterarlos efectos secundarios que se asocian con la sobre estimulación o la abstinencia de narcóticos.

Estas son similitudes notables entre los síntomas de abstinencia que se observan en todas lasdrogas que se clasifican como depresores. En su forma más leve, el síndrome de abstinencia podríaproducir insomnio y ansiedad, que en general son los mismos síntomas que iniciaron el uso de ladroga. Los temblores y la debilidad también se encuentran presentes con un nivel de dependenciamayor; y en su forma más severa, el síndrome de abstinencia puede causar crisis y delirio. Adiferencia del síndrome de abstinencia que se observa con la mayoría de las otras drogas de abuso,la abstinencia los depresores puede poner en riesgo la vida.

Guía de Estudio CPP

Page 225: Guia de Estudio para CPP

A-6

Guía de Estudio CPP

Drogas de abuso

Derechos reservados © 2005 de ASIS International

Referencia A

Hidrato de Cloral

El hidrato de cloral es el más antiguo de los depresores hipnóticos (inductores del sueño) y sesintetizó por primera vez en 1832. Se lo comercializa como jarabe o cápsulas de gelatina livianasque causan efecto en un tiempo relativamente corto (30 minutos) e inducirán al sueño en una horaaproximadamente. Una solución de hidrato de cloral y alcohol constituyó los tristemente célebres“knockout drops” o el “cocktail de Mickey Finn”. Cuando se utiliza en dosis terapéuticas, el hidratode cloral tiene poco efecto sobre la respiración y la presión sanguínea pero, una dosis tóxicaproduce insuficiencia respiratoria severa e hipotensión. Aunque en la actualidad todavía seencuentra el hidrato de cloral, su uso disminuyó con la aparición de los barbitúricos.

Barbitúricos

Los barbitúricos (derivados del ácido barbitúrico) se introdujeron por primera vez para el usomédico a principios de los años noventa. Se han sintetizado más de 2,500 barbitúricos y en la cimade su popularidad se comercializaron aproximadamente 50 para uso humano. En la actualidad,sólo se utilizan una docena aproximadamente. Los barbitúricos producen un espectro amplio dedepresión del SNC, desde la sedación leve al estado de coma y se han utilizado como sedantes,hipnóticos, anestésicos, y anticonvulsivos.

Las diferencias principales entre muchos de estos productos son con qué rapidez producen efectoy cuánto dura ese efecto.

Los barbitúricos se clasifican en barbitúricos de acción ultracorta, corta, intermedia y larga. Losbarbitúricos de acción ultracorta producen anestesia aproximadamente un minuto después de suadministración intravenosa. Aquéllos que actualmente son de uso médico son el metohexital(Brevital), el tiamilal (Surital) y el tiopental (Pentothal).

Los adictos a los barbitúricos prefieren los barbitúricos de acción corta e intermedia como elpentobarbital (Nembutal) y el secobarbital (Amytal). Otros barbitúricos de acción corta eintermedia son el butalbital (Fiorinal, Fioricet), el butabarbital (Butisol), el talbutal (Lotusate) y elaprobarbital (Alurate). El comienzo de su acción , luego de la administración oral, es de 15 a 40minutos y los efectos duran hasta 6 horas. Estas drogas se utilizan principalmente para sedar opara inducir el sueño. Los veterinarios utilizan el pentobarbital para la anestesia y la eutanasia.

Los barbitúricos de acción larga incluyen el fenobarbital (Luminal) y el mefobarbital (Mebaral).Los efectos de estas drogas se producen en aproximadamente una hora y duran aproximadamente12 horas; también se utilizan principalmente para la sedación diurna y el tratamiento de lostrastornos con ataques epilépticos o la ansiedad leve.

Glutetimida y Metacualona

La glutetimida (Doriden) se introdujo en 1954 y la metacualona (Quaalude, Sopor) en 1965 comosustitutos seguros de los barbitúricos. Sin embargo, la experiencia demostró que su propensión ala adicción y la severidad de los síntomas de abstinencia eran similares a los de los barbitúricos.

Hacia 1972, “luding out”, tomar metacualona con vino, era un pasatiempo popular en launiversidad. El uso excesivo lleva a tolerancia, dependencia y a síntomas de abstinencia similaresa aquéllos de los barbitúricos. La sobredosis por glutetimida y metacualona es más difícil de tratarque la sobredosis de barbitúricos y han ocurrido muertes en forma frecuente. En los EstadosUnidos, la comercialización de los productos farmacéuticos de metacualona finalizó en 1984 y se

Page 226: Guia de Estudio para CPP

Drogas de abuso

A-7Derechos reservados © 2005 de ASIS International

Referencia A

Guía de Estudio CPP

transfirió esta droga al Apéndice I de la Ley sobre sustancias controladas (CSA, por su sigla eninglés). En 1991, la glutetimida se transfirió al apéndice II en respuesta a un aumento en el gradode la desviación, el abuso y las muertes por sobredosis.

Meprobamato

El meprobamato se introdujo como un agente anti-ansiedad en 1955 y se receta principalmentepara tratar la ansiedad, la tensión y los espasmos musculares asociados. Se distribuyen más de 50toneladas por año en los Estados Unidos bajo su nombre genérico y sus nombres comerciales,como por ejemplo Miltown y Equanil. Su aparición y la duración de su efecto son similares a los delos barbitúricos de acción intermedia, sin embargo, las dosis terapéuticas del meprobamatoproducen menos sedación y toxicidad que los barbitúricos. El uso excesivo puede resultar en ladependencia psicológica y física.

Benzodiazepinas

La familia de depresores de las benzodiazepinas se utiliza en forma terapéutica para producirsedación, inducir el sueño, calmar la ansiedad y los espasmos musculares y para prevenir lasconvulsiones. En general, las benzodiazepinas actúan como hipnóticos en dosis altas, comoansiolíticos en dosis moderadas y como sedantes en dosis leves. De las drogas que secomercializan en los Estados Unidos que afectan el funcionamiento del sistema nervioso central,las benzodiazepinas están entre los medicamentos más recetados; y desafortunadamente, seabusa de ellos con frecuencia. Quince miembros de este grupo se comercializan en la actualidaden los Estados Unidos y otros 20 se comercializan en otros países.

A igual que los barbitúricos, las benzodiazepinas difieren unas de otras en cuan rápido producenefectos y en cuánto duran éstos. Las benzodiazepinas de acción corta que se utilizan para controlarel insomnio incluyen el estazolam (ProSom), el flurazepam (Dalmane), el quazepam (Doral), eltemazepam (Restoril) y el triazolam (Halcion).

Las benzodiazepinas de efecto más prolongado incluyen el alprazolam (Xanax), el clordiazepóxido(Librium), el clorazepato (Tranxene), el diazepam (Valium), el halazepam (Paxipam), el lorazepam(Ativan), el oxazepam (Serax) y el prazepam (Centrax). Estas drogas de efecto más prolongado seutilizan principalmente para el tratamiento de la ansiedad en general. El midazolam (Versed) estádisponible en los Estados Unidos sólo en una forma inyectable para un complemento de laanestesia. El clonazepam (Klonopin) está recomendado para el uso en el tratamiento de lasconvulsiones.

El flunitrazepam (Rohypnol) que produce los mismos efectos que el diazepam, se está volviendocada vez más popular entre los jóvenes como una droga de abuso. La droga no se comercializalegalmente en los Estados Unidos, pero se contrabandea por medio de los traficantes.

Las benzodiazepinas se clasifican en la CSA como los depresores del Apéndice IV. El uso reiteradode dosis altas o en algunos casos, el uso diario de dosis terapéuticas de las benzodiazepinas estárelacionado con la dependencia física. El síndrome de abstinencia es similar al de la abstinenciadel alcohol y en general, es más desagradable y más duradero que la abstinencia a los narcóticos.Además, requiere hospitalización con frecuencia. No se recomienda la interrupción abrupta de lasbenzodiazepinas y la reducción de la dosis elimina muchos de los síntomas desagradables.

Dado el número de personas a las que se les recetan benzodiazepinas, son relativamente pocos lospacientes que aumentan su dosis o caen en un comportamiento de búsqueda de drogas. Sin

Page 227: Guia de Estudio para CPP

embargo, aquellos individuos que sí abusan de las benzodiazepinas con frecuencia mantienen susuministro de droga por medio de la obtención de recetas de varios médicos, la falsificación derecetas o la compra de productos farmacéuticos desviados al mercado negro. Con frecuencia, elabuso está relacionado con los adolescentes y los adultos jóvenes que toman benzodiazepinaspara estar “colocados”. Este estado de intoxicación tiene como consecuencia la reducción de lainhibición y la alteración de la capacidad de juicio. El uso recurrente del alcohol u otros depresorescon las benzodiazepinas puede poner en riesgo la vida. El abuso de las benzodiazepinas esparticularmente alto entre los adictos a la heroína y a la cocaína. Aproximadamente el 50 porciento de las personas que entran en tratamiento por adicción a los narcóticos o a la cocaína,también muestran que son adictos a las benzodiazepinas.

ESTIMULANTES

A veces los estimulantes son conocidos como "anfetas" e invierten los efectos de la fatiga durantelas actividades mentales y físicas. Dos estimulantes que se utilizan comúnmente son la nicotina,que se encuentra en los productos de tabaco y la cafeína, que es un ingrediente activo en el café, elté, algunas bebidas sin alcohol y varias medicinas de venta libre. El uso moderado de estassustancias tiende a aliviar el malestar y a aumentar la actitud alerta. Aunque el uso de estosproductos ha sido aceptado como parte de nuestra cultura, el reconocimiento de sus efectosnegativos resultó en una proliferación de productos libres de cafeína y en los esfuerzos paradesalentar el consumo de cigarrillos.

Sin embargo, varios estimulantes están bajo el control regulatorio de la CSA. Algunas de estassustancias controladas están disponibles bajo receta para el uso médico legitimo en el tratamientode la obesidad, la narcolepsia y los trastornos de hiperactividad con déficit de atención. Como lasdrogas de abuso, los estimulantes se toman con frecuencia para producir una sensación deexcitación, aumentar la autoestima, mejorar el rendimiento mental y físico, aumentar la actividad,reducir el apetito, producir un estado de vigilia prolongado y para “estar colocado”. Se los reconocecomo entre los agentes más potentes de recompensa y refuerzo que subyace el problema de ladependencia.

Los estimulantes son tanto desviados de los canales legítimos como producidos en formaclandestina exclusivamente para el mercado negro. Se consumen en forma oral, inhalándolos,fumándolos e inyectándolos. Los estimulantes que se fuman, se inhalan o se inyectan producenuna sensación repentina que se conoce como "arranque de euforia" (en inglés rush o flash). Elabuso siempre se relaciona con un patrón de uso descontrolado, es decir, consumir dosis altas deestimulantes esporádicamente. Los grandes consumidores pueden inyectarse cada pocas horas ycontinúan hasta que su suministro de drogas se agota o hasta que llegan a un estado de delirio,psicosis y agotamiento físico. Durante este periodo de consumo intenso, todo el resto de losintereses se vuelve secundario a la recreación del arranque de euforia inicial. La tolerancia puededesarrollarse rápidamente y se producen la dependencia física y la psicológica. La interrupciónabrupta, incluso después de un fin de semana descontrolado, en general es seguida de depresión,ansiedad, ansia por las drogas y fatiga extrema (crash).

Los niveles terapéuticos de los estimulantes pueden producir excitación, estado de vigiliaextendido y pérdida del apetito. Estos efectos se ven muy intensificados cuando se toman grandesdosis de estimulantes. Los efectos físicos secundarios, como el mareo, los temblores, el dolor de

A-8

Guía de Estudio CPP

Drogas de abuso

Derechos reservados © 2005 de ASIS International

Referencia A

Page 228: Guia de Estudio para CPP

Drogas de abuso

A-9Derechos reservados © 2005 de ASIS International

Referencia A

Guía de Estudio CPP

cabeza, la piel enrojecida, el dolor en el pecho con palpitaciones, la transpiración excesiva, losvómitos y los espasmos abdominales, pueden ocurrir como resultado del consumo de una dosismuy alta de una vez o del consumo de dosis altas por un periodo de tiempo prolongado. Losefectos psicológicos incluyen agitación, hostilidad, pánico, agresión y tendencias al suicidio o alhomicidio. También podría producirse paranoia, a veces acompañada de alucinaciones auditivasy visuales. En la sobredosis la fiebre alta, las convulsiones y el colapso cardiovascular puedenpreceder a la muerte, a menos que haya intervención medica. Ya que la muerte accidental ocurreparcialmente por los efectos de los estimulantes en el sistema cardiovascular y de regulación de latemperatura corporal, el esfuerzo físico aumenta los riesgos del uso de estimulantes.

Cocaína

La cocaína es el estimulante de origen natural más potente y se la extrae de las hojas de la plantade coca (Erythroxylon coca), que es autóctona de las altiplanicies andinas de Sudamérica. Losnativos de esta región mastican o hacen un té con las hojas de coca como refresco y para aliviar lafatiga, similar a las costumbres de masticar tabaco o beber té o café.

La cocaína pura se aisló por primera vez en la década de 1880 y se utilizó como anestésico local enla cirugía de ojos. Era particularmente útil en la cirugía de nariz y garganta por su capacidad debrindar anestesia, así como también para contraer los vasos sanguíneos y limitar el sangrado.Muchas de sus aplicaciones terapéuticas ahora son obsoletas ya que se han desarrollado drogasmás seguras.

La cocaína ilegal, generalmente, se distribuye como un polvo blanco cristalino o como un materialgrueso color hueso. El polvo, que generalmente es cocaína hidroclórida, siempre se disuelve conuna variedad de sustancias dentro de las cuales las más comunes son los azúcares como la lactosa,el inositol y el manitol y los anestésicos locales como la lidocaína. La adulteración aumenta elvolumen y por lo tanto multiplica las ganancias. Generalmente, la cocaína hidroclórida se inhala ose disuelve en agua y se inyecta. Casi nunca se fuma.

El “Crack”, la forma dura o “roca” de la cocaína es un “freebase” (compuesto que no ha sidoneutralizado por un ácido para producir la sal de clorhidrato). En el mercado negro se vende enunidades de dosis pequeñas económicas que se fuman. Con el crack vino un aumento dramáticode los problemas de abuso de drogas y de violencia. Al fumar se emiten grandes cantidades decocaína a los pulmones, lo que produce efectos comparables con la inyección intravenosa. Estosefectos se sienten casi de forma inmediata después de fumar, son muy intensos y de cortaduración. Luego de que el crack se introdujo a mitades de los años ochenta, el abuso de esta drogase expandió rápidamente e hizo que la experiencia de la cocaína estuviese disponible paracualquiera que contase con $10 y tuviese acceso a un traficante. Además de otras toxicidades quese relacionan con el abuso de la cocaína, los fumadores de esta droga sufren de problemasrespiratorios agudos como por ejemplo: tos, falta de respiración, dolores fuertes de pecho contrauma pulmonar y sangrado.

La intensidad de los efectos psicológicos de la cocaína, como ocurre con la mayoría de la drogaspsicoactivas, depende de la dosis y de la frecuencia de entrada al cerebro. La cocaína llega alcerebro a través del método de inhalación en entre tres y cinco minutos. La inyección intravenosade cocaína produce un arranque de euforia en 15 a 30 segundos y el fumarla produce unaexperiencia intensa casi inmediata. Los efectos eufóricos que produce la cocaína son casiindistinguibles de aquéllos de las anfetaminas, aunque no duran tanto tiempo. Estos efectosintensos pueden seguirse de un arranque de euforia disfórico. Para evitar la fatiga y la depresión de

Page 229: Guia de Estudio para CPP

A-10

Guía de Estudio CPP

Drogas de abuso

Derechos reservados © 2005 de ASIS International

Referencia A

“decaerse”, se toman dosis en forma repetida y frecuente. Las dosis excesivas de cocaína puedenresultar en convulsiones y muerte por insuficiencia respiratoria, ataque súbito, hemorragiacerebral o insuficiencia cardiaca. No existe un antídoto específico para la sobredosis de cocaína.

De acuerdo con la encuesta de hogares sobre droga de 1993, el número de estadounidenses quehabían utilizado cocaína durante del mes anterior a la encuesta fue de aproximadamente 1.3millones, los consumidores ocasionales (aquéllos que consumían cocaína menos de una vez almes) alcanzaron aproximadamente 3 millones, menos que los 8.1 millones en 1985. El número deconsumidores semanales se mantuvo estable en aproximadamente medio millón desde 1983.

Anfetaminas

La anfetamina, la dextroanfetamina y la metanfetamina se conocen conjuntamente comoanfetaminas. Sus propiedades y acciones químicas son tan similares que hasta los consumidoresexperimentados tienen dificultad en saber qué droga han tomado.

La anfetamina se comercializó por primera vez en los años treinta como Benzedrine en uninhalador para tratar la congestión nasal que se podía comprar sin receta. En 1937, la anfetaminaestaba disponible bajo receta y en forma de comprimidos y se utilizaba para el tratamiento deltrastorno del sueño llamado narcolepsia y el síndrome del comportamiento llamado disfuncióncerebral mínima (MDB, por su sigla en inglés), que en la actualidad se llama trastorno dehiperactividad con déficit de atención (ADHD, por su sigla en inglés). Durante la Segunda GuerraMundial, la anfetamina se utilizaba mucho para que los hombres siguieran en batalla; y tanto ladextroanfetamina (Dexedrine) como la metanfetamina (Metedrine) se volvieron fácilmenteaccesibles.

A medida que se extendió el uso de las anfetaminas, también se extendió su abuso. Lasanfetaminas se convirtieron una cura para todo como por ejemplo, para ayudar a los transportistasa completar sus viajes largos sin dormirse, para el control del peso, para ayudar a los atletas a tenerun mejor rendimiento y entrenar más y para tratar la depresión leve. El abuso de las anfetaminaspor vía intravenosa se expandió entre una subcultura conocida como "speed freaks" (personas queutilizan grandes cantidades de estimulantes). Con la experiencia se hizo evidente que los peligrosdel abuso de estas drogas eran superiores que a los beneficios de muchos de sus usos terapéuticos.

Se iniciaron más medidas de control en 1965 con enmiendas para las leyes federales sobrealimentos y drogas con el objetivo de ponerle un freno al mercado negro de las anfetaminas.Muchos productos farmacéuticos con anfetaminas quedaron fuera del mercado y los médicosrecetaban aquéllos que quedaban con más precaución. Para poder enfrentar la demanda enpermanente crecimiento de las anfetaminas en el mercado negro, la producción en laboratoriosclandestinos creció rápidamente, en especial los laboratorios de metanfetamina en la Costa oeste.En la actualidad, la mayoría de las anfetaminas que se distribuyen en el mercado negro seproducen en laboratorios clandestinos.

Las anfetaminas en general se toman en forma oral o se inyectan. Sin embargo, la adición al “ice”,el nombre que se le da en la jerga al clorhidrato de metanfetamina cristalizada, ha fomentado queel fumar sea otro modo de administración. Así como el “crack” es la cocaína que se puede fumar,el “ice” es la metanfetamina que se puede fumar. Ambas drogas son altamente adictivas y tóxicas.

Los efectos de las anfetaminas, especialmente de la metanfetamina, son similares a los de lacocaína, pero su llegada es menor y su duración más prolongada. En general, el abuso crónico

Page 230: Guia de Estudio para CPP

produce una psicosis que se asemeja a la esquizofrenia y se caracteriza por la paranoia, lastimarsela piel, la preocupación con los propios pensamientos y las alucinaciones auditivas y visuales.Entre los adictos crónicos a las anfetaminas se observa frecuentemente un comportamientoviolento e imprevisible.

Metcatinona

La metcatinona es una de las drogas de abuso más recientes en los Estados Unidos y se la ubicó enel Apéndice I de la Ley sobre sustancias controladas en 1993. Es conocida en la calle como “cat” yes un análogo estructural de la metanfetamina y la catinona. La metcatinona se produce en formaclandestina y se vende casi exclusivamente en la forma de clorhidrato de sal que es estable yaltamente soluble en agua. Es más común que se la inhale, sin embargo se la puede consumir enforma oral al mezclarla con una bebida o se diluye en agua y se inyecta en forma intravenosa.

La metcatinona tiene un potencial de abuso equivalente a la metanfetamina y produce un efectosimilar al de la anfetamina como, la energía excesiva, la hiperactividad, el estado de vigiliaprolongado y la pérdida del apetito. Tiene efectos placenteros como un arranque de energía,rapidez de la mente, grandes sensaciones de invencibilidad y euforia. Entre los efectos noplacenteros están la ansiedad, los temblores, el insomnio, la pérdida de peso, la deshidratación, elsudor, los dolores de estómago, los latidos fuertes, el sangrado de nariz y los dolores en el cuerpo.Los niveles tóxicos podrían producir convulsiones, paranoia y alucinaciones. Como otrosestimulantes del sistema nervioso central, los descontroles generalmente se siguen de un "crash"con periodos de depresión variable.

Khat

Por siglos, el khat, las hojas jóvenes y frescas del arbusto "Catha edulis", se ha consumido dondese cultiva la planta; es decir, en el este de África y el la península arábiga principalmente. Allí,masticar el Khat antecede el uso del café y se utiliza en un contexto social similar. Si se mastica conmoderación, el khat alivia la fatiga y reduce el apetito. El consumo compulsivo podría resultar enun comportamiento maniaco con delirios a gran escala o en un tipo de afección paranoica que aveces se acompaña de alucinaciones.

El khat fue introducido para su uso en los Estados Unidos y en otros países por quienes emigrabande sus países de origen. Contiene una cantidad de sustancias químicas entre las que hay dossustancias controladas, la catinona (Apéndice I) y la catina (Apéndice IV). A medida de que lashojas maduran o se secan, la catinona se transforma en catina, lo que reduce en forma significativasus propiedades estimulantes.

Metilfenidato (Ritalin)

El uso médico principal y legitimo del metilfenidato (Ritalin) es en el tratamiento de los trastornospor déficit de atención en los niños. Como en el caso de otros estimulantes del Apéndice II, elabuso del metilfenidato podría producir los mismos efectos que el abuso de la cocaína o lasanfetaminas. Se ha informado que la psicosis por intoxicación crónica de metilfenidato es idénticaa la psicosis paranoica por intoxicación con anfetaminas.

Sin embargo, a diferencia de otros estimulantes el metilfenidato no se ha producido en formaclandestina, aunque el abuso de esta sustancia es bien conocido entre los adictos de narcóticosquienes disuelven los comprimidos en agua y se inyectan la mezcla. Son comunes lascomplicaciones que surgen de esta práctica, debido a los rellenos insolubles que se utilizan en los

Drogas de abuso

A-11Derechos reservados © 2005 de ASIS International

Referencia A

Guía de Estudio CPP

Page 231: Guia de Estudio para CPP

comprimidos. Cuando estos materiales se inyectan, bloquean los vasos sanguíneos pequeños ycausan daño grave en los pulmones y en la retina del ojo.

Fármacos anorexígenos

Se han desarrollado y comercializado varias drogas para reemplazar a las anfetaminas comosupresores del apetito. Estas drogas anorexígenas incluyen benzfetamina (Didrex), dietilpropión(Tenuate, Tepanil), fenfluramina (Pondimin), mazindol (Sanorex, Mazanor), fendimetrazina(Bontril, Prelu 2, Plegine) y fentermina (Ionamin, AdipexP).

Producen muchos de los efectos de las anfetaminas, pero por lo general son menos potentes. Estántodas controladas bajo la Ley se sustancias controladas por la similitud de sus efectos con los de lasanfetaminas.

CANNABIS

El cannabis sativa L o planta de cáñamo crece de forma natural en la mayoría de las regionestropicales y templadas de mundo. Antes del advenimiento de las fibras sintéticas, la planta decannabis se cultivaba por las fibras duras de su tallo. En los Estados Unidos, el cannabis se cultivalegalmente sólo para la investigación científica. De hecho, desde el año 1980, Estados Unidos hasido el único país en donde el cannabis se cultiva en forma legal para la investigación científica.

El cannabis contiene sustancias químicas denominadas cannabinoides que son únicos de laplanta de cannabis. Entre los cannabinoides que sintetiza la planta están el cannabinol, elcannabidiol, los ácidos cannabinoides, el cannabigerol, el cannabicromeno y varios isómeros detetrahidrocannabinol. De éstos, se cree que el responsable de la mayoría de los efectos psicoactivoscaracterísticos del cannabis es el delta-9 tetrahidrocannabinol (THC), La investigación haresultado en el desarrollo y la comercialización del dronabinol (Marinol), que es un producto quecontiene THC sintético para el control de las nauseas y del vómito causados por los agentesquimioterapéuticos que se utilizan en el tratamiento contra el cáncer y para estimular el apetito enlos pacientes con SIDA.

Por lo general, los productos del cannabis se fuman. Sus efectos se sienten en minutos, alcanzansu pico en 10 a 30 minutos y pueden prolongarse por dos o tres horas. Los efectos que seexperimentan en general dependen de la experiencia y las expectativas del consumidor, así comotambién del efecto de la droga misma. Las dosis bajas tienden a provocar una sensación debienestar y un estado sutil de relajación, que puede estar acompañado por un sentido más intensode la vista, el olfato, el gusto y el oído, así como también por alteraciones sutiles en la formación yexpresión de los pensamientos. Este estado de intoxicación podría no ser notado por unobservador. Sin embargo, los accidentes automovilísticos, laborales o domésticos podrían ser elresultado de una distorsión en las relaciones del tiempo y el espacio y una coordinación afectada.Las dosis más fuertes intensifican las reacciones. El individuo puede experimentar imágenessensoriales cambiantes, emociones rápidamente fluctuantes, un vuelo de pensamientosfragmentarios con asociaciones perturbadas, un sentido alterado de la propia identidad, memoriaafectada y dificultad para mantener la atención a pesar de una ilusión de perspicacia intensificada.Las dosis altas podrían resultar en la distorsión de las imágenes, la pérdida de identidad personaly fantasías y alucinaciones.

A-12

Guía de Estudio CPP

Drogas de abuso

Derechos reservados © 2005 de ASIS International

Referencia A

Page 232: Guia de Estudio para CPP

Son tres las drogas que provienen del cannabis y en la actualidad se distribuyen en el mercadonegro de los Estados Unidos. Estas son: la marihuana, el hachís y el aceite de hachís. Como en laactualidad no tienen un uso aceptado para los tratamientos médicos en los Estados Unidos, semantienen en el Apéndice I de la Ley sobre sustancias controladas. Hoy en día, el cannabis secultiva cuidadosa e ilegalmente tanto en el interior como en el exterior, para maximizar sucontenido de tetrahidrocannabinol y de ese modo producir el mayor efecto psicoactivo posible.

Marihuana

Hoy, la marihuana es la droga ilegal más comúnmente utilizada en América. El términomarihuana, como se lo utiliza comúnmente, hace referencia a las hojas y las sumidades florales dela planta de cannabis.

La marihuana es una sustancia parecida al tabaco que se produce al secar las hojas y las sumidadesde la planta de cannabis y su potencia varía en forma significativa, según el origen y la selección delos materiales de la planta que se utilicen. La forma de la marihuana que se conoce comosinsemilla (en español, “sin semilla”) deriva de la planta hembra de cannabis sin polinizar y se laprefiere por su alto contenido de tetrahidrocannabinol.

Generalmente, la marihuana se fuma en forma de cigarrillos enrollados sin apretar que se llamanjoints o en cigarrillos comerciales vaciados llamados blunts Los joints y los blunts pueden rociarsecon varios adulterantes como por ejemplo, la fenciclidina (PCP) que altera los efectos y la toxicidadde estos productos en forma sustancial. Los nombres comunes para llamar a la marihuana sonmota, pasto, Hierba, Mary Jane, Oro de Acapulco y toque.

Aunque la marihuana cultivada en los Estados Unidos en algún momento fue catalogada comoinferior por una baja concentración de tetrahidrocannabinol, los avances en cuanto a la selecciónde las plantas y el cultivo tuvieron como consecuencia una marihuana nacional más potente. En1974, el promedio del contenido de tetrahidrocannabinol de la marihuana ilegal era menor al unopor ciento y a principios del año 1994, la potencia promediaba el cinco por ciento. En la actualidad,el tetrahidrocannabinol de la sin semilla llega al 17 por ciento.

La marihuana contiene toxinas y sustancias químicas cancerígenas conocidas y que se acumulanen las células de grasa por varios meses. Los consumidores de marihuana experimentan losmismos problemas de salud que los fumadores de tabaco, como por ejemplo, bronquitis, enfisemay asma bronquial. Algunos de los efectos del uso de la marihuana son el aumento de la frecuenciacardiaca, sequedad en la boca, enrojecimiento de los ojos, defectos en la habilidad motriz y en laconcentración, apetito frecuente y un aumento del deseo de ingerir dulces. El uso prolongadoaumenta el riesgo en los pulmones y en el sistema reproductivo, así como también la supresión delsistema inmunológico. Ocasionalmente, se informan alucinaciones, fantasías y paranoia.

Hachís

El hachís consiste del material del tetrahidrocannabinol rico en resina de la planta de cannabis,que se cosecha, se seca y luego se comprime en una variedad de formas como bolas, pasteles yhojas en forma de galleta. Los trozos se parten, se colocan en pipas y se fuman. Las principalesfuentes de hachís están en medio oriente, el norte de África y Pakistán/Afganistán. El contenido detetrahidrocannabinol del hachís que llegó a los Estados Unidos, donde la demanda es limitada,promedió el 6 por ciento en los años noventa.

Drogas de abuso

A-13Derechos reservados © 2005 de ASIS International

Referencia A

Guía de Estudio CPP

Page 233: Guia de Estudio para CPP

Aceite de hachís

El término aceite de hachís se utiliza entre los consumidores ilegales y traficantes de drogas, peroes un nombre inexacto al sugerir un parecido con el hachís. El aceite de hachís se produce alextraer los cannabinoides del material de las plantas con un solvente. El color y olor del extractoresultante puede variar según el tipo de solvente que se utilizó. Las muestras actuales del aceite dehachís, un líquido viscoso que tiene un color que varia entre ámbar y marrón oscuro, promediaaproximadamente el 15 por ciento de tetrahidrocannabinol. En términos de su efecto psicoactivo,una o dos gotas de este liquido en un cigarrillo es equivalente a un “joint” de marihuana completo.

ALUCINÓGENOS

Los alucinógenos están dentro del grupo de drogas conocido más antiguas que se han utilizado porsu capacidad para alterar la percepción humana y el estado de ánimo. Durante siglos, muchos delos alucinógenos que se encontraron naturalmente en las plantas y en los hongos se han utilizadopara prácticas médicas, sociales y religiosas. En épocas más recientes, se ha producido un númerode alucinógenos sintéticos, algunos de los cuales son mucho más potentes que sus equivalentesencontrados naturalmente.

La base bioquímica, farmacológica y psicológica para la actividad de los alucinógenos no estotalmente clara. Incluso el nombre para este tipo de drogas no es el ideal, ya que los alucinógenosno producen siempre alucinaciones. Sin embargo, si se las consume en dosis no tóxicas, estassustancias producen cambios en la percepción, el pensamiento y el estado de ánimo. Los efectospsicológicos son: frecuencia cardiaca elevada, aumento de la presión sanguínea y pupilasdilatadas. Entre los efectos sensoriales están las distorsiones de la percepción que varían con ladosis, el ambiente y el estado de ánimo. Entre los efectos físicos están los trastornos delpensamiento relacionados con el tiempo y el espacio. Podría parecer que el tiempo se detiene y lasformas y los colores parecen cambiar y tomar una nueva trascendencia. Esta experiencia puede serplacentera o extremadamente atemorizante. Hay que remarcar que los efectos de los alucinógenosson impredecibles cada vez que se consumen.

Después de semanas, o incluso meses, de haber consumido algunos alucinógenos, el consumidorpuede experimentar flashbacks, es decir repeticiones incompletas de ciertos aspectos de loexperimentado con la droga pero sin estar consumiéndola en ese momento. La ocurrencia de unflasback es impredecible, pero es más probable que ocurran en momentos de estrés y parece quese producen con más frecuencia en personas jóvenes. Con el tiempo estos episodios disminuyen yse vuelven menos intensos.

El abuso de los alucinógenos en los Estados Unidos alcanzó su pico a finales de los años sesenta.Una disminución posterior en su uso se podría atribuir a los peligros reales o percibidosrelacionados con el consumo de estas drogas. Sin embargo, el resurgimiento del consumo dealucinógenos en los años noventa, en especial en el nivel de los primeros años de la escuelasecundaria, es causa de preocupación.

Existe una literatura considerable que relaciona el uso de algunas de las sustancias alucinógenascon el daño neuronal en animales; sin embargo, no hay datos científicos contundentes querelacionen el daño cerebral o las lesiones cromosómicas con el uso de los alucinógenos en los

A-14

Guía de Estudio CPP

Drogas de abuso

Derechos reservados © 2005 de ASIS International

Referencia A

Page 234: Guia de Estudio para CPP

humanos. El peligro más común del consumo de los alucinógenos es la alteración de la capacidadde juicio que siempre lleva a decisiones imprudentes y a accidentes.

Peyote y Mescalina

El peyote es un cactus pequeño y sin espinas llamado “Lophophora williamsii”, cuyo ingredienteactivo principal es la mescalina alucinógena. Desde tiempos remotos, el peyote ha sido utilizadopor los nativos del norte de México y del sudoeste de los Estados Unidos como parte de los ritosreligiosos tradicionales.

La parte superior del cactus que se encuentra sobre el nivel del suelo—también denominadacorona—consiste de botones en forma de disco que se cortan desde las raíces y se secan. Engeneral, estos botones se mastican o se remojan en agua para producir un líquido estupefaciente.La dosis alucinógena para la mescalina es aproximadamente de 0.3 a 0.5. gramos (el equivalente aaproximadamente 5 gramos de peyote seco) y dura aproximadamente 12 horas. Mientras que elpeyote producía alucinaciones visuales ricas que eran importantes para los cultos nativos con elpeyote, el espectro completo de los efectos sirvió como un modelo inducido químicamente deenfermedad mental. La mescalina puede extraerse del peyote o se puede producir sintéticamente.

Dimetiltriptamina (DMT)

La dimetiltriptamina (DMT) tiene una larga historia de uso en todo el mundo porque se la puedeencontrar en varias plantas y semillas y también, se la puede producir sintéticamente. No tieneefecto cuando se toma por vía oral, a menos que se la combine con otra droga que inhiba sumetabolismo. Por lo general, se inhala, se fuma o se inyecta. La dosis alucinógena eficaz en loshumanos es aproximadamente de 50 a 100 miligramos y dura de 45 a 60 minutosaproximadamente. Como los efectos duran aproximadamente sólo una hora, la experiencia fuedenominada un "viaje de negocios" (en inglés, “businessman´s trip”).

Varios otros alucinógenos tienen estructuras y propiedades muy similares a las de la DMT comopor ejemplo, la dietiltriptamina (DET), que es un análogo de la DMT y produce los mismos efectosfarmacológicos; pero en cierto modo es menos potente.

La alfa-etiltriptamina (AET) es otro alucinógeno triptamina que recientemente se agregó a la listade sustancias del Apéndice I en la Ley sobre sustancias controladas.

LSD

La dietilamida del ácido lisérgico (LSD) es el alucinógeno conocido por el hombre más potente ymás estudiado. El Dr. Albert Hoffman lo sintetizó por primera vez en 1938, pero sus efectosalucinógenos no se conocieron hasta el año 1943 cuando Hoffman consumió LSD en formaaccidental. Más tarde, se descubrió que una dosis oral de apenas 0.025 mg (o 25 microgramos, elequivalente a unos pocos granos de sal) era capaz de producir alucinaciones ricas y vívidas.

Por su similitud estructural con una sustancia química presente en el cerebro y su similitud encuanto a los efectos de ciertos aspectos de la psicosis, el LSD se utilizó como una herramienta deinvestigación para el estudio de las enfermedades mentales. Aunque hubo una disminución en suuso ilegal desde su popularidad inicial en los años sesenta, el LSD tuvo un resurgimiento en losaños noventa. La dosis oral promedio eficaz es de 20 a 80 microgramos con los efectos de dosis másaltas que duran entre 10 y 12 horas. En general, el LSD se vende en forma de papel impregnado

Drogas de abuso

A-15Derechos reservados © 2005 de ASIS International

Referencia A

Guía de Estudio CPP

Page 235: Guia de Estudio para CPP

(papel secante con ácido, en inglés blotter acid), en comprimidos (micropuntos, en inglésmicrodots) o en cuadrados delgados de gelatina (ventanales, en inglés window panes).

Las reacciones físicas pueden incluir pupilas dilatadas, temperatura corporal baja, nauseas, “pielerizada”, sudoración intensa, aumento de azúcar en sangre y frecuencia cardiaca rápida. Durantela primera hora después de la ingesta, el consumidor puede experimentar cambios en la vista concambios extremos en el estado de ánimo. En el estado de alucinación, el consumidor puedepadecer de percepción afectada de la profundidad y del tiempo con percepción distorsionada deltamaño y la forma de los objetos, los movimientos, el color, el sonido, el tacto y de su propiaimagen corporal. Durante este periodo, la capacidad del consumidor para percibir los objetos através de los sentidos está distorsionada. Éste podría describir "colores que suenan” y "sonidos quese ven”. La capacidad de realizar juicios con sensatez y ver los peligros comunes está afectada yhace que el consumidor sea susceptible de daño corporal. También puede dañar a otros si intentaconducir un vehículo u operar una maquina.

Después de un “viaje” de LSD, el consumidor puede sufrir de ansiedad o depresión aguda por unperiodo de tiempo variable. Se han informado fashbacks días o aún meses después de tomar laúltima dosis.

DOM, DOB, MDA, MDMA y 2C-B

Se han sintetizado muchas variedades químicas de mescalina y anfetaminas por sus efectos de“bienestar”. El 4-metil-2,5-dimetoxianfetamina (DOM) se introdujo en el escenario de las drogasde San Francisco a fines de los años sesenta y se lo apodó STP, acrónimo en inglés para "serenidad,tranquilidad y paz". Las dosis de 1 a 3 miligramos, por lo general, producen alteraciones en elhumor y alteraciones menores en la percepción, mientras que las dosis altas pueden produciralucinaciones pronunciadas que duran entre 8 y 10 horas.

Existen otros análogos producidos de manera ilegal como el 4-bromo-2, 5-dimetoxianfetamina(DOB), 3, 4-metilendioxianfetamina (MDA), 3, 4-metilenodioximetanfetamina (MDMA, tambiénconocidas como éxtasis o XTC) y 4-bromo-2, 5dimetoxifenetilamina (2C-B, NEXUS). Estas drogasse diferencian unas de otras por su potencia, velocidad y duración de su efecto y por su capacidadde modificar el estado de ánimo con o sin la producción de alucinaciones manifiestas. Estas drogasse consumen mucho en las fiestas rave. (Las fiestas rave son fiestas largas en las que se baila y queduran toda la noche y se llevan a cabo en lugares poco comunes como depósitos o estaciones deferrocarril. Estas fiestas ofrecen música palpitante generada por computadora y con alto volumen.)Generalmente, las drogas se consumen por vía oral, a veces se inhalan y raramente se inyectan.Debido a que se producen en laboratorios clandestinos, casi nunca son puras y es probable que lacantidad en una cápsula o comprimido varíe en forma considerable.

Fenciclidina (PCP) y drogas relacionadas

En los años cincuenta, se investigó la fenciclidina como un anestésico pero, debido a los efectossecundarios de confusión y delirio su se suspendió desarrollo para el uso humano. Comenzó aestar disponible en el mercado para el uso como anestésico veterinario en los años sesenta bajo elnombre comercial de Sernylan y se la ubicó en el Apéndice III de la Ley sobre sustanciascontroladas. En 1978, como había un considerado abuso de fenciclidina, se la transfirió alApéndice II de la Ley sobre sustancias controladas y se suspendió la fabricación de Sernylan. En laactualidad, prácticamente toda la fenciclidina que se encuentra en el mercado negro de losEstados Unidos se produce en laboratorios clandestinos.

A-16

Guía de Estudio CPP

Drogas de abuso

Derechos reservados © 2005 de ASIS International

Referencia A

Page 236: Guia de Estudio para CPP

La fenciclidina, más comúnmente conocida como PCP, se comercializa ilegalmente bajo unacantidad de nombres como por ejemplo, Angel Dust (polvo de ángel), Supergrass (superyerba),Killer Leed (hierba mala que mata), Embalming Fluid (fluido embalsamador), y Rocket fluid(combustible para cohetes), que reflejan sus efectos extraños e inestables. En su forma pura, es unpolvo blanco cristalino que se disuelve fácilmente en agua. Sin embargo, la mayoría del PCP que seencuentra en el mercado negro contiene una cantidad de contaminantes como resultado de lafabricación improvisada, que causa la variación del color de tostado a marrón y la consistencia depolvo a una masa engomada. Aunque se vende en comprimidos y cápsulas, así como también enforma de polvo y liquido, por lo general se la aplica a un material de hojas como el perejil, la menta,el orégano o la marihuana, y se fuma.

Los efectos de esta droga son tan variados como su apariencia. El consumo moderado de PCPsiempre causa al consumidor un sentimiento de indiferencia, distancia y alejamiento de suentorno. El entumecimiento, la dificultad para hablar y la pérdida de coordinación pueden estaracompañados de un sentido de fortaleza e invulnerabilidad. Una mirada vacía, los movimientosrápidos e involuntarios de los ojos y un modo de andar exagerado son algunos de los efectos máscomunes. También pueden producirse alucinaciones auditivas, distorsión de la imagen, trastornosgraves en el estado de ánimo y amnesia. En algunos consumidores, el PCP puede causar ansiedadaguda y un sentimiento de muerte inminente, en otros puede causar paranoia y hostilidad violentay en otros una psicosis que no se distingue de la esquizofrenia. El consumo de PCP estárelacionado con varios riesgos y muchos se lo considera una de las drogas de abuso más peligrosas.

La modificación de los procesos de fabricación puede dar como resultado análogos químicamentecapaces de producir efectos físicos similares al PCP. Cuatro de estas sustancias (la N-etill –l-fenilciclohexilamina o PCE, el l-(fenicilclohexil)-pirrolidina o PCPy, el l-l-(2-thienyl)- ciclohexil]-piperdina o TCP y l-[l-(2-thienyl)ciclohexil]ciclohexil]-pirrolidina o TCPy se han encontrado en elmercado negro y se las ubicó en el Apéndice I de la Ley sobre sustancias controladas. El LSDtambién es un alucinógeno ubicado en el Apéndice I.

LABORATORIOS CLANDESTINOS

Las drogas de abuso en los Estados Unidos tienen diferentes orígenes. La heroína y la cocaína, porejemplo, se producen en los países extranjeros y se trafican dentro de los Estados Unidos. Lamarihuana se cultiva en el interior del país o se trafica desde países del extranjero. Los productosfarmacéuticos legítimos se desvían hacia el mercado negro. Los esfuerzos continuos por parte dellos gobiernos estatales y federal para reducir la cantidad de drogas peligrosas e ilegales disponiblespara el abuso, en combinación con la demanda de sustancias psicoactivas han contribuido con laproliferación de laboratorios clandestinos.

Los laboratorios clandestinos son operaciones ilegales que cuentan con las sustancias químicas yel equipamiento necesarios para fabricar sustancias controladas. Los tipos y la cantidad delaboratorios incautados, en alto grado, reflejan la tendencia regional y nacional en los tipos ycantidades de sustancias ilegales que se están fabricando, traficando y de las que hay abuso. Se hanencontrado laboratorios clandestinos en ubicaciones remotas como cabañas en la montaña yestancias rurales. Los laboratorios también están operando en residencias simples y de familias delos barrios urbanos y suburbanos donde el humo tóxico y explosivo puede representar unaamenaza para la salud y la seguridad de los residentes locales.

La producción de algunas sustancias como la metanfetamina, el PCP. El MDMA y la metcatinonarequieren poco equipamiento sofisticado o conocimiento sobre química; la síntesis de otras

Drogas de abuso

A-17Derechos reservados © 2005 de ASIS International

Referencia A

Guía de Estudio CPP

Page 237: Guia de Estudio para CPP

drogas, como el fentanil y el LSD requiere un nivel mucho más alto de competencia yequipamiento. Algunos operadores de laboratorios clandestinos tienen poco o nada decapacitación sobre química y siguen recetas ilegales y otros emplean a estudiantes o profesionalesde química como "cocineros".

La producción clandestina de todas las drogas depende de la accesibilidad a las materias primasesenciales. La distribución, venta, importación y exportación de ciertas sustancias químicas queson importantes para la producción de las sustancias comunes que se producen ilegalmente hansido regulados desde la promulgación de la Chemical Diversion and Trafficking Act of 1988 (Ley de1988 sobre el uso indebido y el tráfico de sustancias químicas ).

INHALANTES

Los inhalantes son un grupo variado de sustancias psicoactivas compuestas por disolventesorgánicos y sustancias volátiles que comúnmente se encuentran en los adhesivos, los fluidos livianos,los líquidos limpiadores y los productos de pintura. El fácil acceso a ellos, su bajo costo y su fácilocultamiento hacen que los inhalantes, para muchos, sean una de las primeras sustancias de las quese abusa. Mientras que no estén regulados por la Ley sobre sustancias controladas, pocos estadosestipulan restricciones sobre la venta de estos productos a los menores. Existen estudios que hanindicado que entre el 5 y el 15 por ciento de los jóvenes en los Estados Unidos ha probado losinhalantes, aunque la gran mayoría de estos jóvenes no se transforman en adictos crónicos.

Los inhalantes pueden inhalarse directamente desde un envase abierto o aspirar por boca desdeuna bolsa empapada de la sustancia y colocada en la cara. Otro método es colocar el recipienteabierto o la bolsa empapada en una bolsa donde los vapores se puedan concentrar antes de serinhalados. Aunque los adictos a los inhalantes pueden preferir una sustancia en particular por suolor o gusto, se puede utilizar una variedad de sustancias porque ofrecen efectos, acceso y costosimilares. Una vez inhalada, la superficie capilar extensa de los pulmones permite una rápidaabsorción de la sustancia y los niveles de la sangre se elevan rápidamente. La entrada al cerebro estan rápida que los efectos de la inhalación se pueden parecer a la intensidad de los efectos queproduce la inyección intravenosa de otras drogas psicoactivas.

Los efectos de la intoxicación por el consumo de inhalantes son parecidos a los de la embriaguez poralcohol, con la estimulación y la pérdida de la inhibición seguida de depresión con las dosis altas. Losconsumidores informan distorsión en las percepciones del tiempo y el espacio. Muchosconsumidores experimentan dolor de cabeza, nauseas o vómitos, dificultades en el habla, pérdida dela coordinación motriz y problemas para respirar. Se puede observar una “erupción característica dela persona que inhala pegamento" alrededor de la nariz y la boca. A veces, el olor a pintura o asolventes en la ropa, la piel y el aliento indican que la persona es adicta a los inhalantes.

Se ha relacionado al uso crónico de inhalantes con una cantidad de problemas serios en la salud. Lainhalación de pegamento o solvente en particular producen anomalías en los riñones, mientras quelos solventes con tolueno y tricloroetileno producen toxicidad en el hígado. La afección de lamemoria, el déficit en la atención y la disminución en la inteligencia no verbal se han relacionado conel abuso de los inhalantes. Han ocurrido muertes por insuficiencia cardiaca, asfixia o aspiración.

A-18

Guía de Estudio CPP

Drogas de abuso

Derechos reservados © 2005 de ASIS International

Referencia A

Page 238: Guia de Estudio para CPP

Notas

A-19Derechos reservados © 2005 de ASIS International

Referencia A

Guía de Estudio CPP

Page 239: Guia de Estudio para CPP

Guía de Manejo de Emergencias para Empresas e Industria

Extractos de laGuía de Manejo de Emergencias para Empresas e Industria

Un enfoque paso a paso para la planificación de emergencias, y para organizar la respuesta yrecuperación cuando éstas se producen en empresas de distinta envergadura. Auspiciadomediante una Asociación Pública-Privada con la Federal Emergency Management Agency(Agencia Federal de Manejo de Emergencias). Agradecemos especialmente a las siguientesorganizaciones por respaldar el desarrollo, promoción y distribución de la Guía de Manejo deEmergencias para Empresas e Industria:

American Red Cross (Cruz Roja Estadounidense)American Insurance Association (Asociación Estadounidense de Seguros)American Textile Manufacturers Institute (Instituto Estadounidense de Fabricantes Textiles)Building Owners and Managers Association International (Asociación Internacional de Propietariosy Administradores de Inmuebles)Chemical Manufacturers Association (Asociación de Fabricantes de Productos Químicos)Fertilizer Institute (Instituto de Fertilizantes)National Association of Manufacturers (Asociación Nacional de Fabricantes)National Commercial Builders Council of the National Association of Home Builders (ConsejoNacional de Constructores Comerciales de la Asociación Nacional de Constructores de Casas)National Coordinating Council on Emergency Management (Consejo Nacional Coordinador deManejo de Emergencias)National Emergency Management Association (Asociación Nacional de Manejo de Emergencias)National Industrial Council — State Associations Group (Consejo Nacional Industrial – Grupo deAsociaciones Estatales)New Jersey Business & Industry Association (Asociación Comercial e Industrial de Nueva Jersey)Pacific BellPennsylvania Emergency Management Agency (Agencia de Manejo de Emergencias de Pensilvania)

PREFACIO

La Guía de Manejo de Emergencias para Empresas e Industria fue producida por la FederalEmergency Management Agency (Agencia Federal de Manejo de Emergencias – FEMA, por su siglaen inglés) y respaldada por diversas asociaciones y empresas privadas que representan a las áreasde comercio e industria.

Los enfoques descritos en esta guía son recomendaciones, y no normativas. No hay requisitosexpresos, ni el hecho de acatar estos principios es garantía de cumplimiento de los códigos oregulaciones nacionales, estatales o locales que pudieran ser de aplicación a su establecimiento.

La FEMA no es una agencia reguladora. Toda cuestión regulatoria específica deberá dirigirse a lasagencias correspondientes, tales como la Occupational Safety and Health Administration -(Administración de Seguridad y Salud Ocupacional – OSHA, por su sigla en inglés) y laEnvironmental Protection Agency (Agencia de Protección Ambiental – EPA, por su sigla en inglés).

Preparado según el Contrato EMW-90-C-3348 de la FEMA por:

Thomas Wahle, Gregg Beatty, Ogilvy Adams & RinehartRoy F. Weston, Inc.Washington, D.C.Rockville, Maryland (202) 452-9419(301) 646-6855

B-1Derechos reservados © 2005 de ASIS International Guía de Estudio CPP

Referencia B

Page 240: Guia de Estudio para CPP

Guía de Manejo de Emergencias para Empresas e Industria

INTRODUCCIÓN

Acerca de esta guía¿Qué es una emergencia?¿Qué es el manejo de una emergencia?Presentación de “argumentos” que justifican el manejo de emergencias

SECCIÓN 1: 4 PASOS DEL PROCESO DE PLANIFICACIÓN

PASO 1 - FORME UN EQUIPO DE PLANIFICACIÓN

Forme el equipoDetermine la autoridadRedacte una declaración de misión corporativaDetermine un cronograma y un presupuesto

PASO 2 – ANALICE CAPACIDADES Y PELIGROS

¿Cuál es su situación actual?Revise los planes y políticas internosReúnase con grupos externosIdentifique códigos y normativasIdentifique los productos, servicios y operaciones fundamentalesIdentifique los recursos y capacidades internosIdentifique los recursos externosRealice una revisión de segurosRealice un Análisis de Vulnerabilidad

PASO 3 – DESARROLLE EL PLAN

Componentes del planProceso de desarrollo

PASO 4 - IMPLEMENTE EL PLAN

Integre el plan a las operaciones de la empresaLleve a cabo la capacitación

Referencia B

B-2Derechos reservados © 2005 de ASIS International Guía de Estudio CPP

Page 241: Guia de Estudio para CPP

Guía de Manejo de Emergencias para Empresas e Industria

SECCIÓN 2: CONSIDERACIONES SOBRE EL MANEJO DE EMERGENCIAS

Dirección y ControlComunicacionesSeguridad de vidaProtección de bienesInformación a la comunidadRecuperación y restablecimientoAdministración y Logística

SECCIÓN 3: INFORMACIÓN ESPECÍFICA SOBRE PELIGROS

IncendioIncidentes con materiales peligrososInundaciones e inundaciones repentinasHuracanesTornadosTormentas invernales intensasTerremotosEmergencias tecnológicas

B-3Derechos reservados © 2005 de ASIS International Guía de Estudio CPP

Referencia B

Page 242: Guia de Estudio para CPP

Guía de Manejo de Emergencias para Empresas e Industria Referencia B

B-4Derechos reservados © 2005 de ASIS International Guía de Estudio CPP

INTRODUCCIÓN

Un huracán arrasa el sur de Florida y ocasiona daños que ascienden a más de $ 25.000 millones.Un incendio ocurrido en una planta de procesamiento de alimentos deja como resultado 25muertos, una empresa fuera de actividad y un pequeño pueblo devastado. Una bomba en el WorldTrade Center (Centro Mundial de Comercio) causa seis muertes, cientos de heridos y la evacuaciónde 40.000 personas. Una tormenta de nieve bloquea gran parte de la costa este durante días. Estosignifica la pérdida de más de 150 vidas y millones de dólares en daños.

Todos los años las emergencias cobran víctimas en el área del comercio y la industria, lo quesignifica pérdidas tanto de vidas humanas como de dinero. Pero se puede hacer algo. Las empresase industrias pueden limitar la cantidad de heridos y daños y retomar rápidamente las operacionesnormales si realizan una planificación anticipada.

•Acerca de esta guía

Esta guía brinda un asesoramiento paso a paso acerca de cómo crear y mantener un programaintegral de manejo de emergencias. Puede ser utilizado por fabricantes, oficinas, vendedoresminoristas, servicios o toda organización donde trabaje o se concentre una cantidad considerablede individuos. Ya sea que desarrolle sus actividades en un edificio de gran altura o en un complejoindustrial; ya sea el propietario, inquilino o arrendador del inmueble; se trate de una empresagrande o pequeña; los conceptos expresados en esta guía podrán aplicarse a todos esos casos.

Para empezar, no necesita tener un conocimiento profundo sobre manejo de emergencias. Lo quenecesita es la autoridad para crear un plan y el compromiso por parte del director ejecutivo deincorporar el concepto de manejo de emergencias a la cultura de la empresa.

Si ya posee un plan, utilice esta guía como recurso para evaluarlo y actualizarlo.

•¿Qué es una emergencia?

Una emergencia es un hecho inesperado que puede ocasionar muertes o lesiones de importanciaa los empleados, clientes o al público en general; o que puede paralizar las actividades de suempresa, entorpecer las operaciones, causar daños físicos o ambientales, o significar una amenazapara la estabilidad financiera o para la imagen pública del establecimiento. Obviamente, haynumerosos hechos que pueden considerarse “emergencias”, incluyendo:

1. Incendio2. Incidentes con materiales peligrosos3. Inundación e inundación repentina4. Huracán5. Tornado6. Tormenta invernal7. Terremoto8. Falla en las comunicaciones9. Accidente por radiación

10. Disturbio civil11. Pérdida del proveedor o cliente más importante12. Explosión

Page 243: Guia de Estudio para CPP

Guía de Manejo de Emergencias para Empresas e Industria

El término “desastre” ha sido eliminado de este documento debido a que de por sí induce a teneruna noción preconcebida de un suceso a gran escala, generalmente un “desastre natural”. Dehecho, cada suceso debe contemplarse dentro del contexto del impacto que tenga sobre laempresa y la comunidad. Lo que podría ser una molestia para una industria importante, puede serun “desastre” para una empresa pequeña.

•¿En qué consiste el manejo de emergencias?

El manejo de emergencias es el proceso de prepararse para enfrentar y mitigar una emergencia, yde responder y recuperarse si ésta ocurre.

El manejo de emergencias es un proceso dinámico. Aunque la planificación es un componentecrítico de este proceso, no es el único. Otras funciones importantes son la capacitación, larealización de simulacros, la comprobación de equipos y la coordinación de actividades con lacomunidad.

•Presentación de “argumentos” que justifican el manejo de emergencias

Para que sea exitoso, el manejo de emergencias requiere del respaldo de los altos directivos de laempresa. El director ejecutivo organiza el proceso otorgando la autorización para que se realice laplanificación y ordenando a los directivos que se involucren en la tarea.

Al presentar los “argumentos” que justifican el manejo de emergencias, evite detenerse en losefectos negativos de éstas (por ejemplo, muertes, multas, procesos penales) y enfatice los aspectospositivos de estar preparado para afrontarlas. Por ejemplo:

1. Ayuda a las empresas a cumplir con su responsabilidad moral de proteger a los empleados, ala comunidad y al medio ambiente.

2. Facilita el cumplimiento de los requisitos regulatorios establecidos por agencias nacionales,estatales y locales.

3. Mejora la capacidad de la empresa para recuperarse de pérdidas financieras, multasnormativas, pérdidas de participación en el mercado, daños a equipos o productos ointerrupción de actividades comerciales.

4. Reduce la exposición a responsabilidad civil o penal en caso de que se produzca un incidente.

5. Mejora la imagen y credibilidad de la empresa ante los empleados, clientes y proveedores yante la comunidad.

6. Puede reducir las primas de seguros.

B-5Derechos reservados © 2005 de ASIS International Guía de Estudio CPP

Referencia B

Page 244: Guia de Estudio para CPP

Guía de Manejo de Emergencias para Empresas e Industria Referencia B

B-6Derechos reservados © 2005 de ASIS International Guía de Estudio CPP

SECCIÓN 1 — 4 PASOS DEL PROCESO DE PLANIFICACIÓN

• PASO 1 — FORME UN EQUIPO DE PLANIFICACIÓN. Un individuo o un grupo debe estar a cargodel desarrollo del plan de manejo de emergencias. La siguiente es una guía para designar alresponsable del plan.

1. Forme el equipo - La cantidad de personas que integren el equipo de planificación dependeráde los recursos, requisitos y operaciones del establecimiento. En general, lo mejor es involucrara un grupo de personas, dado que:a. Alienta la participación y logra que más gente se integre al procesob. Incrementa el tiempo y la energía que los participantes pueden dedicar al procesoc. Mejora la visibilidad e importancia del proceso de planificaciónd. Proporciona una perspectiva amplia acerca de los temas implicados

Determine quién puede participar como miembro activo y quién puede actuar como asesor. Enla mayoría de los casos, una o dos personas serán las que realicen el grueso del trabajo. Comomínimo, usted deberá recibir aportes de todas las áreas funcionales. Recuerde:a. Altos directivosb. Directivos de líneac. Empleod. Recursos Humanose. Ingeniería y Mantenimientof. Asuntos de Seguridad, Salud y Medio Ambienteg. Funcionario de información públicah. Seguridadi. Relaciones con la comunidadj. Ventas y Comercializaciónk. Legalesl. Finanzas y Compras

Indique a los altos directivos que designen a los participantes por escrito. La descripción de lastareas que realizan también pueden reflejar esta designación.

2. Determine la autoridad - Muestre el compromiso de los directivos y promueva una atmósferade cooperación otorgando la “autorización” al grupo de planificación para que siga los pasosnecesarios para desarrollar el plan.

El grupo debe estar dirigido por el director ejecutivo o el gerente de planta. Determine unalínea de autoridad definida entre el líder y los miembros del grupo, aunque no tan rígida queimpida el libre flujo de ideas.

3. Redacte una declaración de misión corporativa - Indique al director ejecutivo o al gerente deplanta que redacten una declaración de misión corporativa para demostrar el compromiso dela empresa con el manejo de emergencias. Esta declaración deberá:

Definir el propósito del plan y señalar que éste involucrará a toda la organizaciónDefinir la autoridad y estructura del grupo de planificación

4. Determinar un cronograma y un presupuesto – Determine un cronograma de trabajo y losplazos de planificación. Las fechas pueden modificarse a medida que las prioridades se vayandefiniendo con más claridad.

Page 245: Guia de Estudio para CPP

Guía de Manejo de Emergencias para Empresas e Industria

B-7Derechos reservados © 2005 de ASIS International Guía de Estudio CPP

Referencia B

Desarrolle el presupuesto inicial para ítems como investigación, impresiones, seminarios,servicios de consultoría y otros gastos que puedan ser necesarios durante el curso del proceso.

•PASO 2 — ANALICE CAPACIDADES Y PELIGROS. Este paso comprende la recolección deinformación acerca de la capacidad actual disponible y de posibles peligros y emergencias, y luegola realización de un análisis de vulnerabilidad a fin de determinar la capacidad del establecimientopara enfrentar emergencias.

1. ¿CUÁL ES SU SITUACIÓN ACTUAL?

La documentación sobre políticas y planes internos de revisión a reunir incluyen: a. Plan de evacuaciónb. Plan de protección contra incendiosc. Programa de seguridad y saludd. Políticas ambientalese. Procedimientos de seguridadf. Programas de segurosg. Procedimientos de finanzas y comprash. Política para cierre de plantai. Manuales de empleadosj. Plan para manejo de materiales peligrososk. Evaluación de la seguridad de procesosl. Plan de manejo de riesgosm. Programa principal de mejoran. Acuerdos de ayuda mutua

2. Reúnase con grupos externos - Reúnase con agencias gubernamentales, prestadores deservicios y organizaciones comunitarias. Consulte acerca de emergencias potenciales y sobreplanes y recursos disponibles para enfrentarlas. Las fuentes de información incluyen:a. Oficina comunitaria de manejo de emergenciasb. Oficina del administrador comunal o del Alcaldec. Comité de Planificación de Emergencias Local (LEPC, por su sigla en inglés)d. Departamento de bomberose. Departamento de policíaf. Organizaciones de servicios médicos de emergenciag. Cruz Roja Estadounidenseh. Servicio Meteorológico Nacionali. Departamento de Obras Públicasj. Comisión de Planificaciónk. Empresas de telefoníal. Servicios eléctricosm. Comercios vecinos

Mientras investigaba emergencias potenciales, una empresa descubrió que una represa — quese hallaba a 50 millas de distancia — significaba una amenaza para su comunidad. Elestablecimiento fue capaz de realizar una planificación adecuada a la situación.

3. Identifique Códigos y Normativas - Identifique las normativas nacionales, estatales y locales como:a. Normativas sobre seguridad y salud ocupacionalesb. Normativas ambientales

Page 246: Guia de Estudio para CPP

Guía de Manejo de Emergencias para Empresas e Industria

c. Códigos de incendiod. Códigos de seguridad sísmicae. Normativas de transportef. Normativas de áreag. Políticas corporativas

4. Identifique los productos, servicios y operaciones fundamentales - Necesitará esta informaciónpara evaluar el impacto de emergencias potenciales y para determinar la necesidad de contarcon sistemas de reserva. Las áreas a revisar incluyen:a. Productos y servicios de la empresa, e instalaciones y equipos necesarios para producirlos o

prestarlos.b. Productos y servicios proporcionados por proveedores, especialmente aquellos que son la

única fuente de suministros.c. Los servicios básicos como energía eléctrica, agua, cloacas, gas, telecomunicaciones y

transporte d. Operaciones, equipos y personal vitales para el funcionamiento continuo de las

instalaciones

5. Identifique los recursos y capacidades internos - Los recursos y capacidades que podríannecesitarse en caso de emergencia incluyen:a. Personal — Brigada de incendios, equipo de respuesta para manejo de materiales

peligrosos, servicios médicos de emergencia, grupo de manejo de emergencias, equipo deevacuaciones, funcionario de información pública

b. Equipos — Equipo de extinción de incendios y protección contra incendios, equipo decomunicaciones, suministros de primeros auxilios, suministros de emergencia, sistemas deadvertencia, equipo electrógeno de emergencia, equipo para descontaminación

c. Instalaciones — Centro de operaciones de emergencia, área de información a la prensa,áreas para refugio, estaciones de primeros auxilios, instalaciones sanitarias

d. Capacidad organizativa — Capacitación, plan de evaluación, sistema de ayuda paraempleados

e. Sistemas de reserva — Acuerdos con otras instalaciones para proporcionar:(1) Nóminas(2) Comunicaciones(3) Producción(4) Atención al cliente(5) Despacho y Recepción(6) Respaldo de sistemas de información(7) Suministro eléctrico de emergencia(8) Respaldo para recuperación

Una manera de incrementar la capacidad de respuesta es identificar las habilidades de losempleados (relacionadas con medicina, ingeniería, comunicaciones, idiomas) que pudieranser necesarios durante una emergencia.

6. Identifique los recursos externos - Hay muchos recursos externos que podrían ser necesariosdurante una emergencia. En algunos casos, es posible que sea necesario realizar acuerdosformales para definir la relación entre el establecimiento y las siguientes entidades:a. Oficina local de manejo de emergenciasb. Departamento de bomberos

Referencia B

B-8Derechos reservados © 2005 de ASIS International Guía de Estudio CPP

Page 247: Guia de Estudio para CPP

Guía de Manejo de Emergencias para Empresas e Industria

B-9Derechos reservados © 2005 de ASIS International Guía de Estudio CPP

Referencia B

c. Organización de respuesta para el manejo de materiales peligrososd. Servicios médicos de emergenciae. Hospitalesf. Policía local y estatalg. Organizaciones de servicios comunitariosh. Serviciosi. Contratistasj. Proveedores de equipos de emergenciak. Empresas aseguradoras

7. Realice una revisión de los seguros contratados - Reúnase con las empresas aseguradoraspara revisar todas las pólizas. (Consulte la Sección 2: Recuperación y Restablecimiento.)

8. Lleve a cabo un Análisis de Vulnerabilidad - El siguiente paso es evaluar la vulnerabilidad de lasinstalaciones, es decir, la probabilidad e impacto potencial de cada emergencia. Utilice elCuadro de Análisis de Vulnerabilidad que se encuentra en el apéndice para llevar adelante elproceso, que comprende asignación de probabilidades, estimación del impacto y evaluaciónde resultados utilizando un sistema numérico. Cuanto más bajo sea el puntaje, mejor será elresultado.

9. Realice una lista de emergencias potenciales - En la primera columna del cuadro, enumeretodas las emergencias que podrían afectar las instalaciones de la empresa, incluyendo aquéllasidentificadas por el funcionario de manejo de emergencias local.Tenga en cuenta:a. Las emergencias que podrían producirse en las instalaciones b. Las emergencias que podrían producirse en la comunidad

A continuación se mencionan algunos otros factores a considerar:

Históricos — ¿Qué clase de emergencias se produjeron en la comunidad, en estas instalacionesy en otras instalaciones de la zona?Incendios Temporales Derrames de materiales peligrososAccidentes de transporte Terremotos HuracanesTornados Terrorismo Cortes de servicios

Geográficos — ¿Qué consecuencias puede traer la ubicación de las instalaciones? Tenga en cuenta:a. Cercanía con terrenos aluviales, fallas sísmicas y represasb. Cercanía con empresas que producen, almacenan, utilizan o transportan materiales

peligrososc. Cercanía con rutas principales y aeropuertosd. Cercanía con plantas nucleares

Tecnológicos — ¿Qué consecuencias puede traer una falla en el proceso o el sistema? Lasposibilidades incluyen:a. Incendio, explosión, incidentes con materiales peligrososb. Fallas en el sistema de seguridadc. Fallas en las telecomunicacionesd. Fallas en el sistema informáticoe Fallas de energíaf. Fallas en el sistema de calefacción / refrigeracióng. Fallas en el sistema para notificación de emergencias

Page 248: Guia de Estudio para CPP

Guía de Manejo de Emergencias para Empresas e Industria Referencia B

B-10Derechos reservados © 2005 de ASIS International Guía de Estudio CPP

Error humano — ¿Qué emergencias pueden ser causadas por el error de un empleado? ¿Losempleados están capacitados para trabajar bajo condiciones de seguridad? ¿Saben qué haceren caso de emergencia? El error humano es la principal causa de emergencias en el lugar detrabajo, y puede producirse debido a:a. Capacitación deficienteb. Mantenimiento deficientec. Descuidod. Conducta inapropiadae. Abuso de sustanciasf. Fatiga

Físicos — ¿Qué tipo de emergencias pueden producirse como consecuencia del diseño oconstrucción de las instalaciones? ¿La estructura de las instalaciones significa una mejora paralas condiciones de seguridad? Tenga en cuenta:a. La constitución física de las instalacionesb. Subproductos o procesos peligrososc. Instalaciones para almacenamiento de combustiblesd. Distribución de equipose. Iluminaciónf. Salidas y vías de evacuacióng. Cercanía con áreas para refugios

Normativos — ¿Qué emergencias o peligros está preparado para enfrentar?

Analice cada emergencia potencial de principio a fin. Tenga en cuenta qué podría sucedercomo resultado de las siguientes situaciones: a. Acceso prohibido a las instalacionesb. Interrupción de energía eléctricac. Corte de líneas de comunicaciónd. Instalación de gas defectuosae. Daños causados por acción del aguaf. Daños causados por acción del humog. Daños estructuralesh. Contaminación de aire o aguai. Explosiónj. Derrumbe del edificiok. Personas atrapadasl. Escapes químicos

10. Probabilidad estimada - Tasa de probabilidad de que se produzca cada emergencia. Esta es unaconsideración subjetiva pero útil. Utilice una escala simple del 1 al 5, donde 1 es la probabilidadmás baja y 5 la más alta.

11. Evalúe el impacto potencial sobre seres humanos – Analice el impacto potencial sobre sereshumanos en cada emergencia, es decir, la posibilidad de que haya muertos o heridos. Asigneuna escala de calificación en la que 1 represente el menor impacto y 5 el mayor impacto.

Page 249: Guia de Estudio para CPP

Guía de Manejo de Emergencias para Empresas e Industria

B-11Derechos reservados © 2005 de ASIS International Guía de Estudio CPP

Referencia B

12. Evalúe el impacto potencial sobre los bienes - Considere la pérdida y daños potenciales debienes. Asigne nuevamente una escala de calificación, en la que 1 represente el menor impactoy 5 el mayor impacto.

Tenga en cuenta:a. Costo de reemplazob. Costo de organización de reemplazo temporarioc. Costo de reparación

El análisis de vulnerabilidad de un banco concluyó en que un “pequeño” incendio podía ser tancatastrófico para la empresa como una falla en el sistema informático. El grupo de planificacióndescubrió que los empleados del banco no sabían cómo usar los extintores, y que el bancocarecía de sistema de evacuación o de respuesta ante situaciones de emergencia.

13. Evalúe el impacto potencial sobre la empresa - Considere la pérdida potencial de participaciónen el mercado. Asigne una escala de calificación. Nuevamente, 1 representa el menor impactoy 5 el mayor impacto.

Evalúe el impacto de:a. Interrupción de las actividades de la empresab. Incapacidad de los empleados de llegar al trabajoc. Incapacidad de los clientes de llegar a las instalaciones d. Violación de acuerdos contractuales por parte de la empresae. Imposición de multas y sanciones o gastos legalesf. Interrupción de suministros de importancia críticag. Interrupción de la distribución del producto

14. Evalúe recursos internos y externos - Luego evalúe sus recursos y capacidad de respuesta.Asigne un puntaje a sus recursos internos y externos. Cuanto más bajo sea el puntaje, mejorserá el resultado. Como ayuda, considere cada emergencia potencial de principio a fin y cadarecurso que sea necesario para responder ante la emergencia. Para cada emergencia, formuleestas preguntas:

¿Contamos con los recursos y capacidades necesarias para responder?

¿Los recursos externos podrán respondernos ante esta emergencia con la rapidez quenecesitamos, o tendrán otras áreas prioritarias de las cuales ocuparse?

Si las respuestas son afirmativas, continúe con la siguiente evaluación. Si las respuestas sonnegativas, identifique qué puede hacerse para resolver el problema. Por ejemplo, puede sernecesario:a. Desarrollar procedimientos de emergencia adicionalesb. Impartir capacitación adicionalc. Adquirir equipos adicionales d. Concretar acuerdos de ayuda mutuae. Concretar acuerdos con contratistas especializados

15. Calcule el puntaje total de cada emergencia sumando los valores numéricos de cada una.Cuanto más bajo sea el puntaje, mejor será el resultado. Aunque esta es una calificaciónsubjetiva, las comparaciones lo ayudarán a determinar las prioridades de planificación yrecursos, que es el tema a tratar en las siguientes páginas.

Page 250: Guia de Estudio para CPP

Guía de Manejo de Emergencias para Empresas e Industria Referencia B

B-12Derechos reservados © 2005 de ASIS International Guía de Estudio CPP

Al evaluar los recursos, recuerde que los trabajadores de emergencias comunitarias —policía, paramédicos, bomberos — concentrarán sus esfuerzos donde sea más necesario. Delo contrario, ellos mismos pueden convertirse en víctimas y ser incapaces de responder deinmediato ante la emergencia. Esto significa que la respuesta a las necesidades de susinstalaciones podría demorarse.

•PASO 3 — DESARROLLE EL PLAN

Ahora usted está listo para desarrollar un plan de manejo de emergencias. En esta sección sedescribe de qué manera hacerlo.

COMPONENTES DEL PLAN - Su plan debe incluir los siguientes componentes básicos.

1. Resumen ejecutivo - El resumen ejecutivo brinda a los directivos un breve panorama generalde: el propósito del plan; la política de manejo de emergencias de las instalaciones; lasautoridades y responsabilidades del personal clave; los tipos de emergencias que podríanocurrir; y el sitio donde se llevará a cabo el manejo de las operaciones de respuesta ante laemergencia.

2. Elementos del manejo de emergencias - Esta sección del plan describe brevemente el enfoqueque se dará a los elementos fundamentales del manejo de emergencias, que son los siguientes:a. Dirección y controlb. Comunicacionesc. Seguridad de vidad. Protección de bienese. Información a la comunidadf. Recuperación y restablecimientog. Administración y logística

Estos elementos, que se describen en detalle en la Sección 2, son la base de los procedimientosde emergencia que se deberán aplicar en las instalaciones para proteger al personal y losequipos y reanudar las operaciones.

3. Procedimientos de respuesta ante emergencias - Los procedimientos detallan cómoresponderán las instalaciones ante casos de emergencia. Cuando sea posible, desarrolle estosprocedimientos como una serie de listados que puedan ser rápidamente consultados por losaltos directivos, jefes de departamento, empleados y personal encargado de responder antecasos de emergencia.

Determine qué acciones serían necesarias para:a. Evaluar la situaciónb. Proteger a los empleados, clientes, visitantes, equipos, registros vitales y otros bienes, en

especial durante los primeros tres díasc. Poner la empresa nuevamente en funcionamiento

Podrían necesitarse procedimientos específicos para diversas situaciones como amenazas debomba o tornados, y para funciones tales como:a. Advertir a empleados y clientesb. Comunicarse con el personal y con encargados de respuesta comunitarios

Page 251: Guia de Estudio para CPP

c. Llevar a cabo una evacuación y realizar el conteo de las personas que se encuentren en lasinstalaciones

d. Manejar las actividades de respuestae. Activar y poner en marcha un centro de operaciones de emergenciaf. Combatir incendiosg. Cancelar operacionesh. Proteger registros vitalesi. Restablecer operaciones

4. Resguarde la documentación - Los siguientes son documentos que podrían necesitarse en unaemergencia:

Listas de números de emergencia — Listas (tamaño de bolsillo, si es posible) de todas laspersonas que se encuentren dentro o fuera de las instalaciones y puedan estar encargadas deresponder en caso de emergencia, con el detalle de sus responsabilidades y un númerotelefónico para contactarlos durante las 24 horas.

Mapas del edificio y de las instalaciones que indiquen:

Guía de Manejo de Emergencias para Empresas e Industria

B-13Derechos reservados © 2005 de ASIS International Guía de Estudio CPP

Referencia B

a. Interruptores y llaves de cierre deservicios

b. Tomas de aguac. Llaves de paso de agua d. Caños de aguae. Llaves de gasf. Tuberías de gasg. Interruptores para corte de energía

eléctricah. Subestaciones eléctricasi. Bocas de tormentaj. Ubicación de cada edificiok. Cloacas

l. Planos de cada pisom. Alarmas y altavocesn. Extintoreso. Sistemas para incendiosp. Salidasq. Escalerasr. Rutas de escape designadass. Áreas restringidast. Materiales peligrosos (incluyendo

[detalle nombre del edificio, sustanciasquímicas y suministros de limpieza] calley número)

u. Objetos de valor

5. Listas de recursos — Listas de los recursos más importantes (equipos, suministros, servicios)que puedan necesitarse en una emergencia, acuerdos de ayuda mutua con otras empresas yagencias gubernamentales.

En caso de emergencia, todo el personal debe estar al tanto de:

1. ¿Cuál es mi función?

2. ¿Adónde debo dirigirme?

Se exige que algunas instalaciones desarrollen los siguientes recursos:

1. Rutas y procedimientos de escape de emergencia

2. Procedimientos para empleados que realizan o cancelan operaciones críticas antes de unaevacuación

3. Procedimientos para realizar el conteo de todos los empleados, visitantes y contratistas luegode finalizada la evacuación

Page 252: Guia de Estudio para CPP

4. Tareas médicas y de rescate para empleados asignados

5. Procedimientos para informar acerca de emergencias

6. Nombres de las personas o de los departamentos a contactar para solicitar información acercadel plan

PROCESO DE DESARROLLO - La siguiente es una guía para desarrollar el plan.1. Identifique los desafíos y priorice actividades – Determine los hechos importantes y metas

específicas Haga una lista de las tareas a realizar, de quién las realizará y cuándo. Determinecómo va a encarar las áreas problemáticas y la escasez de recursos identificadas en el análisisde vulnerabilidad.

2. Redacte el plan - Asigne a cada miembro del grupo de planificación una sección para queredacten. Determine el formato más adecuado para cada sección.Establezca un cronograma dinámico con metas específicas. Prevea el tiempo suficiente paraterminar el trabajo, pero no demasiado, para evitar que las tareas se demoren. Determine uncronograma para realizar las siguientes tareas:a. Primer borrador del plan b. Revisión c. Segundo borrador del pland. Ejercicios con rotafolio e. Plan definitivo f. Impresióng. Distribución

3. Establezca un cronograma de capacitación – Asigne a una persona o departamento laresponsabilidad de desarrollar un cronograma de capacitación para su establecimiento. Paraideas específicas sobre capacitación, consulte el Paso 4.

4. Coordine actividades con organizaciones externas – Reúnase periódicamente con agenciasgubernamentales y comunitarias. Informe a las agencias gubernamentales correspondientesque está elaborando un plan de manejo de emergencias. Aunque no sea necesaria unaaprobación oficial de dichas agencias, es posible que tengan conocimientos e informaciónvaliosos para ofrecer.

Determine los requisitos estatales y locales necesarios para informar emergencias eincorpórelos a sus procedimientos.

Determine los protocolos para transferir a agencias externas el control para manejar larespuesta a una emergencia. Algunos detalles que puede ser necesario analizar son:a. ¿Qué puerta o entrada utilizarán las unidades de respuesta?b. ¿Dónde y a quién se reportarán estas unidades?c. ¿Cómo se las identificará?d. ¿Cómo se comunicará el personal del establecimiento con los encargados externos de

respuesta a emergencias?e. ¿Quién estará a cargo de las actividades de respuesta?

Determine qué clase de identificación exigirán las autoridades para permitir que su personalclave ingrese a las instalaciones durante la emergencia.

Determine las necesidades de las personas discapacitadas y del personal que no hablainglés. Por ejemplo, a un empleado no vidente se le puede asignar un acompañante en casode evacuación.

Guía de Manejo de Emergencias para Empresas e Industria Referencia B

B-14Derechos reservados © 2005 de ASIS International Guía de Estudio CPP

Page 253: Guia de Estudio para CPP

Guía de Manejo de Emergencias para Empresas e Industria

B-15Derechos reservados © 2005 de ASIS International Guía de Estudio CPP

Referencia B

Según la Americans with Disabilities Act (Ley de Estadounidenses con Discapacitadas – ADA,por su sigla en inglés) una persona discapacitada es aquélla que sufre de una deficiencia física quelimita sustancialmente una o más actividades vitales fundamentales, tales como ver, oír, caminar,respirar, realizar tareas manuales, aprender, cuidar de sí mismo o trabajar.

Las prioridades que establezca para su planificación de emergencias pueden verse afectadaspor regulaciones gubernamentales. Es posible que para estar en regla se le exija concentrarseen funciones específicas de manejo de emergencias que, en otras circunstancias, seríanactividades de baja prioridad para ese año en particular.

5. Manténgase en contacto con otras oficinas corporativas - Comuníquese con otras oficinas ydivisiones de su empresa para conocer:a. Sus requisitos para notificación de emergenciasb. Las condiciones en las que podría ser necesaria la ayuda mutuac. De qué manera las oficinas se ayudarán mutuamente en un caso de emergenciad. Nombres y números telefónicos y de pagers del personal clave

Incorpore esta información a sus procedimientos.

6. Revise, lleve a cabo la capacitación y corrija - Distribuya el primer borrador entre los miembrosdel grupo para que lo revisen. Haga las correcciones necesarias.

Para la segunda revisión, realice un ejercicio con pizarra junto con los directivos y el personalcuya responsabilidad en el manejo de emergencias sea clave. Reúna a los participantes enuna sala de conferencias, describa una situación de emergencia y haga que discutan acercade sus responsabilidades y de cómo reaccionarían ante la situación. En base a esta discusión,identifique las áreas donde haya confusión y superposiciones, y modifique el plan de maneraacorde.

7. Obtenga la aprobación final - Organice una reunión informativa con el director ejecutivo y losaltos directivos de la empresa para obtener la aprobación por escrito.

8. Distribuya el plan - Coloque la versión final del plan en carpetas de tres anillos y numere todaslas copias y páginas. Se deberá exigir a cada persona que reciba una copia, que la firme y seresponsabilice de informar acerca de cambios subsiguientes. Determine qué secciones del plansería adecuado dar a conocer a las agencias gubernamentales (algunas secciones pueden hacerreferencia a secretos corporativos o incluir listas privadas de nombres, números telefónicos ofrecuencias de radio). Entregue una versión final del plan a:a. Director ejecutivo y altos directivosb. Miembros clave de la organización de respuesta a emergencias de la empresac. Sede central de la empresad. Agencias comunitarias de respuesta a emergencias (secciones correspondientes)

Indique al personal clave que conserve una copia del plan en sus domicilios. Informe a losempleados acerca del plan y del cronograma de capacitación.

Unifique los planes de emergencia a fin de lograr una mejor coordinación. Los planesautónomos, tales como el plan Spill Prevention Control and Countermeasures(Contramedidas y Control para Prevención de Derrames – SPCC, por su sigla en inglés), elplan de protección contra incendios o el plan de seguridad y salud, deberán incorporarse aun solo plan integral.

Page 254: Guia de Estudio para CPP

Guía de Manejo de Emergencias para Empresas e Industria Referencia B

B-16Derechos reservados © 2005 de ASIS International Guía de Estudio CPP

PASO 4 — IMPLEMENTE EL PLAN

La implementación comprende más que simplemente poner en práctica el plan durante unaemergencia. La implementación significa actuar en base a recomendaciones elaboradas durante elanálisis de vulnerabilidad, integrar el plan a las operaciones de la empresa, capacitar a losempleados y evaluar el plan.

INTEGRE EL PLAN A LAS OPERACIONES DE LA EMPRESA

La planificación de emergencias debe formar parte de la cultura corporativa. Busqueoportunidades para crear conciencia; para educar y capacitar al personal; para poner a prueba losprocedimientos; para involucrar a todos los niveles de la dirección, a todos los departamentos y ala comunidad en el proceso de planificación; y para lograr que el manejo de emergencias sea partede las actividades diarias del personal.

Compruebe hasta qué punto el plan se ha integrado a las actividades de la empresaformulando las siguientes preguntas:a. ¿Hasta qué punto los altos directivos cumplieron con las responsabilidades delineadas en el

plan?b. ¿Los conceptos de planificación de emergencias fueron incorporados por completo a los

procedimientos contables, de recursos humanos y financieros del establecimiento? c. ¿Cómo se puede lograr que los procesos del establecimiento para evaluar a los empleados y

definir la clasificación de empleos contemplen con mayor eficacia las responsabilidades demanejo de emergencias?

d. ¿Hay oportunidades de distribuir información sobre preparación para emergencias a travésde boletines corporativos, manuales para empleados o listas de correos de empleados?

e. ¿Qué clase de afiches sobre seguridad u otros recordatorios visibles podrían ser útiles?f. ¿El personal sabe qué hacer en caso de emergencia?g. ¿Cómo se puede involucrar a todos los niveles de la organización en la evaluación y

actualización del plan?

REALICE ACTIVIDADES DE CAPACITACIÓN, SIMULACROS Y EJERCICIOS – Todo el que trabaje enlas instalaciones o las visite necesita recibir alguna clase de capacitación. Esto puede incluirsesiones periódicas de debate para empleados, a fin de revisar procedimientos, capacitacióntécnica para uso de equipos para encargados de respuesta, simulacros de evacuación y ejercicios agran escala. A continuación se describen consideraciones básicas para desarrollar un plan decapacitación.

1. Consideraciones de planificación

Asigne responsabilidades a fin de desarrollar un plan de capacitación. Tenga en cuenta lasnecesidades de capacitación e información para empleados, contratistas, visitantes, gerentes ytodos aquellos que cumplan una función dentro del proceso de respuesta a emergenciasidentificado en el plan. Determine los siguientes puntos para un período de 12 meses:a. ¿A quién se impartirá capacitación?b. ¿Quién estará a cargo de la capacitación?c. ¿Qué actividades de capacitación se impartirán?d. ¿Cuándo y dónde se llevará a cabo cada sesión?e. ¿Cómo se evaluará y documentará la sesión?

Page 255: Guia de Estudio para CPP

Elabore un Simulacro de Capacitación y un Cuadro de Ejercicios. Considere cómo hacer quelos encargados de respuestas de la comunidad participen de las actividades de capacitación.Efectúe revisiones luego de cada actividad de capacitación. Involucre tanto al personal comoa los encargados de respuesta de la comunidad en el proceso de evaluación.

2. Actividades de capacitación - La capacitación puede tener diversas formas:a. Sesiones orientadoras y educativas — Son sesiones de debate organizadas regularmente

para brindar información, contestar preguntas e identificar necesidades e inquietudes.b. Ejercicios con rotafolio — Los miembros del grupo de manejo de emergencias se reúnen en

una sala de conferencias para discutir acerca de sus responsabilidades y de cómoreaccionarían ante una situación de emergencia. Existe una manera económica y eficientede identificar las áreas donde haya superposiciones y confusión antes de realizaractividades de capacitación más exigentes.

c. Ensayo — El grupo de manejo de emergencias y los equipos de respuesta llevan a cabo unapráctica de sus funciones de respuesta a emergencias. Esta actividad generalmenteinvolucra a más personas y es más difícil que un ejercicio con rotafolio.

d. Simulacros funcionales — Estos simulacros ponen a prueba funciones específicas talescomo respuesta médica, notificaciones de emergencia, procedimientos y equipos deadvertencia y comunicación, aunque no necesariamente se hacen al mismo tiempo. Sesolicita al personal que evalúe los sistemas e identifique las áreas problemáticas.

e. Simulacro de evacuación — A través de la ruta de evacuación, el personal se dirige a un áreadesignada donde se ponen a prueba los procedimientos realizar el conteo del personal. Sesolicita a los participantes que tomen notas de lo que pudiera considerarse un peligrodurante una emergencia, por ejemplo, escaleras atestadas de escombros, humo en losvestíbulos. Los planes se modifican de acuerdo con esto.

f. Ejercicio a gran escala — Se simula una verdadera emergencia de la manera más realistaposible. Este ejercicio involucra a los directivos, empleados y personal de respuesta aemergencias de la empresa, y a organizaciones comunitarias de respuesta a emergencias.

3. Capacitación de empleados - La capacitación general para todos los empleados debeconsiderar:a. Responsabilidades y funciones individualesb. Información sobre amenazas, peligros y acciones de protecciónc. Procedimientos de notificación, advertencia y comunicaciónd. Medios para ubicar a familiares en caso de emergenciae. Procedimientos de respuesta a emergenciasf. Procedimientos de evacuación, refugio y conteog. Ubicación y uso de equipo de emergencia ordinarioh. Procedimientos de interrupción de emergencias

Las situaciones hipotéticas presentadas durante el análisis de vulnerabilidad pueden servircomo base para la capacitación.

Los requisitos establecidos por la OSHA (Administración de Salud y Seguridad Ocupacional)son un estándar mínimo para muchos establecimientos que poseen brigada contraincendios, equipo para manejo de materiales peligrosos, equipo de rescate o equipo derespuesta médica ante emergencias.

Guía de Manejo de Emergencias para Empresas e Industria

B-17Derechos reservados © 2005 de ASIS International Guía de Estudio CPP

Referencia B

Page 256: Guia de Estudio para CPP

Guía de Manejo de Emergencias para Empresas e Industria Referencia B

B-18Derechos reservados © 2005 de ASIS International Guía de Estudio CPP

4. Evalúe y modifique el plan – Realice una auditoría formal del plan completo al menos una vezal año. Entre las cuestiones a considerar se encuentran:a. ¿Cómo se puede involucrar a todos los niveles de la dirección en la evaluación y

actualización del plan?b. ¿Las áreas problemáticas y la insuficiencia de recursos identificadas en el análisis de

vulnerabilidad están siendo adecuadamente consideradas?c. ¿El plan refleja lecciones aprendidas durante las prácticas y hechos reales?d. ¿Los miembros del grupo de manejo de emergencias y del equipo de respuesta a

emergencias comprenden cuáles son sus respectivas responsabilidades? ¿Los nuevosmiembros han sido capacitados?

e. ¿El plan refleja los cambios realizados en la distribución física de las instalaciones? ¿El planrefleja nuevos procesos del establecimiento?

f. ¿Las fotografías y otros registros de los bienes del establecimiento están actualizados?g. ¿El establecimiento está logrando sus objetivos de capacitación?h. ¿Los peligros presentes en las instalaciones se han modificado?i. ¿Los nombres, cargos y números telefónicos consignados en el plan siguen vigentes?j. ¿Se están siguiendo los pasos para incorporar el manejo de emergencias a otros procesos del

establecimiento?

¿Se ha informado a las agencias y organizaciones comunitarias acerca del plan? ¿Dichasagencias y organizaciones participan de la evaluación del plan?

Además de realizar una auditoría anual, evalúe y modifique el plan en las siguientes instancias: a. Luego de cada ejercicio o práctica de capacitaciónb. Luego de cada emergenciac. Cuando se modifiquen las responsabilidades del personal o de las organizaciones o

agenciasd. Cuando se modifique la distribución o el diseño de las instalacionese. Cuando se modifiquen las políticas o los procedimientosf. Recuerde informar al personal acerca de los cambios que se realicen al plan

Realice una auditoría formal del plan completo al menos una vez al año.

Page 257: Guia de Estudio para CPP

SECCIÓN 2 — CONSIDERACIONES SOBRE EL MANEJO DE EMERGENCIAS

•FUNCIÓN: DIRECCIÓN Y CONTROL.

En toda emergencia debe haber alguna persona a cargo. El sistema de manejo de recursos, análisisde información y toma de decisiones en una emergencia se denomina dirección y control.

El sistema de dirección y control que se describe a continuación supone un establecimiento dedimensiones adecuadas. Es posible que su establecimiento requiera un sistema menos sofisticado,aunque de hecho los principios aquí descritos puedan aplicarse.

La configuración de su sistema dependerá de muchos factores. Es posible que las industrias demayor envergadura cuenten con su propio equipo contra incendios, técnicos médicos paraemergencias o equipos de manejo de materiales peligrosos, en tanto que para las organizacionesmás pequeñas puede ser necesario contar con acuerdos de ayuda mutua. También es posible quenecesiten consolidar posiciones y combinar responsabilidades. Los inquilinos de edificios deoficinas o parques industriales pueden formar parte de un programa de manejo de emergenciasdiseñado para todo el establecimiento.

1. Grupo de manejo de emergencias (EMG, por su sigla en inglés)

El EMG es responsable del manejo general de la situación. Este grupo controla todas lasactividades relacionadas con el incidente.

El Jefe de Manejo de Incidentes (IC, por su sigla en inglés) supervisa los aspectos técnicos delas acciones de respuesta.

El EMG respalda al IC asignando los recursos y actuando como intermediario ante lacomunidad, la prensa, las organizaciones de respuesta externa y las agencias regulatorias.

El EMG está encabezado por el Director de Emergencias (ED, por su sigla en inglés), cargo quedebería estar ocupado por el gerente del establecimiento. El ED está a cargo y controla todoslos aspectos de la emergencia. Otros miembros del EMG deben ser altos directivos que poseanla autoridad para:a. Determinar los efectos que tendrá la emergencia a corto y a largo plazob. Ordenar la evacuación o cierre de las instalacionesc. Actuar como intermediario con las organizaciones externas y la prensad. Emitir comunicados de prensa

2. Sistema de Manejo de Incidentes (ICS, por su sigla en inglés)

El ICS fue desarrollado específicamente para el servicio de incendios, pero sus principios sepueden aplicar a todas las emergencias. El ICS proporciona una respuesta coordinada y unacadena de mando definida y operaciones seguras.

El Jefe de Manejo de Incidentes (IC) es responsable del manejo del incidente, la planificacióntáctica y la ejecución, de determinar si se necesita asistencia externa y de presentar solicitudesde recursos internos o asistencia externa a través del Centro de Operaciones de Emergencia(EOC).

Guía de Manejo de Emergencias para Empresas e Industria

B-19Derechos reservados © 2005 de ASIS International Guía de Estudio CPP

Referencia B

Page 258: Guia de Estudio para CPP

El IC puede ser cualquier empleado, sin embargo, la mejor opción para ocupar este puesto esun integrante de la dirección con autoridad para tomar decisiones. El IC debe tener lacapacidad y autoridad para:a. Asumir el mandob. Evaluar la situaciónc. Implementar el plan de manejo de emergenciasd. Determinar las estrategias de respuestae. Activar los recursosf. Ordenar la evacuacióng. Supervisar todas las actividades de respuesta a incidentesh. Declarar que el incidente ha “finalizado”

3. Centro de Operaciones de Emergencia (EOC, por su sigla en inglés)

El EOC actúa como centro de manejo centralizado para las operaciones de emergencia. Aquí elEMG toma las decisiones en base a información proporcionada por el IC y otros miembros delpersonal. Independientemente de la envergadura del proceso, en todo establecimiento deberáhaber un área designada para que quienes toman decisiones puedan reunirse durante laemergencia.

El EOC deberá estar situado en un área del establecimiento donde no haya posibilidades deque se produzca un incidente, tal vez el departamento de seguridad, la oficina de gerencia, unasala de conferencias o el centro de capacitación. Deberá designarse un EOC alternativo en casode que el sitio elegido inicialmente no esté en condiciones de uso.

Cada establecimiento debe determinar los requerimientos para contar con un EOC, en base alas funciones a realizar y a la cantidad de gente involucrada. Lo ideal es que el EOC sea un áreareservada para dicha actividad y provista con equipos de comunicación, material de referencia,registros de actividades y todas las herramientas necesarias para responder a un emergencia enforma rápida y adecuada.

En un accidente producido por manipulación de materiales peligrosos, un médico externoquedó expuesto a un derrame de sustancias y fue necesario hospitalizarlo. Se determinó quela persona pudo ingresar al área peligrosa sin protección porque no había ninguna persona“a cargo” en la escena de los hechos.

Recursos del EOC:Equipo de comunicaciones Copia del plan de manejo de emergencias y de los procedimientos del EOCPlanos, mapas, gráficos de situaciónUna lista del personal del EOC y la descripción de sus tareas específicasInformación técnica y datos para los encargados de respuesta asesoresInformación sobre el sistema de seguridad del edificioInformación y capacidad de manejo de datosDirectorios telefónicosElectricidad auxiliar, comunicaciones e iluminaciónSuministros de emergencia

Guía de Manejo de Emergencias para Empresas e Industria Referencia B

B-20Derechos reservados © 2005 de ASIS International Guía de Estudio CPP

Page 259: Guia de Estudio para CPP

Guía de Manejo de Emergencias para Empresas e Industria

B-21Derechos reservados © 2005 de ASIS International Guía de Estudio CPP

Referencia B

4. Consideraciones de planificación

Para desarrollar un sistema de dirección y control:a. Defina las tareas del personal y asigne una función. Establezca procedimientos para cada

puesto. Prepare listados para todos los procedimientos.b. Defina los procedimientos y responsabilidades para combatir incendios, atención médica y

salud e ingeniería.c. Determine líneas sucesorias para asegurarse una continuidad de liderazgo, autoridad y

responsabilidad en lo que respecta a posiciones clave.d. Determine las necesidades de equipos y suministros para cada función de respuesta.

Como mínimo, asigne al personal responsabilidad para: a. Reconocer e informar una emergenciab. Advertir a otros empleados del áreac. Tomar medidas de seguridad y prevenciónd. Realizar la evacuación en forma segurae. Brindar capacitación

5. Seguridad

Al detectar la emergencia deberá aislarse la escena donde ocurrió el incidente. De ser posible,quien detecte la emergencia deberá intentar proteger la escena de los hechos y controlar elacceso a ella, pero nadie deberá poner en riesgo su seguridad física para cumplir dichasfunciones. Las medidas básicas de seguridad física incluyen:

Cerrar puertas o ventanasLevantar barreras temporarias con mobiliario luego de que todos han sido evacuados y seencuentran a salvoColocar materiales de contención (paneles absorbentes, etc.) donde haya sustanciasderramadasCerrar archiveros o cajones de escritorios

Sólo el personal capacitado deberá estar autorizado para poner en práctica medidas deseguridad avanzadas El acceso a las instalaciones, al EOC y a la escena del incidente deberáestar limitado a aquellas personas directamente involucradas en las actividades de respuesta.

6. Coordinación de la respuesta externa

En algunos casos, en virtud de leyes, códigos, acuerdos previos o de la misma naturaleza de laemergencia, es necesario que el IC transfiera el control de las operaciones a una organizaciónde respuesta externa. Cuando esto sucede, se implementan los protocolos establecidos entre elestablecimiento y las organizaciones de respuesta externas. El IC del establecimientoproporciona al IC de la comunidad un informe completo de la situación.

El IC del establecimiento hace el seguimiento de cuáles son las organizaciones que seencuentran en el lugar y de cómo se coordinan las actividades de respuesta. Esto ayuda amejorar la seguridad del personal y a realizar el conteo de éste, y evita que se dupliquen losesfuerzos.

Page 260: Guia de Estudio para CPP

Guía de Manejo de Emergencias para Empresas e Industria Referencia B

B-22Derechos reservados © 2005 de ASIS International Guía de Estudio CPP

Lleve registros detallados de las acciones realizadas durante una emergencia. Describa losucedido, las decisiones tomadas y toda desviación de la política establecida. Registre la horade cada hecho.

7. FUNCIÓN: COMUNICACIONES.

Las comunicaciones son esenciales para toda operación comercial. Una falla de comunicaciónpuede ser un desastre en sí mismo, ya que interrumpe actividades comerciales vitales.

Las comunicaciones son necesarias para informar acerca de emergencias, advertir al personalacerca del peligro, mantener informados a las familias y a los empleados que se encuentren defranco sobre lo que sucede en las instalaciones para coordinar acciones de respuesta ymantenerse en contacto con clientes y proveedores.

8. Planificación de contingencias

Realice un plan para todas las posibles contingencias, desde una interrupción temporaria o decorto plazo hasta una falla que ocasione un corte total de la comunicación. Tenga en cuenta lasfunciones diarias realizadas en su establecimiento y las comunicaciones, tanto orales comoinformáticas, utilizadas para respaldar dichas funciones.

Considere el impacto que la falta de comunicación tendrá en la empresa. ¿De qué manerainfluirá este impacto en las operaciones de emergencia?

Dé prioridad a los equipos de comunicación del establecimiento. Determine cuál de ellosdeberá ser restablecido en primera instancia en caso de emergencia.

Establezca procedimientos para restablecer los sistemas de comunicaciones.

Consulte a los proveedores de servicios de comunicación cuál es su capacidad para responderante una emergencia. Establezca procedimientos para restablecer los servicios.

Determine cuáles son las necesidades de comunicación auxiliar para cada función comercial.Las opciones incluyen mensajes instantáneos, teléfonos, microondas portátiles, equipos deradioaficionado, líneas privadas punto a punto, satélites, equipos de radio de alta frecuencia.

9. Comunicaciones de emergencia

Analice las funciones que va a necesitar desempeñar durante una emergencia y el sistema decomunicación necesario para apoyar dichas funciones. Tenga en cuenta las comunicacionesentre:a. Encargados de respuesta ante emergenciasb. Los encargados de respuesta y el Jefe de Manejo de Incidentes (IC, por su sigla en inglés)c. El IC y el Centro de Operaciones de Emergencia (EOC, por su sigla en inglés) d. El IC y los empleadose. El EOC y las organizaciones de respuesta externasf. El EOC y los comercios vecinosg. El EOC y las familias de los empleadosh. El EOC y los clientesi. El EOC y la prensa

Page 261: Guia de Estudio para CPP

Guía de Manejo de Emergencias para Empresas e Industria

B-23Derechos reservados © 2005 de ASIS International Guía de Estudio CPP

Referencia B

Los métodos de comunicación incluyen:a. Mensajes instantáneosb. Teléfonoc. Radiotransmisoresd. Faxe. Equipos de microondasf. Satéliteg. Módem analógicoh. Redes localesi. Lenguaje de señas

10. Comunicaciones con familiares

En una situación de emergencia, el personal necesitará saber que sus respectivas familias seencuentran bien. La preocupación por los seres queridos siempre es prioritaria.

Planifique las comunicaciones para que los empleados puedan establecer contacto con susfamilias en el transcurso de una emergencia. También aliente a los empleados a:

Considerar cómo se comunicarían con sus familias en caso de resultar heridos durante unaemergencia o en el caso de haberse separado a causa de tal situación.

Establezca un contacto fuera de la ciudad, a donde todos los miembros de la familia puedanllamar en caso de emergencia.

Designe un lugar en el cual pueda reunirse la familia en caso de no poder acceder al hogardurante una emergencia.

11. Notificación

Establezca procedimientos a seguir por los empleados para informar emergencias. Comuniqueestos procedimientos a sus empleados.

Capacite al personal en lo relativo a tareas específicas de notificación.

Coloque los números telefónicos de emergencias cerca de cada teléfono y anúncielos en lascarteleras para empleados así como en otros lugares visibles.

Mantenga un listado actualizado de direcciones y números de teléfono y pagers del personalclave encargado de responder a emergencias (para comunicaciones salientes y entrantes).

Preste atención a las alertas meteorológicas de tornado, huracán y otros desastres naturales,emitidos por el Servicio Meteorológico Nacional.

Determine con anticipación los requisitos establecidos por las agencias gubernamentales. Lanotificación deberá transmitirse inmediatamente a las agencias gubernamentales localescuando una situación de emergencia pudiera afectar la seguridad y salud públicas.

Prepare comunicados que puedan difundirse a través de los medios públicos de comunicación.

Page 262: Guia de Estudio para CPP

Guía de Manejo de Emergencias para Empresas e Industria Referencia B

B-24Derechos reservados © 2005 de ASIS International Guía de Estudio CPP

12. Alertas

Establezca un sistema de alerta para el personal en caso de emergencia. Este sistema deberá:a. Ser audible o visible por todo el personal del establecimientob. Contar con generador de energía auxiliarc. Tener una señal distintiva e identificable

Planifique alertas para personas discapacitadas. Por ejemplo, se puede colocar una luzintermitente para alertar a personas con trastornos auditivos.

Familiarice a su personal con los procedimientos diseñados para responder cuando se activael sistema de alerta.

Diseñe procedimientos para alertar a clientes, contratistas, visitantes y otras personas quepudieran no estar familiarizadas con el sistema de alerta del establecimiento.

Verifique el funcionamiento del sistema de alerta al menos una vez por mes.

Verifique el sistema de comunicaciones con frecuencia. Durante un simulacro, una empresade investigaciones descubrió que su sistema de radiotransmisores no funcionaba, por lo quelas comunicaciones entre el Centro de Operaciones de Emergencia (EOC) y el Jefe de Manejode Incidentes (IC) estaban restringidas a una sola línea telefónica. El Grupo de Manejo deEmergencias no había provisto un equipo de apoyo para el EOC. Afortunadamente, estasituación fue detectada durante las actividades de capacitación.

Verifique los sistemas de alarmas una vez por mes. Una empresa verificó por primera vez unsofisticado sistema de alarma 21 años después de haberlo instalado. En vez de una alarma,el sonido que emitía el sistema asemejaba villancicos navideños.

FUNCIÓN: SEGURIDAD DE VIDA.

Es prioritario proteger la salud y la seguridad de quienes se encuentren en el establecimientodurante el transcurso de una emergencia.

1. Planificación de la evacuación

Una forma habitual de protegerse es la evacuación. En caso de incendio, puede ser necesariorealizar una evacuación inmediata a una zona preestablecida alejada del establecimiento. Incaso de huracán, la evacuación podría involucrar a toda la comunidad y durar varios días.

A fin crear un procedimiento y una política de evaluación:a. Determine bajo qué condiciones será necesario realizar una evacuaciónb. Establezca una cadena de mando definida Identifique al personal con autoridad para

ordenar una evacuación; designe un “director de evacuación” para ayudar a otros duranteuna evacuación y para realizar el conteo del personal

c. Establezca procedimientos de evacuación específicos, determine de qué manera se va arealizar el conteo del personal, y tenga en cuenta los medios de transporte necesarios pararealizar evacuaciones a nivel comunitario

d. Establezca procedimientos para asistir a personas discapacitadas o a aquellas que nohablan inglés

Page 263: Guia de Estudio para CPP

Guía de Manejo de Emergencias para Empresas e Industria

B-25Derechos reservados © 2005 de ASIS International Guía de Estudio CPP

Referencia B

e. Procedimientos posteriores a la evacuaciónf. Designe personal para continuar o cancelar operaciones críticas mientras se realiza una

evacuación; deben darse cuenta por sí mismos en qué momento abandonar la operación yevacuar el lugar

g. Coordine los planes con la oficina local de manejo de emergencias

2. Rutas y salidas de evacuación

Diseñe rutas y salidas de evacuación primarias y secundarias. Identifíquelas claramente einstale una buena iluminación.

Coloque carteles.

Instale un grupo electrógeno de emergencia para el caso de cortes de energía durante laevacuación.

Asegúrese de que las rutas de evacuación y las salidas de emergencias:a. tengan un espacio adecuado a la cantidad de personal a evacuar;b. se encuentren libres y sin obstrucciones en todo momento;c. no expongan al personal evacuado a peligros adicionales;d. hayan sido evaluadas por personal que no pertenezca a su organización.

Tenga en cuenta de qué manera conseguirá los datos personales de sus empleados (teléfonoparticular, parientes más cercanos, historial médico) necesarios durante la emergencia. Dosopciones son guardar la información en disquetes o en sobres sellados.

3. Áreas de reunión y conteo

Para realizar un conteo preciso del personal luego de un plan de evacuación se necesitaplanificación y práctica.

Designe las áreas en las que el personal deberá reunirse luego de la evacuación.

Realice un conteo minucioso luego de la evacuación. Se deberán determinar los nombres y laúltima ubicación conocida del personal que no aparezca en el conteo y se deberá transmitiresta información al EOC. (Si las áreas de reunión no están claramente identificadas se puedeincurrir en operaciones de rescate peligrosas e innecesarias.)

Determine un método para el conteo de personas que no pertenezcan al plantel de empleados,tales como proveedores y clientes.

Establezca procedimientos para ampliar la evacuación en caso de que el incidente se agrave.Esto puede consistir en el envío de empleados a sus hogares por los medios habituales omediante un transporte especial hacia un lugar alejado.

4. Refugio

En algunas situaciones de emergencia, la mejor manera de protegerse es refugiarse dentro delestablecimiento o en otro lugar como un edificio público.

Tenga en cuenta bajo qué condiciones se necesitará buscar un refugio, por ejemplo, en caso depeligro de tornado.

Page 264: Guia de Estudio para CPP

Guía de Manejo de Emergencias para Empresas e Industria Referencia B

B-26Derechos reservados © 2005 de ASIS International Guía de Estudio CPP

Especifique un lugar del edificio y otro comunitario que puedan servir de refugio. Establezcalos procedimientos necesarios para enviar al personal a los refugios.

Determine las necesidades de provisiones de emergencia, como agua, alimento e insumosmédicos.

Designe un gerente para cada refugio, si corresponde.

Coordine sus planes con las autoridades locales.

5. Capacitación e información

Capacite a su personal en cuanto a los procedimientos de evacuación, búsqueda de refugios yotros procedimientos de seguridad. Realice sesiones al menos una vez al año o cuando:a. Se contraten nuevos empleadosb. Se designen nuevos directores de evacuación, gerentes de refugio u otros cargos especialesc. Se adquieran nuevos equipos o materiales o se introduzcan nuevos procesosd. Se actualicen o revisen los procedimientos existentese. El resultado de los ejercicios demuestre que el desempeño de los empleados debe mejorarse

Proporcione información de emergencia, como listas de verificación y mapas de evacuación.

Exhiba los planos de evacuación en lugares estratégicos.

Considere proporcionar la información necesaria para los clientes y otras personas que visitenlas instalaciones.

6. Preparativos del grupo familiar

Considere maneras de ayudar a los empleados a preparar a sus familias para los casos deemergencia. Esto mejorará la seguridad del personal y contribuirá a que el establecimiento serestablezca y continúe funcionando. Quienes estén preparados para afrontar una emergenciaen su casa podrán desempeñar mejor sus responsabilidades en el trabajo.

Durante una explosión de gas seguida de incendio ocurrida en un hogar de ancianos, fuenecesario evacuar a todos los pacientes, la mayoría de los cuales eran discapacitados.Gracias a que el personal estaba capacitado para enfrentar esta situación, todos los pacientesfueron evacuados con éxito.

Las operaciones de búsqueda y rescate deberán ser realizadas sólo por profesionalesadecuadamente capacitados y equipados. Al ingresar nuevamente a un edificio dañado ocontaminado, el personal no capacitado puede provocar muertes o lesiones graves.

FUNCIÓN: PROTECCIÓN DE BIENES.

Proteger las instalaciones, los equipos y los registros importantes es esencial para restablecer lasoperaciones una vez finalizada la situación de emergencia.

Page 265: Guia de Estudio para CPP

Guía de Manejo de Emergencias para Empresas e Industria

B-27Derechos reservados © 2005 de ASIS International Guía de Estudio CPP

Referencia B

1. Consideraciones de planificación - Establezca procedimientos para:a. Combatir incendiosb. Contener derrames de materiales peligrososc. Cerrar y bloquear puertas y ventanasd. Interrumpir las operaciones de los equipose. Proteger o asegurar los equiposf. Trasladar los equipos a un lugar seguro

Identifique fuentes de equipos, piezas e insumos de reserva.

Designe personal que pueda autorizar, supervisar y llevar a cabo el cierre de las instalaciones.Capacite al personal para determinar el momento en que deben abandonar sus actividades.

Consiga todos los materiales necesarios para llevar a cabo los procedimientos de protección yconsérvelos en un lugar accesible para su uso exclusivo en caso de emergencia.

2. Sistemas de protección

Determine si existe la necesidad de instalar sistemas para detectar situaciones inusuales, paraalertar o para proteger bienes. Tenga en cuenta:a. Sistemas de protección contra incendiosb. Sistemas de protección de iluminaciónc. Sistemas de control de nivel de aguad. Dispositivos para la detección de desbordese. Sistemas de cierre automáticof. Generadores de energía para emergencias

Consulte a su compañía aseguradora sobre otros sistemas de protección especiales.

3. Mitigación

Estudie formas de reducir los efectos de una emergencia, trasladando el establecimiento oconstruyendo instalaciones alejadas de terrenos aluviales o de zonas defectuosas. Tambiénestudie formas de reducir la posibilidad de que se produzcan emergencias, como cambiarprocesos aplicados o materiales utilizados en las operaciones de la empresa.

También tome medidas físicas adaptativas, tales como:a. Mejorar las instalaciones para resistir los temblores provocados por un terremoto o por

vientos huracanadosb. Construir instalaciones “a prueba de inundaciones” mediante paredes especiales u otros

dispositivos de protección (ver la Sección 3 para obtener información adicional)c. Instalar sistemas de aspersión contra incendiosd. Utilizar materiales ignífugos tanto en la construcción como en el mobiliarioe. Instalar postigos en todas las ventanas y puertas exteriores

Page 266: Guia de Estudio para CPP

Existen otras medidas de mitigación no estructurales a tener en cuenta, que incluyen:a. Instalar materiales ignífugos tanto en la construcción como en el mobiliariob. Asegurar los apliques de iluminación y otros objetos que podrían caer o aflojarse durante

una emergenciac. Colocar los objetos pesados o frágiles en los estantes inferioresd. Amurar las cajoneras y los archivos contra paredes bajas o atornillarlos entre síe. Colocar tiras de Velcro debajo de las máquinas de escribir, las computadoras y de los

monitoresf. Ubicar los lugares de trabajo alejados de las ventanasg. Colocar cortinas o persianas que, al cerrarse, impidan que si el vidrio se rompe caiga sobre

los empleadosh. Asegurar los calentadores atornillándolos a soportes de pared

Consulte a un ingeniero de estructuras o arquitecto y en la oficina de infraestructura yplanificación de su comunidad si hay información adicional disponible.

4. Interrupción de las actividades de las instalaciones

La interrupción de las actividades, si bien es el último recurso, constituye una posibilidad más.Un cierre inadecuado o desorganizado puede generar confusión, lesiones y daños a lapropiedad.

Algunas instalaciones requieren de acciones muy simples, tales como apagar equipos, cerrarpuertas y activar alarmas. Pero otras demandan procedimientos complejos.

Trabaje con los jefes de cada departamento para establecer procedimientos de cierre. Incluyainformación sobre el momento y el modo de cerrar las instalaciones. Identifique:a. Bajo qué condiciones podría ser necesario un cierreb. Quién está autorizado para ordenar un cierrec. Quién llevará a cabo los procedimientos de cierred. De qué modo un cierre parcial afectaría otras actividades del establecimientoe. El período de tiempo que se necesitará para cerrar y volver a abrir

Capacite al personal en los procedimientos de cierre. Exhiba los procedimientos en carteles.

5. Conservación de los registros

Entre los registros vitales se encuentran:a. Información financiera y de segurosb. Planos y dibujos de ingenieríac. Listas y especificaciones de productosd. Bases de datos de empleados, clientes y proveedorese. Fórmulas y secretos comercialesf. Archivos del personal

Guía de Manejo de Emergencias para Empresas e Industria Referencia B

B-28Derechos reservados © 2005 de ASIS International Guía de Estudio CPP

Page 267: Guia de Estudio para CPP

La preservación de registros vitales es esencial para lograr un rápido restablecimiento de lasoperaciones. El análisis de registros vitales comprende:a. Clasificar las operaciones en categorías funcionales, por ejemplo: finanzas, producción,

ventas, administraciónb. Determinar funciones esenciales para mantener activa la actividad comercial, como

finanzas, producción, ventas, etc.c. Identificar la información mínima que debe estar disponible para desempeñar las funciones

esenciales, por ejemplo, para mantener una cartera de clientes se puede necesitar el accesoa los estados de cuenta

d. Identificar los registros que contengan información esencial y su ubicacióne. Identificar el equipo y los materiales necesarios para acceder y emplear la información

Luego, establezca procedimientos para proteger y acceder a esos registros vitales. Entre lasdiversas cuestiones a considerar se encuentran:a. Etiquetar los registros vitalesb. Hacer copias de seguridad de los sistemas informáticosc. Hacer copias de los registrosd. Almacenar cintas y discos en envases de material aislantee. Almacenar la información en un lugar en dónde no se dañe con facilidad en caso de verse

afectadas las instalacionesf. Mejorar la seguridad de las oficinas donde hay computadorasg. Evacuar los registros a instalaciones auxiliaresh. Realizar copias de seguridad de los sistemas manejados por servicios técnicos i. Disponer de energía auxiliar

FUNCIÓN: INFORMACIÓN A LA COMUNIDAD.

La relación que sostenga con la comunidad influirá en su capacidad para proteger al personal y losbienes y para retomar la actividad habitual.

1. Participación de la comunidad

Mantenga un diálogo con los líderes comunitarios, el personal encargado de responder anteemergencias, las agencias gubernamentales, las organizaciones comunitarias y los proveedoresde servicios, incluyendo:a. Bomberos, policía y servicios médicos de emergenciab. Miembros del Comité de Planificación de Emergencias Local (LEPC, por su sigla en inglés)c. El director de manejo de emergenciasd. El Departamento de Obras Públicase. Cruz Roja Estadounidensef. Hospitalesg. Compañía de servicios telefónicosh. Servicios eléctricosi. Grupos vecinales

Sostenga reuniones periódicas con el personal de emergencias local para revisar planes yprocedimientos de emergencia Discuta las actividades que está realizando para prepararsepara afrontar y evitar emergencias. Exprese su preocupación por el bienestar de la comunidad.

Guía de Manejo de Emergencias para Empresas e Industria

B-29Derechos reservados © 2005 de ASIS International Guía de Estudio CPP

Referencia B

Page 268: Guia de Estudio para CPP

Guía de Manejo de Emergencias para Empresas e Industria Referencia B

B-30Derechos reservados © 2005 de ASIS International Guía de Estudio CPP

Identifique las maneras en que su establecimiento puede ayudar a la comunidad en caso depresentarse una emergencia a nivel comunitario.

Busque intereses y preocupaciones comunes. Encuentre oportunidades para compartirrecursos e información.

Realice actividades tendientes a alentar la confianza, como visitas guiadas por lasinstalaciones. Realice ensayos en las instalaciones con los grupos de respuesta de lacomunidad.

Involucre en los simulacros y ejercicios a los bomberos, a la policía y al personal de manejo deemergencias.

Reúnase con los vecinos para establecer de qué modo podrán ayudarse mutuamente duranteuna emergencia.

2. Acuerdos de asistencia mutua

Para evitar confusión y conflictos en el transcurso de la emergencia, establezca acuerdos deasistencia mutua con empresas y organismos locales que brinden servicios de emergencia.Estos acuerdos deberán:a. Definir el tipo de asistenciab. Identificar la cadena de mando para poner en práctica el acuerdoc. Definir procedimientos de comunicación

Incluya a estos organismos en los ejercicios de capacitación siempre que sea posible.

Los acuerdos de asistencia mutua pueden involucrar diversas actividades o recursosnecesarios en una situación de emergencia Por ejemplo:

1. Brindar repuesta para el control de incendios o el manejo de materiales peligrosos2. Brindar refugio, almacenamiento, provisiones y atención médica de emergencia.3. Permitir a los vecinos utilizar sus propiedades para realizar el conteo del personal

luego de una evacuación

3. Servicio comunitario

En emergencias a nivel comunitario, a menudo las empresas e industrias son necesarias paraasistir a la comunidad porque brindan:a. Personalb. Equiposc. Refugiod. Capacitacióne. Sitios para almacenamientof. Comedoresg. Espacio para instalar el EOC (Centro de Operaciones de Emergencia)h. Alimentos, ropa, materiales de construccióni. Recursos económicosj. Transporte

Page 269: Guia de Estudio para CPP

Aunque no hay manera de predecir cuál será la contribución solicitada a su empresa, considerela influencia que tendrán las necesidades de la comunidad sobre sus responsabilidadesempresariales durante una emergencia. También analice la posibilidad de brindar servicioscomunitarios antes de que se produzca una emergencia.

4. Información pública

Cuando una situación de emergencia excede los límites del establecimiento, la comunidaddesea conocer la naturaleza del incidente, si están amenazadas la seguridad o la salud públicas,qué se está haciendo para resolver el problema y qué se hizo para impedir que se produjera.

Determine los grupos que puedan verse afectados por una emergencia e identifique el tipo deinformación que puedan necesitar. Incluya:a. Público b. Prensac. Empleados en actividad y retiradosd. Organizaciones sindicalese. Contratistas y proveedoresf. Clientesg. Accionistash. Personal de respuesta a emergenciasi. Agencias reguladorasj. Funcionarios designados y electosk. Grupos especiales de interésl. Vecinos

La comunidad deseará conocer:1. ¿Cuál es la actividad del establecimiento?2. ¿Cuáles son los peligros?3. ¿Qué programas se implementaron para responder a las emergencias?4. ¿De qué manera afectaría a la comunidad una emergencia surgida en el

establecimiento?5. ¿Qué tipo de asistencia se solicitará a la comunidad?

5. Relación con los medios de prensa

En una situación de emergencia, los medios son el vínculo más importante con el público.Trate de generar y mantener una relación positiva con los medios de prensa de su zona.Determine cuáles son los intereses y necesidades particulares de los medios. Explíqueles suplan de protección al personal y de prevención de emergencias.

Determine de qué manera se dará a conocer la información importante mediante la prensa encasos de emergencia.

Designe un vocero capacitado y un suplente.Establezca un área para ofrecer conferencias de prensa.Establezca procedimientos de seguridad.Establezca procedimientos para asegurarse de que la información divulgada sea completa,precisa y esté aprobada para su publicación.Establezca una manera adecuada y útil para divulgar la información técnica.Prepare información sobre los antecedentes del establecimiento.

Guía de Manejo de Emergencias para Empresas e Industria

B-31Derechos reservados © 2005 de ASIS International Guía de Estudio CPP

Referencia B

Page 270: Guia de Estudio para CPP

Al brindar información a la prensa durante una emergencia:

Asegúrese de:Brindar a todos los medios el mismo acceso a la información.Realizar conferencias de prensa y otorgar entrevistas, cuando corresponda. Dedicar elmismo tiempo a la prensa nacional y a la extranjera.Tratar de respetar los plazos de los medios.Disponer acompañantes para los representantes de los medios a fin de garantizar laseguridad.Conservar registros de la información divulgada.Realizar comunicados de prensa siempre que sea posible.

Es importante que:No realice especulaciones sobre el incidente.No permita que personal sin autorización divulgue información.No encubra los hechos o engañe a los medios.No asigne culpabilidades en relación con el incidente.

Los comunicados de prensa sobre emergencias surgidas dentro de las instalaciones deberánmencionar a las personas involucradas en el incidente y describir la situación, sin olvidar eldetalle de cuándo, cómo, dónde y por qué sucedió.

6. FUNCIÓN: RECUPERACIÓN Y RESTABLECIMIENTO.La recuperación y el restablecimiento de la empresa, o la reanudación de la actividadcomercial, se reducen al resultado final buscado por el establecimiento:

Conservar la fuente de trabajo de los empleados y mantener a la empresa funcionando.

7. Consideraciones de planificación

Realice acuerdos comerciales con proveedores teniendo en cuenta los servicios necesariosluego de una emergencia tales como conservación de registros, reparación de equipos,remoción de escombros o ingeniería.

Reúnase con su empresa aseguradora para analizar la reanudación de las pólizas que aseguransus bienes y su empresa (para consultar lineamientos generales remítase a la siguiente página).

Diseñe operaciones decisivas y planifique la manera de volver a poner en funcionamientotodos los sistemas. Este proceso puede comprender:a. La reparación y reubicación de equiposb. La reubicación de las operaciones en un edificio alternativoc. La contratación temporaria de servicios

Tome fotografías o filme las instalaciones a fin de documentar los activos de la empresa.Actualice estos registros en forma regular.

8. Continuidad administrativa

Es de esperar que no todo el personal clave esté física o rápidamente disponible en la empresaluego de una emergencia. Asegúrese de que las decisiones de recuperación puedan tomarse sindemora excesiva. Consulte con su departamento jurídico respecto de las leyes y disposicionescorporativas que regulan la continuidad administrativa.

Guía de Manejo de Emergencias para Empresas e Industria Referencia B

B-32Derechos reservados © 2005 de ASIS International Guía de Estudio CPP

Page 271: Guia de Estudio para CPP

Establezca los procedimientos para:a. Asegurar la cadena de mandob. Mantener líneas de sucesión de mando para el personal clavec. Trasladarse a una sede alternativa

Incluya estas consideraciones en todos los ejercicios realizados con situaciones hipotéticas.

9. Seguros

La mayoría de las empresas descubren que no se están totalmente protegidas por sus segurosrecién después de haber sufrido grandes pérdidas. La carencia de un seguro adecuado puedeser devastadora en términos financieros. Analice los siguientes puntos con su asesor de segurospara determinar sus necesidades particulares.a. ¿Cuál será el valor de mi propiedad?b. ¿Mi póliza cubre el costo de las actualizaciones requeridas por el código?c. ¿Qué monto de seguro necesito para evitar convertirme en coasegurador?d. ¿Qué riesgos o causas de pérdida cubre mi póliza?e. ¿Qué descuentos tengo?f. Según lo establecido en mi póliza, ¿cómo debo actuar en caso de pérdida?g. ¿Qué tipo de registro y documentación me solicita la compañía aseguradora? En caso de

emergencia, ¿los registros se encuentran en un lugar seguro donde se pueda acceder a ellos?h. ¿Hasta qué punto cubre el seguro las pérdidas ocasionadas por un corte de energía? ¿La

cobertura abarca cortes de energía ocurridos tanto dentro como fuera del establecimiento?i. ¿Cubre el lucro cesante en caso de interrupción de las actividades debido a las pérdidas

sufridas? ¿La cobertura que poseo es suficiente para mis necesidades? ¿Cuál es la duraciónde la cobertura? ¿Cuál es la duración de la cobertura por lucro cesante en caso de que miempresa sea cerrada por orden de una autoridad civil?

j. ¿Hasta qué punto cubre la reducción de ingresos debido a los clientes que no reanudan deinmediato las operaciones comerciales luego de la reapertura?

k. ¿De qué manera afectará mis tarifas el programa de manejo de emergencias?

10. Ayuda a empleados

Dado que los empleados que confían en su apoyo al concluir la emergencia son su activo másvalioso, tenga en cuenta la variedad de servicios que usted podría brindar o contratar,incluyendo:a. Adelantos de efectivob. Continuidad del salarioc. Flexibilidad de horarios de trabajod. Horarios de trabajo reducidose. Orientación en caso de crisisf. Bolsas de insumosg. Servicios de asistencia diurna

Después de una emergencia en sus instalaciones, evalúe el impacto del hecho en loscomercios vecinos y en la comunidad y tome los recaudos apropiados. El modo en quemaneje esta situación tendrá consecuencias perdurables.

Guía de Manejo de Emergencias para Empresas e Industria

B-33Derechos reservados © 2005 de ASIS International Guía de Estudio CPP

Referencia B

Page 272: Guia de Estudio para CPP

Guía de Manejo de Emergencias para Empresas e Industria Referencia B

B-34Derechos reservados © 2005 de ASIS International Guía de Estudio CPP

11. Reanudación de operaciones — Inmediatamente después de superada la emergencia:

Conforme un equipo de recuperación, si fuera necesario. Establezca prioridades para lareanudación de las operaciones.

Continúe garantizando la seguridad del personal dentro de las instalaciones. Evalúe lospeligros remanentes. Mantenga la seguridad en la escena donde ocurrió el incidente.

Informe a sus empleados.

Conserve registros detallados. Considere la posibilidad de grabar todas las decisiones tomadas.Fotografíe o registre en video los daños ocurridos.

Contabilice todos los costos ocasionados por el daño. Establezca un número de orden paratrabajos especiales y cargue códigos para las compras y trabajos de reparación.

Siga los procedimientos de notificación. Notifique a las familias de los empleados sobre lasituación del personal dentro del establecimiento. Notifique al personal que se encuentra defranco en qué situación se encuentran las actividades laborales. Informe a las compañíasaseguradoras y a las agencias gubernamentales correspondientes.

Proteja la propiedad que no haya sido dañada. Clausure las aberturas del edificio. Retire elhumo, el agua y los escombros.

Proteja el equipamiento contra la humedad. Restaure los sistemas de aspersores contraincendios. Asegure la integridad física de la propiedad.

Restablezca el suministro de energía.

Realice una investigación. Coordine todas las acciones con las agencias gubernamentalescorrespondientes.

Realice operativos de salvamento. Separe los bienes dañados de los que no lo están. Mantengalas mercaderías dañadas en un lugar accesible hasta que el liquidador de seguros visite elpredio; sin embargo, este material puede ser trasladado al aire libre si obstaculizara el paso ysiempre que dejarlo expuesto no empeorará la situación.

Efectúe un inventario de las mercaderías dañadas. Esto generalmente se realiza en presenciadel liquidador o del encargado del salvamento si hubiera una cantidad considerable demercaderías o valores. Si le entrega mercaderías al encargado del salvamento, pídale uninventario firmado en el que se establezca la cantidad y el tipo de mercaderías que se retiran.

Repare equipos y bienes. Para los trabajos de reparación más importantes, revise los planes derestauración en conjunto con el liquidador de seguros y las agencias gubernamentalescorrespondientes.

Realice una valuación de los bienes dañados. Evalúe el impacto del cese de actividades.

Manténgase en contacto con clientes y proveedores.

Page 273: Guia de Estudio para CPP

Guía de Manejo de Emergencias para Empresas e Industria

B-35Derechos reservados © 2005 de ASIS International Guía de Estudio CPP

Referencia B

12. FUNCIÓN: ADMINISTRACIÓN Y LOGÍSTICA.

Conserve registros completos y precisos en todo momento para asegurarse de recibir unarespuesta más efectiva frente a la emergencia y de lograr una mejor recuperación. Ciertosregistros pueden ser exigidos por ley por la empresa aseguradora, o ser una prueba invalorableen el caso de existir acciones legales luego de un incidente.

13. Acciones administrativas

Las acciones administrativas que se llevan a cabo con anterioridad a una emergencia incluyen:a. El diseño de un plan de manejo de emergencias por escritob. El mantenimiento de registros de capacitaciónc. La conservación de todas las comunicaciones escritasd. La documentación de los simulacros y ejercicios junto con las críticase. La inclusión en la planificación de actividades de las organizaciones comunitarias de

respuesta a emergencias

Las acciones administrativas que se llevan a cabo durante una emergencia y después de ella, son:a. Mantener los registros telefónicosb. Realizar informes detallados de los hechosc. Llevar un registro de los perjuicios y de las acciones de seguimientod. Realizar un conteo del personale. Coordinar las notificaciones a los familiares del personalf. Emitir comunicados de prensag. Mantener registros de muestrah. Administrar las finanzasi. Coordinar los servicios del personalj. Documentar la investigación del incidente y las operaciones de recuperación

14. Logística

Antes de una emergencia, la logística deberá ocuparse de:a. Adquirir equiposb. Almacenar insumosc. Designar las instalaciones de emergenciad. Establecer las instalaciones para capacitacióne. Establecer acuerdos de ayuda mutuaf. Preparar un inventario de recursos

Durante una emergencia, la logística se ocupará de:a. Proporcionar mapas a los encargados de respuesta a emergenciasb. Proporcionar a los empleados el material informativo sobre medidas de seguridadc. Colocar el equipo de reserva en su lugard. Reparar piezase. Coordinar la ayuda médica, los suministros de alimento y el transportef. Conseguir las instalaciones que se utilizarán como refugiog. Suministrar energía de reservah. Proporcionar comunicaciones auxiliares

El financiamiento de las actividades de emergencia puede ser fundamental en la etapa posteriora la emergencia. Tenga en cuenta la necesidad de contar con órdenes de compra preaprobadasy de saber si es necesaria una autorización especial de quienes otorgan la financiación.

Page 274: Guia de Estudio para CPP

Guía de Manejo de Emergencias para Empresas e Industria Referencia B

B-36Derechos reservados © 2005 de ASIS International Guía de Estudio CPP

SECCIÓN 3 — PELIGROS-INFORMACIÓN ESPECÍFICA

1. PELIGROS: INCENDIO

El peligro de incendio es el riesgo más común. Todos los años los incendios causan miles demuertes y lesiones y miles de millones de dólares en daños a la propiedad.

Consideraciones de planificacióna. Reúnase con el departamento de bomberos para analizar la capacidad de respuesta de la

comunidad ante un incendio, discuta las operaciones realizadas, identifique los procesos ymateriales que podrían ocasionar o avivar un incendio o contaminar el ambiente en caso deincendio

b. Solicite la inspección de las instalaciones en busca de riesgos de incendio; asesórese sobrelos códigos y las regulaciones de incendio

c. Solicite a su empresa aseguradora que le recomiende medidas de prevención y proteccióncontra incendios; en ocasiones, la aseguradora también brinda capacitación

d. Distribuya información sobre normas de seguridad contra incendios a todos los empleados:cómo evitar incendios en el lugar de trabajo, cómo controlar un incendio, cómo evacuar lasinstalaciones, a quién informar del incendio

e. Instruya al personal para que utilice las escaleras — nunca los ascensores — durante unincendio; infórmeles que para escapar de una zona en llamas o llena de humo debenhacerlo arrastrándose sobre sus manos y rodillas

f. Realizar simulacros de evacuación, exhibir planos con las rutas de evacuación en lugaresvisibles, mantener libres las rutas de evacuación, manteniendo puertas y escaleras libres deescombros

g. Asigne directores de incendio a cada área para controlar los procedimientos de cierre yevacuación

h. Establezca procedimientos seguros para el manejo y el almacenamiento de líquidos y gasesinflamables

i. Establezca procedimientos para impedir la acumulación de material combustiblej. Proporcione métodos de desecho seguros para los cigarrillosk. Diseñe un programa de prevención para el funcionamiento seguro de los equiposl. Coloque extintores en lugares estratégicosm. Capacite a los empleados en el uso de los extintoresn. Instale detectores de humo, verifíquelos una vez por mes y cambie las baterías por lo menos

una vez al añoo. Establezca un sistema para alertar al personal sobre la existencia de un incendio, y

considere la posibilidad de instalar una alarma contra incendio con notificación automáticaal departamento de bomberos

p. Considere la posibilidad de instalar un sistema de aspersores, mangueras y paredes ypuertas resistentes a las llamas

q. Asegúrese de que el personal clave esté familiarizado con todos los sistemas de seguridadcontra incendios

r. Identifique y marque todas las llaves de cierre e interruptores, de manera que el suministrode energía eléctrica, gas o agua pueda ser cortado rápidamente por los directores deincendio o el personal de respuesta

Page 275: Guia de Estudio para CPP

Guía de Manejo de Emergencias para Empresas e Industria

B-37Derechos reservados © 2005 de ASIS International Guía de Estudio CPP

Referencia B

Establezca el nivel de respuesta que tendrá su empresa en caso de incendio. Entre las opcionesfiguran:

Opción 1 — Evacuación inmediata de todo el personal al sonar la alarma

Opción 2 — Todo el personal está capacitado en el uso de extintores. En caso de incendio, elpersonal que se encuentre en el área intentará controlarlo. Si no lo logran, sonarála alarma y se procederá a evacuar al personal.

Opción 3 — Sólo un grupo especial está capacitado en el uso de extintores.

Opción 4 — Se cuenta con un equipo contra incendios capacitado para controlar un incendioincipiente que pueda sofocarse sin trajes especiales ni equipos de respiración. Si elincendio excediera este nivel, el equipo procederá a la evacuación.

Opción 5 — Se cuenta con un equipo capacitado y equipado para combatir incendiosestructurales, para lo cual posee equipos protectores y equipos de respiración.

2. PELIGROS: INCIDENTES CON MATERIALES PELIGROSOS.

Los materiales peligrosos son sustancias inflamables o combustibles, explosivas, tóxicas,nocivas, corrosivas, oxidables, irritantes o radioactivas.

Un derrame o un escape de material peligroso puede significar un riesgo para la vida, la saludo la propiedad. Un incidente de este tipo puede ocasionar la evacuación de un grupo reducidode personas, de un sector del establecimiento o de toda una comunidad.

Ciertas leyes federales regulan el manejo de materiales peligrosos, entre las que figuran: LaSuperfund Amendments and Reauthorization Act (Ley de 1986 de Enmiendas y Reautorizaciónde Superfondos- SARA, por su sigla en inglés); la Resource Conservation and Recovery Act (Leyde 1976 de Conservación y Recuperación de Recursos- RCRA, por su sigla en inglés); la HazardousMaterials Transportation Act (Ley de Transporte de Materiales Peligrosos- HMTA, por su sigla eninglés), la Occupational Safety and Health Act (Ley de Salud y Seguridad Ocupacional – OSHA,por su sigla en inglés); la Toxic Substances Control Act (Ley de Control de Sustancias Tóxicas-TSCA, por su sigla en inglés); y la Clean Air Act (Ley del Aire Puro).

El capítulo III de la ley SARA regula el envasado, etiquetado, manejo, almacenamiento ytransporte de materiales peligrosos. La ley establece mecanismos para suministrarinformación sobre las cantidades de los materiales empleados en el establecimiento y de cómoafectan la salud, y para notificar a la autoridad local y estatal toda vez que exista un escapeconsiderable de materiales peligrosos.

Además de los peligros in situ, se debe estar atento a los incidentes potenciales fuera de lasinstalaciones que puedan afectar sus actividades. También se deberá considerar el manejo demateriales peligrosos empleados en procesos habituales y en la construcción de la planta. Sepueden obtener definiciones detalladas así como listas de materiales peligrosos en laEnvironmental Protection Agency (Agencia de Protección Ambiental – EPA, por su sigla eninglés) y en la Occupational Safety and Health Administration (Administración de Seguridad ySalud Ocupacional – OSHA).

Page 276: Guia de Estudio para CPP

Guía de Manejo de Emergencias para Empresas e Industria Referencia B

B-38Derechos reservados © 2005 de ASIS International Guía de Estudio CPP

Consideraciones de planificación. Tenga en cuenta los siguientes ítems al crear su plan:a. Identifique y etiquete todos los materiales peligrosos almacenados, manipulados,

producidos y desechados dentro de su establecimiento, respete las regulacionesgubernamentales que corresponden a su situación, y obtenga material informativo sobreseguridad (MSDS, por su sigla en inglés) relativo a todos los materiales peligrosos que seutilicen en su empresa

b. Consulte al departamento local de bomberos para que lo asesore a fin de generarprocedimientos de respuesta adecuados

c. Capacite a los empleados para reconocer e informar derrames o escapes de materialespeligrosos, y también para manipular y almacenar correctamente dichos materiales

d. Establezca un plan de respuesta que pueda:(1) Establecer procedimientos para notificar a las organizaciones de respuestas y manejo de

emergencias durante un incidente(2) Establecer procedimientos para alertar a los empleados sobre un incidente(3) Establecer procedimientos de evacuación

e. Según el tipo de actividad, organice y capacite a un equipo de respuesta a emergencias paraaislar y controlar derrames de materiales peligrosos de acuerdo con las regulaciones deaplicación

f. Identifique otros establecimientos de su zona que empleen materiales peligrosos, ydetermine si un incidente que ocurra allí puede afectar sus instalaciones

g. Identifique autopistas, rutas y cursos de agua cercanos que puedan ser empleados paratransportar materiales peligrosos; establezca de qué manera un accidente de transportecercano a sus instalaciones pueden afectar sus operaciones.

3. PELIGROS: INUNDACIONES E INUNDACIONES REPENTINAS.

Las inundaciones son los desastres naturales más comunes y difundidos. La mayoría de lascomunidades de Estados Unidos experimentan, en alguna medida, inundaciones después delluvias primaverales, fuertes tormentas eléctricas o deshielos invernales.

La mayoría de las inundaciones se forman lentamente durante un período de días. Lasinundaciones repentinas, sin embargo, asemejan paredes de agua que se forman en cuestiónde minutos. Las inundaciones repentinas pueden ser ocasionadas por tormentas intensas orepresas defectuosas.

Consideraciones de planificación. Tenga en cuenta los siguientes puntos cuando hagapreparativos para enfrentar inundaciones:a. Pregunte a la oficina local de manejo de emergencias si su establecimiento está situado

sobre un terreno aluvial, averigüe los antecedentes de inundaciones de su zona, averigüe laelevación del terreno en el que se encuentran las instalaciones en relación con fuentes devapor, ríos y represas

b. Revise el plan de emergencia comunitario, averigüe cuáles son las rutas de evacuación de lacomunidad y sepa dónde encontrar terrenos altos en caso de inundación

c. Establezca procedimientos de advertencia y evacuación para las instalaciones, planifique laasistencia a los empleados que puedan necesitar transporte

Page 277: Guia de Estudio para CPP

Guía de Manejo de Emergencias para Empresas e Industria

B-39Derechos reservados © 2005 de ASIS International Guía de Estudio CPP

Referencia B

d. Inspeccione las áreas de las instalaciones que puedan inundarse, identifique los registros yequipos que puedan trasladarse a un sitio más elevado y planifique cómo trasladarlos encaso de inundación

e. Adquiera una radio de informes meteorológicos de la NOAA (Administración Atmosférica yOceánica Nacional) con alarma de advertencia y batería de reserva, escuche los mensajes deadvertencia y peligro de inundación

f. Advertencia de inundación — Es posible que se produzca una inundación, sintonice la radiode la NOAA, prepárese para evacuar, sintonice las estaciones de radio y televisión localespara obtener información adicional

g. Peligro de inundación — Se está produciendo una inundación o se producirá pronto, tomeprecauciones inmediatamente, prepárese para trasladarse a un terreno más elevado si se leaconseja hacerlo, evacúe de inmediato

h. Solicite a su empresa aseguradora información sobre seguros por inundaciones; los segurosordinarios por bienes y los seguros por accidentes no contemplan inundaciones

i. Considere la factibilidad de tomar medidas a prueba de inundaciones para suestablecimiento. Hay tres métodos básicos para hacerlo.

Las medidas permanentes a prueba de inundaciones se toman antes de que ocurra el hecho yno requieren de la intervención humana cuando efectivamente se produce una inundación.Estas medidas incluyen:a. Rellenar ventanas, puertas u otras aberturas con materiales resistentes al agua, tales como

ladrillos o bloques de concreto; este método supone que la estructura es lo suficientementeresistente para soportar el caudal de agua de una inundación.

b. Instalar válvulas de seguridad para evitar que el agua ingrese por los mismos conductos delos servicios y cloacas de las instalaciones

c. Reforzar las paredes para que resistan la presión del agua, y sellarlas para evitar o reducirfiltraciones

d. Construir paredes herméticas alrededor de los equipos o áreas de trabajo de lasinstalaciones que sean particularmente susceptibles a los daños producidos por unainundación

e. Construir paredes paredones o diques fuera del establecimiento para contener el caudal deagua

f. Elevar el terreno de las instalaciones sobre paredes, columnas o relleno compacto; estemétodo es más factible de aplicar a construcciones nuevas, aunque también puede hacersecon diversos tipos de edificios

Las medidas de contingencia a prueba de inundaciones también se toman antes de que éstasse produzcan, pero requieren de acciones adicionales en forma previa. Estas medidas incluyen:a. Instalar barreras herméticas denominadas compuertas para evitar el paso del agua a través

de puertas, ventanas, pozos de ventilación u otras aberturas.b. Instalar puertas herméticas permanentesc. Construir compuertas moviblesd. Instalar bombas de extracción de agua permanentes

Page 278: Guia de Estudio para CPP

Guía de Manejo de Emergencias para Empresas e Industria Referencia B

B-40Derechos reservados © 2005 de ASIS International Guía de Estudio CPP

En general, las medidas de emergencia a prueba de inundaciones son menos costosas que lasarriba mencionadas, aunque requieren de considerables alertas anticipadas y no cumplen conlos requisitos mínimos de prevención de inundaciones con dispositivos herméticos queestablece el National Flood Insurance Program (Programa Nacional de Seguro contraInundaciones – NFIP, por su sigla en inglés). Estas medidas incluyen:a. Levantar paredes con bolsas de arenab. Construir una doble fila de paredes con tablones y postes para crear una “cuna” y luego

rellenarla con tierrac. Construir una pared simple apilando pequeñas vigas y planchas unas sobre otrasd. Considere la necesidad de contar con sistemas de reserva:

(1) Bombas portátiles de extracción de agua (2) Fuentes de energía alternativa, tales como generadores o bombas a gasolina(3) Iluminación de emergencia a batería

e. Participe de proyectos comunitarios de control de inundaciones

4. PELIGROS: HURACANES.

Los huracanes son fuertes tormentas tropicales con vientos sostenidos que se desplazan a unavelocidad de 74 millas por hora o más.

Los vientos huracanados pueden alcanzar 160 millas por hora y desplazarse cientos de millastierra adentro.

Los huracanes acarrean lluvias torrenciales y un oleaje oceánico que choca contra la tierra amedida que se acerca la tormenta. Los huracanes también generan tornados.

El Servicio Meteorológico Nacional emite instructivos sobre huracanes ni bien éstos se revelancomo una amenaza. La temporada de huracanes se extiende entre junio y noviembre.

Consideraciones de planificacióna. Consulte con la oficina local de manejo de emergencias acerca de planes de evacuación

comunitarios b. Establezca procedimientos de cierre de las instalaciones y procedimientos de advertencia y

evacuación, planifique la asistencia para los empleados que puedan necesitar transportec. Planifique la comunicación con los familiares de los empleados antes y después del huracánd. Adquiera una radio de informes meteorológicos de la NOAA (Administración Atmosférica y

Oceánica Nacional) con alarma de alerta y batería de reservae. Escuche los mensajes de advertencia y peligro de huracánf. Advertencia de huracán — Es posible que se desate un huracán dentro de 24 a 36 horas,

sintonice la radio para estar al tanto de instructivos adicionales, sintonice las estaciones deradio y televisión locales para obtener información adicional; puede ser necesario evacuar

g. Peligro de huracán — Un huracán tocará tierra dentro de 24 horas; tome precauciones a labrevedad si se aconseja hacerlo, evacúe inmediatamente

h. Haga un reconocimiento de las instalaciones, planifique la protección de estructuras yequipos externos

i. Planifique la protección de ventanas; los postigos permanentes brindan la mejorprotección.

j. Una segunda opción es cubrir las ventanas con madera contrachapada a prueba de agua de5/8"

Page 279: Guia de Estudio para CPP

Guía de Manejo de Emergencias para Empresas e Industria

B-41Derechos reservados © 2005 de ASIS International Guía de Estudio CPP

Referencia B

Considere la necesidad de contar con sistemas de reserva:Bombas portátiles de extracción de agua Fuentes de energía alternativa, tales como generadores o bombas a naftaIluminación de emergencia a batería

Haga los preparativos para trasladar a otro sitio los registros, computadoras u otros elementosque se encuentren en las instalaciones.

5. PELIGROS: TORNADOS.

Los tornados son tormentas locales increíblemente violentas que llegan al suelo, con vientos enremolino que pueden alcanzar 300 millas por hora.

Generados por potentes tormentas eléctricas, los tornados pueden levantar árboles y edificiosy convertir objetos inofensivos en misiles mortíferos en cuestión de segundos. La dimensión dela zona dañada puede ser superior a una milla de ancho y 50 millas de largo.

Los tornados pueden producirse en cualquier estado, pero son más frecuentes en las zonascentral, sudeste y sudoeste. Se producen con escasa o ninguna advertencia.

Consideraciones de planificación:a. Consulte con la oficina local de manejo de emergencias acerca de los sistemas comunitarios

de alerta contra tornados b. Adquiera una radio de informes meteorológicos de la NOAA (Administración Atmosférica y

Oceánica Nacional) con alarma de alerta y batería de reserva, escuche los mensajes deadvertencia y peligro de tornado

c. Advertencia de tornado — Es posible que se produzcan tornados, esté listo para refugiarse,sintonice las estaciones de radio y televisión para obtener información adicional

d. Peligro de tornado — Se ha divisado un tornado en el área o se lo ha detectado mediante unradar; refúgiese inmediatamente

e. Establezca procedimientos para informar al personal cuando se comuniquen alertas detornados; considere la necesidad de contar con un encargado responsable de observartormentas que se aproximan

f. Trabaje conjuntamente con un ingeniero de estructuras o con un arquitecto para diseñarrefugios dentro de las instalaciones; solicite orientación a la oficina de manejo deemergencias o a la oficina del Servicio Meteorológico Nacional.

g. Tenga en cuenta el espacio que necesitará; para los adultos se necesitan alrededor de 2metros cuadrados, en tanto que para los pacientes de hogar u hospital se requiere másespacio.

h. En general, la mejor protección en caso de tornado es en un área subterránea. Si no existieraun área subterránea disponible, considere las siguientes opciones:(1) Habitaciones interiores pequeñas y sin ventanas situadas en los pisos inferiores(2) Vestíbulos de la planta baja, lejos de puertas y ventanas(3) Habitaciones construidas con concreto reforzado, ladrillos o bloques sin ventanas y con

piso resistente de concreto o un sistema de techos altos(4) Áreas protegidas lejos de puertas y ventanas

Page 280: Guia de Estudio para CPP

Guía de Manejo de Emergencias para Empresas e Industria Referencia B

B-42Derechos reservados © 2005 de ASIS International Guía de Estudio CPP

Nota: Los auditorios, cafeterías y gimnasios que estén cubiertos por techo plano y sinapoyaturas no se consideran lugares seguros.

i. Planifique la evacuación del personal y su traslado lejos de oficinas modulares de hormigónliviano o construcciones móviles del tamaño de una casa; estas estructuras no brindanprotección en caso de tornados

j. Realice simulacros de tornadosk. Una vez en el refugio, el personal deberá protegerse la cabeza con los brazos y permanecer

agachados

6. PELIGROS: TORMENTAS INVERNALES SEVERAS.

Las tormentas invernales severas acarrean nevadas fuertes, hielo, fuertes vientos y lluviahelada. Las tormentas invernales pueden impedir que los empleados lleguen hasta elestablecimiento, lo que ocasionaría un cierre temporario hasta que las rutas estén transitables.Las nevadas fuertes y el hielo también pueden causar daños estructurales y cortes de energía.

Consideraciones de planificación:a. Escuche la radio de informes meteorológicos de NOAA y las estaciones de radio y televisión

locales para obtener información sobre el estado del tiempob. Advertencia de tormenta invernal — Es posible que se produzca un fuerte tormenta invernalc. Peligro de tormenta invernal — Se espera que se produzca un fuerte tormenta invernald. Peligro de tormenta de nieve — Se espera un fuerte temporal con vientos sostenidos de al

menos 35 millas por horae. Recomendaciones para viajeros — Conducir por rutas y caminos puede dificultarse debido

a las severas condiciones climáticasf. Establezca procedimientos para el cierre de las instalaciones y para que los empleados se

retiren tempranog. Almacene alimentos, agua, mantas, radios a pila con pilas de repuesto y otros suministros

de emergencia para los empleados que queden varados en las instalacionesh. Proporcione fuentes de energía de reserva para operaciones de importancia críticai. Disponga tareas de remoción de nieve y hielo de los estacionamientos, paseos, áreas de

carga, etc.

7. PELIGROS: TERREMOTOS.

Los terremotos ocurren en la zona oeste de las Montañas Rocallosas, aunque históricamentelos terremotos más violentos han ocurrido en la zona central de los Estados Unidos. Losterremotos se producen en forma repentina y sin señales de advertencia.

Los terremotos pueden ocasionar serios daños a edificios y lo que éstos contengan, interrumpirlos servicios de gas, teléfono y electricidad, desatar derrumbes, avalanchas, inundacionesrepentinas, incendios y enormes olas provenientes del océano denominadas tsunamis. Puedenproducirse reverberaciones durante semanas luego de ocurrido un terremoto. En muchosedificios, el mayor peligro para sus ocupantes durante un terremoto es que elementos noestructurales como cielo rasos, divisores, ventanas y apliques de iluminación se aflojen con lostemblores.

Page 281: Guia de Estudio para CPP

Guía de Manejo de Emergencias para Empresas e Industria

Consideraciones de planificación:a. Evalúe la vulnerabilidad de las instalaciones a los terremotos; solicite a las agencias

gubernamentales locales que le proporcionen información sísmica de su zonab. Haga inspeccionar las instalaciones por un ingeniero de estructuras; desarrolle y priorice

medidas de fortalecimiento Estas medidas pueden incluir:(1) Agregar apuntaladores de acero a las estructuras(2) Agregar paredes reforzadas a los estructuras(3) Reforzar las columnas y cimientos de los edificios(4) Reemplazar paredes de ladrillos no reforzados.

c. Acate los códigos de seguridad al construir instalaciones o al hacer renovacionesimportantes

d. Inspeccione sistemas no estructurales tales como los de aire acondicionado,comunicaciones y control de contaminación; evalúe los daños potenciales; priorice lasmedidas para evitar daños

e. Inspeccione las instalaciones para verificar elementos que puedan haberse caído,derramado, roto o movido durante el terremoto; tome medidas para reducir estos peligros

f. Traslade los objetos grandes y pesados a estantes inferiores o al suelo, cuelgue los objetospesados lejos de las áreas donde haya gente trabajando

g. Asegure estantes, archiveros, muebles altos, equipos de escritorio, computadoras,impresoras, fotocopiadoras y apliques de iluminación

h. Asegure equipos fijos y maquinarias pesadas al piso; los equipos de mayor tamaño puedenser colocados sobre rodamientos o amarrados con cadenas unidas a la pared

i. De ser necesario, agregue apuntaladores para cielo rasos suspendidosj. Instale vidrios de seguridad donde sea adecuadok. Asegure las tuberías de servicios y procesosl. Conserve copias de los dibujos de diseño de las instalaciones a utilizarse para evaluar la

seguridad de dichas instalaciones luego del terremotom. Revise los procesos de manipulación y almacenamiento de materiales peligrosos; almacene

por separado las sustancias químicas incompatiblesn. Consulte a su empresa aseguradora acerca de seguros por terremotos y técnicas de

mitigacióno. Establezca procedimientos para determinar si es necesario evacuar luego de un terremotop. Designe áreas del establecimiento alejadas de ventanas y paredes externas donde los

ocupantes deban reunirse luego de ocurrido el terremoto, en caso de que no sea necesarioevacuar

q. Realice simulacros de terremoto; proporcione al personal la siguiente información deseguridad

r. Si se produce un terremoto y se encuentra dentro de las instalaciones, permanezca allí;cúbrase colocándose debajo de un mueble o mostrador resistente, o apóyese contra unapared interna; proteja su cabeza y cuello

s. Si se encuentra fuera de las instalaciones, vaya hacia un espacio abierto, lejos de edificios,luces callejeras y cableado de servicios

t. Luego de un terremoto, manténgase alejado de ventanas, claraboyas y elementos quepuedan caer; no utilice ascensores

u. Utilice las escaleras para abandonar el edificio en caso de que se determine que es necesarioevacuarlo

B-43Derechos reservados © 2005 de ASIS International Guía de Estudio CPP

Referencia B

Page 282: Guia de Estudio para CPP

Guía de Manejo de Emergencias para Empresas e Industria

8. PELIGROS: EMERGENCIAS TECNOLÓGICAS.

Las emergencias tecnológicas incluyen toda interrupción o pérdida de un servicio, fuente deenergía, sistema de apoyo vital, sistema de información o equipo necesario para mantener laempresa en funcionamiento.

Consideraciones de planificación:

Identifique todas las operaciones críticas, incluyendo:a. Servicios, que comprende energía eléctrica, gas, agua, sistema hidráulico, aire comprimido,

sistemas cloacales internos y municipales, servicios de tratamiento de aguas servidasb. Sistemas de seguridad y alarmas, ascensores, iluminación, sistemas de soporte vital,

calefacción, sistemas de ventilación y de aire acondicionado, sistemas de distribucióneléctrica

c. Equipos de fabricación, equipos de control de contaminaciónd. Sistemas de comunicación, redes computarizadas tanto orales como informáticase. Sistemas de transporte, incluyendo aéreos, vehiculares, ferroviarios y marítimos

Determine el impacto de la interrupción de servicios.

Asegúrese de que el personal clave encargado de seguridad y mantenimiento estécompletamente familiarizado con todos los sistemas del edificio.

Establezca procedimientos para restablecer sistemas. Determine la necesidad de contar consistemas de reserva.

Establezca cronogramas de mantenimiento preventivos para todos los sistemas y equipos.

Referencia B

B-44Derechos reservados © 2005 de ASIS International Guía de Estudio CPP

Page 283: Guia de Estudio para CPP

Guía de Manejo de Emergencias para Empresas e Industria

SECCIÓN 4 — FUENTES DE INFORMACIÓN

1. FUENTES: LECTURAS ADICIONALES DE LA FEMA.

Estas publicaciones se pueden obtener en FEMA, Publications, P.O. Box 70274, Washington, DC20024.

Disaster Mitigation Guide for Business and Industry (FEMA 190) — Información sobreplanificación técnica específica para constructores e instalaciones industriales acerca de cómoreducir el impacto de desastres naturales y de emergencias ocasionadas por la mano delhombre.

Principal Threats Facing Communities and Local Emergency Management Coordinators(FEMA 191) — Estadísticas y análisis sobre amenazas generadas por desastres naturales y porla mano del hombre en los Estados Unidos.

Floodproofing Non-Residential Structures (FEMA 102) — Información técnica parapropietarios, diseñadores y contratistas sobre técnicas para tomar medidas a prueba deinundaciones (200 páginas).

Non-Residential Flood-proofing — Requirements and Certification for Buildings Located inFlood Hazard Areas in Accordance with the National Flood Insurance Program (FIA-TB-3) —Consideraciones acerca de planificación e ingeniería para proteger contra inundaciones aedificios comerciales nuevos.

Building Performance: Hurricane Andrew in Florida (FIA 22) — Guía técnica para mejorar laconstrucción de edificios sometidos al efecto de huracanes.

Building Performance: Hurricane Andrew in Florida (FIA 23) — Guía técnica para reducir losdaños ocasionados por huracanes e inundaciones.

Answers to Questions About Substantially Damaged Buildings (FEMA 213)—Regulaciones ypolíticas del National Flood Insurance Program (Programa Nacional de Seguro contraInundaciones) respecto de edificios con daños considerables (25 páginas).

Design Guidelines for Flood Damage Reduction (FEMA 15) — Un estudio acerca del uso de latierra, ordenación de cuencas hidrográficas, prácticas de diseño y construcción en áreaspropensas a inundarse.

Comprehensive Earthquake Preparedness Planning Guidelines: Corporate (FEMA 71) — Guíade planificación en caso de terremotos para funcionarios y directivos de seguridad corporativa.

2. FUENTES: FOLLETOS LISTOS PARA IMPRIMIR

Folletos listos para imprimir para su Programa de Seguridad para Empleados. Informaciónpara salvar vidas de FEMA y la Cruz Roja Estadounidense. Hay disponible material gráfico sincargo y listo para imprimir para una serie de folletos sobre preparación y seguridad familiar encaso de desastres.

B-45Derechos reservados © 2005 de ASIS International Guía de Estudio CPP

Referencia B

Page 284: Guia de Estudio para CPP

Guía de Manejo de Emergencias para Empresas e Industria

Para obtener material fotográfico, instrucciones impresas e ideas para agregar a su logotipo omensaje de auspiciante, escriba a: Camera-ready Requests, FEMA Publications, 500 C Street,SW, Washington, DC 20472.

Your Family Disaster Plan — Un plan en 4 pasos para individuos y familias acerca de cómo estarpreparados para todo tipo de desastres.

Emergency Preparedness Checklist—Una lista sobre seguridad hogareña, evacuación y cómoprepararse para casos de desastre.

Your Family Disaster Supplies Kit — Una lista de suministros de emergencia para el hogar y elauto.

Helping Children Cope With Disaster — Consejos prácticos sobre cómo ayudar a los niños aenfrentar el estrés sufrido en casos de desastre.

Referencia B

B-46Derechos reservados © 2005 de ASIS International Guía de Estudio CPP

Page 285: Guia de Estudio para CPP

Amenazas de bomba y planeamiento de seguridad física

C-1

Guía de Estudio CPPDerechos reservados © 2005 de ASIS International

Referencia C

Prólogo

Los bombardeos y las amenazas de bombardeo constituyen crudas realidades en el mundo de hoy.El público en general es cada vez más consciente de los incidentes de violencia perpetrados porsegmentos perversos y atroces de nuestra sociedad a través del uso ilegal de explosivos. Losorganismos encargados del cumplimiento de la ley son responsables de brindar protección a lavida y a la propiedad, pero no sólo ellos pueden ser considerados responsables. Cada ciudadanodebe hacer su parte a fin de asegurar un medio seguro.

La siguiente información ha sido diseñada para ayudar tanto al sector público al como privado aprepararse para una potencial amenaza de violencia relacionada con explosivos. A la vez que lasideas aquí delineadas resultan aplicables a la mayoría de los casos, su único propósito es el deservir de guía. La información proporcionada proviene de una amplia gama de fuentes, lo queincluye experiencias reales vividas por agentes especiales del Departamento de Alcohol, Tabaco yArmas de Fuego (ATF, por su sigla en inglés).

Si existe un punto en el que no existe la exageración, es en la importancia de estar preparado. Nopermita que un incidente de bomba lo tome por sorpresa. Al desarrollar un plan contra incidentesde bombas y al tomar en cuenta posibles incidentes de bombas en su plan de seguridad, ustedpuede reducir el potencial de daños a la persona y a la propiedad.

Al proporcionarle esta información, deseamos ayudarlo a prepararse mejor para enfrentarse a lasamenazas de bomba y al uso ilegal de explosivos.

Bombas

Las bombas pueden construirse de manera tal que puedan asemejarse a cualquier objeto y puedenser colocadas o enviadas en un gran número de maneras. La probabilidad de encontrar una bombaque se parezca a una bomba estereotipo es casi inexistente. El único denominador común queexiste entre las bombas es que han sido diseñadas o tienen por objetivo explotar.

La mayoría de las bombas son de fabricación casera y su diseño sólo está limitado por laimaginación y los recursos disponibles para la persona que las diseña. Recuerde, al buscar unabomba, sospeche de cualquier objeto que se vea inusual. Permita que el técnico especializado enbombas determine qué es y qué no es una bomba.

Amenazas de bomba

Las amenazas de bomba se hacen de varias maneras. La mayoría de las amenazas se realizan pormedio de llamados telefónicos a los objetivos. En ocasiones, estas llamadas son realizadas porterceros. A veces, la amenaza se lleva a cabo por escrito o por medio de una grabación.

Dos explicaciones lógicas para informar una amenaza de bomba son:

1. La persona que llama tiene conocimiento expreso o cree que un explosivo o bomba incendiariaha sido colocada, o lo será, y quiere que se minimicen los daños a las personas y a la propiedad.La persona que llama puede ser quien ha colocado el dispositivo o alguien que ha tomadoconocimiento de dicha información.

2. La persona que llama quiere crear una atmósfera de ansiedad y pánico que, a la vez, dará comoresultado una alteración de las actividades normales en la instalación donde ha sido colocadoel dispositivo.

Page 286: Guia de Estudio para CPP

C-2

Guía de Estudio CPP

Amenazas de bomba y planeamiento de seguridad física

Derechos reservados © 2005 de ASIS International

Referencia C

Cualquiera sea la razón del informe acerca de la colocación de una bomba, de seguro produciráalgún tipo de reacción. A través un correcto planeamiento se puede reducir una gran cantidad dereacciones potencialmente incontrolables.

Por qué prepararse

Si usted acepta las dos explicaciones antes mencionadas para informar que una bomba está porexplotar, será mejor que se prepare para frustrar a la persona que ha colocado la bomba o a quiena perpetrado la amenaza.

A través de una preparación correcta, se puede reducir la accesibilidad a su empresa o edificio eidentificar aquellas áreas donde se pueden “extremar” las medidas de seguridad contra la posibilidadde que una persona coloque una bomba. Esto limitará la cantidad de tiempo perdido en la búsqueda,si usted decide que ésta es necesaria. Si ocurre un incidente de bomba, el planeamiento apropiadoinfundirá confianza en la dirección de la empresa, reforzará la noción de que aquéllos que están acargo se preocupan, y reducirá el potencial de daños a la persona y pérdidas a la propiedad.

El planeamiento apropiado también puede reducir la amenaza de pánico, la más contagiosa detodas las emociones humanas. El pánico es el terror repentino, excesivo, irracional y contagioso.Una vez que se ha alcanzado un estado de pánico, el potencial de daños a la persona y a lapropiedad se incrementa en sobremanera. En el caso de una amenaza de bomba, el pánico es ellogro máximo de la persona que hace el llamado.

¡Esté preparado! No hay excusa para no tomar las medidas necesarias para lidiar con una amenaza.

Cómo prepararse

Al prepararse para enfrentar un incidente de bomba, resulta necesario desarrollar dos planes separadospero interdependientes, es decir, un plan de seguridad física y un plan contra incidentes de bombas.

La seguridad física proporciona protección a la propiedad, a las personas, instalaciones y a losmateriales contra la entrada no autorizada, daños, sabotaje u otros actos ilegales o delictivos. Elplan de seguridad física se centra en la prevención y el control del acceso al edificio. En la mayoríade los casos, es posible que ya exista alguna forma de seguridad física, a pesar de que ésta nonecesariamente esté dirigida a evitar un ataque de bomba.

El plan contra incidentes de bombas proporciona los procedimientos detallados a serimplementados cuando se ejecuta se recibe una amenaza o se ejecuta un ataque de bomba. Alprepararse para un incidente de bomba, se debe establecer una cadena de mando o línea deautoridad. Sólo por medio de la utilización de una organización y procedimientos establecidos sepuede enfrentar un incidente de bomba con el menor riesgo para todos. Una línea de autoridadclaramente definida proporcionará confianza y evitará el pánico.

Establecer una cadena de mando es fácil si existe una única estructura de oficinas, una solaempresa, un solo edificio. Sin embargo, si existe una situación compleja, por ejemplo un edificiocon muchas empresas, un representante de cada entidad que allí existe debe presenciar la reuniónde planeamiento. Se debe designar un líder y delinear una clara línea de sucesión. Esta cadena demando debe ser impresa y debe circular entre todas las partes involucradas.

Al hacer el plan, se debe designar un centro de comando que se situará en el cuarto del conmutador o enotro punto focal de las comunicaciones telefónicas o radiales. El personal de administración asignadopara operar este centro debe tener la autoridad para decidir cualquier acción a ser llevada a cabo durantela amenaza. La entrada a este centro sólo deberá ser permitida a aquéllos con tareas asignadas. Prevea

Page 287: Guia de Estudio para CPP

Amenazas de bomba y planeamiento de seguridad física

C-3

Guía de Estudio CPPDerechos reservados © 2005 de ASIS International

Referencia C

acciones para personas alternativas en caso de que alguien esté ausente cuando se reciba la amenaza.Obtenga una copia actualizada o plano de los pisos de su edificio y manténgalo en el centro de comando.

Póngase en contacto con el departamento de policía, departamento de bomberos o con los organismosde gobierno locales para determinar si es posible recibir algún tipo de ayuda para desarrollar su plan deseguridad física o contra incidentes de bombas. De ser posible, procure que representantes deldepartamento de policía y/o de bomberos y miembros de su personal inspeccionen el edificio en lasáreas donde se puedan ocultar explosivos. (Confeccione una lista de aquellas áreas a ser incluidas en losmateriales del centro de comando.) Determine si hay alguna unidad para el desecho de bombasdisponible, cómo ponerse en contacto con la unidad, y en qué condiciones se activa. Al desarrollar suplan contra incidentes de bombas, usted debe asegurarse de si la unidad de desecho de bombas, ademásde desarmar y remover los explosivos, le ayudará en la búsqueda en el edificio en caso de una amenaza.

El entrenamiento resulta esencial para manejarse de manera apropiada en caso de un incidente deamenaza de bomba. Instruya a todo el personal, en especial a aquéllos que se encuentran en elconmutador telefónico, acerca de qué hacer si se recibe una amenaza de bomba. Asegúrese de quetodo el personal asignado al centro de comando conoce sus tareas. Los aspectos positivos delplaneamiento se perderán si el liderazgo no es evidente. También resulta de gran importanciaorganizar y entrenar una unidad de evacuación que responderá al centro de comando y que tendráuna comprensión clara de la importancia de su papel.

Hemos sugerido que el centro de comando esté localizado cerca del conmutador o en el punto focalde las comunicaciones. Es fundamental que las líneas de comunicación estén establecidas entre elcentro de comando y los equipos de búsqueda o evacuación. El centro debe contar con la flexibilidadpara ir al paso del progreso del equipo de búsqueda. En una instalación de grandes dimensiones, silos equipos van más allá de la red de comunicaciones, el centro de comando debe contar con lamovilidad necesaria para mantenerse en contacto y rastrear los esfuerzos de búsqueda y evacuación.

Seguridad contra los incidentes de bombas

Antes mencionamos que, al enfrentarse a incidentes de bombas o a incidentes de bombaspotenciales, se deben desarrollar dos planes interrelacionados, el plan contra incidentes debombas y el plan de seguridad física. Hasta aquí, nos hemos centrado principalmente en el plancontra incidentes de bombas. Ahora, antes de continuar con dicho plan, discutiremos las medidasde seguridad tal como se aplican a “extremar” contra un ataque de bomba.

La mayoría de las estructuras comerciales y de las residencias individuales ya cuentan con algúntipo de seguridad, planeado o no, del que tienen conocimiento o no. Las cerraduras en ventanas ypuertas, luces exteriores, etc., están todas diseñadas e instaladas para contribuir a la seguridad deuna instalación y a la protección de sus ocupantes.

Al considerar las medidas para incrementar la seguridad de su edificio u oficina, se recomiendaque se ponga en contacto con el departamento de policía local para obtener asesoramientoconcerniente a un plan específico para su instalación. No existe un plan de seguridad único quesea adaptable a todas las situaciones. Se ofrecen las siguientes recomendaciones puesto que ellaspueden contribuir a reducir su vulnerabilidad a ataques de bombas.

La configuración exterior de un edificio o instalación es muy importante. Desafortunadamente, enla mayoría de los casos, el arquitecto casi no ha tenido en cuenta, si es que lo ha hecho, laseguridad, en particular en cuanto a impedir o desalentar un ataque de bomba.

No obstante, al agregar una cerca e iluminación, y al controlar el acceso, la vulnerabilidad de unainstalación a un ataque de bomba puede reducirse de manera significativa.

Page 288: Guia de Estudio para CPP

C-4

Guía de Estudio CPP

Amenazas de bomba y planeamiento de seguridad física

Derechos reservados © 2005 de ASIS International

Referencia C

Las bombas que se envían o se colocan en automóviles constituyen una cruda realidad. Elestacionamiento debe estar restringido, en lo posible, a 300 pies de su edificio o de cualquieredificio que se encuentre en un complejo. Si no existiera esta posibilidad, los vehículospertenecientes a empleados correctamente identificados deben estacionarse más cerca de lasinstalaciones y los vehículos de los visitantes, a mayor distancia.

Los arbustos y enredaderas deben mantenerse cortos a fin de reducir su potencial de ocultardelincuentes o bombas. Los maceteros de ventana y las macetas son un receptáculo perfecto paraquien quiera colocar una bomba. A menos que exista un requerimiento absoluto para dichaornamentación, los maceteros de ventana y las macetas deben retirarse. Si deben conservarse, unapatrulla de seguridad debe ser empleada para verificarlos con regularidad.

Una patrulla de seguridad bien visible puede resultar un factor disuasivo significativo. Incluso siesta “patrulla” es un solo guardia de seguridad/guardia nocturno, se hará un uso óptimo de estapersona en el exterior del edificio. Si se utiliza un guardia para el interior, considere la instalaciónde cámaras de televisión de circuito cerrado que cubran los perímetros externos del edificio.

Haga instalar un sistema de alarma antirrobo adecuado por una empresa con buena reputaciónque pueda reparar y mantener el equipo de manera apropiada. Coloque carteles que indiquen quedicho sistema está instalado.

Se deben instalar puertas de entrada/salida con pasadores de bisagra en el interior para evitar quesean retirados. Las puertas de madera sólida o con láminas de metal proporcionan una solidezextra que una puerta de madera hueca no puede proporcionar. Un marco de puerta de acero queasegura correctamente la puerta es tan importante como el material de la puerta misma.

La situación de seguridad ideal es aquella en la que el edificio no tiene ventanas. No obstante, lasrejas, parrillas, pantallas de malla pesadas o persianas de acero en las ventanas ofrecen una buenaprotección contra los ingresos no deseados. Es importante que las aberturas en las cubiertas deprotección no sean demasiado grandes. De otro modo, se puede introducir una bomba en eledificio mientas que la persona que la coloca permanece afuera. También se deben cubrir losrespiraderos de piso, travesaños y tragaluces. Advierta que las medidas de seguridad contraincendio prohíben el uso de ciertos cobertores de ventanas. Se debe analizar las ordenanzasmunicipales y se debe considerar la seguridad antes de realizar cualquiera de estas renovaciones.

Se deben establecer controles para identificar al personal que tiene acceso autorizado a las áreascríticas y para negar el acceso al personal no autorizado. Estos controles deben extenderse a lainspección de todos los bultos y materiales que entran en las áreas críticas.

El personal de seguridad y mantenimiento debe estar alerta para detectar personas que actúen demanera sospechosa, así como también objetos o bultos que parezcan estar fuera de lugar o se veansospechosos. Se debe establecer la vigilancia para también incluir lugares (por ejemplo, escaleras,sanitarios y cualquier oficina desocupada) donde se puedan ocultar individuos no autorizados.

Las puertas y accesos a áreas tales como cuartos de calderas, salas de correo, áreas decomputación, conmutadores y salas de control de elevadores siempre deben permanecer cerradoscuando no están siendo utilizados. Es importante contar con un procedimiento para establecerquién es responsable de las llaves. Si esto no fuera posible, se deben cambiar las cerraduras.

También es fundamental la limpieza adecuada del edificio. Las áreas de desechos o basura deben estarlibres de escombros. Una bomba o dispositivo fácilmente puede ocultarse en la basura. Los materialescombustibles deben desecharse apropiadamente o ser protegidos si serán utilizados nuevamente.

Instale dispositivos de detección en todas las entradas y televisión de circuito cerrado en aquellas áreaspreviamente identificadas como sitios donde se pueda colocar una bomba. Esto, junto con la colocaciónde carteles que señalen que dichas medidas están vigentes, resulta un buen factor disuasivo..

Page 289: Guia de Estudio para CPP

Amenazas de bomba y planeamiento de seguridad física

C-5

Guía de Estudio CPPDerechos reservados © 2005 de ASIS International

Referencia C

En ATF reconocemos la necesidad de las empresas de mantener buenas relaciones públicas. Sinembargo, la responsabilidad empresarial también incluye la seguridad y protección del público engeneral. La amenaza de uso de explosivos requiere que, en pos de la seguridad y salvedad, se expongaa los visitantes a edificios públicos a algún tipo de molestia. El público cada vez está más acostumbradoa los controles de seguridad de rutina y está dispuesto a aceptar estas molestias menores.

Quizá se puedan modificar las entradas y salidas con un mínimo gasto a fin de canalizar a todos losvisitantes a través de una persona apostada en la mesa de recepción. Se pedirá a los visitantes deledificio que firmen un registro, indicando el nombre y número de sala de la persona que deseanvisitar. Lo empleados que se encuentren en las mesas de recepción podrán contactar a la personaa quien se visita y le avisarán que la persona, proporcionando su nombre, se encuentra en elvestíbulo. La persona a quien se visita podrá decidir ir al vestíbulo para establecer si el propósitode la visita es válido. También se podría incluir en el procedimiento un sistema para que elindividuo firme el registro al retirarse del edificio.

Dicho procedimiento puede arrojar como resultado quejas por parte del público. Si el empleadode la mesa de recepción explica al visitante que dichos procedimientos han sido implementadospara beneficio y seguridad, las quejas se verán reducidas. Otra opción es colocar un cartel en lamesa de recepción para informar a los visitantes de la necesidad de seguridad.

Cómo responder a las amenazas de bomba

Instruya al personal, en especial a aquéllos que se encuentran en el conmutador telefónico, acercade qué hacer si se recibe una llamada de amenaza de bomba.

Siempre es preferible que más de una persona escuche la llamada. Para esto, se debe implementarun sistema de señales disimulado, quizás por medio de un zumbador codificado que envíe unaseñal a un segundo punto de recepción.

Una respuesta calma a la persona que hace la llamada de amenaza de bomba puede arrojar comoresultado la obtención de información adicional. Esto se da especialmente si quien llama deseaevitar daños a las personas o muertes. Si se le informa que el edificio está ocupado o no puede serevacuado a tiempo, la persona que hace la llamada puede estar dispuesta a proporcionar másinformación acerca de la ubicación, componentes o método de activación de la bomba.

La persona que llama para hacer la amenaza de bomba es la mejor fuente de información acercade la bomba. Cuando se recibe una llamada de amenaza de bomba:

• Mantenga a la persona en línea tanto tiempo como sea posible. Pídale que repita el mensaje. Registre cada palabra dicha por esta persona.

• Si la persona no menciona la ubicación de la bomba o la hora de su posible detonación, pídale esta información.

• Informe a la persona que el edificio se encuentra ocupado y que la detonación de la bomba podría causar muertes o severos daños a mucha gente inocente.

• Preste especial atención a los ruidos de fondo, tales como vehículos en movimiento,música, y cualquier otro ruido que pueda arrojar pistas acerca de la ubicación de lapersona que llama.

• Escuche atentamente la voz (hombre, mujer), calidad de la voz (calmada, excitada),acentos, y dificultades en el habla. Inmediatamente después de que la persona cuelgue,informe acerca de la amenaza a la persona designada por la gerencia para recibir dichainformación.

Page 290: Guia de Estudio para CPP

C-6

Guía de Estudio CPP

Amenazas de bomba y planeamiento de seguridad física

Derechos reservados © 2005 de ASIS International

Referencia C

• Remita la información de inmediato al departamento de policía, departamento debomberos, ATF, FBI y demás organismos apropiados. La secuencia de notificación se debeestablecer en el plan contra incidentes de bombas.

• Permanezca disponible, dado que el personal policial querrá interrogarlo.

Cuando se recibe una amenaza por escrito, guarde todos los materiales, incluso cualquier sobre orecipiente. Una vez que el mensaje ha sido reconocido como una amenaza de bomba, debe evitarsela manipulación innecesaria de dicho material. Se debe realizar todos los esfuerzos necesarios paraconservar evidencia tal como huellas digitales, escritura a mano o a máquina, papel y sellos postales.Estos elementos resultarán esenciales para rastrear la amenaza e identificar a quien la escribió.

Mientras que los mensajes escritos por lo general están asociados a amenazas generalizadas y aintentos de extorsión, en ocasiones se puede recibir una advertencia escrita acerca de undispositivo específico. Ésta nunca debe ignorarse.

Tiempo de decisiones

La decisión más difícil que debe tomar la gerencia en el caso de una amenaza de bomba es sievacuar el edificio o no. En muchos casos, esta decisión puede haberse tomado durante el desarrollodel plan de incidente de bomba. La administración puede dictar una política de carta blanca en laque, en caso de una amenaza de bomba, la evacuación total se efectuará de inmediato. Esta decisiónevita el riesgo calculado y demuestra una preocupación seria por la seguridad del personal deledificio. Sin embargo, dicha decisión puede resultar en una pérdida de tiempo costosa.

Principalmente, existen tres alternativas para hacer frente a una amenaza de bomba:

1. Ignorar la amenaza.

2. Realizar la evacuación de inmediato.

3. Investigar y evacuar si hay certeza.

Ignorar la amenaza por completo puede causar algunos problemas. Mientras que un argumentoestadístico puede indicar que pocas amenazas de bomba son reales, no se puede pasar por alto quese han localizado bombas relacionadas con amenazas. Si los empleados saben que se han recibidoe ignorado amenazas de bomba, esto puede causar problemas en el espíritu de trabajo y tenerefectos adversos a largo plazo en su empresa. Además, existe la posibilidad de que la persona quellama para hacer una amenaza de bomba sienta que está siendo ignorada, y también puede ir másallá de la amenaza y realmente colocar una bomba.

La evacuación inmediata ante cada amenaza de bomba es una alternativa que parece ser elmétodo predilecto. Sin embargo, deben tenerse en cuenta los factores negativos inherentes a estemétodo. El resultado obvio de la evacuación inmediata es el efecto de alteración en su empresa. Sila persona que hace la llamada de amenaza de bomba sabe que la política de su empresa esevacuar cada vez que se recibe este tipo de llamada, esta persona puede llamar continuamente ycausar la paralización de su empresa. Un empleado, al saber que la política de su empresa esevacuar de inmediato, puede realizar una amenaza con el fin de salir del trabajo. Un estudiantepuede utilizar una amenaza de bomba para evitar asistir a una clase o hacer un examen. A demás,una persona que coloca una bomba y quiere causar daños a las personas puede situar una bombacerca de la salida que normalmente se utiliza para evacuar y luego llamar y hacer la amenaza.

Iniciar una búsqueda luego de recibida una amenaza y evacuar el edificio luego de hallar un bultoo dispositivo sospechoso es la tercera alternativa, y quizá el método más deseado. Por cierto, no es

Page 291: Guia de Estudio para CPP

Amenazas de bomba y planeamiento de seguridad física

C-7

Guía de Estudio CPPDerechos reservados © 2005 de ASIS International

Referencia C

una alternativa desorganizadora, tal como lo es una evacuación inmediata y cumplirá con elrequerimiento de hacer algo cuando se recibe una amenaza. Si se encuentra un dispositivo, laevacuación se puede lograr de manera expeditiva mientras que a la vez se evitan las áreas depeligro potencial de la bomba.

Evacuación

Se debe organizar y capacitar a una unidad de evacuación de personal administrativo. Laorganización y capacitación de esta unidad debe estar coordinada con el desarrollo del plan contraincidentes de bombas, así como también con todos los inquilinos del edificio.

La unidad de evacuación debe estar capacitada en cuanto a cómo evacuar el edificio durante unaamenaza de bomba. Usted debe considerar la prioridad de la evacuación, por ejemplo, la evacuaciónpor piso. Evacue los pisos de arriba y abajo del área en peligro a fin de sacar a aquellas personas delpeligro lo antes posible. La capacitación para este tipo de evacuación por lo general está disponibleen el departamento de policía, de bomberos o en otras instituciones de la comunidad.

También se puede entrenar a la unidad de evacuación en cuanto a técnicas de búsqueda, o quizáprefiera tener una unidad de búsqueda independiente. Debe solicitarse personal voluntario paraesta función. Se puede emplear la asignación de custodios de búsqueda, líderes de grupo, etc. Parauna mejor búsqueda en el edificio, el personal de búsqueda debe estar completamentefamiliarizado con todos los corredores, sanitarios, áreas de cielo rasos falsos, y cada lugar en eledificio donde se pueda ocultar un explosivo o dispositivo incendiario. Cuando los oficiales depolicía o bomberos arriben al edificio, los contenidos y el plano de los pisos no les serán conocidossi no han hecho un reconocimiento previo de la instalación. Por lo tanto, resulta extremadamenteimportante que la unidad de evacuación o búsqueda esté sumamente entrenada o familiarizadacon los planos del piso del edificio y las áreas externas más cercanas. Al realizar una búsqueda enun cuarto o área particular, ésta se debe marcar o sellar con un trozo de cinta adhesiva y se debeinformar al supervisor de dicha área.

La unidad de evacuación o búsqueda sólo debe ser entrenada en cuanto a las técnicas deevacuación y búsqueda y no en cuanto a la neutralización, remoción o para establecer contactocon el dispositivo. Si se localiza un dispositivo, éste no debe ser tocado. Sin embargo, su ubicacióndebe ser correctamente marcada y debe registrarse una ruta de regreso a él.

Equipos de búsqueda

Se aconseja el uso de más de un individuo para la búsqueda en cualquier área o cuarto, sinimportar cuán pequeña sea ésta. Las búsquedas pueden llevarse a cabo por medio del personal desupervisión, ocupantes del área o equipos de búsqueda de explosivos capacitados. Existen ventajasy desventajas concernientes al método de reclutamiento de los equipos de búsqueda.

La utilización de personal de supervisión para la búsqueda es un método rápido y causa pocasmolestias. Habrá poca pérdida de tiempo de trabajo de los empleados, pero puede desarrollarse unproblema en los estados de ánimo si se descubre que se ha recibido una amenaza de bomba y nose ha avisado a los trabajadores. Si se utiliza un supervisor para realizar la búsqueda, ésta no serátan detallada, dada su falta de familiaridad con muchas áreas y su deseo de seguir con su trabajo.

La utilización de ocupantes del área para buscar en sus propias áreas es el mejor método paralograr una búsqueda rápida. La preocupación de los ocupantes por su propia seguridadcontribuirá a una búsqueda más minuciosa. Aún más, el personal que lleva a cabo la búsqueda estáfamiliarizado con lo que pertenece o no a un área en particular. La utilización de los ocupantes

Page 292: Guia de Estudio para CPP

C-8

Guía de Estudio CPP

Amenazas de bomba y planeamiento de seguridad física

Derechos reservados © 2005 de ASIS International

Referencia C

para la búsqueda resultará en una pérdida de tiempo de trabajo menor que si se realizara unaevacuación previa a la búsqueda por parte de los grupos capacitados. La utilización de losocupantes en la búsqueda conlleva un efecto positivo en el espíritu de trabajo, dado que un buenprograma de capacitación puede desarrollar la confianza. Por supuesto, esto requiere de lacapacitación de una fuerza de trabajo entera, y de manera ideal, la realización de varios ejerciciosde entrenamiento práctico. Un aspecto negativo de este método de búsqueda es el peligrocreciente que corren los trabajadores que no son evacuados.

La búsqueda realizada por un equipo entrenado resulta mejor para la seguridad, el espíritu detrabajo y la minuciosidad, a pesar de que requiere de más tiempo. Utilizar un equipo entrenadodará como resultado una pérdida significativa de tiempo de producción. Ésta constituye unaoperación lenta que requiere de entrenamiento y práctica abarcativos.

La decisión de quién debe conducir las búsquedas corresponde a la gerencia, y debe tenerse encuenta y ser incorporada al plan contra incidentes de bombas.

Técnicas de búsqueda

La siguiente técnica de búsqueda en cuartos está basada en la utilización de un grupo de búsquedade dos personas. Existen muchas variantes mínimas posibles al buscar en un cuarto. La siguientesólo contiene las técnicas básicas.

Cuando el equipo de búsqueda de dos personas entra a un cuarto que se va a investigar, dicho equipoprimero debe moverse por las distintas partes del cuarto y quedarse parado quieto con los ojoscerrados y escuchar si hay algún dispositivo de reloj. Con frecuencia, un mecanismo de reloj puedeser detectado con rapidez sin necesidad de ningún equipo especial. Incluso si no se detecta ningúnmecanismo de reloj, el equipo ahora conoce el nivel de ruido de fondo dentro del cuarto mismo.

El ruido de fondo o el sonido transferido siempre molesta durante la búsqueda en un edificio. Si seescucha el tic tac de un reloj pero no se puede localizar, nos podemos poner nerviosos. El tic tacpuede provenir de un ventilador mal balanceado mucho pisos más lejos o de un grifo que gotea enalguna parte del corredor. El sonido se transfiere por los conductos del aire acondicionado, a lolargo de las cañerías de agua y a través de las paredes. Uno de los edificios más difíciles dondehacer una búsqueda es aquél en el que hay calefacción por medio de vapor o agua caliente. Estetipo de edificio hará ruidos sordos, de tic tac, crujirá y rechinará debido al movimiento del vapor oel agua caliente a través de las cañerías y la expansión y contracción de las mismas. El ruido defondo también puede incluir el tráfico en la calle, la lluvia y el viento.

El individuo a cargo del equipo de búsqueda del cuarto debe mirar alrededor del cuarto ydeterminar cómo éste será dividido para la búsqueda y a qué altura se debe extender el primerbarrido de búsqueda. El primer barrido de búsqueda cubrirá todos los objetos que yacen en el pisohasta la altura seleccionada. El cuarto debe dividirse en dos partes prácticamente iguales.

Esta división equitativa debe basarse en el número y tipo de objetos del cuarto que seráninvestigados y no en el tamaño del cuarto. Se debe trazar una línea imaginaria entre dos objetos delcuarto, por ejemplo, desde el borde de una ventana en la pared norte hasta el lado superior de lalámpara de pie en la pared sur.

Primer barrido de búsqueda

Observe el mobiliario u objetos que se encuentran en el cuarto y determine la altura promedio dela mayoría de los objetos que yacen en el piso. En un cuarto promedio, por lo general, esta alturaincluye la superficie superior de la mesa o escritorio y los respaldos de las sillas. La primera alturade búsqueda generalmente cubre los objetos que se encuentran en el cuarto hasta esta altura.

Page 293: Guia de Estudio para CPP

Amenazas de bomba y planeamiento de seguridad física

C-9

Guía de Estudio CPPDerechos reservados © 2005 de ASIS International

Referencia C

Luego de que el cuarto ha sido dividido y se ha seleccionado la altura de búsqueda, ambosindividuos se dirigen a un extremo de la línea divisoria del cuarto y comienzan desde una posiciónespalda contra espalda. Este es el punto de partida, y será el mismo que se utilizará en cada barridode búsqueda sucesivo. Ahora cada persona hace su barrido por el cuarto, dirigiéndose hacia la otra,revisando todos los objetos que se encuentran en el piso en el área de la pared que rodea al cuarto.Cuando ambos individuos se encuentren, habrán completado un “barrido de pared”. Luego debentrabajar juntos para revisar todos los objetos que se encuentran en el medio del cuarto hasta laaltura de la cadera seleccionada, lo que incluye revisar bajo los tapetes. El primer barrido debúsqueda también debe incluir aquellos objetos que estén montados o en las paredes, tales comoconductos de aire acondicionado, zócalos radiantes y armarios empotrados, en el caso de queéstos se encuentren bajo la altura de la cadera.

El primer barrido de búsqueda es, por lo general, el que lleva más tiempo y esfuerzo. Durante todoslos barridos de búsqueda, utilice un estetoscopio electrónico o médico en las paredes, el mobiliarioy los pisos.

Segundo barrido de búsqueda

La persona a cargo observa nuevamente todo el mobiliario y objetos del cuarto y determina laaltura del segundo barrido de búsqueda. Por lo general, esta altura se extiende desde la caderahasta la barbilla o la parte superior de la cabeza. Las dos personas regresan al punto de partida yrepiten la técnica de búsqueda en la segunda altura de búsqueda seleccionada. Por lo general, estebarrido cubre los cuadros que se encuentran en las paredes, bibliotecas y lámparas de mesa altas.

Tercer barrido de búsqueda

Una vez que el segundo barrido de búsqueda ha sido completado, la persona a cargo nuevamentedetermina la siguiente altura de búsqueda, que por lo general se extiende desde la barbilla o la partesuperior de la cabeza hasta el cielo raso. Luego se ejecuta el tercer barrido. Por lo general, estebarrido cubre conductos de aire acondicionado superiores y dispositivos de iluminación colgantes.

Cuarto barrido de búsqueda

Si el cuarto posee un cielo raso falso o suspendido, el cuarto barrido incluirá la investigación deeste área. Revise los dispositivos de iluminación montados en el cielo raso o empotrados,conductos de ventilación o aire acondicionado, sistemas de sonido o parlantes, cableado eléctricoy partes de marcos estructurales.

Disponga un cartel o nota visible indicando “Búsqueda completa” en el área. Coloque un trozo decinta adhesiva de color a través de la puerta de la jamba de la puerta a aproximadamente 2 pies delpiso, si los carteles no le resultan prácticos.

La técnica de búsqueda de cuartos se puede extender. La misma técnica básica se puede aplicar acualquier área cerrada. Aliente el uso del sentido común o lógica en la búsqueda. Si un oradorinvitado a una convención ha sido amenazado, el sentido común indicará que se deberá investigarla plataforma donde se pararán los oradores y los micrófonos en primer lugar, pero siempre retomela técnica de búsqueda. No se confíe de la búsqueda al azar o de puntos determinados sólo en lasáreas objetivo lógicas. Quien coloque la bomba puede no ser una persona lógica.

En conclusión, los siguientes pasos son los que deben tomarse al hacer una búsqueda en un cuarto:

1. Divida el área y seleccione la altura de búsqueda.

2. Comience de abajo hacia arriba.

Page 294: Guia de Estudio para CPP

C-10

Guía de Estudio CPP

Amenazas de bomba y planeamiento de seguridad física

Derechos reservados © 2005 de ASIS International

Referencia C

3. Comience espalda contra espalda y trabaje en dirección a su compañero.

4. Muévase alrededor de las paredes y proceda hacia el centro del cuarto.

Objeto peligroso localizado

Resulta imperativo que el personal involucrado en la búsqueda esté instruido en cuanto a que suúnica misión es buscar e informar acerca de objetos sospechosos. En ninguna circunstancia sedebe mover, sacudir o tocar un objeto sospechoso ni ningún elemento sujeto a él. La remocióno desarmado de una bomba debe dejarse a los profesionales en neutralización de materialexplosivo. Cuando se descubre un objeto sospechoso, se recomienda seguir los siguientesprocedimientos:

1. Informe la ubicación y descripción exacta del objeto a la persona apropiada. Esta informacióndebe ser enviada de inmediato al centro de comando, el cual notificará a los departamentos depolicía y bomberos, y al escuadrón de rescate. Se debe recibir a estos funcionarios y llevarlos ala escena.

2. De resultar absolutamente necesario, coloque bolsas de arena o colchones, nunca escudos demetal, alrededor del objeto sospechoso. No intente cubrir el objeto.

3. Identifique el área de peligro, y bloquéela delimitándola a 300 pies, lo que incluirá los pisosabajo y arriba del objeto.

4. Verifique que todas las puertas y ventanas estén abiertas a fin de minimizar el daño primariode una explosión y el daño secundario ocasionado por la fragmentación.

5. Evacúe el edificio. 6. No permita que nadie vuelva a ingresar al edificio hasta que el dispositivohaya sido retirado/desarmado, y que el edificio haya sido declarado seguro para volver aingresar.

Handling the News Media

Resulta de vital importancia que todos los cuestionarios por parte de los medios de noticias seandirigidos a un individuo designado como vocero. El resto de las personas debe ser instruido a finde que no discutan la situación con terceros, en especial con los medios de noticias.

El propósito de esta medida es proporcionar información exacta a los medios de noticias yasegurarse de que no se produzcan nuevas llamadas de amenaza de bomba ocasionadas pordeclaraciones irresponsables por parte de fuentes no informadas.

Resumen

El propósito de esta información es sólo el de servir de guía. La decisión de cómo manejar unaamenaza de bomba debe ser tomada por el individuo responsable de la instalación amenazada.

Desarrolle un plan contra incidentes de bombas. Utilice cualquier conocimiento experto a sudisposición proveniente de los departamentos de policía, organismos gubernamentales yespecialistas en seguridad. No deje nada al azar. ¡Esté preparado!

Page 295: Guia de Estudio para CPP

Amenazas de bomba y planeamiento de seguridad física

C-11

Guía de Estudio CPPDerechos reservados © 2005 de ASIS International

Referencia C

Plan contra incidentes de bombas

1. Designe una cadena de mando.

2. Establezca un centro de comando.

3. Decida qué comunicaciones primarias y alternativas utilizará.

4. Establezca claramente cómo se evaluará una amenaza de bomba y quién lo hará.

5. Decida qué procedimientos se seguirán cuando se reciba una amenaza de bomba o sedescubra un dispositivo.

6. Determine hasta qué punto el escuadrón de bombas disponible le asistirá y hasta qué puntoéste responderá.

7. Proporcione un plan de evacuación lo suficientemente flexible a fin de evitar el área de peligrosospechada.

8. Designe equipos de búsqueda.

9. Designe las áreas a ser investigadas.

10. Establezca las técnicas a ser utilizadas durante la búsqueda.

11. Establezca un procedimiento para informar y rastrear el progreso de la búsqueda y un métodopara conducir a los técnicos especialistas en bombas hacia el bulto sospechoso.

12. Tenga un plan de emergencia disponible en caso de que la bomba explote.

13. Establezca un procedimiento de seguimiento simple para la persona que recibe la amenaza debomba.

14. Revise su plan de seguridad física junto con el desarrollo del plan contra incidentes de bombas.

Centro de comando

1. Designe una ubicación primaria y una alternativa.

2. Asigne personal y designe una autoridad para tomar decisiones.

3. Establezca un método para rastreo de los equipos de búsqueda.

4. Mantenga una lista de las áreas objetivo posibles.

5. Mantenga una copia de los diagramas del piso en el centro de comando.

6. Establezca métodos de comunicación primarios y secundarios. (Precaución: la utilización deradio transmisores durante la búsqueda puede causar la detonación prematura de una cápsulaexplosiva eléctrica.)

7. Formule un plan para establecer un centro de comando si se recibe una amenaza fuera de lashoras de trabajo normales.

8. Mantenga una nómina de todos los números telefónicos necesarios.

Page 296: Guia de Estudio para CPP

C-12

Guía de Estudio CPP

Amenazas de bomba y planeamiento de seguridad física

Derechos reservados © 2005 de ASIS International

Referencia C

LISTA DE AMENAZA DE BOMBA DE ATF

Hora exacta de la llamada:

Palabras exactas de la persona que llama:

PREGUNTAS A HACER

1. ¿Cuándo va a explotar la bomba?

2. ¿Dónde está la bomba?

3. ¿Qué aspecto tiene?

4. ¿Qué clase de bomba es?

5. ¿Qué hará que explote?

6. ¿Colocó usted la bomba?

7. ¿Por qué?

8. ¿De dónde llama?

9. ¿Cuál es su dirección?

10. ¿Cuál es su nombre?

VOZ DE LA PERSONA QUE LLAMA (circule)

Calma Lenta Llorosa Encubierta Tartamuda Profunda Alta Quebrada

Risueña Con acento Enojada Rápida Acentuada Nasal Ceceosa

Excitada Simulada Sincera Chillona Normal

Si la voz resulta familiar, ¿a la de quién se parece?

¿Había ruidos de fondo?

Observaciones:

Persona que recibió la llamada:

Número telefónico en el que se recibió la llamada:

Fecha:

Informar llamada de inmediato a: (Dirigirse al plan contra incidentes de bombas)

Page 297: Guia de Estudio para CPP

detecting suspicious packages/letters

D-1

Guía de Estudio CPPDerechos reservados © 2005 de ASIS International

Referencia D

Detección de bultos/cartas sospechosos

RECUERDEEl objeto no necesariamente es entregado por un mensajero.

La mayoría de las personas que colocan bombas, arman y colocan las bombas ellos mismos.

1. Si ha sido entregada por un mensajero, inspeccione las protuberancias, bultos o prominencias,sin aplicar presión.

2. Si ha sido entregada por un mensajero, verifique el balance si está desequilibrado o si es máspesado de un lado.

3. Las direcciones escritas a mano o etiquetas de las empresas no son correctas. Verifique si laempresa existe y si han enviado un bulto o carta.

4. Los bultos con cintas son automáticamente sospechosos, dado que los materiales de embalajemodernos han eliminado la necesidad de cintas o cordeles.

5. El exceso de franqueo en bultos pequeños indica que el objeto no ha sido pesado en la OficinaPostal.

6. No posee franqueo o éste no ha sido timbrado.

7. Cualquier tipo de escritura, dirección o franqueo extranjero.

8. Notas manuscritas, tales como: “A ser abierto en privado por”, “CONFIDENCIAL”, “Éste es sudía de suerte”, “Premio adjunto”.

9. Escritura incorrecta de nombres, lugares o títulos corrientes.

10. Títulos genéricos o incorrectos.

11. Filtraciones, manchas o cables protuberantes, cordeles, cinta adhesiva, etc.

12. Bultos o cartas entregados en mano, o dejados en nombre de un amigo.

13. Sin remitente o remitente sin sentido.

14. Cualquier bulto o carta que arriba antes o después de una llamada realizada por una personadesconocida que pregunta si se ha recibido el objeto.

15. Si usted posee un bulto o carta sospechoso,

llame al: 911-ISOLATE-EVACUATE

Las bombas pueden construirse de manera tal que puedan asemejarse a cualquier objeto y puedenser colocadas o enviadas en un gran número de maneras. La probabilidad de encontrar una bombaque se parezca a una bomba estereotipo es casi inexistente. El único denominador común queexiste entre las bombas es que han sido diseñadas o tienen por objetivo explotar.

La mayoría de las bombas son de fabricación casera y su diseño sólo está limitado por laimaginación y los recursos disponibles para la persona que las diseña. Recuerde, al buscar unabomba, sospeche de cualquier objeto que se vea inusual. Permita que el técnico especializado enbombas determine qué es y qué no es una bomba.

Page 298: Guia de Estudio para CPP

D-2

Guía de Estudio CPP

notas

Derechos reservados © 2005 de ASIS International

Reference D

Page 299: Guia de Estudio para CPP

1625 Prince Street

Alexandria, VA 22314 USA

(703) 519-6200

www.asisonline.org

12va edición

Guía De Estudio CPP

Guía D

e Estudio CPP 12

va ed

ició

n