Guia de Estudio para CPP

Page 1

Gu铆a De Estudio CPP 12va edici贸n

Gu铆a De Estudio CPP 12va edici贸n

1625 Prince Street Alexandria, VA 22314 USA (703) 519-6200 www.asisonline.org


Guía de Estudio CPP

GUIA DE ESTUDIO CPP

12va Edición

Autores que contribuyeron: James R. Bomba, CPP Philip S. Deming, CPP, CFE, SPHR

Un especial agradecimiento a: Milton E. Moritz, CPP Edward F. McDonough, CPP George C. Moore, CPP

i Derechos reservados © 2005 de ASIS International


Guía de Estudio CPP

Doceava Edición, Julio de 2005 Derechos reservados © de ASIS International ISBN 1-887056-12-2 LA REPRODUCCIÓN DE CUALQUIER PARTE DE ESTA GUÍA DE ESTUDIO MÁS ALLÁ DE LA PERMITIDA POR LA SECCIÓN 107 CR 108 DE LA LEY DE DERECHOS DE PROPIEDAD INTELECTUAL DE LOS ESTADOS UNIDOS DE AMÉRICA DE 1976 SIN EL CONSENTIMIENTO DEL TENEDOR DE LOS DERECHOS DE PROPIEDAD INTELECTUAL ES ILEGAL. LOS PEDIDOS DE PERMISO O MÁS INFORMACIÓN DEBERÁN DIRIGIRSE A ASIS INTERNATIONAL 1625 PRINCE STREET, ALEXANDRIA, VIRGINIA 22314

LA VIOLACIÓN A LAS LEYES DE DERECHOS DE PROPIEDAD INTELECTUAL SERÁ CAUSA DE DEMANDA.

NOTA IMPORTANTE LAS PREGUNTAS INCLUIDAS EN ESTA GUÍA DE ESTUDIO SON PREGUNTAS “EJEMPLO” SOLAMENTE Y HAN SIDO DISEÑADAS CON EL PRINCIPAL PROPÓSITO DE ENFATIZAR LOS CONCEPTOS DE SEGURIDAD INCLUÍDOS. SI CUALQUIER PREGUNTA INCLUIDA EN ESTA GUÍA DE ESTUDIO ES COPIADA FIELMENTE COMO PREGUNTA EN UN EXAMEN DE CPP, ESTE HECHO ES PURAMENTE ACCIDENTAL PUESTO QUE LOS EDITORES NO HAN PROCURADO OBTENER UNA LISTA DE LA EXACTA FORMULACIÓN DE LAS PREGUNTAS

ii Derechos reservados © 2005 de ASIS International


Prefacio

Guía de Estudio CPP

PREFACIO Este manual de revisión y guía de estudio ha sido diseñado con el propósito principal de proporcionar a aquéllos que desean tomar el examen de Certificado de Profesional de Protección (CPP) datos de origen como fundamento para un programa de estudio abarcativo. El material incluido en este manual y guía de estudio se centra en las siguientes materias: Parte I Parte II Parte III Parte IV Parte V Parte VI Parte VII

Prácticas de emergencia Investigaciones Seguridad del personal Seguridad física Seguridad de la información Principios y Prácticas de la seguridad Principios y Prácticas de la empresa

Tenga en cuenta que el material en cada parte se presenta en el formato de “Datos básicos”, seguido de una sección que consiste de preguntas de “Estudio” formuladas en un formato de elección múltiple. No se tiene conocimiento de que las preguntas estén formuladas exactamente igual que las preguntas del examen CPP, pero han sido seleccionadas a fin de ayudarle a aprender los conceptos clave de cada materia. Seguido de las preguntas ejemplo usted hallará una sección de respuestas junto con la cita de la fuente de la respuesta correcta.

iii Derechos reservados © 2005 de ASIS International

Prefacio


NOTA IMPORTANTE El material de esta Guía de estudio ha sido diseñado como herramienta educativa para revisar el tema general incluido en el examen CPP. El formato de las preguntas tiene como propósito proporcionar un método conveniente para el lector a fin de que pueda determinar su conocimiento con respecto a un tema específico. Los autores/instructores de esta guía/curso son profesionales de la seguridad reconocidos, quienes han desarrollado este material sobre la base de su experiencia, conocimiento y material de referencia. Estos profesionales no están afiliados al Programa CPP o al Comité de Certificación de Profesionales y no tienen conocimiento del proceso, estructura o contenido del examen CPP que no esté disponible al público en general. La única similitud entre las preguntas de esta guía y aquéllas incluidas en el examen es el formato de elecciones múltiples con cuatro opciones de respuesta. Los escritores y editores de esta guía no tienen acceso a las preguntas del examen CPP. El material incluido en esta Guía de estudio y sus referencias incluye, pero no está limitado a, la lista de material de lectura oficial sugerido. PÓNGASE EN CONTACTO CON EL DEPARTAMENTO DE CERTIFICACIÓN EN LA CASA CENTRAL DE ASIS PARA OBTENER INFORMACIÓN OFICIAL ACERCA DEL CONTENIDO DEL EXAMEN, LA LISTA DE MATERIAL DE LECTURA CPP, EL PROCESO DE SOLICITUD, EL PROCESO DE CALIFICACIÓN DEL EXAMEN O CUALQUIER OTRO TEMA RELACIONADO CON EL EXAMEN.


Tabla de contenidos

Guía de Estudio CPP

TABLA DE CONTENIDOS PARTE I – PRÁCTICAS DE EMERGENCIA Datos básicos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1 Preguntas ejemplo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15 Respuestas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23 Notas importantes. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26 Descripción del contenido . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28 Consejos para el planeamiento del estudio . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29 Referencias . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30 PARTE II INVESTIGACIONES Datos básicos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1 Preguntas ejemplo. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17 Respuestas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20 Notas importantes. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22 Descripción del contenido . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25 Consejos para el planeamiento del estudio . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26 Referencias . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27 PARTE III - SEGURIDAD DEL PERSONAL Datos básicos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1 Preguntas ejemplo. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14 Respuestas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17 Notas importantes. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18 Descripción del contenido . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20 Consejos para el planeamiento del estudio . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21 Referencias . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22 PARTE IV - SEGURIDAD FÍSICA Datos básicos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1 Preguntas ejemplo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24 Respuestas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33 Notas importantes. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37 Descripción del contenido . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39 Consejos para el planeamiento del estudio . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40 Referencias . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41 PARTE V - SEGURIDAD DE LA INFORMACIÓN Datos básicos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1 Preguntas ejemplo. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17 Respuestas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23 Notas importantes. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25 Descripción del contenido . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27 Consejos para el planeamiento del estudio . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28 Referencias . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29

v Derechos reservados © 2005 de ASIS International

Tabla de contenidos


Guía de Estudio CPP

Tabla de contenidos

PARTE VI - PRINCIPIOS Y PRÁCTICAS DE SEGURIDAD Datos básicos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1 Preguntas ejemplo. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21 Respuestas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29 Notas importantes. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32 Descripción del contenido . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35 Consejos para el planeamiento del estudio . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36 Referencias . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38 PARTE VII - PRINCIPIOS Y PRÁCTICAS DE LA EMPRESA Datos básicos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1 Preguntas ejemplo. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12 Respuestas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15 Notas importantes. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17 Descripción del contenido . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19 Consejos para el planeamiento del estudio . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20 Referencias . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21 REFERENCIAS Referencia A – Drogas que causan adicción . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . A-1 Referencia B – Extractos de la Guía de Administración de Emergencias para Empresas e Industria . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . B-1 Referencia C – Amenazas de bomba y planeamiento de seguridad física . . . . . . . . . . . C-1 Detección de bultos/cartas sospechosos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . D-1

vi Tabla de contenidos

Derechos reservados © 2005 de ASIS International


Datos básicos

Parte I-Prácticas de emergencia

I. Desarrollo del plan A. Datos generales 1. Los tres objetivos principales de la planificación de emergencia son: a. Protección de vidas b. Protección de la propiedad c. Restablecimiento de las actividades y funciones habituales 2. Los planes de emergencia deben figurar por escrito. 3. Los planes deben ser precisos y específicos. 4. Se debe preparar un plan independiente para cada tipo de desastre que tenga pueda ocurrir. 5. Los peligros más serios que comúnmente amenazan a las instalaciones industriales son: a. Incendio b. Explosión 6. En la última década, las emergencias más comunes han sido: a. Incendio b. . Amenaza de bomba c. Disputas laborales 7. Algunos de los elementos clave más frecuentes en los planes de emergencia son: a. Política b. Evaluación de riesgos en cuanto al peligro a considerar c. Estructura de emergencia de la empresa d. Descripción e información acerca de las instalaciones de emergencia e. Listado del equipamiento y del abastecimiento de emergencias f. Listado de acuerdos de asistencia mutua g. Procedimientos de interrupción del trabajo h. Procedimientos de evacuación 8. No se debe generar una nueva organización para manejar situaciones de emergencia. Las organizaciones ya existentes deben estar capacitadas para manejar problemas de emergencia y crisis. 9. El primer paso para establecer la capacidad de respuesta ante las emergencias en una instalación es el nombramiento de un coordinador de emergencias. 10. Una de las personas designadas con autoridad para declarar el estado de emergencia debe estar a disposición o de turno en todo momento. 11. La lista de sucesión de mando de la gerencia debe incluir la cantidad de nombres suficiente para asegurar que siempre habrá un ejecutivo apropiado disponible durante una emergencia.

I-1 Derechos reservados © 2005 de ASIS International

Guía de Estudio CPP


Parte I-Prácticas de emergencia

Datos básicos

12. Las funciones de liderazgo y dirección son elementos fundamentales para coordinar con éxito los programas de manejo de emergencias. 13. Resulta de suma importancia que en un plan de continuidad de liderazgo se tomen medidas para: a. Asegurar que haya un Directorio en funciones b. Establecer líneas de sucesión de mando para empleados con funciones clave c. Establecer una sede alternativa de la empresa d. Asegurar la prevención de los registros 14. Uno de los problemas principales en la planificación de emergencia concierne a la situación en la que hay un gran número de miembros del Directorio ha fallecido o no tiene la capacidad de establecer el quórum legal necesario para que el Directorio funcione. 15. Los siguientes métodos han sido sugeridos para asegurar que el quórum esté presente durante las emergencias: a. Reducir el número de quórum b. Convocatoria para cubrir las vacantes en el Directorio c. Crear un comité de manejo de emergencias d. Nombrar directores alternativos 16. El director de seguridad no sólo debe estar incluido en la planificación de emergencia sino que también con frecuencia la organización de emergencia se construye alrededor de la fuerza de seguridad. 17. Algunas características clave del director del plan de emergencia son: a. Debe ser miembro del nivel gerencial más alto b. Debe ser responsable de la comunicación con las agencias externas y las empresas cooperadoras c. Tendrá autoridad para declarar el estado de emergencia 18. Las responsabilidades del director del plan de emergencia incluyen: a. Clasificar la emergencia e (iniciar la acción) b. Activar las fuerzas de emergencia c. Ordenar la suspensión del trabajo d. Ordenar la evacuación e. Hacer un anuncio de emergencia f. Solicitar asistencia mutua g. Coordinar la acción de emergencia 19. A fin de proporcionar la continuidad de las actividades de la gerencia durante una emergencia, los planes deben incluir el establecimiento de sedes alternativas. 20. El propósito de un centro de control remoto es aunar, durante una emergencia, la habilidad de generar políticas, las decisiones ejecutivas y las comunicaciones necesarias para mantener la producción vital en tiempos de desastre.

I-2 Guía de Estudio CPP

Derechos reservados © 2005 de ASIS International


Datos básicos

Parte I-Prácticas de emergencia

21. Las responsabilidades del departamento de seguridad en situaciones de emergencia pueden incluir: a. Control de accesos b. Control de tráfico y peatones c. Protección de vidas d. Protección de la propiedad e. Prevención contra robos f. Control de la evacuación g. Asistencia en primeros auxilios y rescates h. Protección de información vital i. Control de zonas peligrosas j. Apagado de incendios k. Establecimiento de las comunicaciones con agencias externas 22. El departamento de seguridad tendrá responsabilidades de protección especiales durante los períodos de suspensión del trabajo. 23. . La responsabilidad de la suspensión del trabajo en una empresa debe ser asignada a personas familiarizadas con las funciones específicas. Los gerentes de los departamentos apropiados deben desarrollar y probar los procedimientos de suspensión del trabajo por emergencia. Se debe asignar responsabilidades específicas para la suspensión del trabajo por emergencia a los empleados de mantenimiento de cada turno. 24. Se debe probar un plan de reubicación al menos un día al año. 25. Se deben establecer señales distintivas a fin de identificar incendios y otras situaciones de emergencia. 26. Un aspecto de la planificación de emergencia que será relativamente uniforme en casi todas las situaciones son los procedimientos de evacuación. 27. Algunos puntos clave respecto de los procedimientos de evacuación son: a. La capacitación avanzada es necesaria para prevenir el pánico b. Las rutas de salida deben estar claramente marcadas c. Cuando las instalaciones son de gran envergadura, se deben utilizar guardias d. El departamento de seguridad a veces funciona como guardia 28. Las rutas de evacuación y salidas deben ser las mismas para el caso de amenaza de bomba y para incendios. 29. Dado que los incendios constituyen el factor principal de destrucción de la propiedad, se debe organizar y capacitar a un grupo de emergencia de protección contra incendios. 30. Un acuerdo de asistencia mutua con los gobiernos locales, otras plantas e instalaciones del gobierno cercanas resulta el aspecto más importante de los planes para enfrentar incendios de gran magnitud en plantas. 31. Un aspecto muy importante de la planificación de emergencia consiste de la cooperación en forma de “Asociación de asistencia mutua”.

I-3 Derechos reservados © 2005 de ASIS International

Guía de Estudio CPP


Parte I-Prácticas de emergencia

Datos básicos

32. Una “Asociación de asistencia mutua” es una organización cooperativa de empresas industriales, empresas comerciales y organizaciones similares unidas por el acuerdo voluntario de asistirse unas a otras a través del abastecimiento de material, equipamiento y personal de modo de asistir en las funciones de control de desastre. 33. Los registros por duplicado a ser almacenados en una sede alternativa pueden tener una variedad de formas: a. Microforma b. Cintas y discos con información c. Fotocopias d. Copias heliográficas 34. Es necesario realizar una cobertura fotográfica de la zona de desastre por dos grandes razones: a. Copias para la empresa aseguradora seguros b. Para sustentar reclamos legales

II. Implementación A. Datos Generales 1. Cada empresa industrial, más allá de su extensión, debe establecer una organización interna que sea capaz de proteger la vida y la propiedad en tiempos de emergencia. 2. El primer paso para establecer la capacidad de respuesta ante las emergencias es el nombramiento de un coordinador de emergencia a nivel corporativo. El coordinador es responsable de: a. Desarrollar una organización de emergencia b. Desarrollar planes de emergencia c. Tomar medidas de preparación d. Supervisar el reclutamiento y la capacitación del personal 3. “Preparación para emergencias” significa que la preparación ha alcanzado el punto donde se está listo para reaccionar a tiempo para salvar vidas y proteger la propiedad si la planta se ve amenazada o sacudida por una emergencia de gran envergadura. 4. Lo que distingue los desastres o grandes emergencias de las emergencias que el personal de la planta enfrenta cada día es la necesidad de funciones de emergencia coordinadas. 5. El primer paso fundamental para preparar operaciones de desastre es la creación de un plan de desastre integral. 6. El plan de emergencia básico debe contener tres elementos: a. Autoridad b. Tipos de emergencia c. Plan de ejecución

I-4 Guía de Estudio CPP

Derechos reservados © 2005 de ASIS International


Datos básicos

Parte I-Prácticas de emergencia

7. Todos los planes de operaciones de emergencia de planta deben figurar por escrito. 8. Todos los planes de emergencia deben ser probados luego de ser formulados. 9. El plan debe estar sostenido por anexos apropiados que pueden resultar necesarios durante una emergencia. A continuación se incluyen los anexos recomendados: a. Mapas b. Tablas de procedimiento c. Listas con números telefónicos d. Listados de recursos locales e. Acuerdos de asistencia mutua f. Un glosario de términos 10. Se debe crear un centro de control con una base comunitaria con el fin de coordinar todos los esfuerzos en caso de una emergencia mayor. 11. El plan de emergencia debe incluir los siguientes elementos de suspensión del trabajo por emergencia: a. A complete checklist for emergency shutdown and disaster control b. Training of personnel to implement the emergency shutdown procedures c. Damage assessment and control techniques to minimize property loss. 12. El valor de un plan de emergencia consiste en que éste: a. Proporciona un registro escrito y los medios para comunicar información dentro de la empresa b. Asegura que todos los procedimientos encajen en un plan integrado c. Promueve la uniformidad d. Asegura un registro permanente de decisiones y conocimiento adquirido e. Proporciona un medio de orientación de empleados nuevos en cuanto a las responsabilidades de emergencia f. Permite que la gerencia delegue autoridades específicas g. Presenta un medio de relaciones públicas para que los empleados, los clientes y los accionistas estén comunicados 13. El elemento operativo básico de una Asociación de asistencia mutua es el directorio en funciones. Las responsabilidades del directorio en funciones son: a. Resolver los problemas operativos de los grupos b. Diseñar planes de emergencia eficaces c. Establecer un método para combinar recursos d. Desarrollar un programa de capacitación e. Llevar a cabo simulacros de evaluación f. Estandarizar el equipamiento de protección 14. Resulta vital que todos los ejecutivos, supervisores, gerentes, encargados, jefes de departamento y los representantes de los sindicatos estén completamente familiarizados con el plan de emergencia y den a éste su total apoyo.

I-5 Derechos reservados © 2005 de ASIS International

Guía de Estudio CPP


Parte I-Prácticas de emergencia

Datos básicos

15. Se debe informar a los nuevos empleados acerca de la existencia del plan de desastre tan pronto como comienzan a trabajar en la empresa. 16. Los “Registros vitales” son aquéllos necesarios para asegurar la supervivencia de la empresa. Los registros vitales, por lo general, no constituyen más de un dos por ciento de los registros de una empresa. 17. Los siguientes registros se consideran fundamentalmente vitales para cualquier empresa privada: a. El Certificado de incorporación b. Los estatutos c. Registros de mercaderías d. Minutas del Directorio e. Ciertos registros financieros de la empresa 18. El siguiente es un procedimiento sugerido para analizar los registros vitales de la empresa: a. Clasificación de las operaciones de la empresa en categorías funcionales amplias b. La determinación del papel que cumple cada función durante una emergencia. c. Identificación del mínimo de información que debe permanecer accesible durante o luego de un desastre o de una emergencia para asegurar que las funciones vitales se realicen de manera adecuada. d. Identificación del registro específico que contiene esta información vital y de los departamentos. 19. Protección eficaz de la información vital del Procesamiento Electrónico de Datos (EDP, por su sigla en inglés) es más complicada que la protección de los registros vitales en papel por las siguientes razones: a. La información revelada anteriormente está consolidada, lo cual aumenta su exposición a una posible destrucción o riesgo. b. El medio de procesamiento de datos es extremadamente vulnerable a una amplia gama de peligros como ser los incendios y el agua. c. La computadora y el área física donde se encuentra deben estar protegidas junto con la información vital que tan ligada está a ellas. d. La idoneidad y validez de los programas utilizados para procesar esta información y la documentación de las operaciones relacionadas con las operaciones realizadas con la computadora deben estar protegidos a fin de asegurar su utilidad, actualidad y la precisión de la información básica. 20. Recomendaciones para mejorar la seguridad física de una computadora: a. Haga que la instalación sea tan poco visible como sea posible. b. Establezca controles estrictos sobre el acceso a la instalación donde se encuentran las computadoras. c. Revise la posible exposición de las computadoras al agua y a los incendios. d. Proporcione la capacidad de generación de energía de emergencia suficiente para compensar flujos de voltaje y mantenga la entrada de energía a la computadora sin interrupciones.

I-6 Guía de Estudio CPP

Derechos reservados © 2005 de ASIS International


Datos básicos

Parte I-Prácticas de emergencia

e. Asegúrese de que los dispositivos alternativos que se utilizarán en caso de emergencia sean compatibles con la computadora de la empresa y con el trabajo que se realiza en ella. 21. Las cintas y discos de procesamiento de datos deben estar protegidos por contenedores de registros especialmente aislados, que hayan sido aprobados para la protección contra temperaturas de hasta 150º F y contra un 80 por ciento de humedad. 22. La integridad de los registros vitales procesados por computadora se mantiene por medio de cuidadosos controles sobre: a. El ingreso de datos y el acceso a archivos b. Revisiones del contenido de los programas c. Procedimientos de operación de las instalaciones donde se encuentran las computadoras 23. El Plan de protección de registros vitales debe ser probado al menos una vez al año 24. Las pruebas del Programa de registros vitales deben verificar que los registros vitales necesarios luego de un desastre: a. Estén actualizados b. Estén protegidos lo suficientemente contra desastres naturales, explosiones nucleares y otros peligros. c. Puedan recuperarse según sea necesario para su utilización

III. Tipos de emergencia A. Desastres naturales 1. Al evaluar la vulnerabilidad de las instalaciones individuales, los principales factores a tener cuenta son: a. Ambientales b. Autóctonos c. Económicos 2. Los mayores desastres naturales en cuanto a los que se debe planificar son: a. Incendios forestales b. Huracanes c. Inundaciones d. Tornados e. Tormentas invernales f. Terremotos 3. Se emite una “advertencia” de terremoto tan pronto como el Servicio meteorológico determina que una zona en particular de la costa se encontrará afectada por vientos de 74 m.p.h. o mayores. 4. El comienzo de la mayoría de las inundaciones permite efectuar la advertencia adecuada.

I-7 Derechos reservados © 2005 de ASIS International

Guía de Estudio CPP


Parte I-Prácticas de emergencia

Datos básicos

5. Los tornados son tormentas locales violentas con vientos huracanados que pueden alcanzar las 200-400 m.p.h. El ancho de un tornado oscila entre las 200 yardas y una milla y viaja a 530 millas a lo largo del suelo a velocidades de 30-70 m.p.h. 6. Los terremotos pueden durar de unos pocos segundos a cinco minutos. La mayoría de las muertes durante un terremoto se deben a los materiales que caen. 7. Durante el temblor real de un terremoto, se debe advertir a los empleados que: a. Permanezcan en el interior de las instalaciones si es allí donde se encuentran b. Se protejan debajo de mobiliario resistente c. Permanezcan cerca del centro del edificio d. Se mantengan alejados de ventanas y puertas de vidrio 8. Algunos términos climáticos clave son: a. Tormenta eléctrica severa indica la posibilidad de relámpagos y/o vientos dañinos y repetidos de más de 50 m.p.h., granizo y fuertes lluvias b. Precaución de tormentas eléctricas severas indica la posibilidad de tornados, tormentas eléctricas, relámpagos frecuentes, granizo y vientos de más de 75 m.p.h. c. Precaución de tornado significa que se espera que se desarrollen tornados d. Advertencia de tornado significa que se ha avistado un tornado en el área. e. Advertencia de nevadas fuertes por lo general significa que se espera una nevada de cuatro pulgadas en un período de 12 horas o más pulgadas en un período de 24 horas. f. Tempestad de nieve: es la más peligrosa de todas las tormentas invernales. Una advertencia de tempestad de nieve se emite cuando se esperan nieve y vientos de 35 millas por hora o más. g. Una advertencia de tempestad de nieve severa significa que se espera una fuerte nevada con vientos de al menos 45 millas por hora y temperaturas de 10 grados o menores. h. La Lluvia engelante o llovizna engelante se pronostica cuando la lluvia que se espera posiblemente se congele tan pronto como toque el suelo. B. Desastres ocasionados por el hombre 1. Los principales desastres ocasionados por el hombre son: a. Incendios de plantas b. Accidentes químicos c. Accidentes durante el traslado d. Manifestaciones públicas - disturbios civiles e. Amenazas de bomba f. Sabotaje g. Accidentes por radiación h. Disturbios/huelgas laborales 2. El aspecto más importante de los planes para enfrentar grandes incendios en plantas es el desarrollo de acuerdos de asistencia mutua.

I-8 Guía de Estudio CPP

Derechos reservados © 2005 de ASIS International


Datos básicos

Parte I-Prácticas de emergencia

3. La necesidad mayor para combatir incendios en plantas no es la mano de obra ni el equipamiento, sino la habilidad de responder con prontitud y confinar el fuego a límites manejables. 4. Todos los químicos peligrosos que están siendo transportados deben estar etiquetados de manera adecuada para su identificación y cuidado. 5. Más allá del tipo de accidente durante el traslado, la primera consideración debe ser el salvar vidas. 6. Las manifestaciones públicas y los disturbios civiles por lo general pueden ser monitoreados y se puede planificar a fin de establecer medidas de control. 7. Ninguna instalación es inmune al sabotaje, pero reducir el acceso y la vulnerabilidad del objetivo puede ayudar a evitarlo. 8. Los métodos de sabotaje se pueden clasificar de la siguiente manera: a. Químicos b. Eléctricos o electrónicos c. Explosivos d. Dispositivos incendiarios e. Mecánicos f. Psicológicos 9. Una gran proporción de la energía en una explosión nuclear es emitida en forma de luz y calor, por lo general llamados radiación térmica. 10. Una detonación nuclear produce un pulso electromagnético (EMP, por su sigla en inglés), que puede ser fácilmente absorbido por un material conductor, dañando cualquier equipamiento eléctrico o electrónico conectado a este material. C. Amenazas de bomba 1. Una parte esencial de la planificación para las amenazas de bomba es ponerse en contacto con el personal de neutralización de material explosivo y con la policía local. 2. La experiencia muestra que el 98% de todas las amenazas de bomba escritas o telefónicas se trata de bromas. 3. Si se recibe una amenaza telefónica, se deben seguir los siguientes procedimientos clave: a. Mantenga a la persona que llama en línea b. Pida a la persona que llama que indique la ubicación de la bomba y la hora de su detonación c. Preste atención a las características peculiares de la voz de la persona que realiza la llamada d. Registre la hora exacta de la conversación e. Notifique al departamento de seguridad y a: 1) Las personas responsables de la evacuación y búsqueda

I-9 Derechos reservados © 2005 de ASIS International

Guía de Estudio CPP


Parte I-Prácticas de emergencia

Datos básicos

2) Agencias de seguridad pública 3) Departamentos de bomberos 4) Autoridades médicas 4. La decisión de evacuar un edificio luego de la recepción de una amenaza de bomba debe realizarla un ejecutivo de alto rango. 5. Dos factores que tienen un papel clave en la decisión de evacuar son: a. Si la bomba en cuestión es hallada, o b. Existe alguna otra prueba fehaciente de que la amenaza de bomba es real. 6. En la búsqueda de una bomba los siguientes puntos clave son dignos de consideración: a. El gerente de la instalación debe tomar la decisión en cuanto a quién debe realizar la búsqueda. b. Se debe hacer una búsqueda luego de cada amenaza de bomba. c. La búsqueda incluye las áreas comunes, las áreas ocupadas y las áreas sin ocupar. d. La búsqueda del área puede ser llevada a cabo de manera más efectiva por los empleados que trabajan en ella. e. Cuando se encuentra un objeto sospechoso, éste no se debe tocar, excepto en el caso de personas especialmente entrenadas en procedimientos de desecho de bombas. f. Se debe establecer una zona libre de un radio de al menos 300 pies alrededor del objeto sospechoso, incluyendo los pisos de arriba y abajo. 7. Sólo el personal especialmente capacitado debe utilizar un “cobertor de bomba”. 8. Aquellas personas asignadas a la búsqueda en un área específica deben reportarse al centro de control luego de completar la búsqueda. 9. Si se ordena la evacuación, los elevadores no deben ser utilizados y las puertas y ventanas deben ser dejadas abiertas para permitir la ventilación de la fuerza de explosión. 10. El control de la entrada de personal y materiales es la medida más importante para contrarrestar el peligro de bombas. D. Huelgas 1. En una situación potencial de huelga, una de las decisiones tempranas más importantes que la gerencia debe tomar es si suspender el trabajo en las instalaciones o continuar. 2. Si la instalación permanece abierta durante la huelga, tenga en cuenta que: a. El sindicato y sus miembros están protegidos por la ley. b. La empresa no puede iniciar actividades “anti-huelga”. c. El oficial de seguridad debe mantener una postura imparcial y profesional durante la huelga. 3. Una de las funciones clave de la fuerza de seguridad es ayudar a controlar la violencia.

I-10 Guía de Estudio CPP

Derechos reservados © 2005 de ASIS International


Datos básicos

Parte I-Prácticas de emergencia

4. El tipo de huelga más habitual es la “huelga económica”, la cual debe ser precedida por al menos 60 días de preaviso. 5. El tipo “huelga por práctica laboral injusta” puede ocurrir de repente con poca o ninguna planificación. 6. Aquellas personas pertenecientes al departamento de seguridad deben ser muy cuidadosas al ejercer sus funciones a fin de evitar cargos por prácticas injustas. 7. Desde el punto de vista técnico, la ley no permite los piquetes, los cuales evitan que los empleados que no se adhieren a la huelga entren o salgan de las instalaciones. 8. A fin de evitar la violencia, el número de puntos de acceso a las instalaciones debe ser el mínimo posible. 9. Haga los arreglos necesarios para minimizar la cantidad de movimientos que atraviesen los piquetes. 10. Una táctica clave es el cierre forzoso, que es la negación por parte de la gerencia a que los miembros de la unidad negociadora ingresen a las instalaciones. 11. Durante una huelga se debe alentar el traslado de varias personas por automóvil por las siguientes razones: a. Proporciona seguridad adicional b. Proporciona testigos de las acciones ilegales c. Proporciona refugio y protección d. Reduce el número de vehículos que ingresan a las instalaciones 12. El contacto con el exterior más importante es aquél con la policía local. 13. Una marcada política con respecto a los arrestos policiales será no intentar ejercer ninguna influencia en la policía en cuanto a iniciar procesos judiciales en los que los oficiales de policía sean testigos querellantes. 14. El control documental de los trabajadores que llevan a cabo en prácticas laborales legítimas y legales, como en caso de piquetes durante una huelga, podría considerarse una práctica laboral injusta. 15. La política de la policía profesional durante una huelga es que la policía acudirá a un sitio donde se lleva a cabo la huelga en un número suficiente para prevenir la violencia y que la ley se hará cumplir de manera justa y las violaciones delictivas no serán encubiertas. E. Terrorismo 1. Es secuestro es un acto clásico de terrorismo. 2. Al desarrollar medidas preventivas, se debe crear un “código de coacción”. Esta es una palabra o frase que dará a quien escucha una señal de que quien habla se encuentra bajo coacción.

I-11 Derechos reservados © 2005 de ASIS International

Guía de Estudio CPP


Parte I-Prácticas de emergencia

Datos básicos

3. Para la protección personal más eficaz de un posible objetivo de secuestro, se recomienda un mínimo de dos guardaespaldas. 4. La víctima de secuestro debe: a. Esforzarse por mantenerse calma b. Hacer lo que sus captores le indican c. Intentar recordar, en la medida de lo posible, cada movimiento, ruido y olor. 5. En caso de secuestro, notifique a los organismos de seguridad pública apropiados. 6. Recuerde que el pago de rescate o el cumplimiento de cualquier demanda delictiva, sin el consentimiento de la empresa puede resultar en acciones civiles contra quien realiza el pago. 7. Puntos clave concernientes a cartas-bomba: a. Por lo general serán enviadas a una persona en específica. b. El destinatario por lo general será un funcionario clave y reconocido públicamente. c. La carta será más grande, más pesada o más gruesa que una carta comercial de primera clase típica. d. No tendrá remitente o tendrá uno ficticio. 8. La mejor manera de determinar si el prisionero está vivo es la comunicación directa. 9. La más común de todas las tácticas terroristas son las bombas.

IV. Protección contra incendios A. . Datos Generales 1. Existen edificios de construcción resistente a los incendios, pero no existen los edificios antiincendio. 2. La carga de incendio es la cantidad de materiales combustibles que se encuentra en el interior del edificio. 3. Los cuatro elementos causantes de un incendio son calor, combustible, oxígeno y una reacción química. 4. Varios elementos secundarios acompañan cada incendio: a. Humo b. Gas c. Calor d. Aire expandido 5. Los incendios se clasifican de la siguiente manera: a. Clase A - incendio de combustibles comunes (papel de desecho, tapetes y mobiliario). b. Clase B - fuego generado por gasolina, grasa, combustible o fluidos volátiles.

I-12 Guía de Estudio CPP

Derechos reservados © 2005 de ASIS International


Datos básicos

Parte I-Prácticas de emergencia

c. Clase C - incendios eléctricos d. Clase D - incendios que incluyen metales combustibles (magnesio, sodio y potasio). 6. Los agentes extintores para las 4 clases de incendio son: a. Clase A - se extingue con agua o niebla de agua b. Clase B - CO2 o niebla de agua c. Clase C - un agente extintor no conductor d. Clase D - se extingue con polvo seco 7. Diferentes tipos de extintores a. Sodio y ácido - eficaz para incendios de la Clase A (triángulo verde) b. Químico seco - por lo general se usa para la Clase B (cuadrado rojo) c. Polvo seco - eficaz para incendios de la Clase D (estrella amarilla) d. CO2 - por lo general se utiliza para incendios de la Clase C (círculo azul) e. Niebla de agua - muy eficaz para incendios de la Clase A y B 8. Los sistemas de alarma contra incendio consisten de dos partes principales: a. Dispositivo de señalización b. Sensor 9. Un incendio común pasa por 4 etapas básicas: a. La etapa incipiente - en este momento no hay presencia de humo b. Etapa de fuego lento humeante - el humo comienza a aparecer c. Etapa de llama - en este punto vemos el fuego real d. Etapa de calor - en este punto el calor es intenso y aumenta 10. Los principales sensores de fuego son: a. Detector de ionización - este sensor resulta útil para dar una advertencia temprana b. Detector de humo fotoeléctrico - cuando el flujo luz se interrumpe, la unidad envía una señal de alarma c. Detector de llamas infrarrojo - reacciona a la emisiones de las llamas d. Detectores térmicos - se activan ante un cambio de temperatura significativo 11. Las estaciones de alarma de incendio manuales pueden ser de dos tipos: a. Alarmas locales, cuyo propósito es alertar al personal que se encuentra en el edificio. b. Estaciones desde las que se transmite una señal directamente a la estación de control. 12. El sistema de aspersión automático comúnmente se activa al derretirse un sello de metal y luego el agua fluye a través del sistema cuando se liberan las válvulas de impulsión. 13. Un programa de seguridad contra incendios en práctica reduce las pérdidas ocasionadas por el fuego por medio de la eliminación de las causas de la mayoría de los incendios: a. Descuido b. Ignorancia 14. Algunos consejos educativos clave para la prevención de incendios: a. Primero se debe informar acerca del incendio y luego se debe intentar extinguirlo b. El sistema de alarma debe estar claramente explicado

I-13 Derechos reservados © 2005 de ASIS International

Guía de Estudio CPP


Parte I-Prácticas de emergencia

Datos básicos

c. Evite el pánico d. Nunca se deben usar los elevadores e. Nunca abra una puerta “caliente” f. Si la vía de escape se ve obstruida: 1) Aléjese del fuego tanto como sea posible 2) Diríjase hacia un área limitada donde haya una puerta sólida 3) Retire el material altamente inflamable del área 4) Abra las partes superiores e inferiores de las ventanas 5) Manténgase cerca del suelo 6) Haga un esfuerzo por alertar a los bomberos, colgando algún material de la ventana 15. Como regla general, las instalaciones industriales pueden ser evacuadas en tal sólo pocos minutos. 16. La mayoría de los incendios son de origen eléctrico. 17. La mayoría de las víctimas fatales mueren como resultado de los gases tóxicos y no de las llamas. 18. Las causas principales de muerte en un edificio son: a. Gases tóxicos b. Humo c. Altas temperaturas d. CO2 e. Temor y sus actos derivados f. El fuego mismo 19. Un sistema de aspersión consiste de los siguientes elementos: a. Suministro de agua b. Dispositivos de aspersión activados por el fuego (cabezales) c. Válvulas de control de agua d. Mecanismo para activar el sistema de alarma sonoro 20. La mayoría de los aspersores operan a temperaturas entre 130º y 165º F. 21. Los agentes halogenados (1211,1302) son agentes químicos no corrosivos utilizados para extinguir incendios en áreas que contienen computadoras y equipamiento eléctrico. 22. Un sistema de aspersión de tubería húmeda está constituido por dispositivos de aspersión adheridos a tuberías que contienen agua. 23. . Un sistema de aspersión de tubería seca contiene aire bajo presión; cuando se activa el aspersor, el aire que se libera abre las válvulas permitiendo el flujo del agua hacia las cañerías. 24. Las puertas para incendios tienen como propósito impedir que el fuego se esparza. 25. Las puertas para incendio automáticas se mantienen abiertas hasta que haya suficiente combustión para activar los dispositivos de cierre de las mismas. 26. Muchas instalaciones industriales se preparan para emergencias de incendio creando “brigadas de incendio” con bomberos calificados.

I-14 Guía de Estudio CPP

Derechos reservados © 2005 de ASIS International


Preguntas modelo

Parte I-Prácticas de emergencia

1. Las búsquedas que se realizan durante las horas de trabajo como resultado de una llamada de amenaza de bomba deben ser llevadas a cabo por: a. El Departamento de Policía local b. Personal militar c. Personal de investigación federal d. Empleados familiarizados con el área de trabajo donde se ha informado que se encuentra la bomba. 2. Una organización cooperativa de empresas industriales, empresas comerciales y organizaciones similares dentro de una comunidad industrial que se unen a través de un acuerdo voluntario para asistirse unas a otras por medio del suministro de los materiales, el equipamiento y el personal necesarios para asegurar el control eficaz de un desastre industrial durante una emergencia se denomina: a. Escuadrones de emergencia b. Asociación de asistencia mutua c. Cooperativas de emergencias comunitarias d. Escuadrones de control de desastre 3. ¿Cuál de los siguientes procedimientos no debe considerarse parte de la planificación de emergencia? a. Los planes de emergencia deben figurar por escrito b. Los planes de emergencia deben ser revisados cuando resulte necesario c. La distribución debe estar limitada a los altos directivos d. Los planes deben ser probados por medio de la práctica 4. El principal factor destructor de la propiedad es: a. Bombas b. Sabotaje c. Incendio d. Terremotos 5. La responsabilidad de la suspensión del trabajo en una planta como resultado de un desastre debe estar asignada a: a. Los empleados de seguridad de turno b. Las personas de mantenimiento de turno c. Las personas familiarizadas con el proceso de suspensión del trabajo d. El gerente de planta 6. En el caso de que los medios se pongan en contacto como resultado de una situación de crisis, se debe: a. Decir “sin comentarios” b. Ponerlos en contacto con la persona designada en el plan de emergencia para la divulgación de información de manera ordenada. c. Ponerlos en contacto con el presidente de la empresa d. Ponerlos en contacto con el gerente de la planta

I-15 Derechos reservados © 2005 de ASIS International

Guía de Estudio CPP


Parte I-Prácticas de emergencia

Preguntas modelo

7. ¿Cuál de las siguientes consideraciones no debe incluirse en la planificación de emergencia? a. Se debe asignar a un individuo como coordinador b. El plan debe figurar sólo por escrito c. El plan debe ser simple d. Se debe desarrollar una nueva empresa para manejar situaciones de emergencia 8. El detector de fuego de ionización advierte del fuego como respuesta a: a. Productos de combustión invisibles emitidos por un incendio en sus etapas más tempranas b. Emisiones infrarrojas provenientes de las llamas c. Cambios en la luz d. Humo 9. El detector de fuego que responde a una temperatura predeterminada o a un aumento de la temperatura se conoce como: a. Detector de ionización b. Detector de humo fotoeléctrico c. Detector de llamas infrarrojo d. Detector térmico 10. El detector de fuego que responde a cambios o a una interrupción en el flujo de luz se conoce como: a. Detector de ionización b. Detector de humo fotoeléctrico c. Detector de llamas infrarrojo d. Detector térmico 11. Luego de recibir una amenaza de bomba, si se encuentra un objeto sospechoso durante la búsqueda, se debe: a. Manipularlo con sumo cuidado b. Desarmarlo de inmediato c. Informar de inmediato a las autoridades designadas d. Colocarlo en un cubo con agua 12. La remoción de cualquier bomba sospechosa debe ser realizada por: a. La fuerza de seguridad de la empresa b. Los empleados de las oficinas c. Personal profesional de desecho de bombas d. La Oficina de Patrullas del Departamento de Policía de la ciudad 13. ¿Cuál de los siguientes no es un comportamiento sugerido para la víctima de un secuestro? a. Mantenerse calmo b. No cooperar con los captores c. No intentar escapar a menos que se tengan buenas chances de lograrlo d. Intentar recordar los hechos

I-16 Guía de Estudio CPP

Derechos reservados © 2005 de ASIS International


Preguntas modelo

Parte I-Prácticas de emergencia

14. En relación con el secuestro de un miembro de la empresa por parte de terroristas, la decisión de pagar el rescate o no la debe tomar: a. La policía local b. El cónyuge o un pariente consanguíneo de la víctima c. El Gobierno de la ciudad d. El nivel corporativo más alto 15. ¿Cuál de los siguientes no es aplicable al desarrollo de un plan de desastre de emergencia eficaz? a. El plan debe figurar por escrito b. La preparación del plan bebe involucrar al mínimo posible de personas c. El plan debe contener un inventario de los recursos disponibles d. Debe enumerar las medidas de prevención 16. Los planes de emergencia de terremoto deben enfatizar que el lugar más seguro durante un terremoto es: a. Dentro del área de trabajo bajo un refugio previamente seleccionado b. En el trabajo en espacios abiertos fuera del edificio c. En el hogar d. En un edificio de concreto 17. Durante una huelga, la negación de la gerencia a que los miembros de la unidad negociadora ingresen a las instalaciones se denomina: a. Cierre forzoso b. Cierre de la fábrica c. Encierro d. Piquete permisivo 18. En el momento de una huelga, si no hay fuerzas de seguridad a disposición, se debe tomar la siguiente medida: a. Contratar una de inmediato b. Organizar al personal de supervisión en un grupo de patrullas c. Hacer que la policía ingrese a la propiedad para actuar como fuerza de seguridad d. Hacer que los empleados de mantenimiento capacitados actúen como guardias 19. En una disputa laboral, ¿cuál de las siguientes medidas no es aconsejable?: a. Cambiar todos los candados de las puertas del perímetro b. Emitir pases especiales para los empleados que no se han adherido a la huelga c. Notificar a los empleados que van al trabajo que deben mantener las ventanas abiertas d. Guardias armados 20. Por lo general, la parte más difícil de un Plan de protección de ejecutivos es: a. Asegurarse de contar con personal capacitado b. Iniciar la comunicación con las agencias federales c. Iniciar la comunicación con las autoridades locales d. Convencer al ejecutivo que está siendo protegido de la necesidad de dicha protección

I-17 Derechos reservados © 2005 de ASIS International

Guía de Estudio CPP


Parte I-Prácticas de emergencia

Preguntas modelo

21. ¿Cuál de las siguientes acciones no se recomienda con respecto a la supervivencia a los terremotos? a. Si se encuentra en el exterior, dirigirse inmediatamente al interior del edificio b. Mantener la calma c. Echar líquido al fuego d. Mantenerse alejado de los cables 22. De todas las amenazas de bomba, se estima que el porcentaje de amenazas reales es: a. 2-5% b. 7-10% c. 15% d. Menos del 1% 23. La evacuación total de un edificio se debe ordenar después de una amenaza de bomba cuando: a. La persona que llamó resulta creíble y se niega a dar la ubicación específica de la bomba b. Se recibe cualquier amenaza c. La amenaza se recibe durante las horas de trabajo d. Quien llama tiene acento extranjero 24. A usted se le asigna la responsabilidad de formular un plan de desastre para manejar emergencias resultantes de terremotos. ¿Cuál de las siguientes advertencias a ser emitidas a los empleados con respecto a su accionar durante el temblor no debe incluirse en el plan? a. Si los empleados se encuentran en el exterior del edificio, deben dirigirse al edificio más cercano e ir al sótano rápidamente. b. Si los empleados se encuentran en el interior del edificio en el momento del temblor, deben permanecer allí. c. Si se encuentran en el interior del edificio, los empleados deben buscar refugio bajo mobiliario resistente. d. Si se encuentran en el interior del edificio, los empleados deben permanecer cerca del centro del edificio 25. Los terremotos constituyen una preocupación particular para las responsabilidades del manejo de emergencia de los gerentes de seguridad en ciertas partes de nuestro país. Por ello, incumbe a nuestros profesionales del departamento de seguridad tener una comprensión clara de los datos básicos relativos a los terremotos. ¿Cuál de los siguientes resulta incorrecto? a. Los terremotos no pueden predecirse y golpean sin advertencia alguna. b. Los terremotos pueden durar de unos pocos segundos a cinco minutos. c. El movimiento real del suelo durante un terremoto es por lo general la causa directa de daños o muerte. d. Los terremotos también pueden generar aludes y marejadas. 26. Los desastres potenciales causados por la mano del hombre deben ser incluidos en el plan de emergencia de las empresas. Uno de los desastres más comunes provocados por el hombre es el incendio de la planta. ¿Cuál de los siguientes se considera el aspecto más importante de los planes para enfrentar incendios de plantas de gran envergadura?

I-18 Guía de Estudio CPP

Derechos reservados © 2005 de ASIS International


Preguntas modelo

Parte I-Prácticas de emergencia

a. Asegurarse de que el equipamiento de la planta para luchar contra incendios es adecuado y se encuentra en buenas condiciones de funcionamiento. b. Asegurarse de que el personal de la planta está bien capacitado en técnicas de sofocación de incendios. c. Asegurarse de que haya un centro de mando con comunicaciones excelentes. d. Asegurarse de que se han desarrollado acuerdos de asistencia mutua con los gobiernos locales, otras plantas e instalaciones aledañas. 27. Comparadas con otros tipos de emergencia en las plantas, las amenazas de bomba presentan un problema altamente complejo para la gerencia de la planta y el personal del servicio de emergencia. ¿Cuál de las siguientes acciones no debe incluirse en el plan de emergencia de amenaza de bomba debido a que es incorrecta? a. La planificación para enfrentar la amenaza debe incluir el contacto con un Destacamento militar de neutralización de material explosivo (EODD, por su sigla en inglés). b. La planificación previa debe incluir el contacto con el departamento de policía local. c. Los programas de capacitación para especialistas en plantas para la manipulación de dispositivos explosivos improvisados deben ser utilizados cuando están disponibles en el centro de control militar de neutralización de material explosivo. d. El Jefe de Policía debe tomar la decisión de evacuar o no el edificio luego de recibida una amenaza de bomba. 28. La continuidad del liderazgo y de la dirección comercial e industrial son partes esenciales de todos los planes de emergencia industriales. Las siguientes medidas específicas deben incluirse en el desarrollo del plan para la continuidad del liderazgo, excepto por: a. Asegurar que haya un Directorio en funciones. b. Establecer líneas de sucesión de mando para empleados con funciones clave y el personal en funciones. c. Establecer una sede alternativa de la empresa . d. Disponer de inmediato reuniones especiales de accionistas luego de un ataque con el fin de proporcionar métodos de operación. 29. Al revisar los planes de emergencia de la Corporación ZYX, el asesor legal de la empresa nota que existe una posibilidad cierta de que el quórum del Directorio no pueda reunirse a tiempo, lo que no permitirá accionar de acuerdo con la ley. ¿Cuál de los siguientes métodos por lo general no sería aceptable para remediar este problema legal? a. Reducir el número de quórum si la ley estatal lo permite. b. Hacer una convocatoria para cubrir las vacantes del Directorio si la ley estatal lo permite. c. Crear un comité de manejo de emergencias, si la ley estatal lo permite. d. Utilizando la cadena de mando, contar con un poder notarial adecuado para los 3 funcionarios de nivel más alto de modo que ellos puedan manejar asuntos legales si el Directorio no está en funciones. 30. Al diseñar planes para proteger los registros vitales durante una emergencia, una decisión de suma importancia que se debe tomar es la identificación de los registros vitales. Que dichos registros sean vitales depende, en gran medida, del tipo de empresa. Sin embargo, como regla

I-19 Derechos reservados © 2005 de ASIS International

Guía de Estudio CPP


Parte I-Prácticas de emergencia

Preguntas modelo

general, los siguientes tipos de registro son considerados vitales para cualquier empresa privada, excepto por: a. El Certificado de incorporación. b. Identificación personal, huellas digitales de los empleados. c. Los estatutos de la empresa. d. Los libros de registro de acciones. 31. ¿Cuál de las siguientes afirmaciones es incorrecta al seleccionar los registros a ser incluidos en el programa de registros vitales? a. La gerencia debe proteger los registros vitales por medio de la determinación sistemática de qué información es vital. b. El programa de protección de registros vitales es una herramienta administrativa para la preservación de los registros ya existentes. c. Si un registro en particular no contiene información vital, éste no tiene lugar en el programa de protección de registros vitales, incluso si tiene otro valor para la empresa. d. La toma de decisiones al determinar los registros vitales individuales debe ser rápida. Un registro contiene información vital o no. 32. La protección eficaz de esta información vital en un ambiente de datos es complicada debido a un número de razones. ¿Cuál de las siguientes es incorrecta a este respecto? a. Una explosión nuclear produce un pulso electromagnético (EMP, por su sigla en inglés) que podría causar un daño considerable. No obstante, se encuentran disponibles dispositivos de protección de EMP adecuadamente probados. b. La información revelada anteriormente está consolidada, lo que intensifica su exposición a una posible destrucción o riesgo. c. El medio de procesamiento de datos es extremadamente vulnerable a una amplia gama de peligros como ser incendios, exposición al agua, suciedad o gases químicos. d. Tanto la computadora como el área en la que se encuentra deben ser protegidas junto con la información vital. 33. El presidente de la empresa ZYX expresa su preocupación con respecto a la capacidad de la empresa para actuar durante una emergencia en cuanto a la protección de vidas y de la propiedad. Éste le indica que tome las acciones necesarias para establecer la capacidad de emergencia deseada dentro de la instalación. ¿Cuál de los siguientes debe ser el primer paso para iniciar esta acción? a. Ponerse en contacto con las empresas de seguridad para solicitar la supervisión de las operaciones. b. Un coordinador de emergencia debe ser designado a nivel corporativo. c. Hacer la revisión física de la planta. d. Formar un comité de ejecutivos clave para operar fuera del centro de comando. 34. Al establecer un plan de desastre, se debe incorporar el abastecimiento que le permita estar preparado para una variedad de situaciones de emergencia. ¿Cuál de los siguientes probablemente no tendrá un papel clave en dichos planes?

I-20 Guía de Estudio CPP

Derechos reservados © 2005 de ASIS International


Preguntas modelo

Parte I-Prácticas de emergencia

a. Servicio de bienestar del empleado. b. Equipos de rescate. c. El coordinador de recreación. d. Servicio de defensa de radiaciones. 35. Quizás una de las tareas más difíciles de la planificación para desastres y emergencias sea la formulación real de un plan de desastre básico. ¿Cuál de los siguientes constituye un procedimiento incorrecto del desarrollo de dicho plan? a. El plan básico debe ser el sostén de la coordinación de las acciones de la empresa y del gobierno antes y durante un desastre. b. Se debe incluir un glosario de términos. c. Debe haber un listado de tipos de emergencias limitado a aquéllas experimentadas por la empresa en el pasado. d. El plan debe tener los anexos necesarios, tales como mapas, listas de números telefónicos y acuerdos de asistencia mutua. 36. Mientras que la protección de las personas es la primera prioridad en la planificación de emergencia, los procedimientos de suspensión del trabajo deben ser minuciosos y llevados a cabo por aquéllos capacitados para dicha tarea. Sus planes de desastre deben asignar dichos procedimientos de suspensión del trabajo a: a. La fuerza de seguridad. b. El gerente de planta. c. Los empleados de cada turno que se encargan de estos procedimientos regularmente. d. La brigada de incendios. 37. Con el fin de confeccionar planes para emergencias adecuados, el gerente de seguridad debe asegurarse de que esta empresa tiene acceso a todos los recursos necesarios que salvarán vidas, minimizarán los daños, y asegurarán el funcionamiento continuo de la restauración rápida de las diferentes plantas dañadas. La mayoría de las plantas aseguran el acceso a dichos recursos por medio de: a. Un presupuesto que suministrará todos los recursos necesarios para hacer frente a una emergencia de gran envergadura. b. El establecimiento de la comunicación adecuada con las fuerzas policiales, de bomberos, de rescate y médicas de la comunidad para brindar servicios cuando se necesiten. c. La confianza en su propia organización de auto-ayuda y en el equipamiento y en aunar esfuerzos con otras plantas de la comunidad para la asistencia mutua. d. El establecimiento de los contactos apropiados con la base militar más cercana. 38. Al formar una asociación industrial de asistencia mutua, se debe desarrollar un número de planes definitivos. ¿Cuál de los siguientes factores no es cierto y no es confiable en la formulación de estos planes? a. Cada empresa miembro debe estar dispuesta a costear los gastos de la Asociación Industrial de Asistencia Mutua. b. Los desembolsos de capital y los costos operativos son, por lo general, modestos.

I-21 Derechos reservados © 2005 de ASIS International

Guía de Estudio CPP


Parte I-Prácticas de emergencia

Preguntas modelo

c. El elemento operativo básico de una Asociación de Asistencia Mutua es el directorio en funciones. d. Cualquier asociación de asistencia mutua debe ser creada con anterioridad a las emergencias. 39. Un papel clave en una emergencia será el del gerente de planta o, en su lugar, el de aquel empleado autorizado como coordinador de emergencia o jefe de seguridad. ¿Cuál de las siguientes tareas no debe ser llevada a cabo por este empleado personalmente? a. Tomar mando personal de todas las operaciones en la escena del desastre. b. Activar el centro de control de la planta. c. Alertar e informar al mandatario más alto de coordinación de emergencias del gobierno local. d. Informar al personal del centro de control de la planta acerca de la situación de emergencia. 40. Las claves del éxito de todo plan y organización de emergencia son la capacitación y la evaluación. Al diseñar procedimientos de prueba eficaces, las siguientes constituyen observaciones válidas, excepto: a. Se deben mantener registros de modo que las deficiencias puedan ser corregidas luego de las pruebas. b. El ejercicio de prueba debe ser tan realista como sea posible. c. Se debe notificar con mucha anticipación para que se puedan hacer tantos preparativos como sea posible. d. Una de las mejores oportunidades para probar el plan de emergencia de la planta es en coordinación con los ejercicios de prueba periódicos de su gobierno local.

I-22 Guía de Estudio CPP

Derechos reservados © 2005 de ASIS International


Respuestas

Parte I-Prácticas de emergencia

1. d. Empleados familiarizados con el área de trabajo donde se ha informado que se encuentra la bomba. Fuente: Protection of Assets Manual, capítulo 10 2. b. Asociación de Asistencia Mutua Fuente: Emergency Planning Handbook. 3. c. La distribución debe estar limitada a los altos directivos Fuente: Protection of Assets Manual, capítulo 10 4. c. Incendio Fuente: Protection of Assets Manual, capítulo 10 5. c. Las personas familiarizadas con el proceso de suspensión del trabajo Fuente: Protection of Assets Manual, capítulo 10 6. b. Ponerlos en contacto con la persona designada en el plan de emergencia para la divulgación de información de manera ordenada. Fuente: Protection of Assets Manual, capítulo 10 7. d. Se debe desarrollar una nueva empresa para manejar situaciones de emergencia Fuente: Protection of Assets Manual, capítulo 10 8. a. Productos de combustión invisibles emitidos por un incendio en sus etapas más tempranas Fuente: Protection of Assets Manual, capítulo 5 9. d. Detector térmico Fuente: Protection of Assets Manual, capítulo 5 10. b. Detector de humo fotoeléctrico Fuente: Protection of Assets Manual, capítulo 5 11. c. Informar de inmediato a las autoridades designadas Fuente: Protection of Assets Manual, capítulo 26 12. c. Personal profesional de desecho de bombas Fuente: Protection of Assets Manual, capítulo 26 13. b. No cooperar con los captores Fuente: Protection of Assets Manual, capítulo 18 14. d. El nivel corporativo más alto Fuente: Protection of Assets Manual, capítulo 18 15. b. La preparación de plan debe involucrar al mínimo posible de personas Fuente: Protection of Assets Manual, capítulo 10 16. a. Dentro del área de trabajo bajo un refugio previamente seleccionado Fuente: Protection of Assets Manual, capítulo 10

I-23 Derechos reservados © 2005 de ASIS International

Guía de Estudio CPP


Parte I-Prácticas de emergencia

Respuestas

17. a. Cierre forzoso Fuente: Protection of Assets Manual, capítulo 13 18. b. Organizar al personal de supervisión en un grupo de patrullas Fuente: Protection of Assets Manual, capítulo 13 19. d. Guardias armados Fuente: Protection of Assets Manual, capítulo 13 20. d. Convencer al ejecutivo que está siendo protegido de la necesidad de dicha protección Fuente: Encyclopedia of Security Management 21. a. Si se encuentra en el exterior, dirigirse inmediatamente al interior del edificio Fuente: Protection of Assets Manual, capítulo 10 22. a. 2-5% Fuente: Security & Loss Prevention 23. a. La persona que llamó resulta creíble y se niega a dar la ubicación específica de la bomba. Fuente: Encyclopedia of Security Management 24. a. Si los empleados se encuentran en el exterior del edificio, deben dirigirse al edificio más cercano e ir al sótano rápidamente. Fuente: Protection of Assets Manual, capítulo 10 25. c. El movimiento real del suelo durante un terremoto es por lo general la causa directa de daños o muerte. Fuente: Protection of Assets Manual, capítulo 10 26. d. Asegurarse de que se han desarrollado acuerdos de asistencia mutua con los gobiernos locales, otras plantas e instalaciones federales aledañas. Fuente: Protection of Assets Manual, capítulo 10 27. d. El Jefe de Policía debe tomar la decisión de evacuar o no el edificio luego de recibida una amenaza de bomba. Fuente: Encyclopedia of Security Management 28. d. Disponer de inmediato reuniones especiales de accionistas luego de un ataque con el fin de proporcionar métodos de operación. Fuente: Protection of Assets Manual, capítulo 10 29. d. Utilizando la cadena de mando, contar con un poder notarial adecuado para los 3 funcionarios de nivel más alto de modo que ellos puedan manejar asuntos legales si el Directorio no está en funciones. Fuente: Protection of Assets Manual, capítulo 10 30. b. Identificación personal. Huellas digitales de los empleados. Fuente: Emergency Planning Handbook

I-24 Guía de Estudio CPP

Derechos reservados © 2005 de ASIS International


Respuestas

Parte I-Prácticas de emergencia

31. b. El programa de protección de registros vitales es una herramienta administrativa para la preservación de los registros ya existentes. Fuente: Emergency Planning Handbook 32. a. Una explosión nuclear produce un pulso electromagnético (EMP, por su sigla en inglés) que podría causar un daño considerable. No obstante, se encuentran disponibles dispositivos de protección de EMP adecuadamente probados. Fuente: Encyclopedia of Security Management 33. b. Un coordinador de emergencia debe ser designado a nivel corporativo. Fuente: Emergency Planning Handbook 34. c. El coordinador de recreación Fuente: Emergency Planning Handbook 35. c. Debe haber un listado de tipos de emergencias limitado a aquéllas experimentadas por la empresa en el pasado. Fuente: Emergency Planning Handbook 36. c. Los empleados de cada turno que se encargan de estos procedimientos regularmente. Fuente: Protection of Assets Manual, capítulo 10 37. c. La confianza en su propia organización de auto-ayuda y en el equipamiento y en aunar esfuerzos con otras plantas de la comunidad para la asistencia mutua. Fuente: Protection of Assets Manual, capítulo 10 38. b. Los desembolsos de capital y los costos operativos son, por lo general, modestos. Fuente: Protection of Assets Manual, capítulo 10 39. a. Tomar mando personal de todas las operaciones en la escena del desastre. Fuente: Emergency Planning Handbook 40. c. Se debe notificar con mucha anticipación para que se puedan hacer tantos preparativos como sea posible. Fuente: Protection of Assets Manual, capítulo 10

I-25 Derechos reservados © 2005 de ASIS International

Guía de Estudio CPP


Parte I-Prácticas de emergencia

Notas importantes

1. El peligro más importante que amenaza a las instalaciones industriales son los incendios. 2. No se debe generar una nueva organización para manejar situaciones de emergencia, sino que las organizaciones ya existentes deben estar preparadas para encargarse de estas situaciones. 3. Se debe hacer una búsqueda luego de cada amenaza de bomba. 4. La búsqueda incluye las áreas comunes, las áreas ocupadas y las áreas sin ocupar. 5. El control de la entrada de personal y materiales es la medida más importante para contrarrestar el peligro de bombas. 6. El plan de emergencia debe ser probado al menos una vez al año. 7. Los medios de información deben ser protegidos en contenedores de registros especialmente aislados que protejan el contenido de temperaturas hasta 150º F y de la humedad de hasta 80 por ciento. 8. El sistema de aspersión automático comúnmente se activa al derretirse un sello de metal y luego el agua fluye a través del sistema cuando se liberan las válvulas de impulsión. 9. El gobierno y la industria comparten la responsabilidad en la planificación de desastres y emergencias. 10. El plan de emergencia debe ser distribuido a todo el personal con responsabilidad para la acción. 11. Sólo el personal especialmente capacitado debe utilizar un “cobertor de bomba”. 12. Los “Registros vitales” son aquéllos necesarios para asegurar la supervivencia de la empresa. Los registros vitales, por lo general, no constituyen más de un dos por ciento de los registros de una empresa. 13. La responsabilidad de la suspensión del trabajo debe ser asignada a personas familiarizadas con este proceso. 14. El plan de emergencia es activado por el gerente, el presidente o el CEO de la instalación. 15. El plan de emergencia debe ser directivo por naturaleza. 16. En caso de incendio, la instalación debe tener “la capacidad de responder con prontitud con el personal capacitado para contener y extinguir el incendio”. 17. En un edificio de gran altura, la evacuación parcial incluye el piso de arriba y el de abajo del afectado. 18. La práctica más común de todas las tácticas terroristas son las bombas. 19. Los propósitos de la planificación de emergencia son: a. Anticipar la emergencia; b. Brindar acción durante la emergencia; y, c. Retomar las funciones normales.

I-26 CPP Study Guide

Derechos reservados © 2005 de ASIS International


Notas importantes

Parte I-Prácticas de emergencia

20. Al enfrentarse a un incendio de planta, la asistencia mutua y la coordinación previa con el departamento de bomberos son esenciales. El elemento crítico es la habilidad para responder de inmediato con personal apropiadamente capacitado para contener y extinguir el fuego. 21. Una marejada (Tsunami) es causada por alteraciones debajo del agua. 22. El foco de la planificación de control de desastres yace en las soluciones a los problemas principales y en prevenir que un desastre se convierta en una tragedia. 23. Los tres principios de la planificación de control de desastres son: a. La planificación coordinada; b. La asistencia mutua; y, c. Los recursos comunitarios. 24. Cuando se recibe una amenaza de bomba, las siguientes personas deben ser notificadas, en orden: a. Personas responsables de la búsqueda y la evacuación; b. Autoridades locales; c. Equipos de demolición con explosivos; y, d. Instalaciones médicas.

I-27 Derechos reservados © 2005 de ASIS International

Guía de Estudio CPP


Parte I-Prácticas de emergencia

Descripción del contenido

1. Implementación 2. Desarrollo del plan 3. Tipos de emergencias

I-28 Guía de Estudio CPP

Derechos reservados © 2005 de ASIS International


Consejos para el planeamiento del estudio

Parte I-Prácticas de emergencia

Formule un plan de estudio de los siguientes conceptos específicos: 1. Desastres naturales y desastres causados por el hombre 2. Líneas de emergencia de sucesión ejecutiva 3. Planificación de funciones de emergencia de la planta 4. Planificación de la continuidad de la gerencia 5. Asociación de asistencia mutua para emergencias 6. Funciones de servicios de emergencia 7. Amenazas de bomba 8. Procedimientos de suspensión del trabajo por emergencia 9. Sede alternativa 10. Protección de registros vitales 11. Desarrollo de planificación de desastre básica 12. Relaciones públicas 13. Recuperación del desastre 14. Sistemas de alerta y advertencia 15. Manual del plan de desastre en una empresa 16. Protección de incendios/seguridad 17. Protección/terrorismo a ejecutivos 18. Prueba/evaluación del plan

I-29 Derechos reservados © 2005 de ASIS International

Guía de Estudio CPP


Parte I-Prácticas de emergencia

Referencias

Emergency Planning Handbook, 2da Edición preparada por el ASIS International Disaster Management Council, 2003, ASIS International, Arlington, Virginia. Encyclopedia of Security Management, John J. Fay, CPP, Editor, 1993, Butterworth-Heinemann, Stoneham, Massachusetts. Handbook of Loss Prevention and Crime Prevention, Lawrence J. Fennelly, 4ta Edición, 2004, Butterworth-Heinemann, Woburn, Massachusetts. Introduction to Security, 7ma Edición, Robert J. Fischer y Gion Green, 2004, ButterworthHeinemann, Woburn, Massachusetts. Protection of Assets Manual, Michael E. Knoke, CPP, Editor, 2004, ASIS International, Alexandria, Virginia. Los siguientes capítulos son relevantes: 5 - Alarm Sensors 10 - Emergency and Contingency Planning 13 - Strikes and Labor Disturbances 18 - Defense Against Kidnapping, Extortion and Terrorism 22 - Security and Criminal Law 26 - Bombs and Bomb Threats

I-30 Guía de Estudio CPP

Derechos reservados © 2005 de ASIS International


Datos básicos

Part II-Investigaciones

I. Recursos de investigación A. General 1. Las fuentes privadas o confidenciales deberán estar identificadas en el archivo mediante un símbolo o código. La identidad real deberá registrarse por separado y el registro deberá estar protegido. 2. Mediante una citación legal se podrá ordenar la divulgación de los informes de las investigaciones (es decir, el resultado de la investigación), como así también se podrá intimar a los investigadores a revelar el contenido de la documentación y/o a comparecer ante una corte u otro tribunal. B. Informantes 1. El término “Informante” se puede aplicar a toda fuente que revele información que no esté fácilmente disponible al público en general. 2. Un informante es un recurso muy valioso para las investigaciones privadas. 3. Procure determinar la verdadera motivación de una fuente para proporcionar información, y verifique constantemente la confiabilidad de dicha fuente. 4. Existen al menos ocho tipos de informantes: a. Informante ocasional - persona que posee información específica y desea que se actúe en base a ella b. Informante esporádico - persona que proporciona información de vez en cuando c. Informante reclutado - persona que puede ser considerada un informante ocasional o esporádico y que puede ser una fuente para los servicios de inteligencia de la organización d. Informante anónimo - persona que no revela su identidad e. Informante criminal - persona que proporciona información sobre la base quid pro quo (del latín “algo a cambio de algo”), que consiste por ejemplo en que se le retiren cargos criminales o se le reduzca una pena, pero para quien, sin embargo, el motivo principal es recibir dinero a cambio de la información. f. Informante personal - persona que proporciona información a alguien en forma exclusiva (es decir, el investigador) y que sólo interactúa con dicha persona g. Informante perturbado mentalmente - persona con un problema mental que proporciona información h. Informante controlado - persona que posee conocimiento directo de las actividades investigadas, o que está directamente involucrado en éstas C. Recursos privados 1. Es más conveniente contratar una unidad de investigación privada, con personal que ya posea experiencia en investigación previa a su ingreso a la organización de seguridad privada. 2. El trabajo del investigador deberá estar clasificado como “exento” según lo dispuesto por la Fair Labor Standards Act (Ley de Normas Equitativas de Trabajo), dado que se considera una labor “profesional” en cuanto a que su desempeño requiere de habilidades, conocimientos y capacidades especiales.

II-1 Derechos reservados © 2005 de ASIS International

Guía de Estudio CPP


Part II-Investigaciones

Datos básicos

3. Las actividades de los investigadores generalmente se encuadran dentro de las tres categorías siguientes: a. Investigaciones sobre el postulante y sus antecedentes relacionadas con la categoría del empleo b. Investigaciones sobre un incidente que se llevan a cabo a raíz de un hecho o una queja/inquietud presentada por un empleado u otra persona c. Todos los demás tipos de investigaciones tienen que ver con solicitudes de información de origen administrativo 4. Los dos elementos más importantes dentro del presupuesto de una unidad de investigación son: a. Costos de personal b. Costos de comunicación

II. Métodos de investigación A. Recolección de evidencia 1. La verdadera evidencia es la que habla por sí misma. Ejemplos: a. Huellas digitales b. Pistola c. Huella de neumático d. Herramientas para cometer robos 2. Manipulación de la evidencia - Reglas básicas a. Fotografíe y realice un esquema de la escena de los hechos antes de mover objetos b. Restrinja la manipulación al número mínimo de personas a fin de acortar la cadena de evidencia 3. Marcación de evidencia: a. Evite destruir evidencia al marcarla b. Utilice una marca distintiva cuando sea posible c. Deberá incluir la fecha de manera que quede protegida y el lugar de donde se obtuvo la evidencia d. De ser posible, la marca deberá realizarse sobre el mismo objeto 4. Conservación de la evidencia - puntos clave: a. Los recipientes utilizados incluyen: 1) pastilleros 2) sobres 3) botellas 4) ampollas 5) bolsas b. Deje secar las manchas de sangre antes de colocar la evidencia en un recipiente para su envío a un laboratorio distante c. Envíe al laboratorio toda mancha que se sospeche pueda ser relevante d. No deje que tomen contacto los objetos que pertenecen al sospechoso y a la víctima. e. Al obtener muestras conocidas de cabello de la víctima y/o del sospechoso, envíe al menos 50 hebras de cabello extraídas de distintas partes de la cabeza

II-2 Guía de Estudio CPP

Derechos reservados © 2005 de ASIS International


Datos básicos

Part II-Investigaciones

f. Nunca coloque fibras sueltas dentro de un sobre de correo, ya que es difícil encontrarlas y el papel del que están hechos la mayoría de los sobres contiene fibras g. Si hay tierra firmemente adherida a un determinado objeto, envíelo al laboratorio. h. Si la evidencia fueran faros delanteros, deberá recuperarse todo el vidrio que haya quedado en la carcasa. i. En el caso de muestras de pintura de un auto, ráspela utilizando un cuchillo con la hoja limpia j. Los líquidos volátiles deberán colocarse en una botella de vidrio limpia que deberá ser bien sellada k. Las balas deberán marcarse en la base l. Los cartuchos deberán marcarse en la parte interna del extremo abierto m. La munición que no fue utilizada deberá marcarse en la parte del cartucho próxima al extremo de la bala n. Una muestra de escritura de dudosa autenticidad deberá colocarse en un sobre de celofán que luego deberá ser sellado o. Los documentos carbonizados deberán colocarse sobre algodón extendido dentro de una caja y deberán ser entregados al laboratorio personalmente B. Entrevistas e interrogatorio 1. Una entrevista es el cuestionario realizado a una persona que posee, o de quien se cree que posee, información de interés oficial para el investigador (o quien indague los hechos). 2. Un interrogatorio es el cuestionario realizado a una persona sospechosa de haber cometido un delito, o a una persona renuente a revelar en forma detallada información que sea de su conocimiento y que resulte pertinente a una investigación. 3. Una entrevista realizada al servicio de una investigación tiene una serie de propósitos clave, algunos de los cuales son: a. Obtener información para establecer los hechos del crimen b. Verificar la información o relacionarla con información recibida anteriormente c. Identificar a testigos adicionales d. Identificar a quienes perpetraron el crimen y a sus cómplices e. Obtener evidencia adicional f. Elaborar los antecedentes del crimen/delito g. Descartar sospechosos h. Descubrir detalles de otros delitos 4. La declaración escrita puede tener forma de: a. Narración b. Cuestionario c. Una combinación de ambas 5. Las técnicas más comúnmente utilizadas durante un interrogatorio son: a. Receptiva b. De lógica y razonamiento 6. Existen dos enfoques principales que se aplican a un interrogatorio: a. Enfoque indirecto - de naturaleza exploratoria b. Enfoque directo - utilizado normalmente para interrogar a sospechosos sobre cuya culpabilidad se tiene una certeza razonable

II-3

Derechos reservados © 2005 de ASIS International

Guía de Estudio CPP


Part II-Investigaciones

Datos básicos

C. Dispositivos para detectar mentiras 1. Durante el curso de las indagaciones, muchos investigadores utilizan diversas clases de dispositivos para detectar mentiras. Los más conocidos son: a. Polígrafo, también conocido como detector de mentiras b. Evaluación de estrés psicológico c. Analizador de voz 2. El polígrafo registra los cambios de respiración, presión sanguínea, pulso y sensibilidad cutánea ante la electricidad. a. La efectividad de la evaluación con un polígrafo depende de la pericia del evaluador 3. Puntos clave relacionados con los analizadores de voz: a. No se necesita conectar el aparato a la persona evaluada b. Registra en una cinta digital temblores del habla casi imperceptibles para el oído c. Procesa el habla electrónicamente y proporciona resultados inmediatos para respuestas de una o más palabras a las preguntas 4. Los puntos clave relacionados con la evaluación de estrés psicológico son: a. No se requiere conexión corporal b. Registra y analiza los componentes de la voz humana relacionados con el estrés c. Puede utilizarse teniendo o no conocimiento acerca del individuo evaluado D. Vigilancia 1. La vigilancia es el proceso de observar personas, lugares y actividades durante el curso de una investigación. 2. La vigilancia puede ser encubierta o manifiesta. 3. Los resultados de una vigilancia pueden ser admitidos como evidencia de acuerdo con las evidencias o normas regulares. 4. Existen dos formas básicas de vigilancia: a. Vigilancia física - realizada por individuos b. Vigilancia técnica - realizada por equipos técnicos y electrónicos 5. El tipo de vigilancia más difícil de realizar es la “vigilancia móvil”. Esta vigilancia implica seguir al sujeto a donde quiera que vaya. 6. Existen tres clases de “vigilancia móvil”: a. Mantener al sujeto bajo observación independientemente de si el investigador es “desenmascarado”. b. Llevar a cabo una vigilancia discreta e interrumpirla según sea necesario para evitar ser “desenmascarado”. c. Mantener al sujeto bajo observación en todo momento y evitar ser “desenmascarado”.

II-4 Guía de Estudio CPP

Derechos reservados © 2005 de ASIS International


Datos básicos

Part II-Investigaciones

7. Deberán llevarse registros de vigilancia que podrán ser incorporados como evidencia. 8. La vigilancia es costosa. 9. La vigilancia electrónica también se conoce como “intervención” o “escucha telefónica”.

III. Resultados e informes de la investigación A. Redacción del informe 1. El estilo de redacción utilizado para la mayoría de los informes de investigación es el narrativo. 2. Cuando se trate del informe de una entrevista, consigne el nombre y domicilio junto con toda información de identificación. 3. Los siguientes son algunos puntos clave relativos a la redacción de un informe: a. Utilice oraciones breves b. Utilice párrafos breves c. Utilice palabras simples d. Sea preciso e. Sea claro f. No mencione a informantes confidenciales g. No incluya sus sospechas o conclusiones en el cuerpo del informe B. Distribución de informes En general, la información delicada está incluida en el informe de la investigación y es importante que se distribuyan copias sólo a aquellas personas que necesiten estar al tanto de los hechos. Existe la posibilidad de que se divulgue el contenido de un informe de investigación u otra documentación si así lo exige una citación legal durante el curso de un pleito. La mera calificación de un documento como “de uso exclusivo de la empresa” o “confidencial” no impide que su contenido sea divulgado en determinadas circunstancias. Es una medida apropiada consultar con un asesor legal acerca de cómo proteger la documentación relacionada con la investigación. C. Declaraciones y confesiones 1. Las confesiones y declaraciones deben ser voluntarias. 2. No existe un formato establecido para las confesiones o declaraciones. 3. La persona que realice una declaración deberá recibir el adecuado asesoramiento acerca de sus derechos. 4. Toda renuncia a derechos deberá realizarse por escrito. 5. A quienes sólo posean autoridad para realizar arrestos civiles, no se les exigirá por ley que informen al sospechoso acerca de sus derechos Miranda previamente a la toma de declaración.

II-5 Derechos reservados © 2005 de ASIS International

Guía de Estudio CPP


Part II-Investigaciones

Datos básicos

6. Las declaraciones deberán ser preferentemente escritas a máquina o en computadora, principalmente porque muchas declaraciones escritas a mano son difíciles de leer. 7. Una declaración sin firmar no es tan valiosa como una firmada, pero puede ser útil.

IV. Tipos de investigación A. Investigaciones de siniestros 1. Para realizar seriamente investigaciones de siniestros deberá aplicarse el tipo de investigación por contacto personal. 2. El área de investigación será determinada según la naturaleza y el alcance del siniestro. 3. Los elementos importantes de una investigación de siniestro son: a. Informe del accidente b. Todos los datos de la cobertura, incluyendo la identificación de vehículos, instalaciones y productos c. Declaraciones de: 1) Testigos presenciales y testigos “de hecho” 2) Denunciantes asegurados 3) Testigos independientes d. Informes oficiales, tales como: 1) Los emitidos por la Policía 2) Los emitidos por inspectores de vehículos 3) Los emitidos por el Departamento de bomberos 4) Los emitidos por hospitales 5) Certificados de defunción 6) Informes meteorológicos 7) Certificados de nacimiento 8) Certificados matrimoniales e. Periódicos y otros informes de medios de noticias f. Informes de expertos, tales como: 1) Tasadores de vehículos 2) Médicos 3) Laboratoristas 4) Expertos en caligrafía g. Ayudas visuales tales como: 1) Diagramas 2) Fotografías 3) Películas

II-6 Guía de Estudio CPP

Derechos reservados © 2005 de ASIS International


Datos básicos

Part II-Investigaciones

4) Cintas de video 5) Transparencias 6) Placas radiográficas 7) Modelos h. Evidencia documental, tal como: 1) Títulos de propiedad 2) Contratos de arrendamiento 3) Contratos i. Prendas o solicitudes de subrogación 4. De las entrevistas por investigaciones de siniestros deberán obtenerse declaraciones. Por lo general, las declaraciones se presentan de dos maneras: a. Narración b. Cuestionario 5. Un informe de reclamo tiene diversos propósitos: a. Proporcionar un registro permanente b. Proporcionar un resumen de todos los reclamos c. Unificar las diversas partes del archivo B. Investigación de conducta impropia de un empleado 1. Las investigaciones relacionadas con conducta impropia de un empleado se llevan a cabo para: a. Determinar si se han violado las normas y políticas de la empresa b. Determinar si se han violado las leyes estatales y/o nacionales 2. Las investigaciones internas deberán realizarse con discreción. 3. Las técnicas de investigación utilizadas durante una investigación interna pueden incluir: a. Entrevistas selectivas b. Búsquedas para localizar y conservar evidencia física c. Vigilancia física d. Utilización de fuentes confidenciales e. Material fotográfico f. Verificación de los registros pertinentes 4. Respecto de la investigación interna que involucre una sospecha acerca de la utilización de sustancias controladas, deberán tenerse en cuenta los siguientes puntos: a. Las drogas pueden transportarse de diversas maneras, que incluyen frascos de medicamentos, lapiceras fuente, tubos de pasta dental, etc. b. La mejor manera de encarar un cuestionario es aplicar el principio de que un sospechoso es inocente hasta que se demuestre lo contrario. c. En general, se considera que el uso crónico de drogas es indicador de una enfermedad mental o emocional

II-7 Derechos reservados © 2005 de ASIS International

Guía de Estudio CPP


Part II-Investigaciones

Datos básicos

d. Quienes abusan del consumo de una sustancia poseen la característica común de sentir que no pueden actuar sin ayuda de dicha sustancia. e. Es común que quienes abusan de sustancias hayan tenido problemas de adaptación social en el pasado 5. Los síntomas comunes de un adicto son: a. Brillo peculiar en los ojos, manos temblorosas, piel amarillenta y mejillas pálidas b. Si el adicto aspira sustancias, generalmente presenta enrojecimiento o úlceras en la nariz c. El uso de agujas produce erupciones cutáneas 6. La urgencia por consumir droga se hace evidente por: a. Goteo de la nariz y ojos llorosos b. Bostezos y estornudos frecuentes c. Picazón continua en brazos y piernas d. Pupilas dilatadas 7. Cuando se realice una investigación interna sobre alcoholismo, deberán tenerse en cuenta los siguientes puntos: a. El uso excesivo de alcohol es una preocupación creciente en la industria b. El abuso de alcohol se advierte de diversas maneras: 1) Estado de ebriedad en el lugar de trabajo 2) Ausentismo 3) Propensión a sufrir accidentes 4) Arresto por estado de ebriedad 5) Declaraciones de terceros c. Un investigador deberá considerar la verificación de los siguientes elementos: 1) Presentismo 2) Créditos 3) Arrestos 4) Registros de salud y accidentes 5) Bares cercanos 8. Puntos clave acerca de conducta impropia del empleado relacionadas con juegos de azar: a. Una investigación desarrollada en una planta industrial presenta problemas definidos, tales como: 1) Empleados renuentes a hablar 2) Supervisores que no desean verse implicados b. Una investigación deberá contemplar los siguientes pasos: 1) Empleo de agentes encubiertos 2) Colaboración con agencias de seguridad locales, del condado y nacionales. 3) Utilización de recursos científicos tales como polvo fluorescente 4) Utilización de cámaras ocultas 5) Empleo de expertos en caligrafía y en huellas digitales que examinen evidencia documental

II-8 Guía de Estudio CPP

Derechos reservados © 2005 de ASIS International


Datos básicos

Part II-Investigaciones

9. Malversación - factores clave en la conducta de un empleado que contribuyen a que cometa malversación: a. Despilfarro de dinero b. Hábitos de juego crónico o apuesta de grandes sumas c. Gastos mayores a los ingresos d. Compañías indeseables 10. Una de las medidas más efectivas para contrarrestar la malversación es mantener un entorno disciplinado, donde se realicen auditorías periódicas y se tomen otras precauciones adecuadas. 11. Fraude - los actos de fraude se producen de diversas formas, tales como: a. Falsificación de la tarjeta de registro de presentismo del empleado b. Falsificación de la solicitud de empleo c. Falsificación de denuncias por lesiones d. Denuncias fraudulentas por accidentes/lesiones 12. El tipo de fraude más difícil de resolver es el relacionado con accidentes/lesiones, debido a que no es posible instaurar ninguna medida preventiva eficaz. C. Investigación de espionaje 1. El espionaje comercial o industrial es un problema muy serio. En pocas palabras, es la práctica antiética mediante la cual una empresa averigua los secretos de su competencia. 2. Los datos que la mayoría de las empresas tratan de mantener en secreto son los relacionados con: a. Investigación y desarrollo b. Fijación de precios c. Promoción de productos d. Expansión o reubicación de sucursales e. Cambios de estilo f. Cambios en la forma de gerenciamiento g. Licitaciones competitivas h. Cuestiones financieras 3. Métodos utilizados para llevar a cabo el espionaje industrial: a. Robo b. Infiltración c. Métodos electrónicos d. Revisión de desechos e. Soborno f. Extorsión g. Escucha de conversaciones de empleados indiscretos

II-9 Derechos reservados © 2005 de ASIS International

Guía de Estudio CPP


Part II-Investigaciones

Datos básicos

4. El área de seguridad deberá contemplar los siguientes pasos a fin de proteger los secretos de la empresa: a. Subdividir la información clasificada. Manipular dicha información en función de la necesidad de conocer los hechos. b. Deberá protegerse la información delicada de todo acceso no autorizado e innecesario. c. Triturar o destruir de alguna otra manera adecuada la documentación descartada. d. Verificar con frecuencia que no haya teléfonos intervenidos e. Revisar las salas de reuniones con regularidad para verificar que no haya dispositivos de escucha electrónicos 5. Las filtraciones de información se pueden minimizar mediante las siguientes acciones: a. Seleccione cuidadosamente a posibles empleados b. Seleccione a los subcontratistas y al personal externo, tal como personal de limpieza c. Entrene y convenza a los empleados acerca de la necesidad de proteger los secretos de la empresa 6. Limpie y cierre los escritorios durante los períodos de receso D. Investigaciones sobre explosivos, bombas e incendios intencionales 1. Se define a una explosión como una erupción repentina, violenta y estruendosa, un estallido o descarga ocasionado por un material sobre el que se ejerce una fuerza, por ejemplo fuego, un golpe o una descarga eléctrica que provoca que el material, sólido o líquido, se convierta en gas y se expanda o estalle en forma violenta. 2. Existen tres niveles básicos de explosión: a. Fogonazo b. Explosión c. Detonación 3. Las detonaciones son explosiones múltiples o compuestas. 4. El fogonazo en general se produce al aire libre; si ocurre dentro de un edificio se produce una explosión. 5. Los tipos básicos de explosiones son: a. De caldera b. Por gas inflamable c. Químicas d. De polvo e. Nucleares 6. Existen dos tipos generales de sustancias que poseen características detonantes: a. Los explosivos de menor potencia poseen un nivel de detonación inferior al máximo (por ejemplo: pólvora negra, nitrocelulosa, pólvora sin humo) b. Los explosivos de alta potencia detonan a su velocidad máxima y su masa se consume totalmente (por ejemplo: nitroglicerina, dinamita, nitro-almidón, TNT, ácido pícrico, fulminato de mercurio, tetrilo, nitromanita de azida de plomo)

II-10 Guía de Estudio CPP

Derechos reservados © 2005 de ASIS International


Datos básicos

Part II-Investigaciones

7. Una implosión es un estallido repentino desde afuera hacia adentro, en tanto que la explosión es también un estallido repentino pero se produce desde adentro hacia afuera. 8. Algunos de los motivos principales por los que se cometen incendios intencionales son: a. Beneficios económicos b. Satisfacción personal c. Sabotaje d. Piromanía e. Utilizarlo como táctica para desviar la atención y ocultar otros crímenes 9. Todo incendio deberá ser investigado, independientemente de su importancia. 10. ¿Quién investiga los incendios para determinar si fueron intencionales? a. Departamento de bomberos b. Policía local c. Agencias federales, por ejemplo el FBI (Agencia Federal de Investigaciones, por su sigla en inglés) o la ATF (Agencia de Investigación sobre Alcohol, Tabaco y Armas de Fuego, por su sigla en inglés) d. Liquidadores de seguros e. Organizaciones privadas E. Investigación de sabotaje 1. La definición de sabotaje aplicada a la industria abarca todo acto voluntario destinado a dificultar u obstruir los propósitos por los cuales funciona la empresa. 2. Algunas motivaciones del sabotaje: a. Descontento de un empleado b. Problemas sindicales c. Descontento de contratistas externos d. Intromisión del crimen organizado e. Manipulación por parte de personas ajenas f. Disturbios 3. Es muy difícil identificar y probar los actos de sabotaje. 4. Si existen fuertes sospechas de que se ha cometido sabotaje, deberá realizar las siguientes acciones: a. Notifique a las autoridades nacionales y a otras autoridades b. Conserve la evidencia 5. Un método común de sabotaje es el incendio intencional. Se recurre a él por las siguientes razones: a. Es muy eficaz b. Tiende a destruir evidencias

II-11 Derechos reservados © 2005 de ASIS International

Guía de Estudio CPP


Part II-Investigaciones

Datos básicos

F. Investigación de robo 1. Un “programa de control de pérdidas” efectivo será muy útil para evitar los robos internos. 2. A fin de implementar un programa de control de pérdidas efectivo, deberá hacerse énfasis en los siguientes puntos clave: a. Medidas de seguridad y preventivas cuidadosamente diseñadas b. Informe inmediato de elementos perdidos c. Acción inmediata para realizar detenciones y recuperar los objetos perdidos d. Medidas legales e. Acción correctiva 3. Toda empresa e industria posee sus propias áreas vulnerables. Algunas áreas reconocidas generalmente como claves son: a. Despacho y recepción b. Almacenes y otras áreas de depósito c. Depósitos de mercaderías d. Depósito de herramientas e. Cercos f. Áreas de estacionamiento 4. Al realizar una investigación por robo, deberán contemplarse los siguientes puntos: a. Descripción completa de los elementos desaparecidos, que incluya: 1) número de serie, modelo y otros números de identificación 2) marcas distintivas 3) documentación de despacho completa 4) valor monetario b. Información de titularidad c. Fecha y pérdida advertida d. Persona a quien se informó de la pérdida e. Área en la cual ocurrió la pérdida f. Si se trata de un robo, las circunstancias en que ocurrió, como ingreso forzado g. Alcance de la búsqueda h. Medidas de seguridad internas que contribuyeron para que se cometiera el robo G. Investigación de accidente de tránsito 1. Primeras acciones a realizar en caso de accidente: a. Atienda a los heridos b. Controle el incendio u otros peligros c. Ubique a los conductores, posibles testigos y personas que ayudaron d. Determine todo peligro de tránsito existente e. Ubique y ponga a resguardo toda evidencia física

II-12 Guía de Estudio CPP

Derechos reservados © 2005 de ASIS International


Datos básicos

Part II-Investigaciones

2. Luego de concluida la fase de emergencia, la policía deberá contemplar las siguientes acciones: a. Realizar entrevistas preliminares a los conductores b. Recolectar evidencia para identificar todo vehículo que haya huido luego de la colisión c. Entrevistar a otros testigos d. Determinar el estado de los conductores e. Realizar un cuestionario detallado a los conductores acerca de su licencia de conducir y registro y a fin de obtener su relato de lo sucedido f. Determinar la posición y el estado de los vehículos involucrados e informar al respecto g. Fotografiar marcas de derrape y ubicación de los vehículos h. Determinar e informar a dónde se llevó a las personas lesionadas y a los vehículos dañados 3. Otros pasos de la investigación que pueden realizarse lejos de la escena del accidente: a. Obtención de informes médicos b. Entrevistas completas a los conductores y/o testigos c. Notificación a los familiares de los fallecidos o lesionados d. Notificación a los dueños de los vehículos e. Reconstrucción del accidente f. Preparación del informe de la investigación g. Información a las agencias interesadas acerca de las condiciones en la escena del accidente que requieren atención 4. Puntos clave que deberá registrar durante el curso de toda investigación de campo detallada: a. Ubique y entreviste a todo testigo importante b. Determine las condiciones meteorológicas en el momento del accidente c. Determine las condiciones de visibilidad d. Determine el estado de la ruta e. Determine los dispositivos de control de tránsito disponibles en la escena del accidente f. Determine toda condición ilegal relacionada con la titularidad del equipo, el registro, etc. que pueda haber contribuido a que se produjera el accidente g. Determine, si corresponde, de qué modo el accionar de los conductores contribuyó a provocar el accidente h. Analice los fragmentos que se encuentren en la escena del accidente i. Examine exhaustivamente las huellas de neumáticos, marcas de derrape y marcas de neumáticos j. Establezca el daño y las condiciones del vehículo que indiquen 1) cómo ocurrió el accidente 2) por qué ocurrió 5. Los planos y las mediciones juegan un papel importante en la investigación de accidentes. En general, son de tres clases: a. Mediciones inmediatas para ubicar cosas en la escena del accidente b. Mediciones del lugar para realizar mapas y diagramas en escala c. Confección de un mapa a partir de las mediciones tomadas y ubicación en él de objetos o marcas hallados en la escena del accidente

II-13 Derechos reservados © 2005 de ASIS International

Guía de Estudio CPP


Part II-Investigaciones

Datos básicos

6. El equipo para tomar medidas en la escena del accidente deberá contar con: a. Cinta de medición de al menos 50 pies b. Lápiz c. Papel d. Regla e. Tablilla sujetapapeles f. Lápiz de color g. Linterna h. Cámaras fotográficas i. Plantilla 7. Si es posible, deberán tomarse declaraciones escritas a todos los testigos y conductores. 8. Es fundamental que las fotografías de la escena del accidente muestren: a. Posición de los vehículos en el momento del accidente b. Daños c. Ángulos de colisión d. Huellas en el pavimento e. Recorrido de los vehículos antes, durante y después de la colisión f. Condiciones generales de la escena del accidente desde el punto de vista del conductor 9. Será necesario efectuar la reconstrucción del accidente sólo cuando la causa no se pueda establecer fehacientemente mediante la evidencia disponible. 10. Las causas directas más frecuentes de accidentes de tránsito son: a. Velocidad b. Comportamiento inicial c. Percepción retardada d. Acción evasiva fallida H. Investigaciones encubiertas Investigación encubierta: asignación de un agente para que asuma una identidad tal que oculte su verdadero objetivo, a fin de obtener la información necesaria para procesar a un delincuente o para recuperar bienes o minimizar su pérdida. 1. Objetivos: a. Obtener evidencia de un delito pasado o futuro b. En el desvío de bienes, identificar a las personas involucradas, los métodos empleados y/o el destino de los bienes desviados c. Identificar los contactos realizados por el sujeto de la investigación d. Determinar casos en que ciertos empleados estén involucrados en actividades que requieran de una medida disciplinaria 2. Problemas potenciales: a. Lesiones: Los empleados pueden reaccionar de forma violenta para evitar ser descubiertos b. Exposición: Podrían verse afectados el espíritu de trabajo de los empleados, la relación proveedor/cliente, la disponibilidad laboral y la distribución de mercaderías

II-14 Guía de Estudio CPP

Derechos reservados © 2005 de ASIS International


Datos básicos

Part II-Investigaciones

c. Prácticas laborales desleales: Interferencia, restricción o coacción de los empleados en el ejercicio de los derechos de negociación colectivos d. Acciones legales por daños: El acusador debe demostrar la existencia de intromisión en un momento y lugar en que aspiraba a tener privacidad; o realizar un descargo público (no privado ni limitado) de los hechos privados que le conciernen. Las técnicas de investigación deben detenerse si se estuviera a punto de cometer una verdadera invasión de la privacidad. e. Nueva negociación: La medida disciplinaria podría ocasionar un agravio y por lo tanto podría alegarse que la investigación incurrió en violación del contrato. 3. Requisitos para la investigación encubierta: a. Investigador: No debe ser una persona conocida en el ambiente donde se desarrollará la investigación y debe “encajar” con la tarea asignada. El investigador debe conocer: 1) la identidad del agente supervisor 2) los medios de contacto con dicho agente 3) las acciones prohibidas 4) el propósito real de la tarea 5) la historia utilizada como pantalla 6) el ámbito laboral b. Historia utilizada como pantalla: Abarca los requisitos laborales, el modo en que consiguió el empleo y su vida pasada; se entregará la documentación habitual que avale la historia y no se portará ningún documento de identidad auténtico. c. Técnica de asignación: Es el método por el cual se asigna al agente su identidad encubierta; el trabajo debe cubrir el área involucrada, tener pocos controles y permitir que el investigador tenga una apariencia normal, por lo que debe evitarse realizar un “trabajo a medida”. d. Plan de control: Existen dos entidades básicas: el supervisor y el plan de supervisión. 1) El supervisor de control proporciona instrucciones, evalúa informes y reorganiza los esfuerzos, prácticamente las 24 horas del día; debe existir un suplente que esté al tanto de todos los detalles. 2) El plan de supervisión incluye: • Persona(s) autorizada(s) para supervisar y comunicarse con el agente • Medios y frecuencia de contacto • Contingencias (enfermedad, lesión, acuerdos) • Conexiones con la seguridad pública • Recursos de apoyo (vigilancia simultánea, etc.) • Cierre de la investigación e. Comunicaciones: Deberá atenderse el teléfono al cual llama el agente toda vez que éste se comunique (sin derivaciones); normalmente será el agente quien realice el contacto; la comunicación será diaria. f. Un “punto de contacto” deberá ser: 1) razonablemente accesible 2) tranquilo 3) un lugar donde el material no se vea afectado por el clima

II-15 Derechos reservados © 2005 de ASIS International

Guía de Estudio CPP


Part II-Investigaciones

Datos básicos

g. Conexiones con la seguridad pública: Si los cargos son en segundo grado, será mejor prescindir de la policía; una vez que exista condena, se seguirá el procedimiento habitual. h. Dentro de la organización: No existirán otras personas informadas o involucradas, excepto las estrictamente necesarias para desarrollar el plan; no habrá informes de rutina; cuando sea necesario que otras personas controlen el proceso, se seleccionarán minuciosamente. i. Cierre de la investigación: 1) Consideraciones sobre el cierre: • Si la investigación va a ser revelada • De qué manera se debe retirar al agente sin generar preguntas • De qué manera se deben utilizar los resultados sin crear exposición 2) En caso de verse comprometida la investigación, los objetivos son: • Retirar inmediatamente al agente de su puesto y ponerlo a salvo • Rescatar la mayor cantidad posible de datos • Preparar explicaciones, defensas y todas las posturas que sean necesarias 3) En caso de existir un acuerdo, nunca se deberá revelar la identidad del agente; se deberá detener la investigación y esperar (o generar) la oportunidad para una retirada natural 5. Análisis: El agente supervisor redacta un informe con toda la información útil; el análisis debe mostrar los puntos débiles del control o las brechas surgidas en la supervisión o en la comunicación. 6. Costo: Incluye el salario nominal del agente o de los agentes, los impuestos por nómina y la tarifa que cobra la agencia; el control de gastos es lo que genera la necesidad de informes diarios y de control. 7. Resumen: a. Utilice la estrategia del agente encubierto cuando no exista otro método alternativo b. Defina claramente el propósito y los objetivos con suficiente antelación c. Prevea claramente problemas y dificultades d. Seleccione un detective calificado y hábil e. Prepare una pantalla creíble f. Diseñe un plan de infiltración adecuado g. Disponga de un agente supervisor eficiente y un plan de supervisión eficaz h. Asigne el dinero necesario para cumplir con los objetivos i. Elabore un plan de sustitución y de retirada adecuadamente planificado

II-16 Guía de Estudio CPP

Derechos reservados © 2005 de ASIS International


Preguntas modelo

Parte II-Investigaciones

1. Existen al menos ocho tipos de informantes. ¿Cuál de los siguientes no es un tipo de informante? a. Informante personal b. Informante reclutado c. Informante estudiante d. Informante anónimo 2. ¿Cuál de los siguientes elementos no constituye un requisito para realizar con éxito una investigación encubierta? a. Investigador calificado b. Historia creíble que sirva de pantalla c. Plan de control eficaz d. Obtención de la evidencia necesaria para iniciar un proceso legal 3. Si es necesario cerrar una investigación encubierta, ¿cuál de las siguientes acciones no deberá realizarse? a. Retirar al agente y ponerlo a salvo b. Retirar inmediatamente al agente c. Rescatar la mayor cantidad de información posible d. Revelar la identidad del agente 4. La principal fuente de gastos contemplada en el presupuesto de investigaciones será destinada a: a. Comunicaciones b. Equipo c. Mantenimiento d. Gastos personales 5. El factor administrativo de control más importante en el manejo de las investigaciones es: a. Clasificación b. Asignación del caso c. Análisis del caso d. Documentación de estado de situación 6. Como regla general, la cantidad de años consecutivos de empleo o desempleo previos a la fecha de investigación que deben verificarse son: a. 5 años b. 7 años c. 3 años d. 2 años 7. Toda investigación que contenga información desfavorable deberá guardarse en un archivo durante un período no menor a: a. 1 año b. 5 años c. 3 años d. 2 años

II-17 Derechos reservados © 2005 de ASIS International

Guía de Estudio CPP


Parte II-Investigaciones

Preguntas modelo

8. La regla que establece que aproximadamente la décima parte de las solicitudes tendrán omisiones importantes y que esto ocasionará que se tenga que consultar nuevamente al aspirante se llama: a. La regla de Diez b. La regla de Nueve c. La regla 1-10 d. La regla de verificación 9. ¿Cuáles de los siguientes individuos, en condiciones normales, deberán ser entrevistados al final o casi al final de la investigación? a. Los que posean información detallada b. Los que tengan planeado un viaje fuera de la zona c. Los que puedan mostrarse hostiles d. Los que tengan menor cantidad de información 10. Si un entrevistado se muestra hostil durante la investigación, es preferible realizar la entrevista en: a. La agencia b. La casa del entrevistado c. Un lugar neutral d. Un automóvil 11. ¿Cuál de las siguientes características de la vigilancia investigativa no es cierta? a. Es costosa b. Insume mucho tiempo c. Por lo general no es productiva d. Es ilegal en la mayoría de las jurisdicciones 12. El proceso por el cual las comunicaciones son interceptadas o grabadas se conoce como: a. Vigilancia física b. Vigilancia técnica c. Vigilancia clandestina d. Operativos de bolsa negra 13. Cada vez se torna más dificultoso realizar una buena investigación prelaboral debido a que: a. Es costosa b. Carencia de investigadores idóneos c. Diversos fallos y leyes impiden el empleo de las técnicas y/o de los instrumentos disponibles. d. No hay cooperación por parte de las personas entrevistadas 14. Las entrevistas deberán realizarse: a. En presencia del abogado del sospechoso b. En un lugar donde existan escasos focos de distracción c. En una habitación cómoda y que esté amueblada como una casa d. En un lugar donde la luz esté enfocada sobre la cara del sospechoso

II-18 Guía de Estudio CPP

Derechos reservados © 2005 de ASIS International


Preguntas modelo

Parte II-Investigaciones

15. Las fuentes de información más valiosas y mayormente disponibles son: a. Documentación proveniente de la escena de los hechos b. Huellas digitales sobre los objetos involucrados c. Personas involucradas en el incidente d. Registro de llamados telefónicos emitidos y recibidos dentro y fuera del área 16. Un operador encubierto deberá ser: a. Miembro del cuerpo investigativo de la organización b. Un empleado confiable dentro del sector bajo investigación c. Un desconocido para todo el que pudiera estar en el lugar donde se realizará la investigación d. Un oficial retirado de la fuerza 17. Uno de los siguientes ítems no constituye un objetivo de investigación encubierta: a. Establecer el método operativo de la desviación de bienes b. Determinar el nivel de actividad laboral organizada dentro de la fuerza de trabajo c. Brindar información sobre el accionar del personal d. Obtener evidencia de un delito pasado o futuro 18. ¿Cuál de las siguientes afirmaciones no es cierta en relación con los testigos? a. Un testigo debe ser un observador directo del incidente b. Una persona que oyó ciertos comentarios realizados por el acusado puede ser testigo c. Un especialista en el análisis de evidencia puede ser testigo d. Una persona que tenga conocimiento de la ubicación del acusado en el momento del incidente puede ser testigo 19. Por regla general, en la investigación de un incidente se entrevista primero a las personas que: a. Pueden no estar disponibles para una futura entrevista b. Pueden mostrarse hostiles c. Tienen mayor cantidad de información acerca del incidente d. Están familiarizadas con alguna parte del asunto en cuestión 20. Un sujeto con educación elemental realiza una declaración y el investigador la escribe a máquina. ¿Cuál de los siguientes puntos no deberán incluirse en dicha declaración? a. Lenguaje vulgar empleado por el sujeto b. Las frases que efectivamente utilizó el sujeto c. Oraciones muy complejas y palabras extensas d. Referencias a los testigos del incidente 21. ¿Cuál de las siguientes afirmaciones respecto de las comunicaciones con un agente encubierto no es cierta? a. El contacto habitual es iniciado por el agente b. Se deberá atender el teléfono de contacto con el nombre de la empresa c. Se deberá establecer un número de teléfono de contacto alternativo d. Los teléfonos deberán estar reservados para las investigaciones exclusivamente

II-19 Derechos reservados © 2005 de ASIS International

Guía de Estudio CPP


Parte II-Investigaciones

Respuestas

1. c. Informante estudiante Fuente: The Process of Investigation, pág. 175 2. d. Obtención de la evidencia necesaria para iniciar un proceso legal Fuente: Protection of Assets Manual, capítulo 16 3. d. Revelar la identidad del agente Fuente: Protection of Assets Manual, capítulo 16 4. d. Gastos personales Fuente: Protection of Assets Manual, capítulo 16 5. a. Clasificación Fuente: Protection of Assets Manual, capítulo 16 6. a. 5 años Fuente: Protection of Assets Manual, capítulo 16 7. c. 3 años Fuente: Protection of Assets Manual, capítulo 16 8. a. La regla de Diez Fuente: Protection of Assets Manual, capítulo 16 9. c. Los que puedan mostrarse hostiles Fuente: Protection of Assets Manual, capítulo 16 10. a. La agencia Fuente: Protection of Assets Manual, capítulo 16 11. d. Es ilegal en la mayoría de las jurisdicciones Fuente: Protection of Assets Manual, capítulo 16 12. b. Vigilancia técnica Fuente: Protection of Assets Manual, capítulo 16 13. c. Diversos fallos y leyes impiden el empleo de las técnicas y/o de los instrumentos disponibles Fuente: Protection of Assets Manual, capítulo 16 14. b. En un lugar donde existan escasos focos de distracción Fuente: Protection of Assets Manual, capítulo 16 15. c. Personas involucradas en el incidente Fuente: Encyclopedia of Security Management, pág. 597 16. c. Un desconocido para todo el que pudiera estar en el lugar donde se realizará la investigación Fuente: Protection of Assets Manual, capítulo 16

II-20 Guía de Estudio CPP

Derechos reservados © 2005 de ASIS International


Respuestas

Parte II-Investigaciones

17. b. Determinar el nivel de actividad laboral organizada dentro de la fuerza de trabajo Fuente: Protection of Assets Manual, capítulo 16 18. a. Un testigo debe ser un observador directo del incidente Fuente: Encyclopedia of Security Management, pág. 597 19. a. Pueden no estar disponibles para una futura entrevista Fuente: Protection of Assets Manual, capítulo 16 20. c. Oraciones muy complejas y palabras extensas Fuente: Encyclopedia of Security Management, pág. 607 21. b. Se deberá atender el teléfono de contacto con el nombre de la empresa Fuente: Protection of Assets Manual, capítulo 16

II-21 Derechos reservados © 2005 de ASIS International

Guía de Estudio CPP


Parte II-Investigaciones

Notas importantes

1. Un informante confidencial es aquél que brinda información bajo el supuesto de que su identidad no será revelada. 2. Las preguntas son la herramienta principal de la entrevistas. 3. Al realizar la entrevista con el objeto de obtener información original, se deberán evitar las preguntas tendenciosas o que influencien las respuestas del sujeto. 4. Durante las entrevistas, la manera más eficaz de resolver una cuestión es hacer que las preguntas converjan progresivamente desde lo “general” hacia lo “específico”. 5. El lugar de la entrevista deberá estar bien iluminado, adecuadamente ventilado y contar con mobiliario cómodo y la menor cantidad de focos de distracción. 6. Toda admisión de culpabilidad o confesión debe ser voluntaria. 7. Una “entrevista” es un cuestionario realizado a una persona que posee, o de quien se cree que posee, información que es de interés oficial para la investigación. Mientras que un “interrogatorio” es el cuestionario realizado a una persona sospechosa de haber cometido delitos, o a personas renuentes a revelar en forma detallada información que sea de su conocimiento y que resulte pertinente a una investigación. 8. Los sospechosos a los que se pueda entrevistar con éxito no deberán ser interrogados si están preparados, dispuestos y son capaces de decir la verdad. Se les deberá permitir hacerlo a su modo. 9. Como regla general, el investigador no toma notas durante el interrogatorio a fin de no interrumpir su ritmo. 10. La manera más confiable de identificar a las personas es recurrir a la ciencia que analiza las huellas digitales. 11. El éxito de la prueba del polígrafo depende, en gran medida, de la habilidad profesional del investigador. 12. Con el polígrafo se emplean “preguntas de control” para determinar si la persona es adecuada para este tipo de prueba y si tiene la capacidad de producir una respuesta física específica. 13. Durante el registro de la escena de los hechos, lo primero que los investigadores deben hacer es brindar la ayuda médica necesaria y proteger la escena de los hechos. 14. Los diferentes modos de registrar la escena de los hechos son: a. En círculo b. Por bandas c. En forma de grilla d. Por zonas o sectores

II-22 Guía de Estudio CPP

Derechos reservados © 2005 de ASIS International


Notas importantes

Parte II-Investigaciones

15. La regla más importante para fotografiar la escena de los hechos es tomar fotos de toda la evidencia o posible evidencia antes de mover o tocar nada. 16. Con respecto a la recolección de evidencia, la “cadena de custodia” es un registro cronológico por escrito de todos los individuos que han tenido a su cargo la custodia de la evidencia desde que ésta fue obtenida hasta su destino final. 17. Un “documento cuestionado” es un documento cuya legitimidad está cuestionada, por lo general debido a su origen, autenticidad, antigüedad o a las circunstancias en las que fue escrito. 18. Un documento “modelo" es un documento solicitado por el investigador y consiste en una réplica del texto de un documento cuestionado, y se lo reconoce como procedente de una persona o de una máquina en particular. 19. No existe una manera específica de tomar notas durante el transcurso de una investigación. 20. Los tipos de escrito que se emplean para registrar los hechos investigados son básicamente los siguientes: a. Declaración jurada b. Informe de preguntas/respuestas c. Declaraciones no juradas d. Memorando de entrevista 21. Existen muchas cualidades para destacar en un buen investigador encubierto, tales como: a. Predisposición a realizar el trabajo b. Confianza en sí mismo c. Habilidad y adaptabilidad d. Iniciativa y buen criterio e. Paciencia 22. Es probable que el aspecto más importante de un operativo encubierto sea la credibilidad de la pantalla o de la historia pasada del agente encubierto. 23. Saber cuándo y cómo cerrar un operativo encubierto es tan importante como saber en qué momento comenzar y proceder. 24. Las tres técnicas de investigación más frecuentes son: a. Utilización de informantes b. Vigilancia c. Utilización de agentes encubiertos 25. Existen dos tipos fundamentales de vigilancia: a. Física b. Técnica 26. Por lo general, se define “vigilancia” como la observación secreta y continua de personas, lugares y objetos con el fin de obtener información relacionada con las actividades e identidades de individuos.

II-23 Derechos reservados © 2005 de ASIS International

Guía de Estudio CPP


Parte II-Investigaciones

Notas importantes

27. Una de las características más importantes de la persona seleccionada para llevar a cabo una vigilancia física es que pueda pasar inadvertido debido a su apariencia “normal”. 28. Una de las reglas más importantes de la vigilancia física es “NUNCA MIRE AL SUJETO A LOS OJOS”. 29. Como regla general, los informes de investigación de naturaleza sensible (como los referidos a investigaciones encubiertas) deberán darse a conocer sólo a aquellas personas que necesiten estar al tanto de los hechos. 30. El tipo fundamental de evidencia que debe recolectarse en la escena de los hechos es aquella que sea pertinente. 31. Se necesita tener conocimiento de algunos términos contables básicos en investigaciones sobre empleados de oficina. Dos términos importantes son: a. “Cuentas por pagar” - dinero que se debe a los proveedores b. “Cuentas por cobrar”- dinero que deben los clientes 32. Uno de los errores más comunes en un interrogatorio en caso de hurto es no preguntar si la persona robó el objeto. 33. Una pregunta “abierta” permite al entrevistado responder en forma narrativa. 34. Una pregunta "restringida” limita la cantidad de información brindada en la respuesta. 35. Se considera que realizar un acercamiento amistoso es la manera más productiva de entrevistar. 36. Muchos expertos creen que la razón por la que una persona roba por primera vez es porque se le presentó la “ocasión”. 37. El robo de vehículos para contrabando presenta problemas especiales. Un área que por lo general se pasa por alto es la de los “tapacubos” de un vehículo. 38. La falsificación de cheques y de otros documentos ha aumentado fundamentalmente debido a la tecnificación de las máquinas fotocopiadoras a color. 39. Una confesión oral, así como una que no ha sido firmada, siguen teniendo valor legal.

II-24 CPP Study Guide

Derechos reservados © 2005 de ASIS International


Descripción del contenido

Parte II-Investigaciones

El Professional Certification Board (Consejo de Certificación de Profesionales) establece cuatro grandes áreas de conocimiento como esquema de clasificación: 1. Recursos de investigación 2. Métodos de investigación 3. Resultados e informes de la investigación 4. Tipos de investigación

II-25 Derechos reservados © 2005 de ASIS International

CPP Study Guide


Parte II-Investigaciones

Consejos para el planeamiento del estudio

En este plan, se deben estudiar los siguientes conceptos específicos: 1. Investigaciones encubiertas 2. Vigilancia 3. Investigaciones de antecedentes 4. Interrogatorios 5. Confesiones - admisiones de culpabilidad 6. Informantes 7. Registro de la escena de los hechos 8. Recolección de evidencia 9. Almacenamiento de evidencia 10. Cadena de custodia 11. Examen de documentación 12. Marcación de evidencia 13. Identificación de impresiones ocultas 14. Polígrafo 15. Analizador de voz 16. Evaluación de estrés psicológico 17. Delitos de oficina 18. Redacción de informes 19. Auditorías de investigación

II-26 Guía de Estudio CPP

Derechos reservados © 2005 de ASIS International


Referencias

Parte II-Investigaciones

Effective Security Management, 4ª edición, Sennewald, Charles A., CPP, Butterworth-Heinemann, Boston, Massachusetts 2003 Encyclopedia of Security Management, Fay, John J. (Editor), Butterworth-Heinemann, Newton, Massachusetts 1993. Fundamentals of Criminal Investigations, 7ma. edición, O’Hara Charles E. and O’Hara, Gregory L., Charles C. Thomas, Springfield, Illinois. 2003. Introduction to Security, 7ma. edición, Fischer, Robert J. y Green, Gion, Elsevier, Burlington, Massachusetts 2004. The Process of Investigation: Concepts and Strategies for Investigation in the Private Sector, 2da. edición, Sennewald, Charles A., CMC, CPP y Tsukayama, John K., Butterworth-Heinemann, Boston, Massachusetts 2001. Protection of Assets Manual, Michael E. Knoke, CPP, Editor, 2004, ASIS International, Alexandria, Virginia. Security and Loss Prevention: An Introduction, 4ta. edición, Purpura, Philip P., CPP, ButterworthHeinemann, Boston, Massachussetts 2002.

II-27 Derechos reservados © 2005 de ASIS International

CPP Study Guide


Parte II-Investigaciones

Notas

II-28 CPP Study Guide

Derechos reservados Š 2005 de ASIS International


Datos básicos

Parte III-Seguridad del personal

I. Objetivo y funciones A. El objetivo principal de quien se encarga de la seguridad del personal es asegurarse que una empresa contrate a aquellos empleados que son más aptos para contribuir a que ésta cumpla con sus objetivos; y después de haberlos contratado, ayuda a brindar la seguridad necesaria mientras los empleados llevan a cabo sus funciones. B. La vulnerabilidad a las pérdidas que causan los empleados se mide, en parte, por el carácter de éstos, por su conocimiento de los requerimientos de protección de los activos y por su motivación para cooperar. C. La seguridad del personal es el procedimiento de seguridad más crítico, ya que los robos los cometen las personas. Los otros dos procedimientos de seguridad más importantes que se utilizan para brindar protección total a una organización son: 1. La seguridad de la información. 2. La seguridad física. D. Las funciones fundamentales del procedimiento de seguridad del personal son: 1. El análisis de los recursos para asistir a la organización en la contratación de empleados adecuados. 2. Las investigaciones de antecedentes de los futuros empleados. 3. La investigación de los empleados actuales que son sospechosos de violaciones de las normas y normativas de la empresa. 4. Asistencia para los empleados en la protección de sí mismos a través de programas educativos y de información acerca de la seguridad. 5. La protección de los empleados contra los procedimientos discriminatorios de contratación o despido, así como también contra las acusaciones sin fundamento sobre actividades y conducta ilegales o no antiéticas. E. Un programa integral de seguridad del personal deberá incluir los siguientes elementos: 1. Especificaciones adecuadas sobre el empleo y los estándares de rendimiento. 2. Procedimientos y estándares adecuados para la evaluación de los postulantes. 3. Estándares de investigación de antecedentes. 4. Estándares de comprobación de veracidad. 5. Criterios de conducta de los empleados. 6. Investigación del comportamiento dudoso de los empleados. 7. Procedimientos de disciplina. 8. Los procedimientos de despido.

III-1 Derechos reservados © 2005 de ASIS International

Guía de Estudio CPP


Parte III-Seguridad del personal

Datos básicos

II. Descripción de la tarea Antes de que una organización comience el reclutamiento para incorporar personal, ésta debe definir las especificaciones de la tarea. Las herramientas fundamentales en este procedimiento son el análisis y la descripción de la tarea. 1. Análisis de la tarea - es el procedimiento por el cual se hace una investigación sobre las tareas para determinar las actividades y las responsabilidades. Esto incluye: a. La relación que tiene esa tarea con otras tareas dentro de la organización b. Las aptitudes personales necesarias para realizar la tarea c. Las condiciones bajo las cuales se llevan a cabo el trabajo o las tareas 2. Descripción de la tarea - uno de los resultados importantes del análisis de la tarea es la descripción de ésta. Basándose en el análisis de la tarea, se puede preparar una descripción escrita de ésta para el empleo dentro de la empresa. Elementos clave dentro de la descripción de la tarea: a. Objetivo general de la tarea b. Deberes y responsabilidades c. Conocimiento, capacidades y habilidades d. Educación y/ o capacitación La descripción de la tarea se puede utilizar para: a. El reclutamiento y la evaluación b. El diseño de evaluaciones (con relación a la tarea) c. La contratación y la ubicación d. La orientación e. El desarrollo de procedimientos f. La capacitación y el desarrollo

III. La solicitud de empleo A. La solicitud de empleo deberá estar diseñada para obtener la información más importante y legalmente permitida sobre el postulante, que es necesaria para una decisión bien fundamentada sobre la empleabilidad. B. El formulario de solicitud de empleo reúne: 1. Los antecedentes personales. 2. Los antecedentes laborales. 3. Los datos circunstanciales que confirman los puntos 1 y 2.

III-2 Guía de Estudio CPP

Derechos reservados © 2005 de ASIS International


Datos básicos

Parte III-Seguridad del personal

C. Información esencial que deberá suministrar el postulante: 1. Nombre completo y nombre con el que se lo conoce en su lugar de estudio, empleo o residencia. 2. Direcciones actual y anteriores. 3. Toda la educación posterior a la escuela preparatoria en detalle. 4. Todos sus antecedentes laborales incluido el trabajo autónomo. 5. Tres referencias personales, que no sean familiares. 6. Antecedentes de condenas penales D. Una autorización para la investigación y para la divulgación de la información deberá figurar en un formulario por separado. E. Una declaración de la política de la empresa que diga que todos los postulantes calificados serán considerados para el empleo sin consideración de su raza, color, credo, nación de origen u otros factores irrelevantes, notificará a todas las partes interesadas sobre las intenciones de buena fe de la empresa en la contratación de personal. F. Un currículum vitae es un recurso de presentación que no brinda toda la información que se necesita. 1. Nunca se acepta un currículum vitae en lugar de un formulario de solicitud de empleo completo. 2. Siempre se acepta un currículum vitae y se evalúa como parte de la investigación. G. Prácticamente, no existen restricciones sobre lo que se puede preguntar sobre un individuo una vez que se ha formulado una oferta de empleo.

IV. Evaluación del postulante A. Verifica la precisión de declaraciones del postulante y si éstas son completas y genera información adicional importante. B. Estándares básicos de la política sobre postulantes: 1. El candidato deberá brindar toda la información importante que se pueda conseguir legalmente. 2. La información proporcionada por el candidato deberá ser lo más precisa posible. 3. Ningún candidato es rechazado a partir de una o más características desfavorables. 4. Las declaraciones tergiversadas deliberadamente o las omisiones intencionales de material en cualquier segmento del procedimiento podrían ser consideradas características importantes de descalificación.

III-3 Derechos reservados © 2005 de ASIS International

Guía de Estudio CPP


Parte III-Seguridad del personal

Datos básicos

C. Se considera al candidato para un puesto de trabajo específico con calificaciones específicas. D. Se consideran todos los aspectos importantes de los antecedentes del candidato y se utiliza la regla del “hombre en su totalidad”. [La regla del “hombre en su totalidad” considera la totalidad de la persona.] E. Los estándares que rigen son las necesidades de la empresa y la imparcialidad en cuanto al postulante. F. El rechazo deberá ser sobre la base de estándares que han sido: 1. Diseñados cuidadosamente. 2. Aplicados de manera uniforme. 3. Estrictamente respetados. 4. Actualizados con regularidad. G. Cuestiones a observar durante el proceso de evaluación: 1. Signos de inestabilidad en las relaciones personales. 2. Indicadores de falta de estabilidad en el empleo. 3. Indicadores que establezcan que el postulante está claramente sobrecalificado. 4. Una historial salarial en declive. 5. Incapacidad para recordar los nombres de supervisores anteriores. 6. Información incompleta sobre residencias. 7. Referencias inapropiadas. H. Aproximadamente, el 10% de las solicitudes de empleo completadas tendrán falsificaciones lo suficientemente serias como para ser revisadas por la gerencia antes de realizar una oferta de empleo. I. Problemas comunes con las solicitudes de empleo: 1. Firma - la solicitud no está firmada o no está firmada en tinta. 2. Fecha - el postulante sólo es responsable de la información brindada desde la fecha de la solicitud de empleo. Como regla general, no se deberá considerar ninguna solicitud de empleo de más de 90 días sin volver a entrevistar al postulante.

III-4 Guía de Estudio CPP

Derechos reservados © 2005 de ASIS International


Datos básicos

Parte III-Seguridad del personal

3. Educación - aproximadamente, el 5% de todos los postulantes profesionales falsifican algún aspecto de sus antecedentes educativos. Entre las prácticas engañosas comunes están: a. Enumerar establecimientos educativos pero omitiendo las fechas de asistencia o los títulos b. Enumerar establecimientos educativos ficticios omitiendo su ubicación geográfica c. Enumerar establecimientos educativos reconocidos a los que el postulante nunca asistió d. Asegurar que se graduó u obtuvo un título de establecimientos a los que el postulante asistió por un período breve e. Tomar el nombre y el título de un graduado auténtico 4. Dirección - el postulante brinda una dirección falsa o un servicio de mensajes. 5. Antecedentes penales - la pregunta simplemente está sin responder 6. Antecedentes laborales: a. Los períodos “vacíos” de más de un mes deberán explicarse b. Empleadores anteriores - la empresa puede haber sido propiedad de/ dirigida por el postulante o un familiar cercano. c. Puesto de trabajo o título - verificados fácilmente y una indicación de la precisión general de otra información proporcionada en el formulario de solicitud de empleo. d. Salario - con frecuencia se incrementa con incentivos y bonificaciones. Solamente se deberá utilizar el salario básico cuando se realiza la verificación de la información sobre el salario. e. Motivos del abandono del empleo - la regla general dice que cuanto más complicada es la respuesta, mayor es la necesidad de una investigación detallada. 7. Nombre del postulante - la pregunta “otros nombres bajo los que usted ha trabajado o asistido a establecimientos educativos” corresponde a ambos sexos. 8. Preguntas sin responder - el postulante simplemente omite la información. Las preguntas que el entrevistador no formula hacen que el postulante tenga éxito sin falsificar nada realmente. Se deben responder todas las preguntas del formulario. 9. Servicio militar - los factores a considerar cuando se evalúan el historial de trabajo militar incluyen el tipo de baja, tiempo de servicio y promoción de rango.

V. Entrevistas A. La entrevista personal de cada postulante deberá realizarla un entrevistador capacitado. B. La entrevista deberá diseñarse para que incluya: 1. La verificación de la información suministrada en el formulario de solicitud de empleo. 2. La aclaración de toda información dudosa o perjudicial brindada en el formulario. 3. La reunión de información adicional pertinente al proceso de selección que ofrece el postulante. 4. Brindar información al postulante con relación a la empresa, que incluya la política y los procedimientos de seguridad.

III-5 Derechos reservados © 2005 de ASIS International

Guía de Estudio CPP


Parte III-Seguridad del personal

Datos básicos

C. La ley federal establece regulaciones relacionadas con el empleo. Las siguientes son leyes federales fundamentales que prohíben la discriminación en el empleo: 1. El Title VII de la Civil Rights Act 1964 (Título VII de la Ley de 1964 de Derechos Civiles, a continuación mencionado como “Title VII”), que prohíbe la discriminación en el empleo por motivos de raza, color, religión, sexo o nación de origen. Esta ley rige para aquellas organizaciones que emplean a 15 o más empleados. 2. La Age Discrimination Employment Act 1967 (Ley de 1967 Contra la Discriminación por Edad en el Empleo, en lo sucesivo mencionada como “ADEA”), que protege a los individuos de 40 años de edad o más. Esta ley rige para aquellas organizaciones que emplean a 20 o más empleados. 3. El Títle I of the Americans with Disabilities Act 1990 (Título I de la Ley de 1990 de Estadounidenses con Discapacidades, en lo sucesivo mencionada como “ADA”), que prohíbe la discriminación en el empleo de aquellos individuos calificados que sufren discapacidades. [Nota: Esta ley está formulada para proteger a los individuos calificados que poseen conocimiento, aptitudes y habilidades que pueden realizar funciones esenciales en el empleo y que pueden realizar estas funciones con o sin un ajuste razonable. Esta ley rige para aquellas organizaciones que emplean a 15 o más empleados. 4. La Equal Pay Act 1963 (Ley de 1963 de Igualdad de Salarios, a continuación mencionada como “EPA”), que protege a hombres y mujeres que desempeñen sustancialmente el mismo trabajo en el mismo establecimiento contra la discriminación de salarios por motivos de sexo. The Equal Employment Opportunity Commission (La Comisión de Igualdad de Oportunidades de Empleo, a continuación mencionada como “EEOC”) hace cumplir todas las leyes antes mencionadas. La EEOC también brinda supervisión y coordinación de todas las disposiciones, prácticas y políticas sobre la Igualdad de oportunidades en el empleo.

VI. Investigación de antecedentes A. El objetivo de una investigación de antecedentes es: 1. Verificar la precisión de las declaraciones del postulante y si éstas son completas. 2. Generar información adicional importante. 3. Determinar la idoneidad para un empleo permanente. B. Como regla general, deberá completarse la investigación de antecedentes antes de permitir que el postulante comience a desempeñarse en el empleo. C. La herramienta de reunión de información más importante en una investigación de antecedentes es el formulario de solicitud completo.

III-6 Guía de Estudio CPP

Derechos reservados © 2005 de ASIS International


Datos básicos

Parte III-Seguridad del personal

D. Los mismos formularios de solicitud de empleo muestran información importante pertinente a la investigación. Algunos ejemplos clave son: 1. Nombre y variaciones. 2. Ciudadanía. 3. Antecedentes militares. 4. Referencias. 5. Cualquier autorización de seguridad. 6. Educación anterior. 7. Antecedentes laborales. 8. Antecedentes con respecto a su cónyuge y familiares. 9. Condenas penales. 10. Afiliaciones a organizaciones. 11. Residencias anteriores. E. La cobertura de la investigación deberá incluir todo o parte de lo siguiente, dependiendo de los requisitos del empleo y de los fondos disponibles. 1. Un control de cualquier índice de seguridad local y archivos policiales disponibles para determinar la información dudosa. 2. Antecedentes penales - Si el candidato indica un historial de condena, se verifican los detalles. 3. Se verifican al menos cinco años consecutivos inmediatos de empleos anteriores. 4. Cualquier período de tiempo sin empleo de más de un mes deberá explicarse y verificarse. 5. Se verifica la residencia para el período cubierto en las solicitudes de empleo y educación. 6. Deberán verificarse los registros del Tribunal penal. 7. Se entrevistará sobre las referencias personales enumeradas y desarrolladas. 8. Deberá verificarse toda la educación que se requiere para el puesto. 9. Se realizarán las entrevistas con los antiguos empleados y los socios. F. El contacto personal es sin lugar a dudas el método de investigación más conveniente.

III-7 Derechos reservados © 2005 de ASIS International

Guía de Estudio CPP


Parte III-Seguridad del personal

Datos básicos

G. Estándares de investigación: La información buscada o generada en el transcurso de la investigación deberá: 1. Ser relevante para la decisión de la contratación. 2. Ser confiable (es decir, tener una alta probabilidad de ser correcta). 3. Si no es favorable, ser confirmada por al menos otra fuente. H. Todas las investigaciones completas, ya sean en apariencia completamente favorables o que contienen información desfavorable, las revisará el empleado de supervisión de seguridad responsable. I. Además de un contrato estándar de servicios, se deberá notificar por escrito a una agencia de investigación de contratos: 1. La razón de los informes, la naturaleza de las investigaciones, el fundamento de los informes sobre fijación de precios y los períodos de tiempo del servicio. 2. Que la agencia no debe representarse como la empresa. 3. La identidad, el número de teléfono y la dirección de correo de los empleados de la empresa a quienes se les pueden hacer informes. J. Cualquier investigación que incluye información desfavorable o de la que resulta una decisión adversa en cuanto a la contratación deberá conservarse en un archivo por un mínimo de tres años.

VII. Evaluación psicológica A. Se trata de un procedimiento mediante el cual se conjetura la reacción de un individuo en una situación futura por medio del análisis de sus respuestas a un cuestionario. B. El objetivo no es rechazar automáticamente a cada postulante que tiene antecedentes de mala conducta, sino calcular el efecto probable que tendrá en la empresa la contratación del postulante. C. Tipos de evaluaciones psicológicas 1. Evaluaciones de habilidades y aptitud - para puestos de oficina, administrativos, de producción y de servicio. 2. Cuestionarios de personalidad - para aquellos que tienen acceso a instalaciones peligrosas. 3. Investigación sobre integridad - para puestos de venta al público, recreación, hotelería, financieros y en lugares de comida rápida.

III-8 Guía de Estudio CPP

Derechos reservados © 2005 de ASIS International


Datos básicos

Parte III-Seguridad del personal

D. El principio que existe detrás de las evaluaciones de integridad es que un individuo que ha desarrollado actitudes fuertes hacia la honestidad es menos propenso a cometer actos deshonestos que un individuo que posee actitudes más débiles hacia la deshonestidad. E. Las evaluaciones de integridad pueden ser evaluaciones con “ propósito explícito” en donde se hacen preguntas directas o evaluaciones con “propósito implícito” en las que no es obvio que la integridad es la cuestión fundamental. F. Las evaluaciones de integridad pueden ser: 1. Exámenes pre-ocupacionales que miden la actitud del postulante hacia el comportamiento contraproducente en el empleo. 2. Cuestionarios específicos sobre incidentes, que se utilizan para determinar quien cometió un acto específico. G. Las personas que creen que las evaluaciones son ofensivas son doblemente propensas a reconocer un comportamiento criminal o de abuso de drogas o de tener actitudes contraproducentes en el empleo.

VIII. Solicitud de información sobre asuntos financieros y estilo de vida A. El objetivo de la solicitud de información sobre asuntos financieros y estilo de vida es la reunión de información básica sobre los ingresos y el modo de vida. Este es un programa puramente preventivo que tiene como objetivo facilitar la detección temprana de una situación problemática antes de que se produzcan pérdidas mayores. B. Se notifica a todos los posibles empleados sobre la política. C. Se considera una solicitud de información sobre asuntos financieros y estilo de vida: 1. En un ascenso a un puesto de responsabilidad significativamente mayor. 2. En nombramientos para tareas significativamente más sensibles. 3. En una base cíclica para personas en puestos de alta responsabilidad. D. Los individuos se seleccionan por medio de: 1. La designación de títulos de cargo específicos para la solicitud de información periódica. 2. El pedido de un listado confidencial a los ejecutivos de alto rango. 3. La recepción de una notificación acerca un episodio inusual como por ejemplo, una notificación de embargo.

III-9 Derechos reservados © 2005 de ASIS International

Guía de Estudio CPP


Parte III-Seguridad del personal

Datos básicos

E. Fuentes a verificar: 1. Archivos del departamento de seguridad a. Solicitudes de información anteriores sobre los asuntos financieros y estilo de vida. b. Incidentes pertinentes. 2. Archivos del Departamento de recursos humanos. a. Disciplina y/ o la acción correctiva. b. Acciones significativas del personal. 3. Registros del departamento contable a. Salario bruto y neto b. Deducciones elegidas por el empleado c. El banco en el que se deposita el salario (por medio del endoso de un cheque o por depósito directo) 4. Archivos de las agencias de seguridad pública, según estén disponibles. 5. Registros de litigio a. Juicios en trámite o sentencias dictadas 6. Archivos de la agencia de créditos a. Registro de pago en cuotas a los prestamistas b. Compras con crédito a plazos c. Experiencia desfavorable reciente con créditos 7. Fuentes bancarias a. Hipoteca y préstamos personales b. Historial de cuenta corriente 8. Inspección de residencia/s (y una fotografía) a. Cálculo del costo de compra b. Cálculo del costo de mantenimiento 9. Registros de propiedades inmuebles a. Actual propietario del registro b. Fecha de la última transferencia del título c. Prestamista hipotecario F. Hasta este punto, no se han realizado entrevistas personales y las solicitudes de información son aquéllas que se realizan comúnmente en las operaciones con cheques de crédito. G. Además de la inspección de residencia, un empleado investigador bien capacitado puede realizar las consultas por Internet, por medio del acceso a bases de datos o por consulta telefónica.

III-10 Guía de Estudio CPP

Derechos reservados © 2005 de ASIS International


Datos básicos

Parte III-Seguridad del personal

H. Se revisan los resultados de la investigación y si no se encuentra ninguna anomalía, se cierra el caso. I. Una consideración importante en la revisión de la investigación es la relación “ingreso/deuda” del individuo. J. Si se encuentran anomalías: 1. Se puede entrevistar personalmente al individuo para aclarar la anomalía. 2. Si se indican pistas adicionales, con o sin la entrevista personal, se investigará más antes de remitir la cuestión fuera de la organización de seguridad. 3. Si la entrevista personal con el individuo sugiere que se realicen entrevistas directas con informantes que conocen al individuo, se considera apropiado el consentimiento del individuo para llevar a cabo esas entrevistas. 4. Si no se resuelve la anomalía, se consulta al superior del individuo. 5. Si se indica una actividad ilegal o no autorizada seria, se tratará el hecho como una queja o una investigación de un incidente dentro de los lineamientos de la política de seguridad. K. La reinvestigación se llevará a cabo generalmente cada 18 meses, si no hay una razón contundente para investigar antes de ese tiempo.

IX. Información acerca de la seguridad A. La conciencia sobre la seguridad es un estado de la mente en el que un individuo es conciente de la existencia de un programa de seguridad y de su importancia para su propio comportamiento. B. Los objetivos de la información acerca de la seguridad son: 1. Comprensión de la relación entre la seguridad y las operaciones exitosas. 2. Conocimiento de las propias obligaciones personales dentro del programa de seguridad. 3. Comprensión de la conexión entre los objetivos del programa de seguridad y las medidas de seguridad seleccionadas. 4. Familiarización con las fuentes de ayuda para cumplir con las responsabilidades personales y departamentales dentro del programa de seguridad. 5. Cumplimiento de los requerimientos sobre notificación reglamentarios y del derecho consuetudinario. 6. Cumplimiento de los requerimientos normativos. 7. Cumplimiento de las obligaciones contractuales.

III-11 Derechos reservados © 2005 de ASIS International

Guía de Estudio CPP


Parte III-Seguridad del personal

Datos básicos

C. El concepto de “conciencia sobre la seguridad” es principalmente un estado de la mente. No es lo mismo que la capacitación o la educación pero está definitivamente relacionado con ambas. D. A pesar de que el programa de seguridad es esencialmente el mismo para todos los empleados, tendrá un impacto diferente sobre cada grupo que funciona dentro de la organización. Por ejemplo: 1. A los visitantes les llamará la atención el nivel de facilidad o de dificultad del procedimiento de seguridad para ingresar a las instalaciones y la cortesía del personal de seguridad involucrado. 2. El empleado se impacta con el procedimiento de seguridad por contacto, pero está fuertemente influenciado por el nivel de interés y de apoyo que muestran sus superiores. 3. Se deberá mostrar al supervisor directo que el tiempo y la atención que demanda el programa de seguridad ayudan a su tarea principal. 4. Se evalúa al personal directivo intermedio por medio del rendimiento de las unidades que ellos dirigen. Se debe mostrar el programa de seguridad apoya, o al menos no obstaculiza, la actividad de la unidad. 5. A los altos directivos les interesa la contribución de los departamentos individuales y de los programas al objetivo fundamental de la organización. Generalmente, esto se mide en función de los beneficios o el rendimiento de la inversión. Se le debe mostrar a los altos directivos que el programa de seguridad genera beneficios reales que son proporcionales a los recursos utilizados en el programa. E. “Conciencia” es un término neutral. La conciencia que se genera puede ser positiva o negativa. Si se permite que se desarrolle sin un programa de planificación, posiblemente la conciencia será negativa.

X. Investigaciones sobre reclamos o incidentes A. Este tipo de investigaciones se trata en detalle en la Parte II (Investigaciones) de esta guía de estudio. Anteriormente en esta parte, se señaló que una de las funciones clave de la seguridad del personal es la “investigación de los empleados actuales sospechados de haber violado las normas y normativas de la empresa”. Desde la perspectiva de la seguridad del personal, se debe recordar que debemos ocuparnos de determinar los datos verdaderos sobre el asunto y que la negación de la acusación es tan importante como su confirmación.

III-12 Guía de Estudio CPP

Derechos reservados © 2005 de ASIS International


Datos básicos

Parte III-Seguridad del personal

XI. Violencia en el lugar de trabajo A. Un método de protección es tener un enfoque sobre el “ Manejo de las amenazas” que incluye: 1. La evaluación pre-ocupacional. 2. El control de acceso y otras medidas físicas de seguridad. 3. La difusión completa de una declaración escrita de la política y de los procedimientos de presentación de informes. 4. Un Equipo de Manejo de Incidentes (IMT, por su sigla en inglés) 5. Los lineamientos para el manejo de amenazas e incidentes. B. La intervención contra la violencia en el lugar de trabajo comienza cuando se establece una comunicación abierta con todos los empleados y cuando se ofrece un medio para que ellos informen sobre los reclamos o las preocupaciones sobre el comportamiento anormal en el lugar de trabajo.

XII. Asuntos varios A. El empleado tiene el derecho de revisar su archivo de investigación pre-ocupacional y refutar en forma razonable cualquiera de las conclusiones. B. El servicio militar deberá confirmarse por medio de la presentación, por parte del postulante, de una copia de los formularios del registro del servicio. C. Una entrevista final es una herramienta valiosa por las siguientes razones: 1. Les brinda a los empleados una oportunidad de señalar los motivos de queja. 2. Los directivos siempre se ponen al tanto de problemas que anteriormente no conocían. 3. Ayuda a reducir las pérdidas cuando se utiliza una lista de control para que se devuelvan los ítems que son propiedad de la empresa. 4. Se utiliza para recordarle al empleado que deja la empresa sobre su obligación legal de proteger los secretos comerciales o los registros confidenciales. D. La emisión de bonos se utiliza en algunas empresas como un tipo de seguro en el caso de que resulten ineficientes los controles internos de la empresa y se produzca una pérdida. 1. Por lo general, las posibilidades de recuperación dependen de la capacidad de demostrar el monto de la pérdida y cómo se produjo. E. La emisión de bonos nunca deberá considerarse como una alternativa a un programa de seguridad eficaz.

III-13 Derechos reservados © 2005 de ASIS International

Guía de Estudio CPP


Parte III-Seguridad del personal

Preguntas modelo

1. De todos los procedimientos de seguridad, el más crítico es: a. La información b. El personal c. El físico d. El perímetro 2. El concepto que se refiere a que un individuo debería ser consciente del programa de seguridad y estar convencido de que el programa es importante para su propio comportamiento se conoce como: a. Conocimiento sobre la seguridad b. Conciencia sobre la seguridad c. Motivación sobre la seguridad d. Análisis de motivación 3. La teoría que dice que el organismo humano está motivado por una serie de necesidades ascendentes y que una vez que se han satisfecho las necesidades menores, serán sustituidas por las necesidades más importantes como motivos del comportamiento se conoce como: a. “Hierarchy of Prepotency” (La jerarquía de las necesidades) de Maslow b. Theory X (Teoría X) de Mc Gregor c. Theory Y (Teoría Y) de Mc Gregor d. Two Factor Theory (Teoría de los dos factores) de Herzberg 4. ¿Cuál de las siguientes evaluaciones no es un ejemplo de evaluación de inteligencia?: a. La evaluación del coeficiente intelectual de Standford-Binet b. La evaluación del coeficiente intelectual de Henman-Nelson c. La Evaluación General de Clasificación de las Fuerzas Armadas d. La evaluación sobre colocación manual 5. ¿Cuál de las siguientes afirmaciones no es una estrategia para el manejo de la violencia en el lugar de trabajo?: a. Establecer un comité para organizar la prevención de la violencia b. Considerar los lineamientos de OSHA para controlar la violencia en el lugar de trabajo c. Contar con oficiales de seguridad armados y capacitados profesionalmente d. Establecer las políticas y los procedimientos y comunicar los problemas sobre amenazas y violencia a todos los empleados 6. Cuando se entrevista a un postulante para un empleo, ¿cuál/es de estas preguntas puede formular el entrevistador?: a. ¿Ha sido arrestado alguna vez? b. ¿Qué edad tiene? c. ¿Está casado? d. ¿Puede cumplir con los requisitos de asistencia de este empleo?

III-14 Guía de Estudio CPP

Derechos reservados © 2005 de ASIS International


Preguntas modelo

Parte III-Seguridad del personal

7. De acuerdo con la ley federal, se permite el uso del detector de mentiras para la evaluación pre-ocupacional, excepto, ¿en qué industria?: a. Fabricación de medicamentos b. Energía nuclear c. Bancaria d. Fabricación de alcohol 8. En las entrevistas durante la investigación de antecedentes, el investigador deberá decirle a la persona entrevistada de manera apropiada que el empleado: a. Está siendo considerado para un ascenso b. Es sospechoso de un delito c. Está siendo investigado con relación a un puesto de confianza d. No se le dirá nada al entrevistado 9. En general, la frecuencia de una reinvestigación del “estilo de vida sobre asuntos financieros” deberá realizarse: a. Nunca b. Cada 6 meses c. Cada año d. Cada 18 meses 10. Toda investigación que incluye información desfavorable o que tiene como resultado una decisión negativa en cuanto a la contratación deberá: a. Conservarse en un archivo por un mínimo de tres años b. Conservarse en un archivo por un mínimo de cinco años c. Conservarse en un archivo por un año d. Destruirse cuando se toma la decisión sobre el empleo 11. ¿Cuál de las siguientes afirmaciones no es verdadera con relación a un currículum vitae? a. No brinda la información que necesita la empresa b. Un currículum nunca se acepta en lugar de un formulario de solicitud de empleo completo c. Siempre se acepta un currículum y se evalúa como parte de la investigación d. Es un tipo de información aceptable para un puesto profesional 12. Las personas que consideran que las evaluaciones de integridad son ofensivas: a. Son doblemente propensas a reconocer un comportamiento criminal o de abuso de drogas b. No tienden más que cualquier otra persona a reconocer un comportamiento criminal o de abuso de drogas c. Son personas sensibles a las que no se les debería solicitar la evaluación d. Por lo general, se descubre que tienen un pasado violento delictivo

III-15 Derechos reservados © 2005 de ASIS International

Guía de Estudio CPP


Parte III-Seguridad del personal

Preguntas modelo

13. Las investigaciones completas de antecedentes: a. Si son aparentemente favorables en forma completa, pueden ser evaluadas por un empleado investigador b. Si son aparentemente favorables en forma completa o contienen información desfavorable, las evalúa un empleado de supervisión de seguridad responsable c. Si contienen información desfavorable, deberán ser inmediatamente enviadas al asesor jurídico d. El Director de Recursos Humanos y el Director de Seguridad deberán analizarlas en forma conjunta 14. Se consideran las calificaciones y los antecedentes de un postulante en vista de las necesidades de la empresa de realizar las tareas de un puesto específico. ¿Cuál de las siguientes afirmaciones no es exacta con respecto a la descripción de la tarea para el puesto?: a. Debe incluir especificaciones precisas y requisitos verdaderos sobre las aptitudes b. Los detalles de la descripción podrían tender a excluir a ciertos grupos de personas c. Las especificaciones y las aptitudes deberán describirse de manera breve y sin prejuicios d. La descripción de la tarea deberá ser intencionalmente poco precisa con el objetivo de permitir que el número máximo de postulantes califiquen para el puesto

III-16 Guía de Estudio CPP

Derechos reservados © 2005 de ASIS International


Respuestas

Parte III-Seguridad del personal

1. b. El personal Fuente: Protection of Assets Manual, capítulo 16 2. b. Conciencia sobre la seguridad Fuente: Protection of Assets Manual, capítulo 34 3. a. “Hierarchy of Prepotency” (La jerarquía de las necesidades) de Maslow. Fuente: Protection of Assets Manual, capítulo 34 4. d. Evaluación sobre colocación manual Fuente: Protection of Assets Manual, capítulo 32 5. c. Contar con oficiales de seguridad armados y capacitados profesionalmente Fuente: Security and Loss Prevention, pág. 471-472 6. d. ¿Puede cumplir con los requisitos de asistencia de este empleo? Fuente: Introduction to Security, pág. 330-333 7. d. Fabricación de alcohol Fuente: The Process of Investigation, pág. 93 8. c. Está siendo investigado en relación a un puesto de confianza Fuente: Protection of Assets Manual, capítulo 16 9. d. Cada 18 meses Fuente: Protection of Assets Manual, capítulo 16 10. a. Conservarse en un archivo por un mínimo de tres años. Fuente: Protection of Assets Manual, capítulo 16 11. d. Es un tipo de información aceptable para un puesto profesional. Fuente: Protection of Assets Manual, capítulo 16 12. a. Son doblemente propensos a reconocer un comportamiento criminal o de abuso de drogas. Fuente: Protection of Assets Manual, capítulo 31 13. b. Si son aparentemente favorables en forma completa o contienen información desfavorable, las evalúa un empleado de supervisión de seguridad responsable. Fuente: Protection of Assets Manual, capítulo 16 14. d. La descripción de la tarea deberá ser intencionalmente poco precisa con el objetivo de permitir que el número máximo de postulantes califique para el puesto. Fuente: Protection of Assets Manual, capítulo 16

III-17 Derechos reservados © 2005 de ASIS International

Guía de Estudio CPP


Parte III-Seguridad del personal

Notas importantes

1. En la implementación de un programa de protección de activos, uno de los objetivos principales deberá ser motivar a todos los empleados para que formen parte del programa de protección. 2. Todos los programas de protección de activos deberán proporcionar una respuesta adecuada por parte quienes participan de ellos. 3. Aunque la gerencia a cargo de la protección de los activos debería tener conocimiento sobre las técnicas y los procedimientos de seguridad, es más importante que dichos directivos sean capaces de manejar e implementar el enfoque de los sistemas requerido. 4. Los tres procedimientos básicos de seguridad son: a. La información b. El físico c. El personal 5. De los tres procedimientos básicos de seguridad, el de seguridad del personal es el considerado más importante. 6. Los elementos básicos del procedimiento de seguridad del personal son: a. La protección de la organización contra personas no deseadas a través del reclutamiento adecuado y las precauciones en la contratación. b. La protección de la organización contra los empleados deshonestos a través de las medidas de control adecuadas. c. La protección de los empleados contra los procedimientos discriminatorios de contratación o despido. 7. Cuando se evalúa a un postulante para un puesto potencial, la técnica más costosa se deberá llevar a cabo en último término. Por ejemplo, se deberá entrevistar a un postulante antes de realizar una investigación de antecedentes. 8. Algunas de las prácticas engañosas de las que se debe estar alerta en los formularios de solicitud de empleo durante el procedimiento de investigación anterior a la contratación son: a. La utilización del término “trabajo autónomo” para ocultar un periodo de tiempo “negativo” b. La falta de la firma en la solicitud de empleo c. No incluir al supervisor d. Ausencia de datos sobre empleo o residencia 9. El concepto de “conciencia sobre la seguridad” es principalmente un estado de la mente. No es lo mismo que la capacitación ni la educación pero está definitivamente relacionado con ambas. 10. Una evaluación de honestidad muy conocida es el “Informe de Reid” Se trata de una evaluación escrita sobre la honestidad que está diseñada para revelar la honradez y la actitud de una persona con respecto a la honestidad. 11. Una evaluación muy conocida que utilizan los empleados en los procedimientos de investigación del personal es el Minnesota Multiphasic Personality Inventory (Inventario Polifásico de la Personalidad de Minnesota, MMPI, por su sigla en inglés). Esta evaluación está

III-18 Guía de Estudio CPP

Derechos reservados © 2005 de ASIS International


Notas importantes

Parte III-Seguridad del personal

diseñada para mostrar hábitos, temores, actitudes sexuales, depresión y pruebas de introversión social. 12. Las dos herramientas más importantes que se utilizan en los procedimientos de selección de personal son: a. La solicitud de empleo b. La entrevista 13. La investigación de antecedentes es costosa pero necesaria en el procedimiento de seguridad del personal. Los objetivos más importantes de este tipo de investigación son: a. Verificar la información que figura en la solicitud de empleo b. Determinar la experiencia laboral anterior c. Obtener otra información pertinente a la decisión de la contratación, ya sea negativa o positiva 14. Los lados del triángulo del robo consisten de: a. El motivo b. El deseo c. La oportunidad 15. Como regla general, las preguntas que se refieren a lo siguiente no deberán preguntarse a los postulantes durante el proceso de evaluación para cumplir con las normas y reglamentaciones sobre la igualdad de oportunidades en el empleo: a. Raza o antecedentes étnicos b. Edad, sexo o estado civil c. Religión d. Hijos e. Discapacidad 16. Aproximadamente el 10% de las solicitudes de empleo completas tendrán falsificaciones lo suficientemente serias como para ser revisadas por la gerencia antes de realizar una oferta de empleo. 17. La herramienta de reunión de información más importante en una investigación de antecedentes es el formulario de solicitud de empleo completo. 18. Como regla general, no se deberá considerar ninguna solicitud de empleo de más de 90 días sin volver a entrevistar al postulante. 19. El principio que existe detrás de las evaluaciones de integridad consiste en que un individuo que ha desarrollado actitudes fuertes hacia la honestidad es menos propenso a cometer actos deshonestos que un individuo que posee actitudes más débiles con respecto a la deshonestidad. 20. Los períodos laborales “vacíos” de más de un mes deberán explicarse. 21. La descripción de la tarea para un puesto debe incluir especificaciones precisas y requisitos de aptitudes verdaderos que se describen de manera breve y sin perjuicios.

III-19 Derechos reservados © 2005 de ASIS International

Guía de Estudio CPP


Parte III-Seguridad del personal

Descripción del contenido

1. Selección para el empleo y estándares de retención 2. Evaluación de la información 3. Técnicas de evaluación 4. Programas de información acerca de la seguridad 5. Medidas disciplinarias

III-20 Guía de Estudio CPP

Derechos reservados © 2005 de ASIS International


Consejos para el planeamiento del estudio

Parte III-Seguridad del personal

Primero, repasar los conceptos generales expuestos en el “esquema de clasificación” confeccionado por la comisión de certificación profesional. Luego, formular un plan de estudio detallado que cubrirá como mínimo el conocimiento de los siguientes conceptos específicos fundamentales: 1. Las investigaciones de antecedentes y del postulante 2. Técnicas de detección de engaños 3. Evaluación psicológica a. Evaluaciones de personalidad b. Evaluaciones de honestidad 4. Vínculos afectivos 5. Conciencia sobre la seguridad 6. Investigaciones sobre el estilo de vida 7. Procedimientos y políticas de despido Al desarrollar su plan de estudio con respecto a la “seguridad del personal”, se recomienda que se concentre en los recursos de los textos selectivos expuestos en la sección bibliográfica sobre este tema.

III-21 Derechos reservados © 2005 de ASIS International

Guía de Estudio CPP


Parte III-Seguridad del personal

Referencias

Effective Security Management, 4ta edición, Sennewald, Charles A., Butterworth-Heinemann, Boston, Massachusetts. 2003. Introduction to Security, 7ma edición, Fischer, Robert J. y Green, Gion, Elsevier, Burlington, Massachusetts. 2004. Security and Loss Prevention: An Introduction, 4ta edición, Purpura, Philip P., CPP, ButterworthHeinemann, Boston, Massachusetts. 2002. Protection of Assets Manual, Michael E. Knoke, CPP, Editor, 2004, ASIS International, Alexandria, Virginia.

III-22 Guía de Estudio CPP

Derechos reservados © 2005 de ASIS International


Datos básicos

Parte IV-Seguridad física

I. Barreras A. Las barreras protectoras se dividen en dos categorías principales: 1. Estructurales 2. Naturales B. Estas barreras tienen tres propósitos básicos: 1. Disuadir/demorar. 2. Convertirse en un elemento de disuasión psicológica. 3. Suplementar y/o complementar necesidades del personal de seguridad. C. Deben establecerse barreras efectivas para: 1. Controlar el flujo de tráfico vehicular y peatonal. 2. Verificar la identificación del personal que entra o sale. 3. Definir una zona de regulación para áreas con un nivel mayor de confidencialidad. D. Cuando sea esencial establecer el nivel más alto de seguridad, deberán instalarse dos líneas de barreras estructurales en el perímetro. Estas barreras deben estar separadas por no menos de 15 pies y no más de 150 pies para lograr la mejor protección y el mejor control. E. Existen cuatro tipos de cercos autorizados que se pueden utilizar para proteger áreas restringidas: 1. Alambrados 2. Alambre de púas. 3. Concertina (alambre de navajas de alta seguridad). 4. Rollo de alambre de púas. F. Las siguientes son especificaciones relativas al uso de cercos alambrados: 1. Deben tener siete pies de alto, sin contar la guía superior. 2. Deben tener un espesor nominal de 9 pulgadas o mayor. 3. La abertura de las mallas no debe ser mayor a 2 pulgadas por lado. 4. Deben tener un sobrante trenzado y con púas en los extremos superior e inferior. 5. Debe estar asegurado a postes de metal rígido o de concreto reforzado amurados a la construcción.

IV-1 Derechos reservados © 2005 de ASIS International

Guía de Estudio CPP


Parte IV-Seguridad física

Datos básicos

6. Deben ubicarse a no más de dos pulgadas del suelo o del pavimento. 7. Sobre suelos blandos deben estar lo suficientemente hundidos para compensar el desplazamiento de la tierra o la arena. G. Especificaciones del alambre de púas. 1. El alambre de púas estándar está enrollado, tiene doble trenzado, un espesor nominal de 12 pulgadas y púas de 4 puntas separadas por espacios de la misma longitud. 2. La altura de los cercos de alambre de púas no debe ser inferior a los siete pies, excluyendo la guía superior. 3. Los cercos de alambre de púas deben estar firmemente asegurados a postes separados por una distancia de no más de 6 pies. 4. La distancia entre las trenzas no debe exceder las 6 pulgadas, y al menos un alambre debe estar intercalado entre los postes en forma vertical y en la parte media de éstos. H. Especificaciones de Concertina: 1. El alambre de púas Concertina estándar es una bobina de alambre de acero de alta resistencia fabricado comercialmente, y en la que el alambre está unido a intervalos hasta formar un cilindro. 2. El alambre de Concertina extendido mide 50 pies de largo y 3 pies de diámetro. I. Especificaciones de los rollos de alambre de púas: 1. El sistema de rollos de alambre púas está compuesto por 3 elementos: a. Alambre de púas. b. Distribuidor automático de rollos de alambre de púas. c. Banda de Concertina. 2. El rollo de alambre de púas se fabrica a partir de una banda de acero que posee un sistema de flexión mínima de 500 libras. 3. El ancho general es de 3/4 de pulgada. 4. La banda tiene púas de 7/16 de pulgada separadas por espacios de 1/2 de pulgada de cada lado. J. La guía superior: 1. Una guía superior es una parte saliente de alambre de púas o del rollo de alambre de púas que está colocada en el borde superior del cerco, y está orientada en dirección interna y ascendente en un ángulo de 45 grados. 2. Los soportes de la guía superior se fijarán en forma permanente a la parte superior de los postes del cerco para aumentar la altura general de éste en, al menos, un pie. 3. Deberán instalarse tres trenzas de alambre de púas sobre los soportes, separados por espacios de 6 pulgadas.

IV-2 Guía de Estudio CPP

Derechos reservados © 2005 de ASIS International


Datos básicos

Parte IV-Seguridad física

K. Aberturas de servicios - puntos clave: 1. Las tapas de las bocas de acceso, de 10 pulgadas o más de diámetro, deben estar bien cerradas para evitar que sean abiertas sin autorización. 2. Las canaletas de desagüe, alcantarillas, respiraderos, ductos u otras aberturas, que sean inevitables y que cubran un área transversal mayor a 96 pulgadas cuadradas, deben protegerse colocando rejillas soldadas bien ajustadas. L. Zonas libres: 1. Debe haber una zona libre de 20 pies o más entre la barrera perimetral y las estructuras exteriores, las áreas de estacionamiento y los límites naturales o hechos por el hombre. 2. Debe haber una zona libre de 50 pies o más entre la barrera perimetral y las estructuras que se encuentren dentro de áreas protegidas, excepto cuando la pared de un edificio es parte de la barrera perimetral. M. Es prácticamente imposible construir una barrera protectora que no pueda ser atravesada por un ser humano o un elemento blindado. N. Las tres líneas principales para defender la seguridad física son: 1. Barreras perimetrales - ubicadas en el límite exterior de la propiedad - primera línea de defensa. 2. Paredes exteriores, cielo rasos, techos y pisos del edificio, considerados la segunda línea de defensa. 3. Áreas interiores del edificio. O. Los cercos más frecuentemente utilizados para fines de seguridad son los cercos alambrados. P. Una gran ventaja de los cercos alambrados es que permiten a la policía o a los oficiales de seguridad tener visibilidad a ambos lados de la barrera perimetral. Q. Una gran desventaja de los cercos alambrados es que crean una “atmósfera de internado”. R. Todos los pernos y tuercas que sostienen las uniones de un cerco alambrado deben estar soldados. S. Como regla general, los portones de la barrera perimetral deben tener la misma altura de la barrera adjunta a ellos (cerco). Las guías superiores de los portones pueden ser verticales. T. Es aconsejable colocar carteles separados por espacios no mayores a 100 pies a lo largo del perímetro, advirtiendo que la propiedad no es de acceso al público y que todo intruso será juzgado. (Esto actúa como elemento disuasivo.)

IV-3 Derechos reservados © 2005 de ASIS International

Guía de Estudio CPP


Parte IV-Seguridad física

Datos básicos

U. De ser posible, todas las puertas deberán cerrarse desde el interior de la propiedad, excepto una, que deberá estar ubicada en un lugar bien iluminado y sobre una calle que tenga vigilancia policial. Esta puerta deberá ser utilizada por todos los empleados al ingresar y al salir. V. Puertas - características especiales: 1. Las puertas para salida de emergencia, exigidas por los códigos de construcción, son inconvenientes desde el punto de vista de la protección pero necesarias para la seguridad. 2. Como regla general, las puertas para salida de emergencia se abren empujando una barra de emergencias colocada sobre la cara interna. 3. La seguridad de una puerta de emergencia se puede mejorar colocando alarmas sonoras. 4. Por lo general, se debe colocar candados en la parte interna de los portones del depósito sen ambos extremos. 5. Las clavijas de las bisagras que estén expuestas pueden protegerse de distintas maneras: a. Mediante soldadura por puntos. b. Insertando un tornillo mecanizado sin cabeza en un orificio realizado previamente, a través de una hoja de la bisagra. 6. Las puertas de paneles huecos son, definitivamente, un riesgo para la seguridad. W. Ventanas - puntos clave: 1. Los expertos aconsejan las ventanas con un alféizar de 18 pies o más sobre el nivel de suelo, dado que los intrusos raramente ingresan a través de ellas. 2. Como regla general, las ventanas ubicadas a menos de 18 pies del suelo o a menos de 14 pies de árboles, postes o edificios adyacentes deben estar protegidas, siempre que su tamaño sea mayor a 96 pulgadas cuadradas. 3. Los tipos de cubiertas protectoras para ventanas son: a. Vidrios antirrobo. b. Barras protectoras de hierro o acero. c. Una malla de acero reforzado de buena calidad. d. Cercos alambrados. 4. En más del 50% de los robos, el intruso ingresa a través de las ventanas. 5. Tipos de vidrios anti-robo: a. “Vidrios de seguridad” de la empresa Underwriter’s Laboratories. b. Cristales plásticos comercializados bajo la marca TUFFAK (Rohm and Hass) o LEXAN (General Electric). c. Cristales acrílicos comercializados bajo la marca Plexiglas (Rohm and Haas).

IV-4 Guía de Estudio CPP

Derechos reservados © 2005 de ASIS International


Datos básicos

Parte IV-Seguridad física

X. Temas varios. Algunos problemas de seguridad especiales surgen debido a que los siguientes elementos no respetan la barrera perimetral: 1. Montacargas. 2. Túneles para suministro de servicios. 3. Túneles para actividades operativas. 4. Desagües cloacales. 5. Compuertas cloacales. 6. Muelles, dársenas y embarcaderos.

II. Alarmas A. Principales definiciones y términos utilizados en el área de sistemas de detección de intrusos: 1. Accionador - Botón, interruptor magnético o termostato que acciona el sistema para que suene la alarma. 2. Indicador - Es el monitor. Técnicamente, es el dispositivo visual o sonoro que indica el estado de los circuitos asociados. 3. Capacitancia - Propiedad de una o más objetos que permite que éstos almacenen energía eléctrica en un campo electrostático que se encuentran entre ellos. 4. Sensor de proximidad de capacitancia - Registra cambios en la capacitancia o en los campos electrostáticos para detectar intrusiones a través de las ventanas, bocas de ventilación y otras aberturas, y puede ser utilizado para detectar intentos de violación de cajas fuertes o gabinetes de almacenamiento. 5. Conductor - Material que transmite corriente eléctrica - ejemplos: alambre y cable. 6. Unidad de control - La caja de terminales de todos los sensores. 7. A prueba de averías - Término aplicado a un sistema diseñado de tal manera que si un componente no funciona correctamente, el sistema indica la avería mediante una señal u otro medio. 8. Sensor de coacción - Utilizado para solicitar asistencia; consiste de un interruptor que se opera con la mano o con el pie. 9. Falsa alarma - Activación de sensores sin razón determinada. 10. Sistema de detección de intrusos - Combinación de componentes que incluye sensores, unidades de control, líneas de transmisión y unidades de monitoreo integradas para operar de una forma específica. 11. Sensores de detección de intrusos - Dispositivos que inician las señales de alarma mediante la detección de estímulos, cambios o condiciones para los que fueron diseñados.

IV-5 Derechos reservados © 2005 de ASIS International

Guía de Estudio CPP


Parte IV-Seguridad física

Datos básicos

12. Alarma sonora local - Timbre electrónico para uso externo e interno colocado en los alrededores del área protegida. 13. Sensor de microondas - Transreceptor de frecuencia de radio/radar (FR) con rango de frecuencia de GHz (miles de millones de ciclos por segundo) que detectan movimientos. 14. Monitor - Un dispositivo que detecta e informa acerca del estado del sistema. 15. Sensor de movimiento - Detecta movimientos dentro del área a proteger. 16. Sensor pasivo ultrasónico - Detecta los sonidos producidos por ingresos forzados que repercuten en paredes, cielo rasos y puertas. 17. Sensor de intrusos - Detecta el ingreso de intrusos a través de puertas, ventanas, paredes o cualquier otra abertura en el área protegida. 18. Sistema fotoeléctrico - Consiste de dos unidades diferentes: un transmisor y un receptor. La interrupción de un haz de luz trasmitido hacia el receptor ocasiona que suene la alarma. 19. Ultrasónico - Rango de frecuencia de sonido superior a la capacidad de audición humana normal. En los sistemas de detección de intrusos, en general varía entre 21.500 y 26.000 Hz (ciclos por segundo). 20. Sensor ultrasónico de movimiento - Mediante la variación de frecuencia, detecta el movimiento de todo intruso dentro del área protegida. 21. Sensor de vibración – Detecta el ingreso forzado mediante barreras de metal colocadas sobre ventanas y bocas de ventilación o intentos de taladrar, serruchar o cortar paredes, cielo rasos, pisos o puertas. B. Los propósitos de la instalación de sistemas de alarmas detectoras de intrusos son: 1. Economizar personal. 2. Reemplazar otras medidas de seguridad. 3. Suplementar las medidas con controles adicionales. C. Los principios básicos en base a los que operan los sistemas de detección de intrusos son: 1. Corte de un circuito eléctrico. 2. Interrupción de un haz de luz. 3. Detección de sonido. 4. Detección de vibración. 5. Detección de un cambio de capacitancia debido a una intrusión ocurrida dentro de un campo electrostático.

IV-6 Guía de Estudio CPP

Derechos reservados © 2005 de ASIS International


Datos básicos

Parte IV-Seguridad física

D. Tipos de sistemas de alarma: 1. Electromecánicos. a. Hoja metálica. b. Interruptores magnéticos. c. Detección por cableado. d. Obleas, cintas de señalización y alfombras de presión. 2. Volumétricos. a. Capacitancia. b. Vibración. c. Microondas. d. Ultrasonido. e. Pasivo infrarrojo. f. Fotoeléctrico. E. Tipos de sistema de alarmas detectoras: 1. Sistema de alarma local - Los circuitos protectores activan una señal visual o sonora en los alrededores del objeto protegido. 2. Sistema auxiliar - El sistema de la misma instalación es una extensión directa de los sistemas de alarma de incendio y/o de aviso a la policía. (Este es el sistema de menor eficacia.) 3. Sistema de estación central - En este sistema, las alarmas se trasmiten a una estación central fuera de las instalaciones, donde se realizaban las acciones correspondientes, tales como notificar a la policía local o a los departamentos de bomberos. 4. Sistema propio - Es similar al sistema de estación central, excepto que es de propiedad del establecimiento y está colocado en sus instalaciones. (La respuesta a la alarma es realizada por el propio personal de las instalaciones, encargado de la seguridad y de combatir incendios.) F. Las tres partes básicas de un sistema de alarma son: 1. Sensor o dispositivo accionador. 2. Circuito que transmite el mensaje al aparato de señales. 3. Sistema o dispositivo de señal, en ocasiones denominado “indicador”. G. Las funciones de un sistema de alarmas puede ser uno o más de los siguientes: 1. Detección de incendios. 2. Detección de intrusos. 3. Notificación de emergencias. 4. Monitoreo del estado de equipos e instalaciones.

IV-7 Derechos reservados © 2005 de ASIS International

Guía de Estudio CPP


Parte IV-Seguridad física

Datos básicos

H. Se estima que entre el 90 y el 98 por ciento de las alarmas son falsas. I. Las causas más comunes de falsas alarmas son: 1. Negligencia del usuario. 2. Instalación o mantenimiento deficiente. 3. Equipo defectuoso. J. Sistemas de monitoreo. El sistema de circuito cerrado de televisión (CCTV) consiste de lo siguiente: 1. Cámara de televisión. 2. Monitor. 3. Circuitos de conexión. 4. Fuente de energía.

III. Luces de seguridad A. Ítems generales: 1. Estas luces brindan una forma de protección continua, durante las horas nocturnas, que se aproxima al nivel de protección de las horas diurnas. 2. La importancia de las luces de seguridad es triple: a. Desaniman a los intrusos. b. Asisten a las fuerzas de seguridad. c. Son un elemento esencial de un programa de seguridad física integrado. B. Características generales de las luces de seguridad: 1. Su mantenimiento es relativamente económico. 2. Probablemente disminuyen la necesidad de contar con fuerzas de seguridad. 3. Pueden brindar protección personal a las fuerzas de seguridad disminuyendo la posibilidad de que el intruso las sorprenda. 4. Requieren de menos intensidad que las luces necesarias para trabajar.

IV-8 Guía de Estudio CPP

Derechos reservados © 2005 de ASIS International


Datos básicos

Parte IV-Seguridad física

C. Consideraciones de planificación para la instalación y mantenimiento de las luces de seguridad. 1. Efecto de las condiciones meteorológicas locales. 2. Fluctuaciones de tensión de la energía eléctrica. 3. Libro para llevar un registro de tiempo de encendido basado en la expectativa de vida útil de la lámpara. 4. Requisitos para áreas restringidas y exclusivas: a. Todas las áreas restringidas y exclusivas deben tener luces de seguridad en forma permanente, tanto en el perímetro como en los puntos de control de acceso. b. Las luces deben estar colocadas de tal manera que: 1) No enceguezcan a las fuerzas de seguridad. 2) No se visualice la silueta de las fuerzas de seguridad. c. La iluminación de estas áreas debe estar controlada por las fuerzas de seguridad responsables. d. La franja de luz perimetral debe proporcionar una intensidad mínima de 0.2 pies candela, medida horizontalmente a 6 pulgadas sobre el nivel del suelo, al menos 30 pies más allá de la barrera del área de exclusión. e. La iluminación dentro de las áreas de exclusión o en estructuras que contengan armas nucleares debe tener la suficiente intensidad para permitir la detección de personas dentro del área o en las entradas de dicha estructura. f. La iluminación en la entrada de los puntos de control debe tener suficiente intensidad para permitir que los guardias de seguridad puedan comparar e identificar las placas de identificación y a sus portadores. g. Los sistemas de luces de seguridad deben estar activados durante las horas nocturnas. h. La falla de una o más luces no debe afectar el funcionamiento de las restantes. i. La fuente de energía auxiliar debe ser adecuada a fin de mantener en funcionamiento las luces de seguridad de todas las áreas y estructuras vitales. j. El cono de luz emitido desde la fuente de luz debe estar enfocado en dirección descendente, lejos de la estructura o del área protegida y lejos del personal de seguridad asignado a la vigilancia. k. La fuente de la luz del cerco perimetral debe estar ubicada dentro del área protegida y sobre el cerco, de tal manera que el patrón de luz abarque un sector del suelo. l. Un sistema de iluminación efectivo debe proporcionar los medio para realizar un control y un mantenimiento adecuados. m.Nunca se debe confiar la seguridad sólo a las luces, sino que deben aplicarse otras medidas en forma conjunta. D. Principios generales de la iluminación de seguridad: 1. Estas luces deben permitir que el personal de seguridad observe sin ser visto. 2. Un sistema efectivo de luces de seguridad debe contar con: a. Luz adecuada y pareja sobre las zonas perimetrales. b. Luces que enceguezcan al intruso. c. Luz escasa en las rutas de patrullaje del personal de seguridad.

IV-9 Derechos reservados © 2005 de ASIS International

Guía de Estudio CPP


Parte IV-Seguridad física

Datos básicos

3. Se pueden utilizar dos sistemas básicos para contar con luces de seguridad efectivas: a. Iluminación de perímetro y accesos. b. Iluminación de áreas y estructuras dentro de los límites generales de la propiedad. 4. Para ser efectivas, las luces de seguridad deben: a. Funcionar como elemento disuasivo. b. Hacer posible la detección de intrusos. E. Tipos de luces: 1. Hay 4 tipos generales de sistemas de luces de seguridad: a. Continuo. b. Auxiliar. c. Móvil. d. De emergencia. 2. Puntos clave de la “Iluminación continua”: a. Es el sistema de iluminación de seguridad más común. b. Consiste de luminarias inmóviles. c. Dos métodos primarios para utilizar luz continua son: 1) Proyección de luz enceguecedora. 2) Iluminación controlada. 3. Puntos clave de la “Iluminación auxiliar”: a. Las luminarias son inmóviles. b. Las luminarias no alumbran en forma continua. 4. Puntos clave de la “Iluminación móvil”: a. Consiste de reflectores móviles operados manualmente, que pueden encenderse durante las horas nocturnas o sólo cuando sea necesario. b. En general se utiliza como suplemento de la iluminación continua o auxiliar. 5. Puntos clave de la “Iluminación de emergencia”: a. Este sistema puede duplicar a los otros tres sistemas completa o parcialmente. b. Su uso se limita a las ocasiones en que hay fallas en el suministro de energía u otras emergencias. c. Depende de fuentes de energía alternativas como baterías o generadores portátiles. F. Muelles y dársenas - puntos clave: 1. Deben estar protegidos con iluminación tanto en la zona de acceso al agua como en el mismo muelle. 2. Las cubiertas y los muelles abiertos deben estar iluminados con una intensidad de por lo menos 1.0 pie candela. 3. La zona de acceso al agua, que se extiende hasta 100 pies desde el muelle, debe estar iluminada por una intensidad de por lo menos 0.5 pies candela.

IV-10 Guía de Estudio CPP

Derechos reservados © 2005 de ASIS International


Datos básicos

Parte IV-Seguridad física

G. Sistemas de cableado: 1. El circuito debe estar dispuesto de tal manera que la falla de cualquiera de las lámparas no deje a oscuras alguna zona crítica o vulnerable. 2. Los cables de alimentación deben estar ubicados bajo tierra (o adecuadamente dentro del perímetro en caso de cableado aéreo) para minimizar la posibilidad de sabotaje o vandalismo fuera del perímetro. H. Mantenimiento. Deben realizarse inspecciones periódicas de todos los circuitos eléctricos para reemplazar o reparar las partes desgastadas. I. Se recomiendan las siguientes intensidades de iluminación: Ubicación

Pies candela en plano horizontal a nivel del suelo

Perímetro de área externa Perímetro de área restringida Entradas vehiculares Entradas peatonales Área interna vulnerable Estructura interna vulnerable Entradas Espacios abiertos Cubiertas en muelles abiertos

0.15 0.4 1.0 2.0 0.15 1.0 0.1 0.2 1.0

J. Terminología y definiciones de iluminación: 1. Candela - Una candela es la cantidad de luz emitida por una vela estándar. 2. Lumen - Un lumen es la cantidad de luz requerida para iluminar un área de un pie cuadrado con una candela. 3. Pie candela - Un pie candela equivale a un lumen de intensidad lumínica por pie cuadrado. La intensidad de iluminación se mide en pies candela. K. Tipos de iluminación utilizados para propósitos de seguridad: 1. Incandescente - Un ejemplo es la bombilla eléctrica común. Ventajas: a. Brinda iluminación instantánea. b. Se puede fabricar de manera tal que la luz se refleje o difumine. 2. Lámparas de descarga gaseosa - hay dos tipos principales: a. Lámparas de vapor de mercurio - emiten una luz azul suave. b. Lámparas de vapor de sodio - emiten una luz amarilla suave. c. Desventaja de la lámpara de descarga gaseosa - Se requiere entre 2 y 5 minutos para encenderlas cuando están frías y períodos más prolongados para volver a encenderlas cuando están calientes.

IV-11 Derechos reservados © 2005 de ASIS International

Guía de Estudio CPP


Parte IV-Seguridad física

Datos básicos

d. Ventajas de las lámparas de descarga gaseosa: 1) Más eficaces que las incandescentes. 2) Ampliamente utilizada en zonas donde hay niebla. 3) Con frecuencia se encuentra en puentes y caminos. 3 Lámparas de cuarzo: a. Emiten una luz blanca muy brillante y se encienden rápidamente. b. Ventajas: 1) Excelentes para colocar a lo largo del perímetro y en áreas críticas. 2) Con frecuencia se utilizan a un elevado nivel de vatios. L. Tipos de equipamiento 1. Hay cuatro tipos básicos de aplicaciones de seguridad: a. Proyectores: Direccionales, con un efecto algo difuminado para iluminar áreas específicas. b. Reflectores: Proyectan la luz en forma de haz concentrado; son apropiadas para ocasiones en la que se necesita iluminar zonas perimetrales. c. Fresnels: Unidades de haz de gran amplitud utilizadas para extender la iluminación en forma de bandas largas y horizontales; protegen una franja estrecha aproximadamente a 180° en sentido horizontal y entre 15° y 30° en plano vertical; una aplicación adecuada es la de iluminar parámetros, ya que la luz escasa se pierde cuando se encuentra en dirección vertical. d. Luces callejeras: Producen una luz difuminada, ampliamente utilizada en zonas de estacionamiento.

IV. Cajas fuertes y bóvedas A. Cajas fuertes. 1. Hay dos categorías de diseño de cajas fuertes según su nivel de seguridad: a. A prueba de incendios. b. A prueba de robos y asaltos. 2. La calificación de las cajas fuertes en el área de protección contra incendios se hace a través de: a. Safe Manufacturers National Association (Asociación Nacional de Fabricantes de Cajas Fuertes– SMNA, por su sigla en inglés). La SMNA ya no existe, pero sus etiquetas pueden encontrarse en cajas fuertes más antiguas. b. Underwriter’s Laboratories. 3. UL dejó de utilizar las clasificaciones con letras después de 1972, fecha en la cual comenzó a exhibir en las etiquetas el tipo de contenedor y el nivel de protección. 4. Las etiquetas de UL indican las cantidad de horas de protección y la temperatura interna que puede resistir un contenedor. 5. Las cajas fuertes a prueba de incendios brindan escasa protección contra los ladrones de cajas fuertes.

IV-12 Guía de Estudio CPP

Derechos reservados © 2005 de ASIS International


Datos básicos

Parte IV-Seguridad física

6. Una vez expuesta al fuego, una caja fuerte a prueba de incendios no conserva el mismo nivel de protección con que se la calificó originalmente. 7. CONTENERORES RESISTENTES AL FUEGO CLASIFICACIONES DE UL PARA CAJAS FUERTES DE REGISTROS CLASIFICACIÓN

TEMPERATURA

TIEMPO

IMPACTO ANTIGUA ETIQUETA

350-4 350-2 350-1

2000° F 1850° F 1700° F

4 hs. 2 hs. 1 hora

Sí Sí Sí

A B C

1 hora 1/2 hora

No No

D E

CONTENEDOR AISLADO PARA REGISTROS 350-1 350-1/2

1700° F 1550° F

CLASIFICACIÓN DE UL PARA ALMACENAMIENTO DE MEDIOS INFORMÁTICOS 150-4 150-2 150-1

2000° F 1850° F 1700° F

4 hs. 2 hs. 1 hora

Sí Sí Sí

8. Las cajas fuertes comerciales a prueba de robos y asaltos se clasifican según las especificaciones de la SMNA, las calificaciones de UL y las características de diseño de puertas, paredes y cerraduras. De acuerdo con esto, se proporciona la siguiente tabla de clasificación: CLASIFICACIÓN DE UL PARA CAJAS FUERTES DE VALORES: TL-15 - Resistente a herramientas. Peso: Debe tener por lo menos 750 libras o estar amurada. Armazón: Debe tener por lo menos una pulgada de espesor y estar hecha de acero o equivalente. Ataques: La puerta y la cara frontal deben resistir durante 15 minutos ataques con herramientas manuales y eléctricas comunes. TL-30 - Resistente a herramientas. Peso: Debe tener por lo menos 750 libras o estar amurada. Armazón: Debe tener por lo menos una pulgada de espesor y estar hecha de acero o equivalente. Ataques: La puerta y la cara frontal deben resistir durante 30 minutos ataques con herramientas manuales y eléctricas comunes y con ruedas abrasivas y sierras eléctricas. *TRTL-30 - Resistente a herramientas y sopletes. Peso: Debe tener por lo menos 750 libras. Ataques: La puerta y la cara frontal deben resistir durante 30 minutos ataques con las herramientas arriba mencionadas, y con sopletes para soldar o cortar a oxígeno-gas combustible. TRTL-30x6 - Resistente a herramientas y sopletes. Peso: Debe tener por lo menos 750 libras. Ataques: La puerta y la cara frontal deben resistir durante 30 minutos ataques con las herramientas y sopletes arriba mencionados, además de martillos eléctricos y sopletes de cortar o soldar a oxígeno-gas combustible.

IV-13 Derechos reservados © 2005 de ASIS International

Guía de Estudio CPP


Parte IV-Seguridad física

Datos básicos

TXTL-60 - Resistente a herramientas, sopletes y explosivos. Peso: Debe tener por lo menos 1.000 libras. Ataques: La puerta y el armazón completo deben resistir durante 60 minutos ataques con las herramientas y sopletes arriba mencionados, además de ocho onzas de nitroglicerina o su equivalente. *A partir del 31 de enero de 1980, UL dejó de emitir la etiqueta TRTL-30 y la reemplazó con la etiqueta TRTL-30X6, que requiere el mismo nivel de protección en los seis lados de la caja. Sin embargo, algunos fabricantes continúan produciendo cajas fuertes de acuerdo a los estándares de TRTL-30 a fin de comercializar contenedores de menor precio que brindan un nivel moderado de protección contra herramientas y sopletes. 9. Como regla general, las características de diseño de una caja fuerte a prueba de robos requieren que la puerta sea de acero con un espesor de por lo menos 1" a 1/2". 10. A continuación se describen algunos métodos utilizados por los ladrones de cajas fuertes: a. Perforación o golpe - se logra golpeando el dial para marcar la combinación y realizando una perforación para poner a descubierto el dispositivo de cierre. b. Quemadura - El proceso de utilizar sopletes de oxiacetileno de alta temperatura o sopletes para realizar una abertura en la pared o puerta de la caja fuerte. c. Descamación - Proceso que consiste en atacar las capas de las placas de metal con palancas u otras herramientas, a fin de quitar las vetas de metal y de esa manera exponer el mecanismo o el interior de la caja. d. Desgarro - Similar a la descamación, excepto que en este caso se realiza contra un contenedor sólido, con paredes de metal delgadas. e. Rayos X - Utilizado para revelar la posición de la combinación y el mecanismo necesarios para abrir la caja fuerte. f. Explosivos - La nitroglicerina y los explosivos plásticos aún se utilizan pero no tanto como en el pasado. g. Herramientas eléctricas - Ejemplos: dispositivos rotatorios, herramientas hidráulicas y taladros. h. Manipulación - Muy pocos ladrones de cajas fuertes tienen la habilidad para utilizar esta técnica. 11. Ninguna caja fuerte es impenetrable. 12. Toda caja fuerte que pese menos de 750 libras deberá estar amurada a la estructura edilicia. B. Bóvedas 1. Las bóvedas son cajas fuertes de mayores dimensiones. 2. Excepto por la puerta, las bóvedas generalmente están construidas con concreto reforzado de alta calidad. 3. En general están ubicadas debajo del nivel del suelo debido a su peso. 4. En general, las puertas de las bóvedas tienen 6 pulgadas de espesor. 5. Como regla, el espesor de las paredes, cielo raso y piso debe ser el doble del de la puerta, pero nunca menos de 12 pulgadas.

IV-14 Guía de Estudio CPP

Derechos reservados © 2005 de ASIS International


Datos básicos

Parte IV-Seguridad física

6. Las bóvedas deben contar con el respaldo de los siguientes tipos de sistemas de alarma: a. Capacitancia. b. Vibración. 7. Las calificaciones para bóvedas están determinadas por la Insurance Services Office (Oficina de Servicios de Seguro – ISO, por su sigla en inglés.)

V. Sistemas de llave y cerradura A. La cerradura es el dispositivo de seguridad más ampliamente utilizado y aceptado. B. Independientemente de la calidad o el costo, las cerraduras deben ser consideradas únicamente como dispositivos de retraso y no como impedimentos para el ingreso. C. Los siguientes son dispositivos de cierre: 1. Cerraduras con llave - Las características son: a. Un experto las puede abrir aún sin tener la llave. b. Posibilidad de pérdida. c. Posibilidad de que sufra daños. 2. Cerraduras con combinación convencional - Pueden ser abiertas por un manipulador experto. 3. Cerraduras con combinación a prueba de manipulación - Brindan un excelente nivel de protección para material importante o altamente clasificado. 4. Cerraduras con combinación de 4 o más tambores, convenientes para contenedores con elementos muy importantes. 5. Dispositivos de bloqueo - Adosados a la puerta de una caja de seguridad o bóveda, brindan un nivel de seguridad adicional contra ingresos forzados. 6. Láminas intercambiables - Características: a. Las láminas se pueden reemplazar rápidamente. b. Todas las cerraduras pueden adecuarse a un sistema de cerradura general. c. Son económicas. d. El sistema es flexible. e. Se puede llevar un registro simplificado. 7. Cerraduras cifradas - Es un dispositivo de cerradura para puertas con una combinación digital.

IV-15 Derechos reservados © 2005 de ASIS International

Guía de Estudio CPP


Parte IV-Seguridad física

Datos básicos

D. Tipos de “cerraduras con llave”: 1. Cerraduras con tope - No brindan seguridad; son la peor elección en materia de seguridad. 2. Cerraduras de tambor cilíndrico, a menudo llamadas cerraduras tubulares: a. Más seguras que las cerraduras con tope. b. Utilizadas en la mayoría de los automóviles, escritorios y gabinetes. 3. Cerraduras con tambor tipo Yale - Las características son: a. Ampliamente utilizadas para seguridad comercial, militar y residencial. b. Más seguras que las cerraduras con tope o las tubulares. 4. Cerraduras de palanca - Utilizadas para cajas de depósito de seguridad; son difíciles de abrir. E. “Otras” cerraduras: 1. Cerraduras con código - Las características son: a. Se abren presionando una serie de botones numerados siguiendo la secuencia correspondiente. b. Estos son dispositivos para cerraduras de alta seguridad. 2. Cerraduras con tarjeta - Las características son: a. Son eléctricas o electromagnéticas. b. Las tarjetas codificadas grabadas, estampadas en relieve o que contienen un patrón de partículas de cobre se utilizan para abrir cerraduras. 3. Cerraduras electromagnéticas - Estos dispositivos operan adhiriéndose a una puerta cerrada por medio de energía magnética. 4. Candados - Características: a. Deben estar reforzados y ser lo suficientemente resistentes para que no sea posible arrancarlos. b. Todos los candados deben estar cerrados en todo momento, aún cuando su función no sea proteger un área. F. Sistemas de llave - 4 tipos principales: 1. Llave única - Llave que abre una sola cerradura dentro del sistema de llave maestra. 2. Sub llave maestra - llave que abre todas las cerraduras dentro de un área particular de un establecimiento. 3. Llave maestra - llave que abre todas las cerraduras, cuando se dispone de dos o más sub llaves maestras. 4. Gran llave maestra - llave que abre todas las cerraduras en un sistema que comprende dos o más grupos de llaves maestras.

IV-16 Guía de Estudio CPP

Derechos reservados © 2005 de ASIS International


Datos básicos

Parte IV-Seguridad física

G. Control de llaves - Principios fundamentales del sistema: 1. Únicamente aquéllos que necesitan acceder a las instalaciones debido a sus tareas oficiales deben tener acceso a las llaves. 2. Las combinaciones de las cerraduras de seguridad y de los candados para proteger contenedores de información clasificada deben cambiarse al menos una vez cada 12 meses, y lo antes posible en caso de: a. Pérdida o riesgo probable. b. Despido, suspensión o reasignación de toda persona que conozca la combinación. 3. En ciertas ocasiones puede requerirse la rotación más frecuente de los candados principales. 4. Al seleccionar los números de la combinación, deberán evitarse las series aritméticas ascendentes o descendentes simples y múltiples. 5. Los registros de las combinaciones deben considerarse en el mismo nivel seguridad que el material altamente clasificado autorizado para ser depositado en el contenedor protegido por el candado. 6. El uso de llaves debe estar basado en el mismo concepto general aplicado a las combinaciones de cajas fuertes. 7. Por lo menos una vez al año deben llevarse a cabo inventarios de los sistemas de llaves. 8. Cuando se entrega una llave, deben registrarse los siguientes datos. a. Número de la llave. b. Nombre de la persona que la tiene en su poder. c. Puesto que ocupa. d. Fecha de entrega. e. Cualquier otro dato relevante. H. Cuando se pierde una llave, deberán investigarse las circunstancias en que ocurrió el hecho y registrarlas por escrito. I. Debe haber la menor cantidad posible de llaves maestras.

VI. Control de tráfico A. El control de tráfico incluye lo siguiente: 1. Identificación de empleados y visitantes. 2. Dirección de los movimientos de empleados y visitantes. 3. Control de paquetes. 4. Control de camiones y autos privados. B. Se deberá exigir una identificación a todos los visitantes.

IV-17 Derechos reservados © 2005 de ASIS International

Guía de Estudio CPP


Parte IV-Seguridad física

Datos básicos

C. La presencia de los visitantes deberá limitarse a áreas no restringidas predeterminadas. D. El sistema de identificación más práctico es el uso de placas o tarjetas de identificación. E. Para ser efectivas, las placas de identificación deben cumplir los siguientes requisitos: 1. Ser a prueba de alteraciones. 2. Tener una foto del portador que sea nítida y reciente. 3. La foto debe tener al menos 1 pulgada cuadrada. 4. La foto debe actualizarse cada 2 a 3 años, y toda vez que se modifique la apariencia facial. 5. Debe contener datos vitales tales como fecha de nacimiento, altura, peso, color de cabello y ojos, sexo y la huella digital de ambos pulgares. 6. Debe estar plastificada. 7. Debe estar hecha de un material resistente. 8. Debe tener un código de color si fuera necesario. 9. Debe contener la firma. F. Un sistema de placas de identificación es efectivo en la medida en que se controle su cumplimiento. G. Todo establecimiento debe tener una política de control de paquetes en relación a todo paquete que sea ingresado o retirado del predio. 1. Los paquetes que ingresen deberán ser inspeccionados. 2. En la mayoría de los casos, un sondeo es suficiente. 3. Toda política relativa al control de paquetes debe ser ampliamente difundida con anticipación. H. Cuando sea posible, el área de estacionamiento debe estar separada de otras áreas del establecimiento. 1. El área de estacionamiento debe estar protegida del ingreso de intrusos. 2. Los empleados y visitantes que asciendan y desciendan de automóviles deberán pasar a través de puertas para peatones manejadas por personal de seguridad.

VII. Guardias A. En comparación con otros elementos de seguridad, los guardias son caros. B. Los guardias que trabajan en relación de dependencia en general perciben salarios mayores que el personal de seguridad bajo contrato.

IV-18 Guía de Estudio CPP

Derechos reservados © 2005 de ASIS International


Datos básicos

Parte IV-Seguridad física

C. Ventajas de los guardias contratados bajo relación de dependencia: 1. Menor rotación. 2. Están más familiarizados con las instalaciones que protegen. 3. Tienden a ser más leales con la empresa. D. Desventajas de los guardias contratados bajo relación de dependencia: 1. Los costos son mayores. 2. Es posible que deban inscribirse en un sindicato de guardias de seguridad. 3. Implican problemas relacionados con la falta de disponibilidad de personal auxiliar. E. Ventajas de los guardias empleados bajo contrato: 1. Implican menos costos. 2. Implican menos responsabilidades administrativas y de cargas sociales. 3. El contratista tiene la responsabilidad con respecto a horarios y supervisión. 4. Puede conseguir guardias auxiliares si fuera necesario. 5. La empresa de seguridad en general acepta la responsabilidad por demandas civiles. F. Desventajas de los guardias empleados bajo contrato: 1. Falta de capacitación. 2. Menos lealtad hacia la empresa. 3. Mayor rotación. 4. No están familiarizados con la planta. G. Los programas de capacitación para personal de seguridad privada en general son inadecuados. H. Una encuesta realizada por la fuerza de seguridad privada ha recomendado la siguiente capacitación para guardias no armados: 1. 8 horas de capacitación formal previa a la asignación. 2. 32 horas adicionales dentro de los tres meses de realizada la asignación.

IV-19 Derechos reservados © 2005 de ASIS International

Guía de Estudio CPP


Parte IV-Seguridad física

Datos básicos

I. El informe del grupo de tareas recomendó evaluar los siguientes requisitos laborales mínimos para el personal de seguridad privada: 1. Edad mínima: 18 años. 2. Estudios secundarios o título equivalente. 3. Examen escrito para determinar la comprensión cabal del desempeño de todas las tareas que le serán asignadas. 4. No tener antecedentes penales. 5. El personal armado deberá tener un grado de visión óptima de 20/20 en cada ojo y ser capaz de oír con cada oído a una distancia de 10 pies. Además, el personal de seguridad no deberá tener defectos físicos que obstaculicen el normal desempeño de su trabajo. J. El informe del grupo de tareas efectuó las siguientes recomendaciones con respecto a la capacitación del personal de seguridad armado: 1. Deben aprobar un curso de tiro de 24 horas que incluya conocimientos jurídicos y tácticos, o presentar un certificado de idoneidad con anterioridad a la asignación de un trabajo que requiera manejo de armas. 2. Deben ser evaluados una vez por año en el manejo del arma utilizada para la tarea de seguridad privada que desempeñan. K. El grupo de tareas estableció los siguientes requisitos para el personal de seguridad no armado: 1. Tener, como mínimo, 18 años de edad. 2. Ser competente física y mentalmente e idóneo para desempeñar la función específica para la que se está postulando. 3. Ser moralmente probo según el criterio de la junta reguladora. 4. Haber completado con éxito los requisitos de entrenamiento recomendados por el grupo de tareas. L. El grupo de tareas estableció los siguientes requisitos para el personal de seguridad armado: 1. Tener, como mínimo, 18 años de edad. 2. Tener título secundario o título equivalente. 3. Estar apto física y psicológicamente para desempeñar una tarea que requiera manejo de armas. 4. Ser moralmente probo según el criterio de la junta reguladora. 5. No tener antecedentes penales relacionados con el uso de armas.

IV-20 Guía de Estudio CPP

Derechos reservados © 2005 de ASIS International


Datos básicos

Parte IV-Seguridad física

6. No haber sido condenado por ningún delito, grave o menor, que desacredite la capacidad de desempeñar una función armada. 7. No tener defectos físicos que pudieran entorpecer el normal desempeño de su función. 8. Haber completado con éxito los requisitos de entrenamiento para el personal armado según las recomendaciones del grupo de tareas. M. Argumentos a favor para obtener la categoría de “agente del orden público” de las fuerzas de seguridad. 1. Un agente del orden público cuenta, por lo general, con un criterio más adecuado que el de un ciudadano común para efectuar arrestos y aprehensiones. 2. La reputación a menudo conlleva el derecho a llevar armas letales. 3. La categoría de agente del orden público puede abrir canales de comunicación que en otras circunstancias no estarían disponibles. 4. Existe una ventaja psicológica por sobre cualquier funcionario al darse a conocer como agente del orden público. N. Argumentos en contra de la categoría de “agente del orden público”: 1. El requisito constitucional de ser sometido a un juicio justo recaerá sobre los oficiales profesionales si son a la vez agentes gubernamentales. 2. El oficial puede verse afectado a un simulacro de emergencia o tener que movilizarse en función de las órdenes de las autoridades locales. O. El número de personas necesarias para cubrir un puesto único durante las 24 horas, con 3 turnos de ocho horas cada uno, es de 4 y 1/2 (de hecho, 5 personas). Esto permitirá otorgar licencias por vacaciones, por enfermedad, etc.

VIII. Inspecciones de seguridad A. Una inspección de seguridad es el proceso por el cual se conduce un análisis físico exhaustivo y una minuciosa inspección de los sistemas y procedimientos operativos de un establecimiento con los siguientes objetivos: 1. Establecer las condiciones de seguridad existentes. 2. Localizar debilidades en las defensas. 3. Determinar el grado de protección necesario. 4. Efectuar recomendaciones sobre un programa de seguridad completo.

IV-21 Derechos reservados © 2005 de ASIS International

Guía de Estudio CPP


Parte IV-Seguridad física

Datos básicos

B. ¿Quién debería realizar la inspección de seguridad? 1. Miembros del personal de seguridad. 2. Especialistas de seguridad calificados (ambos deberán poseer experiencia en campo). C. No existe una lista de verificaciones que pueda aplicarse de manera universal a los fines de una inspección, dado que no existen dos establecimientos iguales. D. A las inspecciones de seguridad se las conoce con diferentes nombres: 1. Análisis de riesgos. 2. Evaluación de riesgos. E. Existen algunos pasos clave en el proceso de evaluación de riesgos: 1. Determinar el valor, el impacto y el costo de todos los activos en caso de pérdida por causas naturales o provocadas. 2. Establecer el grado de vulnerabilidad del establecimiento a daños o ataques, naturales o provocados. 3. Establecer el grado de probabilidad de que ocurra un daño o ataque, natural o provocado, en un establecimiento determinado. F. La “vulnerabilidad del establecimiento” al daño o al ataque se podrá determinar de diversas maneras: 1. Mediante una inspección efectuada por un inspector experimentado. 2. Mediante el análisis del registro de pérdidas del establecimiento. 3. Determinando si los bienes o artículos de gran valor se encuentran protegidos contra robo por parte del personal de la empresa. G. En general, las inspecciones de seguridad cumplen con uno o más de los siguientes objetivos: 1. Determinar la existencia de puntos vulnerables que puedan provocar lesiones, daño, muerte o destrucción por causas naturales. 2. Determinar la vulnerabilidad de los activos de la compañía a las actividades delictivas externas. 3. Determinar la vulnerabilidad de los activos de la compañía a las actividades delictivas internas. 4. Establecer las condiciones de seguridad física actuales de la propiedad corporativa.

IV-22 Guía de Estudio CPP

Derechos reservados © 2005 de ASIS International


Datos básicos

Parte IV-Seguridad física

5. Medir la efectividad de las políticas de seguridad actuales. 6. Evaluar el grado de compromiso de los empleados con las reglas de seguridad. 7. Efectuar auditorías internas para establecer si existe fraude. 8. Inspeccionar las condiciones generales del establecimiento que puedan presentar problemas de seguridad. 9. Investigar las condiciones ambientales de la comunidad desde el punto de vista de la interacción con la empresa. H. Existen similitudes entre las inspecciones de seguridad física y las de prevención de delitos, pero una de las diferencias consiste en que las medidas de seguridad física están orientadas hacia la seguridad de la propiedad y de las instalaciones, mientras que las medidas de prevención de delitos se centran en disuadir la actividad delictiva independientemente de las garantías físicas disponibles. I. Existen algunos puntos clave para efectuar una inspección de seguridad: 1. Obtener autorización escrita para realizar la inspección. 2. Revisar toda inspección anterior. 3. Efectuar una recorrida de orientación. 4. Tomar fotografías de los objetos o situaciones difíciles de describir. 5. Repasar junto con los supervisores de la planta local todas las deficiencias que se observaron durante la inspección con el objeto de lograr acciones correctivas inmediatas. 6. Se debe realizar un seguimiento de la inspección para asegurarse de que se hayan corregido las deficiencias. 7. Se deberá preparar un análisis de costo-beneficio. 8. Un análisis de costo-beneficio consiste en realizar una comparación directa de los costos operativos de la unidad de seguridad y de todas las medidas de seguridad con el monto de la propiedad corporativa que se ahorraría o se recuperaría, así como con la disminución de pérdidas ocasionadas por daños y tiempo de producción perdido. 9. Nunca deberán recomendarse medidas de seguridad que no sean eficaces en función de los costos.

IV-23 Derechos reservados © 2005 de ASIS International

Guía de Estudio CPP


Parte IV-Seguridad física

Preguntas modelo

1. El grado de protección necesaria para toda instalación está basado en el análisis de los dos factores fundamentales siguientes: a. Costos y condiciones ambientales. b. Grado de peligro y vulnerabilidad. c. Costos y vulnerabilidad. d. Costos y grado de peligro. 2. El proceso empleado por el gerente de seguridad para establecer las prioridades para la protección de activos se conoce como: a. Inspección de seguridad. b. Estudio de vulnerabilidad. c. Análisis de riesgos. d. Análisis de la inspección. 3. El tipo de cerco empleado generalmente para la protección de áreas restringidas y de exclusión es: a. Alambrado. b. Concertina (alambre de navajas de alta seguridad). c. Alambre de púas. d. Rollo de alambre de púas. 4. A fin de brindar seguridad general, excepto en la guía superior, el cerco alambrado deberá ser: a. De un mínimo de 10 pies de alto con alambre de espesor nominal 7. b. De ocho pies de alto con alambre de espesor nominal 9. c. De 7 pies de alto con alambre de espesor nominal 9. d. De siete metros de alto con alambre de espesor nominal 10. 5. Excluyendo la guía superior, el cerco de alambre de púas estándar para impedir el ingreso de personas al establecimiento no deberá tener una altura inferior a: a. 7 pies. b. 6 pies. c. 10 pies. d. 8 pies. 6. En un cerco de alambres de púa, la distancia entre los alambres trenzados no debe exceder: a. 4 pulgadas. b. 3 pulgadas. c. 5 pulgadas. d. 6 pulgadas. 7. El alambre de púas estándar tiene doble trenzado y un espesor nominal de: a. 9. b. 14. c. 13. d. 12.

IV-24 Guía de Estudio CPP

Derechos reservados © 2005 de ASIS International


Preguntas modelo

Parte IV-Seguridad física

Con: a. púas de 4 puntas. b. púas de 3 puntas. c. púas de 5 puntas. d. púas de 6 puntas. 8. Los soportes de la guía superior deben estar adosados a la parte superior de los postes del cerco, a fin de incrementar la altura de dicho cerco en al menos: a. 2 pies. b. 1 pie. c. 3 pies. d. 3-1/2 pies 9. La guía superior debe contar con: a. 3 trenzas de alambre o rollo de púas. b. 2 trenzas de alambre o rollo de púas. c. 4 trenzas de alambre o rollo de púas. d. 6 trenzas de alambre o rollo de púas. 10. Las trenzas de alambre o rollo de púas empleadas en la guía superior del cerco deben tener una separación de: a. 2 pulgadas. b. 3 pulgadas. c. 4 pulgadas. d. 6 pulgadas. 11. ¿Cuál de las siguientes características de la iluminación de seguridad es incorrecta? a. La iluminación es costosa. b. Generalmente requiere de menor intensidad que la luz de las áreas de trabajo. c. Puede brindar protección personal reduciendo las oportunidades de escondite. d. No debería emplearse sólo como un elemento de disuasión psicológica. 12. Existen 4 unidades típicas de iluminación de seguridad que pueden emplearse como sistemas para protección. ¿Cuál de los siguientes sistemas no se utiliza?: a. Continuo. b. Intermitente. c. Auxiliar. d. Móvil. 13. Serie de luminarias fijas que alumbran profusamente un área en forma continua durante las horas de oscuridad, con superposiciones de conos de luz. Este sistema se denomina: a. Iluminación continua. b. Iluminación intermitente. c. Iluminación auxiliar. d. Iluminación móvil.

IV-25 Derechos reservados © 2005 de ASIS International

Guía de Estudio CPP


Parte IV-Seguridad física

Preguntas modelo

14. Los muelles y dársenas que existan en las instalaciones deberán contar con iluminación de seguridad tanto en la zona de acceso al agua como en la zona del muelle. La intensidad de la luz en las cubiertas de los muelles deberá ser de por lo menos: a. 1.5 pies candela. b. 2.0 pies candela. c. 0.5 pies candela. d. 1.0 pie candela. 15. El sistema de detección de intrusos en el cual las ondas electromagnéticas se transmiten y regresan a la antena en forma parcial se conoce como: a. Sistema ultrasónico. b. Sistema de microondas. c. Sistema electrostático. d. Sistema por capacitancia. 16. El sistema de detección de intrusos que se utiliza para proteger cajas fuertes, paredes y aberturas, y que establece un campo electrostático alrededor del objeto se denomina: a. Sistema ultrasónico. b. Sistema de microondas. c. Sistema por capacitancia. d. Sistema electromecánico. 17. Por lo general, un perro centinela no puede operar con eficacia en: a. Áreas de almacenaje de municiones. b. Áreas de almacenamiento de combustibles. c. Zona de radares. d. Depósitos. 18. Los contenedores de seguridad sin aislamiento deben pasar la prueba de caída desde: a. 15 pies. b. 20 pies. c. 22 pies. d. 30 pies. 19. ¿Cuál de las siguientes clasificaciones no cumple con las normas de seguridad establecidas por Underwriters Laboratories? a. 350-4. b. 350-3. c. 350-2. d. 350-1. 20. Una bóveda con una puerta aislante aceptable debe tener un espesor mínimo reforzado de: a. 12". b. 10". c. 8". d. 6".

IV-26 Guía de Estudio CPP

Derechos reservados © 2005 de ASIS International


Preguntas modelo

Parte IV-Seguridad física

21. ¿Cuál de las siguientes sería considerada una norma de almacenamiento de medios informáticos aceptable? a. 350-4. b. 450-4. c. 250-4. d. 150-4. 22. Las cajas de seguridad que cumplen las normas UL deben estar amuradas al piso o pesar como mínimo: a. 750 libras. b. 1.000 libras. c. 1.250 libras. d. 1.500 libras. 23. Un sistema de “bloqueo” en una bóveda impide en forma automática el normal funcionamiento del mecanismo de la cerradura cuando: a. Se acciona un interruptor. b. Se utiliza un cronómetro. c. Se intenta forzar la puerta o la combinación de la cerradura. d. Se cierra con el control remoto. 24. Las bóvedas de seguridad difieren de las cajas de seguridad en que: a. Las pruebas de resistencia contra robo son realizadas por la firma Underwriters Laboratories. b. No tienen la misma resistencia contra robos que contra incendios. c. Son de acero. d. Se encuentran adheridas de manera permanente al edificio. 25. Los puntos débiles del soplete como herramienta de robo son las siguientes: a. No penetran el concreto. b. Producen gran cantidad de humo. c. La temperatura real no tiene la suficiente intensidad. d. Requieren tanques de hidrógeno. 26. ¿Cuál de las siguientes afirmaciones no es correcta en relación con las cajas de seguridad? a. Las etiquetas de clasificación UL se retiraron de todas las cajas fuertes expuestas a incendios. b. Las cajas de seguridad para registros han sido diseñadas sólo para resistir el fuego. c. Las cajas fuertes de valores han demostrado tener resistencia al fuego. d. Los equipos de seguridad de calidad sólo deben adquirirse de proveedores con buena reputación. 27. El símbolo TRTL (Resistente a soplete y herramientas, por su sigla en inglés) indica que: a. La caja de seguridad resiste el uso de sopletes. b. La caja fuerte resiste la acción de herramientas. c. La caja fuerte resiste la acción tanto de sopletes como de herramientas. d. No resiste sopletes ni herramientas.

IV-27 Derechos reservados © 2005 de ASIS International

Guía de Estudio CPP


Parte IV-Seguridad física

Preguntas modelo

28. La intensidad mínima de luz requerida para el perímetro del área restringida es de: a. 0.15 pies candela. b. 0.40 pies candela. c. 1.00 pie candela. d. 2.00 pies candela. 29. La temperatura a la cual se desintegra el papel es de: a. 200° F. b. 250° F. c. 300° F. d. 350° F. 30. Los medios de procesamiento electrónicos comienzan a deteriorarse a: a. 100° F. b. 125° F. c. 150° F. d. 200° F. 31. La altura interior de la bóveda no deber exceder los: a. 8 pies. b. 9 pies. c. 10 pies. d. 12 pies. 32. El sistema de detección de intrusos y otras alteraciones que emite ondas de sonido inaudibles se conoce con el nombre de: a. Sistema detector de movimiento. b. Detector sónico de movimiento. c. Detector ultrasónico de movimiento. d. Detector de movimiento por frecuencia de radio. 33. La zona más débil de la ventana es, por lo general: a. Las hojas. b. El marco. c. El vidrio. d. La masilla. 34. ¿Cuál de las siguientes estructuras tiene mayor resistencia a la onda expansiva de una explosión? a Una pared de concreto o de ladrillo macizo. b. Una barricada de tierra gruesa. c. Una pared construida con marcos de acero. d. Una pared gruesa de concreto reforzado.

IV-28 Guía de Estudio CPP

Derechos reservados © 2005 de ASIS International


Preguntas modelo

Parte IV-Seguridad física

35. El tipo de vidrio que se emplea para una vidriera o una ventana al nivel de la calle, en donde se requieren ciertas normas de seguridad, y que está compuesto por dos hojas de vidrio común unidas por una capa interior de material plástico, se conoce como: a. Vidrio templado. b. Vidrio recubierto con material plástico. c. Vidrio recubierto con vinilo. d. Vidrio laminado. 36. El tipo de vidrio que se utiliza tanto para protección como para seguridad, porque es de 3 a 5 veces más fuerte que el vidrio común y 5 veces más resistente al calor, es: a. Vidrio templado. b. Vidrio revestido. c. Vidrio recubierto con material plástico. d. Vidrio reflectante. 37. El tipo de cerradura mecánica que está en uso desde hace mucho tiempo y que prácticamente no tiene valor como elemento de seguridad, es: a. La cerradura de palanca. b. La cerradura con tope. c. La cerradura de tambor tubular. d. La cerradura de tambor tipo Yale. 38. Quizás la cerradura de un uso más frecuente para las puertas interiores y exteriores sea: a. La cerradura con tope. b. La cerradura tipo Yale. c. La cerradura de tambor cilíndrico. d. La cerradura de palanca. 39. ¿Cuál de las siguientes no es una auténtica característica de los guardias? a. Los guardias son costosos. b. Los guardias son considerados un elemento esencial en la protección de bienes y personal. c. Los guardias son el único elemento de protección que puede brindar seguridad completa. d. Los guardias también pueden realizar tareas de relaciones públicas si reciben la capacitación adecuada. 40. Para mantener activo un puesto de guardia durante las 24 horas del día, los 7 días de la semana se necesitan: a. 3 guardias. b. 6 guardias. c. 2 guardias. d. 4.5 guardias.

IV-29 Derechos reservados © 2005 de ASIS International

Guía de Estudio CPP


Parte IV-Seguridad física

Preguntas modelo

41. En los establecimientos en los que se debe acompañar a los visitantes, esta actividad generalmente es realizada por: a. Guardias. b. Los individuos que reciben la visita. c. Un servicio especial de escolta. d. El supervisor de la sección visitada. 42. Una de las razones principales para no contar con personal de seguridad privada armado es: a. El costo del equipamiento adicional. b. El costo adicional de salarios. c. La escasez de personal idóneo en el manejo de armas. d. Los establecimientos comerciales o gubernamentales típicos no suelen encontrarse en lugares en donde se cometan delitos violentos. 43. El argumento de venta que habitualmente se esgrime al ofrecer servicios de guardias empleados bajo contrato es que: a. Están mejor capacitados. b. Se evita lidiar con el sindicato. c. No implican problemas administrativos. d. Permite reducir costos. 44. El instructivo más importante para las fuerzas de seguridad se conoce como: a. Memorandos. b. Órdenes publicadas. c. Política principal. d. Órdenes operativas. 45. ¿Cuál de los siguientes sería el criterio necesario para la publicación de órdenes? a. Cada orden deberá tratar varios temas. b. La orden deberá ser detallada. c. La orden deberá estar escrita en un lenguaje lo más sencillo posible. d. Las órdenes deberán clasificarse cada tanto. 46. El informe primordial de los incidentes más importantes concernientes a la seguridad del establecimiento se denomina: a. Registro de guardia. b. Registro de ingreso. c. Registro de egreso. d. Manual de registro diario. 47. El sensor utilizado en caso de que existan corrientes de aire en una habitación protegida sin otras fuentes externas de potenciales falsas alarmas se denomina: a. Detector acústico. b. Detector de vibraciones. c. Detector de movimiento por microondas. d. Detector ultrasónico de movimiento.

IV-30 Guía de Estudio CPP

Derechos reservados © 2005 de ASIS International


Preguntas modelo

Parte IV-Seguridad física

48. El sensor empleado cuando existen corrientes de aire, vibraciones y movimientos leves provenientes de la parte externa de la habitación se denomina: a. Detector acústico. b. Detector de vibraciones. c. Detector de movimiento por microondas. d. Detector ultrasónico de movimiento. 49. Cuando se coloca aluminio sobre el vidrio para detectar señales de ingreso clandestino o forzado estamos ante un: a. Sensor de microondas. b. Sensor por capacitancia. c. Sensor de vibraciones. d. Sensor electromecánico. 50. El tipo de sensor que se emplea para conducir corriente eléctrica entre el intruso y el área protegida se denomina: a. Sensor electromecánico. b. Sensor de microondas. c. Sensor por capacitancia. d. Sensor de audio. 51. El tipo de sensor basado en el Principio de Doppler, así denominado en homenaje al científico austriaco que originó el concepto se conoce como: a. Sensor electromecánico. b. Sensor de microondas. c. Sensor por capacitancia. d. Sensor de audio. 52. Al sensor de ondas de sonido se lo conoce habitualmente como: a. Detector de proximidad. b. Radar. c. Detector de vibración. d. Detector ultrasónico. 53. El tipo de sensor que no se ve afectado por el ruido exterior; que reacciona sólo con el movimiento dentro del área protegida y que puede ser calibrado a fin de que el movimiento del aire ocasionado por un incendio active la alarma se denomina: a. Detector de proximidad. b. Sensor ultrasónico. c. Sensor electromecánico. d. Sensor de audio.

IV-31 Derechos reservados © 2005 de ASIS International

Guía de Estudio CPP


Parte IV-Seguridad física

Preguntas modelo

54. El método de identificación personal basado en la longitud de cada dedo desde la base hasta la punta y en el ancho de la palma se denomina: a. Sistema de huellas dactilares Henry. b. Identificación por geometría de la mano. c. Método antropométrico o de Bertillion. d. Método de Basch y Lomb. 55. El indicador visual que muestra la zona del edificio de donde proviene la señal de alarma se llama: a. Indicador. b. Dispositivo de contacto. c. Detector de rotura. d. Detector de cruce. 56. Un micrófono especialmente construido, colocado directamente en un objeto o en una superficie como protección y que se activa sólo cuando el objeto o la superficie que lo protege se altera, se conoce como: a. Micrófono parabólico. b. Dispositivo de audio especial. c. Micrófono de contacto. d. Micrófono oculto.

IV-32 Guía de Estudio CPP

Derechos reservados © 2005 de ASIS International


Respuestas

Parte IV-Seguridad física

1. b. Grado de peligro y vulnerabilidad. Fuente: Protection of Assets Manual, capítulo 2. 2. b. Estudio de vulnerabilidad. Fuente: Protection of Assets Manual, capítulo 2. 3. a. Alambrado. Fuente: Protection of Assets Manual, capítulo 3. 4. b. De 7 pies de alto con alambre de espesor nominal 9. Fuente: Protection of Assets Manual, capítulo 3. 5. a. 7 pies. Fuente: Protection of Assets Manual, capítulo 3. 6. d. 6 pulgadas. Fuente: Protection of Assets Manual,capítulo 3. 7. d. Alambre de espesor nominal 12. Fuente: Protection of Assets Manual, capítulo 3. 8. b. 1 pie. Fuente: Protection of Assets Manual, capítulo 3. 9. a. 3 trenzas de alambre o rollo de púas. Fuente: Protection of Assets Manual, capítulo 3. 10. d. 6 pulgadas. Fuente: Protection of Assets Manual, capítulo 3. 11. a. La iluminación es costosa. Fuente: Protection of Assets Manual, capítulo 19. 12. b. Intermitente. Fuente: Protection of Assets Manual, capítulo 19. 13. a. Iluminación continua. Fuente: Protection of Assets Manual, capítulo 19. 14. d. 1.0 pie candela. Fuente: Protection of Assets Manual, capítulo 19. 15. b. Sistema de microondas. Fuente: Protection of Assets Manual, capítulo 5. 16. d. Sistema por capacitancia. Fuente: Protection of Assets Manual, capítulo 5. 17. b. Área de almacenamiento de combustibles. Fuente: Protection of Assets Manual, capítulo 28.

IV-33 Derechos reservados © 2005 de ASIS International

Guía de Estudio CPP


Parte IV-Seguridad física

Respuestas

18. d. 30 pies. Fuente: Protection of Assets Manual, capítulo 19. 19. b. 350-3. Fuente: Protection of Assets Manual, capítulo 19. 20. d. 6". Fuente: Protection of Assets Manual, capítulo 19. 21. d. 150-4. Fuente: Protection of Assets Manual, capítulo 19. 22. a. 750 libras. Fuente: Protection of Assets Manual, capítulo 19. 23. c. Se intenta forzar la puerta o la combinación de la cerradura. Fuente: Protection of Assets Manual, capítulo 19. 24. d. Se encuentran adheridas de manera permanente al edificio. Fuente: Protection of Assets Manual, capítulo 19. 25. b. Produce gran cantidad de humo. Fuente: Protection of Assets Manual, capítulo 19. 26. c. Las cajas fuertes de valores han demostrado tener resistencia al fuego. Fuente: Protection of Assets Manual, capítulo 19. 27. c. La caja fuerte resiste la acción tanto de sopletes como de herramientas. Fuente: Protection of Assets Manual, capítulo 19. 28. b. 0.40 pies candela. Fuente: Protection of Assets Manual, capítulo 19. 29. d. 350° F. Fuente: Protection of Assets Manual, capítulo 19. 30. c. 150° F. Fuente: Protection of Assets Manual, capítulo 19. 31. d. 12 pies. Fuente: Protection of Assets Manual, capítulo 19. 32. c. Detector ultrasónico de movimiento. Fuente: Protection of Assets Manual, capítulo 5. 33. c. El vidrio. Fuente: Protection of Assets Manual, capítulo 3. 34. d. Una pared gruesa de concreto reforzado. Fuente: Protection of Assets Manual, capítulo 3.

IV-34 Guía de Estudio CPP

Derechos reservados © 2005 de ASIS International


Respuestas

Parte IV-Seguridad física

35. d. Vidrio laminado. Fuente: Protection of Assets Manual, capítulo 3. 36. a. Vidrio templado. Fuente: Protection of Assets Manual, capítulo 3. 37. b. La cerradura con tope. Fuente: Protection of Assets Manual, capítulo 4. 38. b. La cerradura de tambor tipo Yale. Fuente: Protection of Assets Manual,capítulo 4. 39. c. Los guardias son el único elemento de protección que puede brindar seguridad completa. Fuente: Protection of Assets Manual, capítulo 9. 40. d. 4.5 guardias. Fuente: Protection of Assets Manual, capítulo 9. 41. b. Los individuos que reciben la visita. Fuente: Protection of Assets Manual,capítulo 9. 42. d. Los establecimientos comerciales o gubernamentales típicos no suelen encontrarse n lugares en donde se cometan delitos violentos. Fuente: Protection of Assets Manual, capítulo 9. 43. d. Permite reducir costos. Fuente: Protection of Assets Manual, capítulo 9. 44. b. Órdenes publicadas. Fuente: Protection of Assets Manual, capítulo 9. 45. c. La orden deberá estar escrita en un lenguaje lo más sencillo posible. Fuente: Protection of Assets Manual, capítulo 9. 46. a. Registro de guardia. Fuente: Protection of Assets Manual, capítulo 9. 47. c. Detector de movimiento por microondas. Fuente: Protection of Assets Manual, capítulo 5. 48. a. Detector acústico. Fuente: Protection of Assets Manual, capítulo 5. 49. d. Sensor electromecánico. Fuente: Protection of Assets Manual, capítulo 5. 50. a. Sensor electromecánico. Fuente: Protection of Assets Manual, capítulo 5.

IV-35 Derechos reservados © 2005 de ASIS International

Guía de Estudio CPP


Parte IV-Seguridad física

Respuestas

51. b. Sensor de microondas. Fuente: Protection of Assets Manual, capítulo 5. 52. d. Detector ultrasónico. Fuente: Protection of Assets Manual, capítulo 5. 53. b. Sensor ultrasónico. Fuente: Protection of Assets Manual, capítulo 5. 54. b. Identificación por geometría de la mano. Fuente: Protection of Assets Manual, capítulo 6. 55. a. Indicador. Fuente: Protection of Assets Manual, capítulo 5. 56. c. Micrófono de contacto. Fuente: Protection of Assets Manual, capítulo 5.

IV-36 Guía de Estudio CPP

Derechos reservados © 2005 de ASIS International


Notas importantes

Parte IV-Seguridad física

1. Un análisis de costo-beneficio consiste en realizar una comparación directa de los costos operativos de la unidad de seguridad y de todas las medidas de seguridad con el monto de la propiedad corporativa que se ahorraría o se recuperaría, así como con la disminución de pérdidas ocasionadas por daños y el tiempo de producción perdido. 2. Nunca deberán recomendarse medidas de seguridad que no sean eficaces en función de los costos. 3. La franja de luz perimetral debe proporcionar una intensidad mínima de 0.2 pies candela, medida horizontalmente a 6 pulgadas sobre el nivel del suelo, al menos 30 pies más allá de la barrera del área de exclusión. 4. Los principios básicos en base a los que operan los sistemas de detección de intrusos son: a. Corte de circuito eléctrico. b. Interrupción de un haz de luz. c. Detección de sonidos. d. Detección de vibraciones. e. Detección de un cambio de capacitancia debido a una intrusión ocurrida dentro de un campo electroestático. 5. Las tres líneas principales de defensa de la seguridad física son: a. Barreras perimetrales - ubicadas en los límites externos de la propiedad - primera línea de defensa b. Paredes exteriores, cielo rasos, techos y pisos del mismo edificio, considerados la segunda línea de defensa. c. Áreas de transición internas. 6. Los cercos más frecuentemente utilizados para fines de seguridad son los cercos alambrados. 7. Una ventaja de los cercos alambrados es que permiten a la policía o a los oficiales de seguridad tener visibilidad a ambos lados de la barrera perimetral. 8. El cono de luz emitido desde la fuente de luz debe estar enfocado en dirección descendente y lejos de la estructura o del área protegida y lejos del personal de seguridad asignado a la vigilancia. 9. Las siguientes son especificaciones relativas al uso de cercos alambrados: a. Deben estar construidos en material de 7 pies de espesor excluyendo la guía superior. b. Deben tener un espesor nominal de 9 pulgadas o más. c. Las aberturas de la malla no deben exceder las 2 pulgadas por lado. d. Deberán tener un sobrante de alambre trenzado y con púas en la parte superior y en la inferior. e. Deben estar asegurados a postes de metal rígido o de concreto reforzado amurados a la construcción. f. Deben ubicarse a no más de 2 pulgadas del suelo o del pavimento. g. Sobre suelos blandos deben estar lo suficientemente hundidos debajo de la superficie para compensar el desplazamiento de la tierra o de la arena.

IV-37 Derechos reservados © 2005 de ASIS International

Guía de Estudio CPP


Parte IV-Seguridad física

Notas importantes

10. Toda caja fuerte que pese menos de 750 libras deberá estar amurada a la estructura edilicia. 11. Se deben cambiar las combinaciones de las cajas fuertes y de los candados por lo menos una vez cada 12 meses, y también en caso de pérdida o de posible peligro de que se revele la combinación, o en caso de despido, suspensión o reasignación de toda persona que las conozca. 12. Por lo menos una vez al año deben llevarse a cabo inventarios de los sistemas de llaves. 13. Existen similitudes entre las inspecciones de seguridad física y las de prevención de delitos, pero una de las diferencias consiste en que las medidas de seguridad física están orientadas hacia la seguridad de la propiedad y de las instalaciones mientras que las medidas de prevención de delitos se centran en disuadir la actividad delictiva independientemente de las garantías físicas disponibles. 14. El número de personas necesarias para cubrir un puesto único durante las 24 horas, con 3 turnos de ocho horas cada uno, es de 4 y 1/2 (de hecho, 5 personas). Esto permitirá otorgar licencias por vacaciones, por enfermedad, etc. 15. Cuando sea posible, el área de estacionamiento debe estar separada de otras áreas del establecimiento. 16. Un sensor de vibraciones detecta el ingreso forzado mediante barreras de metal colocadas sobre las ventanas y bocas de ventilación, así como los intentos de taladrar, serruchar o cortar paredes, cielo rasos, pisos y puertas. 17. Como regla general, las ventanas ubicadas a menos de 18 pies del suelo o a menos de 14 pies de árboles, postes o edificios adyacentes deberán contar con protección, siempre que su tamaño sea mayor de 96 pulgadas cuadradas. 18. Es aconsejable colocar carteles separados por espacios no mayores a 100 pies a lo largo del perímetro, advirtiendo que la propiedad no es de acceso al público y que todo intruso será juzgado. 19. Debe haber una zona libre de 50 pies o más entre la barrera perimetral y las estructuras que se encuentren dentro de áreas protegidas, excepto cuando la pared de un edificio es parte de la barrera perimetral. 20. Las lámparas de descarga gaseosa son dos: lámparas de vapor de mercurio (luz azul suave) y lámparas de vapor de sodio (luz amarillo suave). Se requiere entre 2 y 5 minutos para encenderlas cuando están frías y períodos más prolongados para volver a encenderlas cuando están calientes. 21. La fuente de luz para iluminar el cerco perimetral debe estar ubicada dentro del área protegida y sobre dicho cerco, de tal manera que el patrón de luz abarque un sector del suelo.

IV-38 Guía de Estudio CPP

Derechos reservados © 2005 de ASIS International


Descripción del contenido

Parte IV-Seguridad física

1. Barreras. 2. Control de empleados y visitas. 3. Planificación de las instalaciones. 4. Patrullas y armamento de la guardia. 5. Control de materiales. 6. Dispositivos y equipamiento mecánico, eléctrico y electrónico. 7. Estacionamiento, control de tráfico, comunicaciones y transporte de seguridad. 8. Límites perimetrales, portones, vestíbulos. 9. Iluminación de seguridad. 10. Inspecciones de seguridad. 11. Alarmas.

IV-39 Derechos reservados © 2005 de ASIS International

Guía de Estudio CPP


Parte IV-Seguridad física

Consejos para el planeamiento del estudio

Formule un plan de estudios detallado que abarque los siguientes conceptos clave: 1. Barreras, cercos y paredes. 2. Portones, ventanas y puertas. 3. Iluminación de seguridad. 4. Vidrios antirrobo. 5. Cerraduras y llaves. 6. Control de tráfico. 7. Control de acceso. 8. Alarmas y sistemas de alarma. 9. Inspecciones de seguridad. 10. Vigilancia por circuito cerrado. 11. Sistemas de detección de intrusos. 12. Evaluación de vulnerabilidad. 13. Protección de directivos. 14. Control de empleados y visitas. 15. Estacionamiento.

IV-40 Guía de Estudio CPP

Derechos reservados © 2005 de ASIS International


Referencias

Parte IV-Seguridad física

Encyclopedia of Security Management, John J. Fay, CPP, Editor, 1993, Butterworth-Heinemann, Stoneham, Massachusetts. Handbook of Loss Prevention and Crime Prevention, 4ta Edición, Lawrence J. Fennelly, Editor, 2004, Butterworth-Heinemann, Woburn, Massachusetts. Introduction to Security, 7ma Edición, Robert J. Fischer y Gion Green, 1998, ButterworthHeinemann, Woburn, Massachusetts. Protection of Assets Manual, Michael E. Knoke, CPP, Editor, 2004, ASIS International, Alexandria, Virginia. Los siguientes capítulos son relevantes: 1 – Introducción 2 – Vulnerabilidad 3 – Barreras 4 – Cerraduras 5 – Sensores de alarmas 6 – Integración de sensores 7 – Comunicaciones 8 – Identificación 14 – Estacionamiento y control de tráfico 19 – Planificación de seguridad física 34 – Conciencia sobre seguridad

IV-41 Derechos reservados © 2005 de ASIS International

Guía de Estudio CPP


Parte IV-Seguridad física

Notas

IV-42 Guía de Estudio CPP

Derechos reservados © 2005 de ASIS International


Datos básicos

Parte V-Seguridad de la información

PRECAUCIÓN – EL USO DE LOS TÉRMINOS “SECRETO” Y “CONFIDENCIAL” EN ESTE DOCUMENTO NO INDICA CLASIFICACIÓN SEGÚN SE DEFINE EN LOS PROGRAMAS GUBERNAMENTALES

I. Definiciones A. Información propietaria – Información que es propiedad intelectual privada y que se relaciona de alguna forma especial con las actividades o la condición del tenedor. Toda la información propietaria es confidencial; no obstante, no toda la información confidencial es propietaria. B. Secreto comercial – Información que incluye las fórmulas, el patrón, la compilación, el programa, el dispositivo, el método, las técnicas o el proceso que: 1. Resulta en un beneficio económico independiente, real o potencial al no ser divulgado y al no poder ser obtenido por métodos correctos, o por terceros quienes pueden obtener un beneficio económico de su divulgación o uso. 2. A fin de mantener su confidencialidad, se tomarán las medidas necesarias según las circunstancias. C. Patente – El gobierno garantiza brindar y asegurar el derecho exclusivo para fabricar, utilizar y comercializar una invención por el término de 20 años.

II. Secretos comerciales A. El secreto comercial se define en el “Restatement of the Law of Torts” (Reformulación de la ley de “Torts”) de la siguiente manera: “Un secreto comercial puede constar de cualquier formula, patrón, dispositivo o compilación de información que se utiliza en una empresa y que le brinda al propietario la posibilidad de obtener ventajas con respecto a los competidores que no tienen conocimiento al respecto o bien, no utilizan dicha información. Puede ser una fórmula para un componente químico, un proceso de fabricación, tratamiento o preservación de materiales, un patrón para una máquina u otros dispositivos o una lista de clientes”. “Un secreto comercial es un proceso o dispositivo para uso continuo en el manejo de una empresa”. B. En general, el secreto comercial se relaciona con la producción de bienes, por ejemplo, una máquina o una fórmula para la fabricación de un artículo. Además, se puede relacionar con el área comercial por ejemplo, un código para calcular descuentos y reembolsos así como también, una lista de clientes o un método de contabilidad.

V-1 Derechos reservados © 2005 de ASIS International

Guía de Estudio CPP


Parte V-Seguridad de la información

Datos básicos

C. Las características básicas de un secreto comercial son: 1. Debe ser secreto; no debe divulgarse. 2. Debe proporcionar una ventaja o un beneficio económico independiente. 3. Debe existir un esfuerzo continuo o coherente por mantener la confidencialidad. D. Los siguientes son algunos factores que se deben tener en cuenta para determinar si el secreto comercial realmente existe: 1. ¿Hasta qué punto se conoce públicamente la información? 2. ¿Hasta qué punto los empleados conocen la información? 3. ¿Qué tipo de medidas de protección se adoptaron para salvaguardar la confidencialidad de la información? 4. ¿Cuál es el valor de la información para usted y para la competencia? 5. ¿Cuánto esfuerzo y/o dinero se invirtió en el desarrollo de la información? 6. ¿Qué tan fácilmente puede la competencia obtener esta información legítimamente? E. La corte tiende a fallar en contra de aquéllos que actuaron de mala fe con respecto al uso de la información confidencial; sin embargo, se debe demostrar que el tenedor preservó al máximo la confidencialidad de la información. F. Puntos clave varios: 1. La ley brinda a la información del secreto comercial más protección que a otros tipos de información propietaria. 2. Para la protección del secreto comercial, se deberán probar todos elementos descritos a continuación: a. Confidencialidad b. Valor c. Uso en la actividad comercial del propietario 3. La medida de la prueba de los elementos necesarios varía según la jurisdicción 4. En el caso de un secreto comercial establecido, el propietario puede obtener protección por intermedio de la condición fiduciaria de divulgador o de un acuerdo con el divulgador. G. Una patente es una transmisión de derechos sobre el bien presentado, realizada por el gobierno para el inventor, la cual le garantiza y asegura los derechos exclusivos para fabricar, utilizar y comercializar la invención durante un período de años. H. Las diferencias principales entre las patentes y los secretos comerciales son: 1. Los requisitos para obtener una patente son específicos. 2. Para obtener una patente, la invención debe ser más que novedosa y útil. Debe representar una contribución positiva más allá de la capacidad de una persona común.

V-2 Guía de Estudio CPP

Derechos reservados © 2005 de ASIS International


Datos básicos

Parte V-Seguridad de la información

3. El grado de innovación necesario para el secreto comercial es mucho menor. 4. Un secreto comercial se mantiene confidencial en tanto siga cumpliendo las pruebas de secretos comerciales. Por el contrario, el derecho exclusivo para la protección de una patente vence al cabo de 17 años. 5. Debido a que cualquier persona puede adquirir una patente, no existen objetivos de espionaje industrial en una invención patentada. 6. Los secretos comerciales son blancos posibles de espionaje. I. Probablemente la amenaza más seria de los secretos comerciales es el empleado. J. Si una persona obtiene la información ilegalmente y luego la divulga de manera tal que otras personas tengan acceso a ella sin tener pleno conocimiento de que esa información era confidencial, a la persona que actúa fuera de la ley es a quien debe recurrir el tenedor original. Una vez que la información llega a manos de terceros inocentes quienes no están al tanto de la confidencialidad de dicha información, en general, ésta se pierde. No obstante, si la información en cuestión pertenece a un secreto comercial y se divulga a un número relativamente pequeño de personas quienes tenían conocimiento de la existencia del secreto comercial antes de cambiar sus trabajos, entonces el secreto comercial aún puede protegerse. K. Es importante para los empleados saber si la información confidencial se define estrictamente como un secreto comercial en el sentido de que un empleado puede proteger el secreto comercial amenazado a través de un mandamiento judicial. Si no es un secreto comercial, para obtener reparación por daños después de la divulgación, es necesario demostrar daños reales. L. No toda la información confidencial es un secreto comercial. Los siguientes no son secretos comerciales: 1. Información salarial 2. Seguimientos 3. Evaluación del uso del cliente. 4. Márgenes de rentabilidad 5. Costos por unidad 6. Cambios en el personal M. Antes de iniciar una demanda judicial con respecto a los casos de secretos comerciales que incluyen antiguos empleados que ahora trabajan para la competencia, se debe considerar las siguientes amenazas: 1. Es posible que el propietario deba revelar la misma información confidencial que intenta proteger. 2. El costo puede ser demasiado alto 3. El propietario del secreto comercial puede perder el caso legal.

V-3 Derechos reservados © 2005 de ASIS International

Guía de Estudio CPP


Parte V-Seguridad de la información

Datos básicos

N. Teniendo en cuenta que la amenaza interna más seria para los secretos comerciales es el personal, en general, las medidas de protección se proporcionan a través del uso de patentes por parte del personal y los acuerdos de confidencialidad. Estos acuerdos restringen la posibilidad de los empleados de divulgar información sin la autorización de la empresa.

III. Información propietaria A. El derecho común utilizaba dos enfoques para tratar la información propietaria: 1. El “concepto de propiedad” el cual determina que la información tiene un valor independiente si equivale a un secreto comercial. 2. La imposición de responsabilidades sobre ciertas personas que no sean los propietarios para no usar o divulgar la información sin el consentimiento del propietario. Este enfoque considera a estos individuos como “fiduciarios” porque ocupan posiciones especiales de fiabilidad o confianza. B. Algunos de los derechos para proteger la información propietaria en el derecho común incluyen: 1. Derecho a demandar en reclamación de daños por pérdida o destrucción. 2. Derecho a obtener ganancias según la teoría de equidad de “enriquecimiento sin causa”. 3. Derecho a impedir que otra persona utilice la propiedad. 4. Derecho a poseer el derecho exclusivo sobre la propiedad. C. Existen 3 amenazas importantes para la información propietaria: 1. Se puede perder por medio de la divulgación involuntaria. 2. Un tercero puede robarla. 3. Una persona perteneciente a la empresa puede robarla.

IV. Recopilación de datos mediante la inteligencia competitiva A. La recopilación y el análisis de información sobre la competencia ocurren diariamente. Generalmente se emplean técnicas éticas y legales. B. La función más importante de la inteligencia competitiva es informarle a los altos directivos sobre los cambios del mercado a fin de evitar sorpresas.

V-4 Guía de Estudio CPP

Derechos reservados © 2005 de ASIS International


Datos básicos

Parte V-Seguridad de la información

C. La compilación y el análisis de numerosos elementos obtenidos de diferentes fuentes puede proporcionar un panorama preciso sobre el proceso propietario altamente confidencial: 1. Anuncios clasificados en periódicos: a. Tipo de trabajadores requerido b. Habilidades específicas y educación requeridas c. Período de contratación 2. Planes y solicitudes de permisos registrados en las autoridades locales: a. Distribución externa de las instalaciones: 1) Cantidad de empleados estimados (tamaño del estacionamiento) 2) Capacidad de expansión futura (tamaño de las instalaciones para el tratamiento de residuos) 3) Producción prevista (cantidad de puertas para el despacho y la recepción de mercaderías) 4) Proceso de fabricación (permisos ambientales para los desechos líquidos) b. Distribución interna de las instalaciones: 1) Cantidad de empleados estimados (cantidad de instalaciones sanitarias) 2) Capacidad de fabricación (esquema de la línea de fabricación) 3) Producción prevista (tamaño del espacio para el despacho y el depósito de mercaderías) 3. Artículos técnicos utilizados diariamente (procedimientos de fabricación a utilizarse). 4. Conversaciones con los trabajadores encargados de los puestos en las ferias comerciales (nuevos productos en proceso). 5. Presentaciones públicas a cargo de ejecutivos (planes de la empresa). 6. Conversaciones con los trabajadores en la construcción (esquema de fabricación). D. En las conversaciones telefónicas con los empleados de la empresa, el entrevistador que aplica la inteligencia competitiva con frecuencia utiliza la “ingeniería social”. Este método consiste en obtener información sin revelar el verdadero propósito de la entrevista. E. Una fuente de información rica es la información que se proporciona a los reguladores gubernamentales. Para reducir la tarea administrativa, los empleados con frecuencia proporcionan un archivo completo en lugar de sólo la información requerida. Al proporcionar información a una persona que no pertenece a la empresa: 1. Proporcione sólo la información solicitada o requerida. 2. Si es posible, evite brindar cualquier información propietaria o confidencial. 3. Identifique la información propietaria o confidencial que se suministra. 4. Firme un acuerdo con una agencia gubernamental, si es posible, a fin de no revelar información confidencial. 5. Antes de su presentación, asegúrese de que los documentos sean inspeccionados por personal directivo responsable que esté familiarizado con la información en cuestión.

V-5 Derechos reservados © 2005 de ASIS International

Guía de Estudio CPP


Parte V-Seguridad de la información

Datos básicos

F. Se divulga una gran cantidad de información simplemente porque los propietarios de la información no se dan cuenta del valor de la información que poseen. G. Regla básica para todos los empleados - Nunca le revele a nadie la información que no le revelaría a la competencia.

V. Espionaje industrial A. El espionaje industrial es el robo de información a través de medios legales e ilegales. Resulta más peligroso que la divulgación involuntaria por parte de empleados ya que esta información altamente valiosa se obtiene para ser entregada a personas que planean sacar provecho de ella. B. Técnicas del espionaje industrial: 1. Ofertas de trabajo para los empleados. 2. Inspección de residuos (“Examinación de residuos, Basurología, Inspección de basura”). 3. Intrusión informática (“Hacking”). 4. Líneas telefónicas paralelas, micrófonos y otros dispositivos de escucha. 5. Acceso no autorizado - en general usando artimañas. 6. Relaciones amorosas con los empleados.

VI. Piratería La duplicación y distribución ilegal de grabaciones. Existen tres formas de piratería: 1. Falsificación – Las grabaciones no autorizadas de emisiones grabadas con anterioridad, como también la duplicación no autorizada de trabajos artísticos, etiquetas, marcas y empaques. 2. Piratería – La duplicación no autorizada de emisiones o imágenes solamente en el caso de una grabación legítima o un software. 3. Grabación por contrabando – La grabación no autorizada de espectáculos artísticos, emisiones musicales en radio, televisión, o conciertos en vivo.

V-6 Guía de Estudio CPP

Derechos reservados © 2005 de ASIS International


Datos básicos

Parte V-Seguridad de la información

VII. Legal Estados Unidos ha promulgado una serie de estatutos diseñados para proteger información y evitar amenazas contra los sistemas de comunicación (es decir, telecomunicaciones, computadoras y sus sistemas de redes). Los siguientes son ejemplos de estas leyes federales: Estatuto

Descripción del estatuto

Computer Fraud and Abuse Act of 1986 (Ley de 1986 para el abuso y fraude en computadoras)(Enmendada en 1994, 1996 y 2001)

Brinda protección contra las amenazas de actos y delitos relacionados con computadoras

Computer Security Act of 1987 (Ley de 1987 de seguridad informática)

Exige que todos los sistemas informáticos federales que contienen información confidencial tengan planes de seguridad in situ; y exige una capacitación periódica sobre seguridad para todos los individuos que operan, diseñan o manejan dichos sistemas

Telecommunications Deregulation and Competition Act of 1996 (Ley de 1996 de Competencia y Desregulación de las Telecomunicaciones)

Regula las telecomunicaciones interestatales y extranjeras, lo cual afecta al servicio telefónico y al de cable

Digital Millennium Copyright Act of 1998 (Ley de 1998 de Propiedad Intelectual del Milenio Digital)

Prohíbe que los individuos intenten “romper” programas decodificadores diseñados para proteger versiones digitales de películas y música

Lanham Act of 1946 (Ley de 1946 de Lanham)

Proporciona un sistema nacional de registro de marcas y protege al propietario de una marca registrada a nivel nacional

The Economic Espionage Act of 1996 (Ley de 1996 de Espionaje Económico)

Brinda protección contra aquellas personas que intentan apoderarse de un secreto comercial para su propio beneficio o el beneficio de terceros

USA Patriot Act of 2001 (Ley Patriótica de EE.UU. de 2001.)

Brinda protección contra crímenes terroristas, que incluyen la violación de la seguridad y el uso no autorizado de información

Sarbanes-Oxley Act of 2002 (Ley de 2002 de Sarbanes-Oxley)

Regula la responsabilidad para los ejecutivos sobre las empresas que cotizan en bolsa - y se incluyen requerimientos para el control y la distribución de información

V-7 Derechos reservados © 2005 de ASIS International

Guía de Estudio CPP


Parte V-Seguridad de la información

Datos básicos

VIII. Programas de protección A. La evaluación de vulnerabilidad se lleva a cabo desde la perspectiva de la competencia y tiene en cuenta: 1. Cuál es la información importante existente. 2. El período de tiempo en que la información es importante. Este período de tiempo puede ser breve o bien, puede abarcar la vida útil del producto. 3. La identidad de los empleados y de los socios indirectos que tienen acceso a la información, incluidos asesores, proveedores, vendedores, clientes, distribuidores y otros. a. El tipo de información que poseen junto con las estrategias, los planes, las operaciones, las capacidades y las debilidades de la empresa. B. Resulta particularmente importante la información correspondiente a: 1. La producción de bienes y servicios, la cual incluye: a. La información básica de fabricación y los manuales de diseño b. Las instrucciones para la operación de la planta y los resultados de las pruebas en la planta. c. Informes de producción d. Especificaciones de la materia prima e. Investigación y desarrollo 2. Localización y retención de clientes, que incluye: a. Planes de comercialización b. Listas de clientes c. Fijación de precios y márgenes de rentabilidad C. Contramedidas a implementarse: 1. Política clara e informes de los procedimientos que incluyen: a. Política de escritorio limpio b. Reconocimiento, clasificación, manejo y destrucción de la información confidencial c. Política aplicada en función de la necesidad de conocer los hechos d. Procedimientos para clasificar la información e. Procedimientos para controlar la distribución de la información 2. Investigación de antecedentes antes de incorporar personal. 3. Procedimientos para la revisión de empleados de la empresa.

V-8 Guía de Estudio CPP

Derechos reservados © 2005 de ASIS International


Datos básicos

Parte V-Seguridad de la información

4. Programas de información y educación para los empleados. 5. Acuerdos de confidencialidad y de no divulgación de: a. Empleados temporales, de tiempo completo y parcial b. Contratistas c. Vendedores d. Proveedores e. Clientes 6. Medidas de seguridad física: a. Control de acceso que incluye el procedimiento de identificación y documentación del acceso físico b. Contenedores de almacenamiento seguros c. Controles de acceso electrónicos d. Destrucción supervisada de desperdicios y residuos e. Implementación de “barridos” como contramedidas electrónicas 7. Sistema de auditorías y/o inspecciones internas frecuentes. 8. Programas de información, llevados a cabo en el momento de la contratación y periódicamente. Los empleados firman formularios que indican su asistencia y la comprensión del material. a. Existencia del programa y necesidad de él b. Reconocimiento de la información confidencial c. Uso correcto y destino de la información confidencial d. Informes sobre los intentos de solicitar información 9. Control continuo de las actividades de rutina en el área para detectar la presencia de información confidencial.

IX. Si la información está en peligro A. Estimar el daño financiero. B. Abrir una investigación para: 1. Determinar el método del acuerdo. 2. Contribuir en la recuperación del material. 3. Identificar a las personas involucradas. C. Tomar medidas a fin de evitar recurrencias.

V-9 Derechos reservados © 2005 de ASIS International

Guía de Estudio CPP


Parte V-Seguridad de la información

Datos básicos

D. Iniciar acciones legales, según sea necesario para: 1. Recuperar el material. 2. Interrumpir el uso no autorizado de la información. 3. Iniciar acciones legales a los responsables.

X. Manejo del proyecto para la seguridad de la información Cuando se lleva a cabo un proyecto para la seguridad de la información, se debe seguir una metodología en ese proceso la cual incluye: 1. Integración: Énfasis en la coordinación de diversos elementos. 2. Alcance: Comprensión de varias tareas que deben realizarse. 3. Tiempo: Programas de investigación de antecedentes para realizar tareas y controles al mismo tiempo. 4. Costo: Articulación de un beneficio económico y finalización de estas tareas dentro del presupuesto. 5. Calidad: Garantía de que las tareas se realicen según las necesidades de la organización. 6. Recursos: Identificación de los individuos adecuados para realizar las tareas necesarias. 7. Comunicaciones: Desarrollo de un proceso efectivo y eficaz para transmitir la información a aquellas personas involucradas en el proceso. 8. Riesgo: Comprensión de aquellas diversidades que afectan a la organización y desarrollo de un proceso de respuesta y control. 9. Obtención: Obtención de los recursos (ya sean los relacionados con el personal y los tecnológicos) necesarios para la ejecución del proyecto.

XI. Seguridad tecnológica de la información Así como la tecnología avanza, con el acceso a Internet y a los sistemas de redes, de la misma manera que avanzan los métodos para atacar los sistemas de información. Estos ataques varían desde el control de transacciones hasta el robo o la destrucción de información. Los siguientes métodos son conocidos por afectar los sistemas informáticos. A. Virus: Un virus es un código informático oculto que se copia a sí mismo en otros programas. Los ataques a la información dentro de un sistema informático pueden variar, según el tipo de diseño del virus. Existen programas que se utilizan para mitigar ciertos tipos de ataques de virus.

V-10 Guía de Estudio CPP

Derechos reservados © 2005 de ASIS International


Datos básicos

Parte V-Seguridad de la información

B. Troyano: A El programa Troyano está diseñado para parecer inofensivo causando que un tercero descargue, sin sospechar, información en su propio sistema. Una vez que ingresó al sistema, el Troyano puede entonces afectar a la información. Es importante reconocer que los programas troyanos no son software. C. Bomba: Una bomba es un código informático insertado por programadores en un software legal. Es similar a un programa Troyano. Existen dos tipos de bomba básicos. Una está oculta en el calendario y se acciona con la fecha o la hora. La otra es una bomba lógica que se acciona con una acción (es decir, cuando se copia un archivo). D. Manipulación de la información: Ésta es una forma bastante simple en la que cualquier persona que tiene acceso al sistema informático puede crear, controlar, convertir, transformar y alterar transacciones de datos. E. Puertas secretas y puertas traseras: El programador diseña un medio para acceder al programa. Existen dos (2) formas para este diseño. Las puertas secretas se crean intencionalmente y se insertan durante el desarrollo del programa. Se supone que estas puertas secretas se eliminarán una vez que el software esté completo. Sin embargo, una puerta trasera es un acceso no intencional al código del software. F. Cookie Monster (Monstruo comegalletas): Es un programa de acceso modificado e ilegal (control de acceso para computadoras remotas que comparten recursos). El programa de acceso permite que un usuario tenga acceso a un servicio no autorizado. Por ejemplo, las empresas de comercio electrónico ocultan cierta información a los usuarios que son clientes (como resultados de transacciones anteriores) a fin de facilitar las transacciones de ventas para los usuarios. Los usuarios no autorizados pueden acceder a esta información (es decir, información sobre tarjetas de crédito, direcciones, nombres) recopilada por el servidor host mediante un programa de acceso modificado ilegal. G. Robo de hardware: El robo de una computadora, ya sea portátil o de escritorio, es probablemente el riesgo más grande para una persona así como también para una empresa, en particular, si desde ese equipo se puede acceder al sistema de red de la empresa o si tiene información confidencial (en el disco duro, los discos o CD).

XII. Tácticas y equipos de interceptación A. En la actualidad, el término “interceptación” incluye: 1. Interceptación de información mediante líneas telefónicas paralelas. 2. Interceptación de información mediante pequeños micrófonos ocultos. B. “Interceptación de información mediante líneas telefónicas paralelas” – se refiere a la interceptación de comunicaciones mediante cables sin el consentimiento de los participantes y requiere de un ingreso físico al circuito de comunicación. C. “Interceptación de información mediante pequeños micrófonos ocultos” – es la interceptación de comunicaciones sin el consentimiento de los participantes mediante dispositivos electrónicos que no se insertan en los cables.

V-11 Derechos reservados © 2005 de ASIS International

Guía de Estudio CPP


Parte V-Seguridad de la información

Datos básicos

D. “El dispositivo de seguimiento electrónico” o “grabador de números marcados” es un dispositivo utilizado para controlar las entrevistas telefónicas proporcionando un registro de todos los números provenientes de un teléfono en particular. Proporciona la fecha y la hora en que se realizó la llamada. E. Micrófonos con cables 1. Micrófono de carbón – comúnmente se utiliza en auriculares telefónicos estándar. 2. Micrófono de cristal – genera una pequeña corriente eléctrica cuando el cristal vibra por las ondas sonoras. 3. Micrófono de contacto – instalado en una pared común con el área de destino. 4. Micrófono con punta – instalado en el orificio de una pared común (pero sin atravesarla por completo). 5. Micrófono dinámico – el movimiento de un pequeño alambre cerca del electroimán permanente convierte al sonido en energía eléctrica. Es un buen dispositivo de interceptación, el cual a la inversa funciona como altavoz. 6. Dispositivo de cavidad neumática – tiene una cavidad pequeña especialmente diseñada que detecta vibraciones de la superficie. (Efecto cilindro de vidrio en rotación). 7. Micrófono condensador – uso de alta fidelidad. Frágil y delicado. 8. Micrófono de electret – inicialmente se utilizó en Pensilvania y para las grabaciones de audio. Es extremadamente pequeño. 9. Micrófono omnidireccional - se utiliza en conferencias. Capta el sonido proveniente de varias direcciones en una habitación. 10. Micrófono cardioide – capta el sonido que proviene directamente del área frente al micrófono. 11. Micrófono parabólico – reúne energía auditiva y la transmite hacia un micrófono convencional en el centro de un reflector en forma de plato. 12. Micrófono telescópico – distribución importante de tubos que reúne el sonido y lo envía a un micrófono conectado a los tubos. F. Micrófono inalámbrico – dispositivo de frecuencia de radio (FR). Consiste de: 1. Un micrófono. 2. Un transmisor. 3. Un cable de alimentación. 4. Una antena. 5. Un receptor. G. Dispositivos transportadores de corriente – transporta señales de radio hacia prácticamente todos los tipos de rutas para los accesos de cables (por ejemplo, un sistema de intercomunicaciones inalámbrico doméstico). En general los transformadores eléctricos bloquean la señal.

V-12 Guía de Estudio CPP

Derechos reservados © 2005 de ASIS International


Datos básicos

Parte V-Seguridad de la información

H. Transformación de luz 1. Las trasmisiones de onda de luz infrarroja utilizan ondas de luz invisibles al ojo humano. Las ondas sonoras se convierten en impulsos electrónicos y los pulsos se utilizan para modular las ondas de luz infrarroja. Similar al control remoto de TV. 2. La transmisión láser (Amplificación de luz por emisión estimulada de radiación) del sonido no requiere equipos en el área de vigilancia. Un rayo láser dirigido al panel de una ventana o a un objeto reflectante en la habitación. El vidrio que vibra modula el rayo láser reflejado. Se utiliza en pocas ocasiones debido a las interferencias. 3. La transmisión de fibra óptica utiliza cables de fibra de vidrio en las comunicaciones, llenos de luz láser, colocados en el área de control. Las ondas sonoras hacen que la fibra vibre levemente, y de esta manera, se altere la luz láser. I. Radiación electromagnética - energía electromagnética detectable generada por dispositivos electrónicos de procesamiento de información. La detección es posible a varios cientos de pies. La “jaula de Faraday” o “protección Tempest” se utiliza para equipos muy delicados. J. Interceptación de teléfonos 1. Interceptación de líneas – la información que se obtiene incluye voz, facsímil, teletipo o datos. Existen dos métodos comunes: a. Conexión física directa desde cualquier ubicación de la línea entre el área de destino y la oficina de la central telefónica. b. Conexión inductiva que no requiere una conexión física. 2. Uso de equipos telefónicos en el área de destino - requiere un ingreso físico al área de destino. a. Alteración del cableado del equipo telefónico - requiere conocimientos técnicos b. Dispositivo de transmisión de radio parásito c. Transmisor de infinidad – se puede acceder con otros teléfonos; no se utiliza en sistemas electrónicos con conmutadores telefónicos 3. Sistemas digitales – en principio se los consideró seguros. a. La corriente digital se puede grabar convertir a analógica y lenguaje oral b. El sistema de control está disponible desde una terminal in situ o bien, desde una red externa (Terminal de acceso para mantenimiento remoto — RMAT, por su sigla en inglés) c. El controlador puede agregar electrónicamente una extensión o formar un puente en la línea K. Defensa contra la interceptación electrónica 1. Barreras sonoras (losa no acústica) a. Divisiones, pisos, cielo rasos – utilizan materiales no porosos o construcciones resistentes. b. Puertas y ventanas – ventanas de doble hoja con cortinas, sólidas e instalación de desviaciones acústicas

V-13 Derechos reservados © 2005 de ASIS International

Guía de Estudio CPP


Parte V-Seguridad de la información

Datos básicos

2. La búsqueda física, la cual resulta una tarea detallada, costosa y que insume mucho tiempo se realiza solamente en áreas específicas en donde se discute la información confidencial. Se requieren los siguientes pasos: a. Se trasladan e inspeccionan todo el mobiliario y todos los equipos. b. Se examinan los zócalos para detectar signos de modificaciones c. Se examinan las paredes en detalle para detectar orificios, pintura despareja y yeso nuevo d. Se detalla y se registra todo el cableado (se quitan los que ya no se utilizan) e. Se extraen y examinan los interruptores y enchufes de luz f. Se examinan los tubos de ventilación y los conductos g. Se examina el espacio en los entretechos (plenum) 3. Búsqueda telefónica – realizada por un técnico con el equipo específico: a. Se inspeccionan los auriculares buscando dispositivos de transmisión parásito o alteraciones en el cableado b. Se inspeccionan todos los cables para detectar elementos anexados o bultos c. Se examinan las cajas de uniones y el gabinete de cables y se verifican todas las conexiones d. Se controla el cableado del compartimiento de distribución telefónica 4. Búsqueda electrónica - ningún dispositivo remoto o ninguna técnica puede garantizar que se encuentren los dispositivos correctamente instalados por un técnico experto: a. Método de reflectometría de dominio de tiempo (TDR, por su sigla en inglés) - una imagen electrónica de la línea telefónica en determinado momento, la cual se compara con la misma línea en el futuro b. Dispositivo de análisis telefónico - análisis electrónico del equipo telefónico y de la línea telefónica para detectar una modificación del cableado o la instalación de un transmisor de radio c. Medidor de fuerza de campo - mide la energía de la frecuencia de la radio relativa presente en un punto determinado, no resulta tan útil como el receptor de contramedidas. d. Receptor de radio de contramedidas – realiza búsquedas en una gran parte del espectro de la FR para aislar e identificar una señal e. Dispositivo de análisis del espectro - muestra una gran parte del espectro de la FR y las vibraciones internas correspondientes utilizadas junto con el receptor de contramedidas para buscar todas las señales y proporcionar un análisis visual de la señal f. Detector de metales - no es muy confiable 5. Enmascaramiento de audio - genera un ruido en un perímetro del área de seguridad para cubrir o enmascarar la conversación. No se utiliza música, el ruido “blanco” o “rosa” no se filtra tan fácilmente de la cinta. L. La amenaza de la interceptación 1. El riesgo para el interceptador electrónico es bajo debido a que: a. La interceptación electrónica se comete fácilmente b. Las posibilidades de que la víctima encuentre el dispositivo son reducidas c. Las posibilidades de que cuando se encuentra el dispositivo, se lo conecte al interceptador son reducidas

V-14 Guía de Estudio CPP

Derechos reservados © 2005 de ASIS International


Datos básicos

Parte V-Seguridad de la información

d Las acciones legales contra las interceptaciones son poco comunes e. La recompensa es muy superior al riesgo 2. El equipo electrónico de interceptación no es costoso y se obtiene fácilmente. 3. La interceptación es una experiencia psicológicamente traumática para la víctima. Es la técnica de espionaje más devastadora.

XIII. Seguridad de faxes A. Está en riesgo la información enviada y recibida en las máquinas de fax operadas en un área abierta y en máquinas que se operan en los horarios no comerciales. B. Los productos de seguridad cuya utilización debe considerarse incluyen: 1. Seguridad contra falsificaciones para las máquinas de fax o llaves de bloqueo para evitar el uso de las máquinas a menos que una persona autorizada las desbloquee. 2. Sistemas automáticos de distribución de faxes con casillas de correo confidenciales para almacenar los documentos en las casillas de correo de los empleados, a las cuales se puede acceder mediante una clave de identificación personal. 3. Autenticación automática entre las máquinas de fax. La función requiere que las máquinas que recepción y transmisión de mensajes sean compatibles. 4. La posibilidad de codificación de las máquinas de recepción y transmisión de faxes para evitar la lectura de faxes sin formato interceptados. Esta función resulta particularmente útil para la transmisión de información desde una ubicación en donde no haya una máquina ajena confiable. C. Las reglas básicas de la seguridad de faxes incluyen: 1. Siempre se debe tener en cuenta que la información que se transmite por FAX está sujeta a ser leída por cualquier persona de la organización que recibe los mensajes. 2. Se debe tener en cuenta el daño a la organización o al cliente si el mensaje se envió a la máquina incorrecta o no se recibió adecuadamente. Si se corre ALGÚN riesgo, el mensaje debe enviarse por otros medios. 3. Se debe utilizar una portada con el nombre y el número de fax de la persona que envía y de quien recibe el fax, junto con la cantidad de páginas enviadas. El receptor siempre debe confirmar que recibió la cantidad de páginas correcta. 4. Cuando se recibe un fax, deben verificarse el remitente, la fecha de envío, y la cantidad de páginas recibidas. 5. Si aparece algún error en el fax recibido, se debe proteger la información. Luego, se debe localizar de inmediato la persona que lo envió para determinar el destino correcto del documento.

V-15 Derechos reservados © 2005 de ASIS International

Guía de Estudio CPP


Parte V-Seguridad de la información

Datos básicos

6. Para reducir la cantidad de faxes dirigidos incorrectamente, las máquinas de fax deben programarse previamente para marcar los números de las máquinas a las que deben enviar faxes regularmente. Esta medida conlleva riesgos, ya que el empleado simplemente puede presionar el botón equivocado. 7. Se deben instalar y utilizar las funciones automatizadas de seguridad de faxes y se debe verificar periódicamente el funcionamiento de las mismas. 8. Si se DEBE enviar información confidencial por fax, se debe seguir un orden estricto en el procedimiento: a. Notificar al receptor que se enviará el fax b. Enviar personalmente el fax o asegurarse de que la persona que lo envía es de confianza c. Asegurarse de que la persona a la que va dirigido el fax esté operando la máquina de recepción d. Verificar que se ha recibido la cantidad correcta de páginas

XIV. Teléfonos móviles e inalámbricos A. Los teléfonos móviles e inalámbricos, analógicos y digitales, transmiten señales de frecuencia de radio (FR) que se pueden interceptar. B. Las señales digitales, supuestamente seguras, se pueden grabar y luego se pueden convertir a señales analógicas para que el intruso las utilice. C. El teléfono móvil, al encenderse, transmite de forma periódica un “número de identificación del móvil” (MIN, por su sigla en inglés) y un “número de serie electrónico” (ESN , por su sigla en inglés) que identifican el equipo telefónico móvil. Sólo es necesario que el teléfono puede esté encendido y no es necesario que esté transmitiendo una comunicación. Las señales se pueden interceptar y el teléfono se puede clonar para utilizarse ilícitamente.

XV. Codificación A. La codificación está disponible para la mayoría de las comunicaciones. Una unidad, al final de cada transmisión, altera la comunicación y la traduce en un código sin valor para el interceptor. B. La codificación variable de la ruta de acceso (VPE, por su sigla en inglés) resulta particularmente útil para proteger las señales de los teléfonos móviles. Se realiza una llamada a una línea gratuita del proveedor VPE. La unidad situada en el teléfono móvil y la unidad en el proveedor VPE alteran la comunicación entre ellos. Finalmente, la señal es enviada desde el proveedor VPE al destino de la llamada.

V-16 Guía de Estudio CPP

Derechos reservados © 2005 de ASIS International


Preguntas modelo

Parte V-Seguridad de la información

1. Cualquier formula, patrón, dispositivo o compilación de información que se utiliza en una empresa y que le brinda al propietario la posibilidad de obtener ventajas con respecto a los competidores que no tienen conocimiento al respecto o no utilizan dicha información: a. Un monopolio b. Una práctica comercial ilegal c. Un secreto comercial d. Una patente 2. Probablemente la razón principal de la pérdida de información confidencial es: a. Divulgación involuntaria b. Robo por parte de un tercero c. Espionaje industrial d. Robo por parte de una persona perteneciente a la empresa 3. La herramienta principal para una investigación de antecedentes antes de incorporar personal es: a. La entrevista b. El formulario de solicitud de empleo c. La investigación d. El investigador 4. La recopilación de datos mediante la inteligencia competitiva es una actividad legítima que se utiliza en numerosas empresas en todo el mundo. La función más importante de la inteligencia competitiva es: a. Notificar a los altos directivos sobre los cambios en el mercado a fin de evitar sorpresas b. Notificar a los altos directivos sobre los hábitos personales de los altos directivos de la competencia c. Notificar a las agencias gubernamentales de inteligencia sobre los cambios en el mercado d. Notificar a los altos directivos sobre los cambios de protocolo en los países del extranjero 5. El instrumento utilizado para controlar las llamadas telefónicas mediante un registro de todos los números marcados desde un teléfono en particular se denomina: a. Dispositivo utilizado para espiar líneas telefónicas paralelas b. Micrófono pequeño oculto c. Control electrónico d. Dispositivo de seguimiento electrónico 6. El dispositivo de escucha clandestino, en general un pequeño micrófono oculto y el transmisor de radio se conocen como: a. Micrófono pequeño oculto b. Línea telefónica paralela utilizada para espiar conversaciones c. Protección Tempest d. Localizador

V-17 Derechos reservados © 2005 de ASIS International

Guía de Estudio CPP


Parte V-Seguridad de la información

Preguntas modelo

7. El micrófono con un accesorio en forma de disco utilizado para escuchar el audio a grandes distancias se conoce como: a. Micrófono de contacto b. Micrófono de punta c. Micrófono parabólico d. Micrófono de bobina móvil 8. Las ondas sonoras con una frecuencia demasiado alta para el oído humano, en general superior a 20 KHZ se conocen como: a. Microondas b. Ultrasónicas c. Alta frecuencia d. Onda corta 9. Existen dos métodos de protección contra la interceptación de líneas telefónicas que aparentemente son confiables. El primer método es “no discutir la información confidencial” y el otro es: a. Utilizar un detector de líneas paralelas b. Utilizar interferencia de radio c. Utilizar interferencia de audio d. Utilizar un equipo de codificación 10. La obtención no autorizada de la información confidencial se conoce como: a. Espionaje industrial b. Malversación c. Robo d. Engaño 11. La información propietaria es: a. Información que se debe clasificar según las reglas gubernamentales b. Información privada de carácter altamente confidencial c. Información de defensa que se debe clasificar según las regulaciones federales d. Cualquier información que la empresa considere relevante para su condición u operaciones y no desea que se divulgue públicamente 12. Un secreto comercial es: a. Cualquier formula, patrón, dispositivo o compilación de información que se utiliza en una empresa y que le brinda al propietario la posibilidad de obtener ventajas con respecto a los competidores que no tienen conocimiento al respecto o no utilizan dicha información: b. Toda la información sobre una empresa que la empresa desea proteger c. La información de una compañía que se registra como tal en la Oficina de patentes de EE.UU. d. La información así designada por el gobierno

V-18 Guía de Estudio CPP

Derechos reservados © 2005 de ASIS International


Preguntas modelo

Parte V-Seguridad de la información

13. Se puede acceder y comprometer el software de control del conmutador privado (PBX, por su sigla en inglés) llamando al número de teléfono del dispositivo del PBX desde una computadora y un módem. El nombre de este dispositivo PBX es: a. Reflectometría de dominio de tiempo (TDR, por su sigla en inglés) b. Terminal de acceso para mantenimiento remoto (RMAT, por sigla en inglés) c. Puerto de señal transportador de corriente d. Puerto de señales internas y remotas 14. ¿Cuál de las siguientes afirmaciones no es verdadera sobre la información propietaria? a. No es necesario que la información confidencial sea específicamente identificable b. La información confidencial debe ser protegida de forma eficaz c. Mientras mayor sea el detalle en el que una empresa define la información confidencial, más fácil resulta proteger ese cuerpo de información d. Es difícil proteger como secreto comercial aquello que se puede encontrar en fuentes de acceso público. 15. Con respecto a los secretos comerciales, se puede decidir que su divulgación por parte una persona fue involuntaria en lugar de intencional, incluso cuando la persona que divulga la información es hallada culpable de delito o de una intención ilegal. La situación puede ocurrir cuando: a. No existe evidencia de que el propietario tomó las medidas necesarias para proteger la información confidencial. b. No se registró el secreto comercial c. El secreto comercial no involucra información de defensa nacional d. El secreto comercial no estaba actualmente en uso 16. Las personas responsables de proteger un secreto propietario se conocen como: a. Agentes b. Autores c. Fiduciarios d. Socios comerciales 17. ¿Cuál de las siguientes afirmaciones no es correcta o bien, no es una regla general que incluye la protección de la información propietaria? a. Según el derecho común, se presume que los empleados son fiduciarios hasta el punto que no pueden divulgar secretos de sus empleadores sin autorización b. Como clase, los empleados son el grupo más grande de personas obligados a mantener la confidencialidad debido a su condición o relación c. Otras personas que no sean empleados, terceros que estén obligados a mantener la confidencialidad deben estar de acuerdo con esta imposición d. Cualquier acuerdo que se aplique siempre debe plasmarse por escrito y no se debe presuponer a partir de los actos

V-19 Derechos reservados © 2005 de ASIS International

Guía de Estudio CPP


Parte V-Seguridad de la información

Preguntas modelo

18. Probablemente la razón principal de la pérdida de información sobre las operaciones confidenciales es: a. Robo por parte de terceros b. Perdida debido a un incendio u otro desastre c. Robo por parte de una persona perteneciente a la empresa d. Pérdida debido a la divulgación involuntaria 19. El término “interceptación” se refiere a: a. Sólo utilizar líneas telefónicas paralelas para espiar b. Sólo ocultar micrófonos pequeños c. Utilizar líneas telefónicas paralelas para espiar y a ocultar micrófonos pequeños d. Interceptación del correo 20. El micrófono que no necesita una fuente de alimentación para funcionar, es muy pequeño, difícil de detectar, y se coloca en elementos tales como gemelos y audífonos se conoce como: a. Micrófono de carbón b. Micrófono dinámico c. Micrófono de contacto d. Micrófono parabólico 21. Un micrófono que normalmente se instala en una pared común junto al área de destino en casos en que resulta imposible o poco práctico ingresar al área para realizar las instalaciones del micrófono es un: a. Micrófono de carbón b. Micrófono dinámico c. Micrófono de contacto d. Micrófono parabólico 22. Cuál de las siguientes afirmaciones no es verdadera sobre la interceptación electrónica: a. Un dispositivo de escucha instalado en un cable producirá un sonido similar a un crujido, clic u otros ruidos que se pueden escuchar en la línea b. Un técnico que esté familiarizado con los equipos debe realizar una inspección efectiva de las contramedidas para detectar evidencias de interceptaciones electrónicas en un equipo telefónico c. Se debe realizar un seguimiento y se debe detallar todo el cableado en la inspección de contramedidas d. En una inspección de contramedidas, a fin de detectar interceptaciones electrónicas, se debe realizar una búsqueda física así como también electrónica.

V-20 Guía de Estudio CPP

Derechos reservados © 2005 de ASIS International


Preguntas modelo

Parte V-Seguridad de la información

23. Para el diseño del programa de información propietaria, el área de mayor vulnerabilidad es: a. Archivos del personal b. Información de comercialización c. Empleados d. Computadoras 24. Dos de los tres métodos más comunes de pérdida de información son la divulgación involuntaria y el espionaje industrial. ¿Cuál de los siguientes métodos es el tercero? a. Artículos publicados en periódicos b. Televisión c. Artículos publicados en revistas d. El robo por parte de una persona perteneciente a la empresa 25. ¿Cuál de las siguientes afirmaciones es incorrecta sobre el programa de seguridad de información? a. Un buen programa de seguridad de información proporciona protección absoluta contra un espía enemigo b. El programa de seguridad de información es un intento de hacer que el robo de la información confidencial resulte difícil, pero el propósito no es necesariamente es eliminarlo c. Se debe establecer y mantener una relación de confianza con los empleados d. La buena voluntad y el cumplimento de los empleados es crucial para lograr el éxito 26. Los registros vitales normalmente constituyen el siguiente porcentaje del total de registros de la empresa: a. 2% b. 5% c. 10% d. 15% 27. Un micrófono especialmente construido, colocado directamente en un objeto o en una superficie como protección y que responde sólo cuando el objeto o la superficie que lo protege se altera, se conoce como: a. Micrófono parabólico b. Dispositivo de audio especial c. Micrófono de contacto d. Micrófono oculto 28. La “ingeniería social” es: a. La conversación que comprende el inicio de una relación romántica b. Una función del departamento de personal en donde las personas se reúnen en talleres o seminarios para lograr una máxima productividad. c. El método que consiste en obtener información sin revelar le propósito verdadero de la entrevista d. El diseño específico de una estructura comercial para facilitar la interacción de los habitantes

V-21 Derechos reservados © 2005 de ASIS International

Guía de Estudio CPP


Parte V-Seguridad de la información

Preguntas modelo

29. Un antiguo empleado, que tenía acceso a la información del secreto comercial, es ahora contratado por la competencia, y aparentemente está utilizando la información del secreto comercial para obtener participación en el mercado. Los siguientes son varios factores serios que se deben considerar antes de iniciar acciones legales sobre el asunto. ¿Cuál de los siguientes no es un factor serio a tener en cuenta? a. Es posible que usted deba revelar la misma información confidencial que intenta proteger b. El costo de las acciones legales puede exceder el valor de la información confidencial c. Puede perder un caso legal d. Otros empleados pueden dejar la empresa e intentar utilizar la información del secreto comercial en la actividad comercial del nuevo empleador 30. La radiación electromagnética es energía detectable generada por dispositivos electrónicos de procesamiento de información. ¿Cuál de los siguientes se utiliza para proteger los equipos muy delicados? a. Un dispositivo transportador de corriente b. Protección de cavidad neumática c. Protección Tempest d. Protección mediante un dispositivo de seguimiento electrónico 31. La piratería se refiere a la duplicación y distribución ilegal de grabaciones. ¿Cuál de las siguientes formas no se considera piratería? a. Piratería b. Descarga de datos c. Grabación por contrabando d. Falsificación 32. Para evitar el delito informático, no es una buena estrategia: a. Instalar un sistema de protección contra incendios b. Asignar contraseñas y códigos c. Desactivar servicios informáticos que no se utilizan d. Actualizar el software para mejorar la seguridad

V-22 Guía de Estudio CPP

Derechos reservados © 2005 de ASIS International


Respuestas

Parte V-Seguridad de la información

1. c. Un secreto comercial Fuente: Protection of Assets Manual, capítulo 15 2. a. Divulgación involuntaria Fuente: Protection of Assets Manual, capítulo 15 3. b. Formulario de solicitud de empleo Fuente: Protection of Assets Manual, capítulo 15 4. a. Notificar a los altos directivos sobre los cambios en el mercado a fin de evitar sorpresas. Fuente: Protection of Assets Manual, capítulo 15 5. d. Dispositivo de seguimiento electrónico Fuente: Protection of Assets Manual, capítulo 15 6. b. Micrófono pequeño oculto Fuente: Protection of Assets Manual, capítulo 15 7. c. Micrófono parabólico Fuente: Protection of Assets Manual, capítulo 15 8. b. Ultrasónicas Fuente: Protection of Assets Manual, capítulo 15 9. d. Utilizar un equipo de codificación. Fuente: Protection of Assets Manual, capítulo 15 10. a. Espionaje industrial Fuente: Protection of Assets Manual, capítulo 15 11. d. Cualquier información que la empresa considere relevante para su condición u operaciones y no desea que se divulgue públicamente. Fuente: Protection of Assets Manual, capítulo 15 12. a. Cualquier formula, patrón, dispositivo o compilación de información que se utiliza en una empresa y que le brinda al propietario de la información la posibilidad de obtener ventajas con respecto a los competidores que no tienen conocimiento al respecto o no utilizan dicha información. Fuente: Protection of Assets Manual, capítulo 15 13. b. Terminal de acceso para mantenimiento remoto (RMAT, por su sigla en inglés) Fuente: Protection of Assets Manual, capítulo 15 14. a. No es necesario que la información confidencial sea específicamente identificable Fuente: Protection of Assets Manual, capítulo 15 15. a. No existe evidencia de que el propietario tomó las medidas necesarias para proteger la información confidencial. Fuente: Protection of Assets Manual, capítulo 15 16. c. Fiduciarios Fuente: Protection of Assets Manual, capítulo 15

V-23 Derechos reservados © 2005 de ASIS International

Guía de Estudio CPP


Parte V-Seguridad de la información

Respuestas

17. d. Cualquier acuerdo que se aplique siempre debe plasmarse por escrito y no se debe presuponer a partir de los actos Fuente: Protection of Assets Manual, capítulo 15 18. d. Pérdida debido a la divulgación involuntaria Fuente: Protection of Assets Manual, capítulo 15 19. c. Utilizar líneas telefónicas paralelas para espiar y ocultar micrófonos pequeños Fuente: Protection of Assets Manual, capítulo 15 20. b. Micrófono dinámico Fuente: Protection of Assets Manual, capítulo 15 21. c. Micrófono de contacto Fuente: Protection of Assets Manual, capítulo 15 22. a. Un dispositivo de escucha instalado en un cable producirá un sonido similar a un crujido, clic u otros ruidos que se pueden escuchar en la línea. Fuente: Protection of Assets Manual, capítulo 15 23. c. Empleados Fuente: Protection of Assets Manual, capítulo 15 24. d. El robo por parte de una persona perteneciente a la empresa Fuente: Protection of Assets Manual, capítulo 15 25. a. Un buen programa de seguridad de información proporciona protección absoluta contra un espía enemigo. Fuente: Protection of Assets Manual, capítulo 15 26. a. 2% Fuente: Protection of Assets Manual, capítulo 10 27. c. Micrófono de contacto Fuente: Protection of Assets Manual, capítulo 15 28. c. El método que consiste en obtener información sin revelar le propósito verdadero de la entrevista. Fuente: Protection of Assets Manual, capítulo 15 29. d. Otros empleados pueden dejar la empresa e intentar utilizar la información del secreto comercial en la actividad comercial del nuevo empleador. Fuente: Protection of Assets Manual, capítulo 15 30. c. Protección Tempest Fuente: Protection of Assets Manual, capítulo 15 31. b. Descarga de datos Fuente: Introduction to Security, página 471 32. a. Instalar un sistema de protección contra incendios Fuente: Security and Loss Prevention, páginas 392-394

V-24 Guía de Estudio CPP

Derechos reservados © 2005 de ASIS International


Notas importantes

Parte V-Seguridad de la información

1. La base para la prevención del espionaje industrial es la protección de la información. 2. Existen diferentes tipos de información que una compañía desearía mantener como confidencial pero no toda esa información podría clasificarse como “secretos comerciales”. 3. Una definición de secreto comercial es: “Información que incluye las fórmulas, el patrón, la compilación, el programa, el dispositivo, el método, las técnicas o el proceso que: a. Resulta en un beneficio económico independiente, real o potencial al no ser divulgado y al no ser obtenido por métodos correctos, o por terceros quienes pueden obtener un beneficio económico de su divulgación o uso b. A fin de mantener su confidencialidad se tomarán medidas razonables según las circunstancias 4. La “información propietaria” es información de valor que pertenece o se confía a una empresa que se relaciona con las operaciones de la compañía y que no se ha divulgado públicamente. 5. El “secreto comercial” es parte de la información propietaria de la empresa pero no toda la información propietaria necesariamente se ajusta a la definición de información como “secreto comercial”. 6. En general, a los “secretos comerciales” se les otorga un grado mayor de protección legal que al resto de la información propietaria. 7. Existen 3 requisitos básicos en un “secreto comercial”: a. Debe ser una ventaja competitiva b. Debe que ser secreto c. Debe utilizarse en la empresa del tenedor 8. La información debe cumplir los siguientes requisitos para ajustarse a la definición de secreto comercial: a. Debe ser específicamente identificable b. No puede encontrarse en fuentes de acceso público c. El propietario debe divulgarla sólo a aquellas personas que tienen la obligación de proteger la confidencialidad d. Las personas que tienen conocimiento de información confidencial deben saber que es confidencial e. Es necesario que los propietarios puedan demostrar que han instaurado la medidas de protección adecuadas para proteger la confidencialidad de la información 9. A menos que el propietario de un secreto comercial no pueda proporcionar pruebas de un cuidado a conciencia en la protección de un secreto comercial, dicho secreto comercial puede perderse.

V-25 Derechos reservados © 2005 de ASIS International

Guía de Estudio CPP


Parte V-Seguridad de la información

Notas importantes

10. Las leyes de patentes establecen que el inventor que primero desarrolla una nueva máquina, un proceso de fabricación, un compuesto o una idea, una planta o un diseño que resultan claramente novedosos y útiles puede solicitar y recibir un derecho exclusivo sobre esa invención por un período de 20 años. 11. Obsérvese que la protección de la patente vence al cabo de 20 años; luego el mundo es libre para utilizar la invención. Por otro lado, el secreto comercial puede aplicarse indefinidamente en tanto que continúe superando las pruebas de confidencialidad. 12. La “divulgación involuntaria” es probablemente la razón principal de la pérdida de información sobre las operaciones confidenciales: 13. Un método importante en la protección de la información confidencial es la instalación de un “programa de información” eficaz para asegurar que todos los empleados estén al tanto de la existencia de información confidencial en la empresa y que sepan que su responsabilidad es protegerlos. 14. Otro método de protección importante es el uso de los “acuerdos de no divulgación” por parte de los empleados en donde éstos reconocen su responsabilidad fiduciaria. 15. Un “acuerdo no competitivo” es una acuerdo por parte del empleado que indica que cuando éste deja un empleo en una empresa no puede aceptar otro en la competencia durante un período de tiempo establecido. 16. El instrumento telefónico también puede utilizarse como dispositivo de escucha. 17. En un seguimiento de contramedidas electrónicas, obsérvese que los interruptores de luz y los enchufes eléctricos son los sitios favoritos para instalar dispositivos de escucha. 18. La mayoría de las pérdidas de información propietaria se producen debido a negligencias. 19. Una medida de protección muy importante utilizada para proteger la información confidencial es darla a conocer sólo a aquellas personas que necesiten estar al tanto de los hechos. 20. El robo de información confidencial a través del espionaje industrial u otros métodos de robo externos son pérdidas menores que las producidas por negligencia. No obstante, la pérdida a causa de un robo por parte de terceros es más peligrosa porque en general los datos sustraídos son los más valiosos. 21. Uno de los problemas más grandes en el diseño de un programa de protección de la información propietaria se origina debido a la gran cantidad de datos importantes que son procesados y analizados electrónicamente. 22. Los empleados representan la mayor vulnerabilidad en el programa de protección de la información propietaria. En consecuencia, es necesario un programa de información para los empleados en donde se los instruya con respecto a sus responsabilidades de proteger la información confidencial.

V-26 Guía de Estudio CPP

Derechos reservados © 2005 de ASIS International


Descripción del contenido

Parte V-Seguridad de la información

1. Control 2. Identificación 3. Confidencialidad

V-27 Derechos reservados © 2005 de ASIS International

Guía de Estudio CPP


Parte V-Seguridad de la información

Consejos para el planeamiento del estudio

Debe revisar los conceptos generales establecidos en el “esquema de clasificación” concerniente a esta disciplina como primer paso para el desarrollo de un plan de estudio. Realice un plan de estudio detallado para cubrir los siguientes puntos, como mínimo: 1. Secreto comercial - definición 2. Pruebas para la información “confidencial” 3. Naturaleza de las amenazas contra la información confidencial 4. Espionaje industrial 5. Técnicas de robo por parte de terceros 6. Técnicas de robo por parte de personas pertenecientes a la empresa 7. Elementos incluidos en la protección de la información confidencial 8. Investigación de antecedentes antes de incorporar personal 9. Clasificaciones propietarias 10. Protección y manejo de la información confidencial 11. Interceptación electrónica 12. Métodos de uso de líneas telefónicas paralelas utilizadas para espiar 13. Áreas de vulnerabilidad de la información propietaria 14. El propietario debe tomar las “medidas necesarias” para proteger la información 15. Formas en que se pierde la información 16. Métodos para informar sobre seguridad a los empleados 17. Medidas de control para proteger la información 18. Cajas de seguridad, bóvedas y otras consideraciones de almacenamiento

V-28 Guía de Estudio CPP

Derechos reservados © 2005 de ASIS International


Referencias

Parte V-Seguridad de la información

Handbook of Loss Prevention and Crime Prevention, Lawrence J. Fennelly, Editor, Elsevier Butterworth-Heinenmann, Burlington, Massachusetts. 2004. Introduction to Security, 7ma edición, Fischer, Robert J. y Green, Gion, Elsevier, Burlington, Massachusetts. 2004. Management of Information Security, Michael E. Whitman y Herbert J. Mattord, Thomson Course Technology, Boston, Massachussets, 2004. Protection of Assets Manual, Knoke, Michael E., CPP, Editor, ASIS International, Alexandria, Virginia. 2004. Security and Loss Prevention: An Introduction, 4ta edición, Purpura, Philip P., CPP, ButterworthHeinenmann, Boston, Massachusetts, 2002, páginas 435-447.

V-29 Derechos reservados © 2005 de ASIS International

Guía de Estudio CPP


Parte V-Seguridad de la información

Notas

V-30 Guía de Estudio CPP

Derechos reservados © 2005 de ASIS International


Datos básicos

Parte VI- Principios y Prácticas de la seguridad

VI. Manejo de la seguridad A. La función de la seguridad en una empresa 1. La seguridad brinda servicios de protección para una organización. El servicio de protección para la prevención es un servicio principal. 2. Los servicios especiales proporcionados incluyen: a. Protección ejecutiva y seguimientos de seguridad para el hogar. b. Servicios de investigación. c. Servicios de emergencias como extinción de incendios, servicios de emergencias médicas y manejo de desastres. 3. Los programas de educación impartidos incluyen: a. Seguridad general. b. Capacitación para supervisores. c. Protección para los empleados. d. Información sobre seguridad. 4. La reducción del personal obligó al departamento de seguridad, el cual anteriormente brindaba servicios de seguridad, a convertirse en un departamento para la protección de activos con funciones adicionales. 5. El departamento para la protección de activos puede incluir: a. Protección contra incendios. b. Seguridad. c. Manejo de la cobertura y de los riesgos. d. Auditorías internas. 6. Desde una perspectiva empresarial eficaz, el director de seguridad debe realizar informes para presentarlos ante uno de los altos directivos, preferentemente el vicepresidente de la empresa o un funcionario superior. 7. Recursos clave para un procedimiento de seguridad eficaz: a. Recursos humanos - Identificación de las necesidades en cuanto al personal, selección, capacitación, manejo y registro del personal efectivo. b. Recursos financieros - Identificación y justificación de los fondos. c. Recursos administrativos - Equipos y suministros para una operación eficaz. d. Recursos operativos - Equipos básicos y basados en la tecnología para completar una tarea. B. Capacitación sobre seguridad 1. El elemento de control en un programa de capacitación es la competencia de los instructores. La competencia se puede analizar en dos áreas: a. Conocimiento de la materia. b. La habilidad para comunicar el conocimiento.

VI-1 Derechos reservados © 2005 de ASIS International

Guía de Estudio CPP


Parte VI- Principios y Prácticas de la seguridad

Datos básicos

2. El curso de capacitación para instructores incluye: a. Teoría del aprendizaje. b. Estrategias y métodos de enseñanza. c. Material de aprendizaje. d. Planificación de clases. e. Desarrollo de ejercicios prácticos. 3. La capacitación debe ser progresiva y continua. 4. Se deben conservar registros de cada aspecto perteneciente a la instrucción de cada empleado, debido a que la documentación es una buena defensa en caso de que se enfrenten cargos por negligencia en cuanto a la capacitación. 5. Los empleados deben tener conocimiento sobre: a. QUÉ tareas deben realizar (POLÍTICA). b. PORQUÉ deben realizarlas (PROPÓSITOS). c. CÓMO deben realizarlas (PROCEDIMIENTOS). C. Evaluación del riesgo 1. La posibilidad y la probabilidad de un riego que resulta en pérdidas depende del riesgo en sí y de las medidas preventivas que se tomaron. 2. Se requiere una interacción directa entre el área de seguridad y los altos directivos para manejar las decisiones de riesgo. 3. Definición del problema. a. Perfil del suceso de pérdida. b. Probabilidad del suceso de pérdida. c. Nivel de gravedad del suceso de pérdida. 4. Métodos para manejar un riego. a. Aceptar. b. Eliminar. c. Reducir. d. Transferir (seguro). D. Manejo de riesgos 1. El riesgo es una exposición a posibles pérdidas; por ejemplo, delitos, incendios, productos en desuso, pérdidas comerciales e interrupción de la producción. 2. Los profesionales de prevención de pérdidas están interesados principalmente en los delitos, las pérdidas comerciales, los incendios y los accidentes. Los gerentes de riegos en general están más interesados en los incendios y en los problemas relacionados con la seguridad. 3. El concepto de manejo de riesgo proviene de la actividad comercial, los dos tipos de riesgo son: a. Riesgo puro - un riesgo respecto del cual no existen beneficios potenciales. b. Riesgo dinámico - un riesgo que puede producir beneficios o ganancias.

VI-2 Guía de Estudio CPP

Derechos reservados © 2005 de ASIS International


Datos básicos

Parte VI- Principios y Prácticas de la seguridad

4. El análisis de delitos e incidentes es una de las primeras herramientas que deben utilizarse en la evaluación de riegos a fin de determinar la vulnerabilidad. 5. Cuando se evalúan la vulnerabilidad y la respuesta a los riesgos, se deben considerar los factores correspondientes al máximo posible de pérdidas (PML, por sigla en inglés). 6. PML significa: a. Máximo posible de pérdidas - máximo de pérdidas admitido en caso de que un elemento determinado se destruya o se elimine por completo. b. Máximo probable de pérdidas - cantidad de pérdidas que un elemento puede admitir. 7. ALE, por su sigla en inglés, significa Expectativa de pérdidas anuales, que corresponde a la Evaluación del análisis de riesgos. 8. Una vez que se evalúa el PML, se puede considerar los cinco métodos principales que utiliza la gerencia en la prevención de delitos, los cuales son fundamentales para el gerente de prevención de delitos. a. Evitar riegos - eliminar todos los elementos a la vez. b. Reducir riesgos - reducir al máximo las pérdidas posibles. c. Difundir los riesgos - difundir el elemento en la zona más extensa posible. d. Transferir riesgos - transferir los riesgos a terceros. e. Aceptar los riesgos - el riesgo es simplemente aceptado. 9. Manejo y cobertura contra riesgos a. La cobertura se define como: La transferencia de una parte a otra, en donde el asegurador tiene la obligación de indemnizar al asegurado por la pérdida económica causada por un suceso inesperado durante el período de tiempo abarcado por la cobertura. 10. Las tarifas de la cobertura dependen de dos variables principales: a. La frecuencia de los reclamos. b. El costo de cada reclamo. 11. Existen numerosos tipos de cobertura disponibles, es decir, seguros y coberturas contra delitos, seguros contra incendios y seguros de responsabilidad civil. 12. Los dos tipos básicos de protección contra delitos son: a. Cobertura de seguridad y de fidelidad. b. Seguro contra robos, asaltos y hurtos. 13. La cobertura de fidelidad requiere que la empresa vinculante que investigue un empleado para limitar el riesgo de deshonestidad; si el empleado traiciona la confianza de la empresa, la compañía aseguradora compensa al empleador por el total de la póliza. Existen dos tipos de coberturas de fidelidad: a. El empleado está específicamente asegurado por nombre o por puesto. b. Seguro general que cubre todas las categorías de empleados. 14. Mediante la cobertura de seguridad se asegura una compensación si se produce un error al realizar acciones específicas dentro de un período. de tiempo determinado. Un ejemplo es la cobertura contractual que garantiza que la construcción se complete en una fecha determinada. a. Bonos fiduciarios - garantizan que las personas nombradas por la corte para supervisar la propiedad sean de confianza.

VI-3 Derechos reservados © 2005 de ASIS International

Guía de Estudio CPP


Parte VI- Principios y Prácticas de la seguridad

Datos básicos

b. Seguro legal - garantiza una conducta correcta por parte de los demandados y demandantes c. Los seguros de permisos y licencias garantizan el pago de impuestos y honorarios. 15. El seguro contra robos, asaltos y hurtos puede ser limitado, brindar una cobertura muy específica o bien, ser más integral. E. Agentes de seguridad 1. Ventajas de los agentes de contratación. a. Ahorro de dinero. b. Flexibilidad en el calendario. c. La empresa contratista es responsable de los asuntos relacionados con el personal. d. Experiencia de la empresa contratista. e. Experiencia de los agentes. 2. Ventajas de contar con agentes que pertenezcan a la empresa. a. Control y supervisión más estrictos. b. Mejor capacitación. c. Lealtad entre los empleados. d. Los intereses de la empresa se logran con más éxito. F. Ética 1. Un código de ética es un conjunto de reglas por medio del cual, los miembros de un sector profesional regulan su conducta. 2. El código de ética establecido para todos los miembros de la Sociedad Americana de Seguridad Industrial (ASIS, por su sigla en inglés) se define como: a. Los miembros deben realizar tareas profesionales según lo establecido por la ley y los principios morales más elevados. b. Los miembros deben respetar las reglas de lealtad, honestidad e integridad. c. Los miembros deben ser leales y diligentes a la hora de cumplir con las responsabilidades profesionales. d. Los miembros deben ser competentes a la hora de cumplir con las responsabilidades profesionales. e. Los miembros deben salvaguardar la información confidencial y deben actuar con la diligencia correspondiente para evitar la divulgación indebida de información. f. Los miembros no deben dañar de mala fe la reputación profesional o la práctica de sus colegas.

II. Prevención de pérdidas A. Reseña histórica / Principios de la seguridad y prevención contra delitos 1. Definición de prevención de pérdidas: Cualquier método utilizado para aumentar las posibilidades de prevenir y controlar las pérdidas.

VI-4 Guía de Estudio CPP

Derechos reservados © 2005 de ASIS International


Datos básicos

Parte VI- Principios y Prácticas de la seguridad

2. Reseña histórica a. La primera codificación de las leyes se produjo aproximadamente en el 1800 AC con el Código de Hammurabi. b. La idea moderna sobre la policía tiene sus raíces en Inglaterra en donde Sir Robert Peel, en 1829, marcó el comienzo de la función de la policía para la prevención de delitos. 3. En 1980, la Asociación Internacional de Jefes de Policía adoptó la resolución de que todas las estaciones de policía debían considerar la prevención de delitos como una función policial estándar y debían formar unidades especializadas para la prevención de delitos. 4. La prevención de delitos y la prevención de pérdidas son áreas afines: a. Oficial de prevención de delitos (CPO, por su sigla en inglés) - agente público con facultades de policía. b. Oficial de prevención de pérdidas (LPO, por su sigla en ingles) - persona que trabaja en el sector privado que obtiene autorización de un empleador. B. Diseño ambiental 1. El diseño ambiental, o planeamiento urbano, tiene como propósito prevenir delitos y mejorar la seguridad en las áreas residenciales y comerciales mediante la coordinación de esfuerzos de arquitectos, profesionales de la prevención de pérdidas y la policía. 2. La prevención de delitos mediante el diseño ambiental (CPTED, por su sigla en inglés) sostiene que el diseño adecuado y el uso eficaz de la arquitectura da como resultado una reducción en los delitos y en el temor hacia ellos. 3. El libro “Defensible Space” de Oscar Newman presenta ideas y aplica estrategias a partir de un proyecto urbano de Nueva York. La esencia del concepto es que se puede lograr una mejor seguridad urbana mediante el diseño ambiental y arquitectónico y otros planeamientos urbanos coordinados con métodos para la prevención de delitos. 4. La Seguridad Ambiental (E/S, por su sigla en inglés) es un proceso de diseño y planeamiento urbano que integra la prevención de delitos con el diseño de vecindarios y el desarrollo urbano. 5. La idea principal de E/S es que se puede evitar (o minimizar) el deterioro de la calidad de vida urbana mediante el diseño y rediseño de entornos urbanos a fin de reducir la oportunidad de cometer delitos. Esta idea no surte efectos en los delitos administrativos, la malversación y el fraude. 6. La reducción de los delitos mediante E/S aumenta al máximo las oportunidades de arresto de cuatro maneras: a. Mayor tiempo para perpetrar delitos - resulta más difícil cometer delitos b. Mayor tiempo para la detención - mejorado por la iluminación, el terreno etc. c. Tiempo reducido para informar los delitos - vigilancia total mejorada al contar con más personal. d. Tiempo reducido de respuesta por parte de la policía - mejor planificación de las calles, señalización clara de las salidas y los senderos 7. El concepto de “Espacio defendible” de Newman se divide en cuatro categorías: a. Territorialidad - la actitud de conservar los límites marcados. La persona extraña es discretamente reconocida, observada.

VI-5 Derechos reservados © 2005 de ASIS International

Guía de Estudio CPP


Parte VI- Principios y Prácticas de la seguridad

Datos básicos

b. Vigilancia natural - la capacidad de los habitantes de un territorio en particular de vigilar discreta y continuamente las áreas públicas. c. Imagen y entorno - incluye la capacidad de diseño para contrarrestar la idea de que el área está aislada y es vulnerable a los delitos. d. Área segura - zonas que permiten un alto grado de vigilancia a cargo de la policía. 8. Las barreras y las medidas de seguridad físicas desempeñan una función importante como refuerzo de este concepto. C. Estudios de Seguridad 1. Un estudio de seguridad es una inspección y un análisis in situ de vital importancia para determinar el estado de la seguridad, identificar las deficiencias o los excesos, establecer la protección necesaria, y realizar recomendaciones para lograr una seguridad integral. 2. El costo de la protección se mide según: a. Protección detallada. b. Tiempo de retraso. 3. Quien realiza un estudio de seguridad requiere una buena capacidad de investigación y la comprensión de los métodos y las operaciones delictivas, y el conocimiento sobre las limitaciones de los dispositivos de seguridad. 4. La recopilación de listados eficazmente diseñados es esencial para llevar a cabo un estudio de seguridad. No existe un listado que se pueda utilizar como listado único para todas las instalaciones. Los listados deben ser confeccionados según las instalaciones inspeccionadas. D. Prevención de amenazas internas y externas 1. El robo interno es la amenaza continua más grande para una empresa. 2. Resulta difícil obtener estadísticas precisas con respecto a las pérdidas comerciales que se atribuyen al robo por parte de empleados. 3. Las pérdidas internas son el resultado de diferentes métodos: a. Robos continuos - robo de pequeñas cantidades durante un largo período de tiempo. b. Malversación - robo de dinero u objetos que fueron puestos bajo la responsabilidad de la persona que comete el delito. c. Pérdidas comerciales - pérdidas de existencias a través de algún método. 4. Las dos razones principales de robo por parte de empleados son los problemas personales y de entorno (socialización inadecuada). 5. El triángulo del robo consta de tres elementos: motivación + oportunidad + racionalización. Las técnicas de prevención de pérdidas se diseñaron para eliminar la oportunidad. 6. Las señales de peligro manifiestas son: a. Consumidores llamativos que son visiblemente extravagantes. b. Aquéllos que muestran un patrón de irresponsabilidad financiera. c. Aquéllos que están financieramente comprometidos. 7. Las investigaciones demuestran que los empleados insatisfechos están con frecuencia, involucrados en robos internos. 8. Una investigación de antecedentes eficaz, antes de incorporar el personal, también evita casos de robo en el lugar de trabajo.

VI-6 Guía de Estudio CPP

Derechos reservados © 2005 de ASIS International


Datos básicos

Parte VI- Principios y Prácticas de la seguridad

9. Las herramientas utilizadas por el gerente encargado de la prevención son las cuatro “D” de la prevención de delitos: a. Detectar y evitar el ataque delictivo. b. Detectar los ataques que se llevan a cabo. c. Demorar el ataque para obtener respuestas de las autoridades. d. Denegar el acceso a elementos seleccionados. E. Análisis y prevención de delitos 1. El análisis de delitos, un enfoque sistemático para estudiar los problemas delictivos, recopila, clasifica y difunde información precisa, útil y relevante para el personal de línea. 2. Los pasos específicos que comprende el procedimiento para un análisis de delitos son: a. Recopilación de la información. b. Análisis. c. Difusión. d. Evaluación. 3. La utilidad de los productos para el análisis de delitos es una medida básica para lograr el éxito; y la precisión es importante para la credibilidad. F. Seguridad y prevención de pérdidas 1. Los actos peligrosos causan el 85% de todos los accidentes, las condiciones peligrosas causan el 15% restante. 2. Un programa de prevención de pérdidas debe evaluar el concepto de pérdida en su sentido más amplio. Cualquier suceso no deseado o desafortunado que disminuya la eficacia de las operaciones comerciales se considera un incidente. a. Un incidente es cualquier suceso desde una lesión grave hasta una interrupción en el control de calidad. b. Un accidente es un suceso no deseado que resulta en el daño físico de una persona o en daño a la propiedad. 3. Algunas de las formas aceptables para obtener reparaciones por accidentes inesperados: a. Inspecciones constantes. b. Análisis sobre la seguridad laboral. c. Descubrimiento anticipado de las condiciones peligrosas. d. Identificación y control de peligros. e. Investigación de todos los accidentes e incidentes lo más rápido posible. 4. Programa para materiales peligrosos (HAZMAT, por su sigla en inglés): a. Identificar los peligros existentes. b. Saber cómo responder ante un incidente. c. Tomar las precauciones necesarias. d. Capacitar al personal.

VI-7 Derechos reservados © 2005 de ASIS International

Guía de Estudio CPP


Parte VI- Principios y Prácticas de la seguridad

Datos básicos

III. Comunicación A. En nuestro contexto, se define como: “Un enlace o conexión de las partes de un todo a fin de lograr una coordinación adecuada de las actividades. B. Los temas principales de la investigación incluidos en los estudios de Hallcrest fueron: 1. Roles, funciones y contribuciones de la seguridad privada y pública para evitar y controlar delitos. 2. Las expectativas e ideas de la seguridad pública y privada. 3. Comunicación y cooperación entre la seguridad privada y la pública. 4. Competencia y conflicto entre la seguridad privada y pública. 5. Características y estándares de los recursos laborales y tecnológicos de ambos. 6. Identificación de los problemas emergentes. C. Ideas: 1. Los gerentes de seguridad contratada por la empresa, la policía y los gerentes de la seguridad pertenecientes a la empresa calificaron a las empresas de seguridad privada como “deficientes” con respecto a la calidad del personal, los procedimientos de investigación previos a la contratación del personal, la capacitación, la supervisión, y los conocimientos sobre los poderes legales. Los gerentes de seguridad perteneciente a la empresa calificaron con una puntuación superior a su propio personal. 2. Los organismos de seguridad pública calificaron a la seguridad privada como regular y deficiente en la mayoría de las áreas, con las puntuaciones más altas en informes sobre incidentes delictivos, respuestas a alarmas, uso razonable de la fuerza y uso correcto de armas. Una minoría significativa de la seguridad pública tuvo poco contacto con la seguridad privada. 3. Los gerentes de la seguridad perteneciente a la empresa calificaron sus propias operaciones con una puntuación “buena” pero calificaron al personal de seguridad contratada con puntuaciones más bajas para la mayoría de las categorías de rendimiento. 4. Los gerentes de seguridad contratada por la empresa en general, calificaron con puntuaciones “deficientes” al desempeño de las empresas de seguridad correspondientes a su zona geográfica, a excepción de la respuesta frente a las alarmas. 5. Los gerentes de la seguridad pública y de la seguridad privada determinaron que la seguridad privada resultó relativamente efectiva para la reducción de las pérdidas de dinero por delitos, y relativamente ineficaz para la aprehensión de delincuentes. D. Interacción entre la seguridad pública y la seguridad privada: 1. Los oficiales encargados de la seguridad pública se calificaron como profesionales y consideraron que el personal de seguridad privada no es profesional. 2. Los gerentes de seguridad privada sostuvieron que la policía cooperó con las investigaciones, y estaban satisfechos con la celeridad de la respuesta de la policía y con el grado de apoyo que la policía brindó a la hora de tomar decisiones.

VI-8 Guía de Estudio CPP

Derechos reservados © 2005 de ASIS International


Datos básicos

Parte VI- Principios y Prácticas de la seguridad

3. Sólo un 20% de la seguridad pública en los sitios en donde se realizaron los estudios estaba satisfecho con la forma es que la que el personal de seguridad manejó los incidentes en los que se vieron involucrados. Entre los detectives, aproximadamente la mitad estaba satisfecha con su interacción con la seguridad privada. 4. La seguridad privada en ocasiones, contribuye con las investigaciones de la seguridad pública. En general, contribuye proporcionando investigadores, operativos encubiertos, contadores encargados de investigaciones, equipos fotográficos, de CCTV y vigilancia, dinero para recompensas, “pagos”, pagos por horas extra e información, que es el elemento que se intercambia con más frecuencia. E. La policía pública y la privada sugirieron mejoras para la calidad de la seguridad privada mediante: 1. Mejoras en la capacitación. 2. Mejoras en los métodos de selección de personal. 3. Pago de mejores salarios. 4. Mejoras e implementación de licencias y regulaciones. F. ¿Cómo mejorar las relaciones del sector público y privado? 1. Cooperación más directa. 2. Reuniones administrativas. 3. Comprensión de los roles designados. 4. Intercambios de información. 5. Mejoras en la comunicación. G. El crecimiento de la seguridad privada y la pública se compara de la siguiente manera: 1. El crecimiento permanente de la seguridad privada y el crecimiento limitado en la seguridad pública se deben a cuatro factores principales: a. Aumento de delitos en el lugar de trabajo. b. Aumento del miedo a los delitos. c. Reducción de las inversiones del gobierno. d. La posibilidad de brindar más información y el uso de productos y servicios de seguridad privada como medidas que resulten efectivas en término de costos. 2. El uso de trabas, sistemas de iluminación de seguridad, alarmas contra robos, vigilancia de ciudadanos etc. muestra que el miedo público a los delitos está aumentando, en tanto que la tasa de la mayoría de los delitos de propiedad está estable o ha disminuido. 3. Se calculo que la seguridad pública en una tasa de crecimiento anual promedio del 4% alcanzaría sólo $44 mil millones al comienzo del siglo. 4. Se estimó que el empleo en la seguridad privada crecería un 2.3% anual hasta el 2000 en tanto que se estimó que la seguridad pública crecería un 1% anual.

VI-9 Derechos reservados © 2005 de ASIS International

Guía de Estudio CPP


Parte VI- Principios y Prácticas de la seguridad

Datos básicos

H. Relación entre la Seguridad privada y la Policía: 1. Los administradores de la seguridad pública están interesados en transferir responsabilidades al sector privado en cuanto a las acciones frente a las alarmas contra robos y completar los informes sobre incidentes cuando la víctima se niega a iniciar acciones legales o demandas por razones relacionadas con el seguro. 2. La policía también trabaja en la seguridad privada: a. Un 81% de los departamentos permite que 150.000 oficiales de la seguridad pública realicen tareas regulares para la seguridad privada cuando están fuera de servicio. b. Los directivos de la seguridad pública en general se oponen a esto a causa de las situaciones que presentan conflicto de intereses y problemas de responsabilidad y capacidad de reacción frente a los problemas que se presentan durante el servicio con oficiales que trabajan muchas cuando están fuera de servicio. c. Los métodos más comunes para contratar oficiales retirados son 1) contratación directa, 2) contratos por departamento con la empresa y 3) a través de organizaciones o asociaciones d. Las agencias de contratación sostienen que ésta es una competencia injusta. 3. La policía responde a falsas alarmas. a. Entre un 10% y un 30% de todas las llamadas para solicitar servicios de la policía eran alarmas. b. Entre un 95% y un 99% son falsas. I. Delito económico - delito financieramente motivado con un impacto directo en la economía. 1. Muchos de los delitos económicos se resuelven de forma privada. Las dudas del sector privado con respecto a la adjudicación pública incluyen: a. Retrasos administrativos a la hora de iniciar acciones legales. b. Objetivos de la política de proceso judicial. c. Las “metas de rendimiento” de la justicia comercial y penal son distintas. d. Políticas sobre la difusión de información y reglas de difusión. e. Actitud indiferente de las cortes hacia las pérdidas comerciales. 2. Los costos indirectos de los delitos económicos incluyen: a. Efectos en la empresa. b. Efectos en el gobierno. c. Efectos en el público. 3. Las responsabilidades representan el costo indirecto más alto de los delitos económicos durante los últimos 20 años. 4. Los obstáculos para el desarrollo del sistema de informes actual son los siguientes: a. No existen definiciones aceptadas sobre los delitos económicos. b. No existe una base de información sobre la cual construir. c. Las empresas carecen de métodos de recopilación y divulgación. d. La resistencia a difundir información sobre pérdidas.

VI-10 Guía de Estudio CPP

Derechos reservados © 2005 de ASIS International


Datos básicos

Parte VI- Principios y Prácticas de la seguridad

J. Diagnósticos y recomendaciones: 1. El porcentaje de residentes con sistemas de alarmas duplicó el 28% antes del 2000. 2. El personal de seguridad privada es cada vez más joven y está mejor capacitado. 3. El número del personal privado que porta armas se redujo al 5% o menos en el 2000. 4. Existe la necesidad de una investigación sobre delitos económicos, para los estudios de los beneficios efectivos en términos de costos de las medidas de seguridad, y para el estudio nacional de falsas alarmas. 5. Se debe actualizar la investigación de antecedentes del personal. 6. Se calculó que para el año 2000, la proporción del personal de seguridad privada con respecto a la policía pública sería de tres a uno respectivamente.

IV. Abuso de sustancias A. GENERAL 1. La “dependencia psicológica” es la afección en donde el uso reiterado de una droga produce una tolerancia en aumento que requiere progresivamente dosis mayores para lograr el efecto deseado. 2. La “dependencia física” se refiere a una alteración de las funciones normales del cuerpo, el cual necesita la presencia continua de una droga para evitar el síntoma de abstinencia que es característico de las drogas adictivas. B. NARCÓTICOS 1. Información general: a. El término “narcótico” en términos médicos se refiere al opio y a sus derivados o bien, a los sustitutos sintéticos. b. Bajo supervisión médica, los narcóticos se administran de forma oral o mediante una inyección intramuscular. Las drogas de abuso se pueden: 1) Aspirar. 2) Fumar. 3) Inyectar por vía subcutánea (en el tejido subcutáneo). 4) Inyectar por vía intravenosa (vía endovenosa). c. Los efectos posibles del uso de narcóticos son: 1) Pupilas contraídas. 2) Somnolencia. 3) Euforia. 4) Visión reducida. 5) Deficiencias respiratorias. 6) Nauseas. d. En general, no se producen deficiencias en la coordinación motriz o tartamudeo.

VI-11 Derechos reservados © 2005 de ASIS International

Guía de Estudio CPP


Parte VI- Principios y Prácticas de la seguridad

Datos básicos

e. Los síntomas de abstinencia relacionados con los narcóticos son: 1) Ojos llorosos. 2) Goteo de la nariz. 3) Bostezos. 4) Pérdida del apetito. 5) Irritabilidad. 6) Temblores. 7) Pánico. 8) Escalofríos y sudor. 9) Calambres. 10) Nauseas. f. Los efectos de la sobredosis con narcóticos son: 1) Respiración lenta y superficial. 2) Sudor frío. 3) Convulsiones. 4) Riesgo de muerte. C. NARCÓTICOS DE ORIGEN NATURAL– La amapola, cultivada en muchos países del mundo, es la fuente principal de los narcóticos no sintéticos. 1. Opio a. Los 25 alcaloides extraídos del opio se dividen en dos categorías: 1) Alcaloides fenantrenos representados por la morfina y codeína que se utilizan como analgésicos y supresores de tos. 2) Alcaloides isoquinolíneos representados por la papaverina (un relajante intestinal) y la noscapina (un supresor de tos). b. La dependencia física y psicológica con respecto al uso del opio se estima como alta. c. El opio se administra en general por vía oral o se fuma. 2. Morfina a. La morfina es una de las drogas más efectivas conocidas para el alivio del dolor. b. El uso legal está limitado principalmente a los hospitales. c. Es inodora, tiene un sabor amargo y se oscurece con el paso del tiempo. d. Los adictos en general se la administran por vía intravenosa pero, también se puede tomar por vía oral o fumarla. e. La dependencia física y psicológica con respecto al uso de la morfina se estima como alta. 3. Codeína a. La mayor parte de la codeína se obtiene de la morfina. b. Comparada con la morfina, la codeína es menos analgésica, produce menos sedación e insuficiencias respiratorias. c. Se distribuye generalmente en píldoras, solas o combinadas con otros productos como aspirinas, o en preparaciones líquidas para la tos. d. Es el “narcótico de origen natural” más utilizado.

VI-12 Guía de Estudio CPP

Derechos reservados © 2005 de ASIS International


Datos básicos

Parte VI- Principios y Prácticas de la seguridad

4. Tebaína a. Es el alcaloide principal extraído de los tipos de amapolas que se ha cultivado experimentalmente en EE.UU. b. Se convierte en una variedad de compuestos médicos incluyendo la codeína. 5. Heroína a. La heroína pura es un polvo blanco con sabor amargo. b. La heroína pura pocas veces se vende en las calles, sino que se mezcla con azúcar, almidón, leche en polvo y quinina. c. La heroína en las calles varía entre blanco y marrón oscuro con una pureza del 1% al 98%. d. La heroína “alquitrán negro” principalmente de México es entre un 20% y un 80% heroína pura e. La heroína generalmente se: 1) Inyecta. 2) Aspira. 3) Fuma. f. La dependencia física y psicológica con respecto al uso de la heroína se estima como alta. 6. Hidromorfona a. Es altamente comercializable, es entre dos y hasta ocho veces tan potente como la morfina. b. La dependencia física y psicológica se estima como alta. 7. Oxicodona a. Sintetizada de la tebaína, es similar a la codeína pero más poderosa y tiene un potencial de dependencia más alto. 8. Etorfina y diprenorfina a. Estas dos sustancias se obtienen de la tebaína. b. La etorfina es mil veces más potente que la morfina con respecto al efecto sedante, analgésico, y como depresor respiratorio. c. La sobredosis de esta droga resulta muy peligrosa. d. La diprenorfina se utiliza para contrarrestar los efectos de la etorfina. D. NARCÓTICOS SINTÉTICOS (se producen completamente dentro de un laboratorio) 1. Meperidina (Petidina) a. Probablemente es la droga más utilizada para el alivio del dolor de moderado a severo. b. Se administra por vía oral o mediante una inyección. c. La dependencia física y psicológica se estima como alta. 2. Metadona y drogas relacionadas a. La metadona fue sintetizada durante la Segunda Guerra Mundial por científicos alemanes como almacenamiento de morfina. b. La metadona es casi tan efectiva administrada por vía oral como mediante una inyección. c. Diseñada para controlar las adicciones narcóticas, es la causa principal de muerte por sobredosis. d. La dependencia física y psicológica de esta droga se estiman como altas.

VI-13 Derechos reservados © 2005 de ASIS International

Guía de Estudio CPP


Parte VI- Principios y Prácticas de la seguridad

Datos básicos

E. ANTAGONISTAS NARCÓTICOS 1. Una clase de compuestos desarrollados para bloquear y revertir los efectos de los narcóticos. F. DEPRESORES 1. Información general a. Si se utilizan en cantidades excesivas, los depresores inducen a un estado de intoxicación similar al del alcohol. b. Los depresores tienen un alto potencial de dependencia física y psicológica. c. Según cómo se receten, puede resultar beneficiosos como alivio de la ansiedad, irritabilidad y tensión. d. A diferencia de los efectos de los narcóticos, las dosis excesivas de los depresores ocasiona: 1) Alteración del pensamiento. 2) Tartamudeo. 3) Pérdida de la coordinación motriz. 4) Desorientación. 5) Comportamiento de ebriedad sin el olor del alcohol. e. Los efectos de la sobredosis son: 1) Respiración superficial. 2) Piel fría y sudorosa. 3) Pupilas dilatadas. 4) Pulso acelerado y débil. 5) Estado de coma. 6) Riesgo de muerte. f. El síndrome de abstinencia de los depresores incluye: 1) Ansiedad. 2) Insomnio. 3) Temblores. 4) Delirios. 5) Convulsiones. 6) Riesgo de muerte. 2. Clorhidrato a. Las drogas más antiguas utilizadas para inducir el sueño, conocidas como drogas hipnóticas. b. Su popularidad disminuyó con la incorporación de los barbitúricos pero aún son ampliamente utilizadas por personas mayores. c. Es un líquido con olor levemente agrio y un sabor cáustico y amargo. d. El síndrome de abstinencia es similar al delirium tremens. e. La dependencia física y psicológica se estima como moderada. 3. Barbitúricos

VI-14 Guía de Estudio CPP

Derechos reservados © 2005 de ASIS International


Datos básicos

Parte VI- Principios y Prácticas de la seguridad

a. Se recetan frecuentemente para inducir el sueño y sedar, los barbitúricos se dividen en: 1) Ultracortos. 2) Cortos. 3) Intermedios. 4) De efecto prolongado. b. Todos los barbitúricos causan un aumento de tolerancia y su dependencia está generalizada. c. La dependencia física y psicológica se estima en “alta moderada”. 4. Metacualona a. Sedante sintético; esta droga se consumía con frecuencia porque equivocadamente se pensó que no era adictiva y que era efectiva como afrodisíaco. b. La dependencia física y psicológica se estima en alta. 5. Meprobamato a. Relajante muscular en principio recetado para el alivio de la ansiedad, la tensión y los espasmos musculares. b. El uso excesivo puede producir dependencia psicológica. 6. Benzodiacepinas a. Los depresores que alivian la ansiedad, la tensión y los espasmos musculares, actúan como un sedante y son anticonvulsivos. b. El margen de seguridad de estas drogas es mayor que el de los otros depresores. c. La dependencia física y psicológica de esta droga se estima en baja pero el uso prolongado en dosis excesivas puede ocasionar una dependencia física y psicológica. G. ESTIMULANTES 1. Información general a. De todas las drogas de abuso, los estimulantes tienen un poder altamente energizante. b. Pueden ocasionar comportamientos compulsivos cada vez mayores. c. Los dos estimulantes más frecuentes son la nicotina en el tabaco y la cafeína, que es un ingrediente activo en el café, té y algunas bebidas de botella. d. En moderación, la nicotina y la cafeína tienden a aliviar la fatiga y a aumentar la actitud de alerta. e. El consumo de estimulantes puede resultar en euforia temporaria, hiperactividad, energía excesiva, insomnio prolongado y falta de apetito. f. Además, puede causar irritabilidad, ansiedad y temor. g. El uso prolongado de los estimulantes es seguido por un período de lasitud conocido como “depresión”. h. Los efectos posibles asociados generalmente al uso de estimulantes son: 1) Actitud de alerta cada vez mayor. 2) Excitación. 3) Euforia. 4) Pulso acelerado y presión sanguínea en aumento. 5) Insomnio. 6) Pérdida del apetito.

VI-15 Derechos reservados © 2005 de ASIS International

Guía de Estudio CPP


Parte VI- Principios y Prácticas de la seguridad

Datos básicos

i. Los efectos de la sobredosis de estimulantes son: 1) Agitación. 2) Aumento de la temperatura corporal. 3) Alucinaciones. 4) Convulsiones. 5) Riesgo de muerte. j. Las características del síndrome de abstinencia son: 1) Apatía. 2) Largos períodos de sueño. 3) Irritabilidad. 4) Depresión. 5) Desorientación. 2. Cocaína a. El estimulante más poderoso de origen natural, se extrae de las hojas de la planta de coca. b. La cocaína ilícita se distribuye como un polvo blanco y cristalino, en general se mezcla con azúcares y anestésicos locales. c. Se consume más comúnmente mediante la “inhalación” a través de las cavidades nasales. d. Tiene un gran potencial de dependencia psíquica. e. Las dosis excesivas de cocaína pueden causar convulsiones e insuficiencias respiratorias. f. Si bien era considerado un estimulante, se clasificó como narcótico en la U.S. Controlled Substance Act (Ley de sustancias controladas de EE.UU.). g. El “crack”, la forma dura o “roca” de la cocaína es un freebase (compuesto que no ha sido neutralizado por un ácido para producir la sal de clorhidrato). 1) Al fumar crack se suministran grandes cantidades de cocaína a los pulmones produciéndose un efecto inmediato. 2) Los efectos son muy intensos y de corta duración. 3. Anfetaminas a. En principio se utilizaron clínicamente para tratar la narcolepsia, el uso médico de la anfetaminas ahora se limita a la narcolepsia, los desórdenes de comportamiento hiperquinético en niños y en algunos casos de obesidad. b. El uso ilícito de estas drogas se relaciona estrechamente con el uso de la cocaína con respecto a los efectos a corto y a largo plazo. c. El potencial de dependencia física se estima en posible, mientras que el potencial de dependencia psicológica se estima en alto. d. El clorhidrato de metanfetamina cristalino, o el “hielo” se fuma. 4. Metcatinona a. Un análogo estructural de la metanfetamina conocido como “Cat”. b. En general se aspira, pero se puede administrar por vía oral o inyectarse. c. En niveles tóxicos esta droga puede producir convulsiones, paranoia y alucinaciones.

VI-16 Guía de Estudio CPP

Derechos reservados © 2005 de ASIS International


Datos básicos

Parte VI- Principios y Prácticas de la seguridad

5. Khat a. Se refiere a las hojas tiernas del arbusto “Catha Edulis” que se mastican. b. En principio se utilizó en un contexto social similar al del café en África del Este y en la península arábica. c. Si se mastica con moderación, el khat alivia la fatiga y reduce el apetito. d. El uso compulsivo puede causar reacciones maníacas, ideas delirantes o un tipo paranoico de enfermedad, en ocasiones acompañada por alucinaciones. e. A medida que las hojas maduran o se secan, las propiedades estimulantes se reducen. 6. Fenmetrazina y metilfenidato a. La fenmetrazina se utiliza clínicamente como un supresor del apetito. b. El metilfenidato en general se utiliza clínicamente para el tratamiento de los desórdenes del comportamiento hiperquinético en niños. H. ALUCINÓGENOS 1. Información general a. En general, las substancias naturales y sintéticas que distorsionan la percepción de la realidad, los sentidos de la dirección, la distancia y el tiempo se pierden. b. Excitan el sistema nervioso central con un cambio en el estado de ánimo, en general eufórico; puede también causar una depresión grave, la cual en ocasiones es tan grave que lleva al suicidio. c. En grandes dosis, la droga produce delirio y alucinaciones visuales. d. El peligro más común los trastornos del juicio que, en ocasiones, provoca la toma de decisiones apresuradas y accidentes. e. Mucho tiempo después de que los alucinógenos se eliminan del cuerpo, los consumidores pueden experimentar “flashbacks”, recurrencias de ciertos aspectos de los efectos psicodélicos. f. El uso reiterado produce una tolerancia que tiende a fomentar la recurrencia. 2. Peyote y mescalina a. El ingrediente activo principal del cactus peyote es la mescalina que proviene de las partes carnosas o del tallo de la planta de cactus, pero también se puede producir sintéticamente. 3. Psilocibina y psilocina a. Estas drogas se obtienen de los hongos psilocybe, pero ahora se pueden producir sintéticamente. 4. LSD a. El LSD es una abreviatura de la expresión alemana para dietilamida del ácido lisérgico. b. Se obtiene del ácido lisérgico, que eventualmente deriva del ergot fungus que crece en el centeno. c. Se conoce comúnmente como ácido y “microdot”, en general se vende en píldoras, cuadrados delgados, gelatina o en papeles impregnados. d. La tolerancia se desarrolla rápidamente.

VI-17 Derechos reservados © 2005 de ASIS International

Guía de Estudio CPP


Parte VI- Principios y Prácticas de la seguridad

Datos básicos

5. Fenciclidina (PCP) a. Comúnmente se conoce como PCP, polvo de ángel, y HOG (puerco), la mayoría de la feniclidina se fabrica en laboratorios clandestinos. b. Es única entre las drogas de abuso populares en el sentido de que puede producir una psicosis imposible de distinguir de una esquizofrenia. I. CANNABIS 1. Información general a. La fuente del cannabis es la planta de cáñamo que crece de forma natural en la mayoría de las regiones templadas y tropicales del mundo. b El “cannabis” en general se fuma en cigarros ligeramente redondos denominados “varillos”. c. Los efectos posibles del uso de los productos de cannabis son: 1) Euforia. 2) Inhibiciones de la relajación. 3) Aumento del apetito. 4) Conducta desorientada. d. Los efectos posibles de la sobredosis son: 1) Fatiga. 2) Paranoia. 3) Posible psicosis. 2. Marihuana a. La marihuana también se conoce como: 1) Mota. 2) Oro de Acapulco. 3) Hierba. 4) Toque. 5) Sin semilla. 6) Cigarrillos tailandeses. 3. Hachís a. Cosiste en las secreciones de la planta de cannabis que se recolecta, se seca y luego, se comprime en las formas de bolas, pasteles u hojas similares a galletas. J. INHALANTES 1. Los inhalantes son sustancias psicoactivas en solventes que se encuentran comúnmente en adhesivos, en fluidos suaves y productos de pinturas. 2. Entre un 5% y un 15% de los jóvenes en EE.UU. probaron los inhalantes, aunque la mayoría de estos jóvenes no se convierten en consumidores crónicos.

VI-18 Guía de Estudio CPP

Derechos reservados © 2005 de ASIS International


Datos básicos

Parte VI- Principios y Prácticas de la seguridad

3. Los inhalantes se pueden aspirar por la nariz desde un envase abierto o aspirar por la boca desde una bolsa impregnada con la sustancia y que se coloca en la boca. 4. Los niveles en sangre suben rápidamente con efectos similares a la embriaguez del alcohol. La estimulación y la pérdida de inhibición son seguidos por una depresión si se consume en altas dosis. Otros efectos son la distorsión en la percepción del tiempo y el espacio, dolor de cabeza, nauseas o vómitos, tartamudeo, pérdida de la coordinación motriz y problemas para respirar. 5. La disminución de la memoria, las deficiencias en la atención y la inteligencia no verbal disminuida se asocian con el abuso de inhalantes. Se han producido muertes debido a insuficiencias cardíacas, asfixia o aspiración. K. ALCOHOL 1. Representa la droga de recreación más utilizada y de la cual más se abusa. La dependencia física puede ocurrir si el alcohol se ingiere regularmente en grandes cantidades. L. PROGRAMAS DE ABUSO DE SUSTANCIAS 1. Razones: a. El problema se generalizó y está en aumento. b. El control y la rehabilitación resultan más beneficiosos en relación a los costos que despedir a los empleados que consumen drogas. 2. Política de abuso de sustancias: a. La política sobre abuso de sustancias de la empresa incluye: 1) La actitud de la empresa en cuanto al abuso de drogas. 2) Los criterios a aplicar. 3) las medidas que se tomarán. b. El hecho de tener una política no significa que la producción o los problemas de seguridad se ignorarán. c. Si se decide tomando en cuenta cada caso particular, utilizando la regla del individuo como un todo, se puede evitar despedir o descalificar a un postulante. 3. Investigación sobre drogas. a. Inmunoensayo que utiliza una enzima unida por co-valencia (EMIT, por su sigla en inglés). 1) Fácil de realizar y de costo relativamente bajo. 2) Puede utilizarse para una variedad de sustancias. b. La cromatografía de gas y la espectrometría de masa son altamente confiables y se utilizan para pruebas de confirmación. c. Se confirman los resultados positivos iniciales antes de tomar medidas con el personal. d. Las pruebas de confirmación se deben realizar sobre la misma muestra.

VI-19 Derechos reservados © 2005 de ASIS International

Guía de Estudio CPP


Parte VI- Principios y Prácticas de la seguridad

Datos básicos

4. Asuntos legales: a. Para evitar responsabilidades en el proceso de evaluación: 1) Notificar todo lo que se someterá a prueba en el programa de evaluación. 2) Obtener el consentimiento de las personas sometidas a al prueba. 3) Informar con anterioridad a las personas involucradas que la prueba es una condición para continuar en el empleo. 4) Determinar las circunstancias en las que se realizará la prueba. 5) Asegurar una identificación positiva y una cadena de seguimiento para la recolección, identificación y manejo de la muestra. 6) Limitar la divulgación de los resultados. 7) Mantener un programa de asistencia para empleados. 8) Verificar regularmente los resultados de las instalaciones para realizar las pruebas. 5. Situaciones fundamentales en el trabajo: a. Una persona que abusa de drogas y debe aplicar su juicio o capacidad en casos en que un desempeño incorrecto podría ocasionar daños a personas o a una empresa no puede asumir obligaciones hasta que se someta a un examen de salud. b. El supervisor directo realiza el examen antes de iniciar su servicio en cada recorrido de supervisión. c. Una persona que abusa de las drogas y no se somete a los exámenes de salud diariamente o no participa de los programas de rehabilitación no puede continuar en ese puesto importante. d. La incapacidad del empleador de tomar las medidas necesarias, lo cual puede ocasionar agravios o lesiones, es el fundamento para la responsabilidad por daños y perjuicios.

VI-20 Guía de Estudio CPP

Derechos reservados © 2005 de ASIS International


Preguntas modelo

Parte VI- Principios y Prácticas de la seguridad

1. Desde el punto de vista empresarial, el jefe de seguridad debe informar a: a. Superintendente urbano. b. Gerente de edificios y viviendas. c. Encargado de limpieza. d. Vicepresidente o superior. 2. La función más destacada del departamento de seguridad en una organización es: a. El servicio educacional. b. El servicio de administración. c. El servicio especial. d. El servicio de protección. 3. Las clases de capacitación que consisten en un programa de información sobre seguridad para los empleados deben ser dictadas por: a. Especialistas en capacitación. b. Personal de seguridad. c. Consultores especializados en capacitación. d. Miembro de la gerencia. 4. Hay excepciones necesarias y legítimas para el principio de unidad de mando. Una condición que en ocasiones, permite cambios en la supervisión es: a. Cuando las órdenes son impartidas por un encargado o superior. b. Cuando las órdenes son impartidas por el jefe de un departamento. c. Cuando las decisiones son impartidas por el jefe de relaciones internas. d. Durante las emergencias. 5. Quizá la falla más común en la industria de la seguridad es: a. Falta de apoyo por parte de la gerencia. b. Falta de nuevos supervisores adecuadamente preparados y equipados con las herramientas para hacerse cargo de las responsabilidades más importantes (capacitación para supervisores). c. Falta de planificación. d. Falta de recursos financieros. 6. ¿Cuál de las siguientes afirmaciones no se recomienda como política con respecto a los manuales de seguridad? a. Se debe actualizar regularmente. b. El empleado no puede tener acceso al mismo. c. Todo el personal de seguridad regular debe tener acceso al manual. d. Deben incluir instrucciones de procedimientos para incidentes específicos. 7. ¿Cuál de las siguientes afirmaciones no corresponde a una ventaja de incorporar personal (profesional) in situ? a. El personal profesional es leal con el departamento. b. El personal profesional tiende a ser más ambicioso. c. Hay más estabilidad en el personal profesional. d. El personal profesional constituye un cuadro limitado y fijo o bien, una fuente de recursos de mano de obra.

VI-21 Derechos reservados © 2005 de ASIS International

Guía de Estudio CPP


Parte VI- Principios y Prácticas de la seguridad

Preguntas modelo

8. ¿Cuál de las siguientes afirmaciones se conoce como una desventaja de los servicios de seguridad contratada por la empresa? a. Rotación. b. Costo. c. Recurso de mano de obra. d. Capacidades. 9. Idealmente, la persona que debe realizar la inspección del departamento de seguridad es: a. Un consultor externo. b. Una persona de grado inferior. c. Un gerente o director de seguridad. d. Un encargado de grado. 10. El proceso para determinar la probabilidad y el costo de las pérdidas potenciales se conoce como: a. Análisis de probabilidades. b. Evaluación de riesgos. c. Análisis de pérdida potencial. d. Estudio físico. 11. La responsabilidad máxima para la seguridad interna en un departamento es de: a. El presidente. b. El director de la junta. c. El director de seguridad. d. El supervisor de línea. 12. El uso de armas por parte de guardias en general no se justifica: a. En una situación en donde se necesita la disuasión para manejar el control de grandes cantidades de dinero efectivo. b. En situaciones donde el terrorismo es una amenaza real. c. En situaciones donde la seguridad de la vida correría más riesgos sin el uso de armas que utilizándolas. d. En situaciones donde no existen riesgos para la seguridad de la vida. 13. Al emitir una declaración de política con respecto al control de personas con problemas, la consideración principal es: a. La responsabilidad legal para la persona con problemas. b. El control de la persona con problemas a fin de lograr un cuidado favorable y eliminar el peligro inmediato. c. La responsabilidad legal para empleados y terceros si no se logra contener a las personas. d. Las relaciones públicas entre el empleado y la comunidad. 14. La detección de sucesos de pérdidas individuales que podrían ocurrir es el paso principal para controlar la vulnerabilidad de la seguridad. Este proceso se denomina:

VI-22 Guía de Estudio CPP

Derechos reservados © 2005 de ASIS International


Preguntas modelo

Parte VI- Principios y Prácticas de la seguridad

a. Probabilidad de evento de pérdida. b. Proceso de evaluación de la amenaza. c. Perfil del evento de pérdida. d. Análisis real de la amenaza. 15. La factibilidad o probabilidad de que los riesgos que afectan a los activos se conviertan en sucesos de pérdida real se conoce como: a. Probabilidad de evento de pérdida. b. Perfil del suceso de pérdida. c. Control del análisis de las amenazas. d. Control de los elementos de las amenazas. 16. El impacto o el efecto en la empresa si se produce una pérdida se conoce como: a. Perfil del suceso de pérdida. b. Probabilidad del suceso de pérdida. c. Nivel de gravedad del suceso de pérdida. d. Análisis del estudio de seguridad. 17. ¿Cuál de las siguientes se considera una de las 3 funciones básicas del manejo de riesgos? a. Control de bloqueo. b. Control de barreras. c. Manejo de desastres. d. Control de pérdidas. 18. Oscar Neuman publicó un clásico donde presentó ideas y aplicó estrategias obtenidas del proyecto urbano público de Nueva York para contribuir en la reducción de casos discriminatorios y en la reducción del miedo a los delitos que ocurren en las calles. ¿Cuál es el nombre del libro? a. Prevención de delitos. b. Reducción de delitos. c. Espacio defendible. d. El delito en el planeamiento arquitectónico. 19. Desde una perspectiva de seguridad, ¿cuál es el primer factor que debe considerarse en la construcción de las instalaciones?: a. La identidad de los consultores experimentados. b. Un plan de seguridad efectivo. c. Un arquitecto con conocimientos de seguridad física. d. El área del edificio mismo. 20. Son fundamentales una inspección de seguridad in situ y un análisis de las actividades de una planta industrial, institución pública o privada. Para determinar el estado actual de la seguridad, identificar las deficiencias o los excesos, establecer la protección necesaria, y realizar recomendaciones para lograr una seguridad integral es la definición de: a. Estudio de seguridad. b. Análisis de riesgo. c. Inspección completa del área. d. Evaluación de la prevención de delitos.

VI-23 Derechos reservados © 2005 de ASIS International

Guía de Estudio CPP


Parte VI- Principios y Prácticas de la seguridad 21.

Preguntas modelo

There are two generally accepted definitions of risk. Los gerentes de riesgos y los oficiales de seguridad en general las conocen como: a. Riesgo potencial y riesgo dinámico. b. Riesgo de ganancias y riesgo dinámico. c. Riesgo potencial y riesgo puro. d. Riesgo puro y riesgo dinámico.

22. El factor disuasivo más efectivo para robos en comercios es: a. Oficiales de seguridad competentes y capacitados. b. Uso generalizado de sensores. c. CCTV correctamente colocados. d. Personal altamente capacitado. 23. Una respuesta simplificada para la pregunta de por qué los empleados roban es: a. Una enfermedad en la familia. b. Para alimentar el hábito de la droga. c. Para obtener una calidad de vida superior. d. El triángulo de robo. 24. Muchos expertos aseguran que el factor disuasivo más importante para robo interno es: a. Amenaza de despido. b. Miedo a ser descubiertos. c. Miedo a las acciones legales. d. Cargo de conciencia. 25. El análisis de los delitos es el elemento clave para centrar el uso de recursos de seguridad y de la policía a fin de manejar los problemas delictivos. La recopilación y el análisis de datos son dos pasos específicos. Los otros dos son: a. La inspección y el descubrimiento de los hechos. b. Respuesta y evaluación. c. Evaluación y acciones correctivas. d. Difusión y evaluación. 26. En general, se sabe que las tarifas de los seguros dependen de dos variables principales. A saber: a. Costo de los reclamos y tarifas de la competencia. b. La competencia entre las compañías de seguros y la frecuencia de los reclamos. c. Costo de los reclamos y la frecuencia de los reclamos. d. Costo de reclamos y regulaciones gubernamentales. 27. Los tipos básicos de protección que el personal de seguridad reconoce como el mejor se pueden describir de la siguiente manera: a. Cobertura de fidelidad. b. Cobertura de seguridad. c. Seguro contra robos, asaltos y hurtos. d. Todas las opciones mencionadas.

VI-24 Guía de Estudio CPP

Derechos reservados © 2005 de ASIS International


Preguntas modelo

Parte VI- Principios y Prácticas de la seguridad

28. Los seguros que requieren que un empleado sea investigado por la compañía de seguros para evitar el riesgo de acciones deshonestas, y en caso de que la persona viole la confianza, la compañía de seguros debe indemnizar al empleador, se denominan: a. Cobertura de seguridad. b. Cobertura de fidelidad. c. Pólizas de seguro. d. Seguros generales. 29. La protección para una empresa, si ocurre un error al realizar ciertas acciones dentro de un período de tiempo determinado, se conoce como: a. Cobertura contractual. b. Seguro general. c. Cobertura de seguridad. d. Bono fiduciario. 30. El planeamiento y diseño urbano que integra las técnicas de prevención de delitos con diseño de vecindarios se conoce como: a. Planeamiento del desarrollo urbano. b. Modelo conceptual en arquitectura. c. Diseño ambiental. d. Seguridad ambiental (E/S). 31. La capacidad de diseño para contrarrestar la idea de que el lugar está aislado y es vulnerable a los delitos se conoce como: a. Técnicas de vigilancia natural. b. Imagen y entorno. c. Protección del área en peligro. d. Limpieza del territorio. 32. La mayor amenaza actual para cualquier empresa es: a. Robos en comercios. b. Pérdidas comerciales. c. Robo interno. d. Robos continuos. 33. El robo continuo se define como el robo en pequeñas cantidades por un largo período de tiempo. El robo de un objeto que fue puesto bajo la responsabilidad de una persona se denomina: a. Error de hecho. b. Encubrimiento de delitos. c. Falsificación. d. Malversación.

VI-25 Derechos reservados © 2005 de ASIS International

Guía de Estudio CPP


Parte VI- Principios y Prácticas de la seguridad

Preguntas modelo

34. El triángulo del robo consta de los siguientes componentes: a. Deseo, capacidad y capacitación. b. Motivación, capacidad y oportunidad. c. Oportunidad, deseo y capacidad. d. Motivación, oportunidad y racionalización. 35. Un elemento clave para centrar el uso de recursos de seguridad y de la policía para manejar los problemas de delitos comúnmente se denomina: a. Recopilación y análisis de datos. b. Evaluación sistemática de los datos disponibles. c. Análisis de delitos. d. Análisis y evaluación. 36. La práctica para evitar que personas no autorizadas obtengan información al analizar las emisiones electromagnéticas del equipo electrónico en general se denomina: a. Protección Tempest. b. Barrera eléctrica. c. Interceptación de información mediante pequeños micrófonos ocultos. d. Endurecimiento. 37. ¿Cuál de las siguientes no es una afirmación correcta con respecto a los narcóticos? a. El término “narcótico” en términos médicos se refiere al opio y a sus derivados o bien, a los sustitutos sintéticos. b. Son los agentes más efectivos conocidos para el alivio del dolor intenso. c. Se utilizaron por un largo período de tiempo como medicamento para la diarrea. d. Intensifican la visión y aumentan la actitud de alerta. 38. ¿Cuál de las siguientes características no se relaciona con la morfina? a. Es el principal componente del opio. b. El uso legal está limitado principalmente a los hospitales. c. Tiene sabor dulce y se comercializa en la forma de cristales amarillos. d. La tolerancia y la dependencia se desarrollan rápidamente. 39. La mayor parte de esta sustancia se obtiene de la morfina, pero en ocasiones, se combina con otros productos como la aspirina o el tylenol. En general se utiliza para el alivio de la tos, y es el narcótico de origen natural más utilizado en los tratamientos médicos. Se trata de: a. Los barbitúricos. b La mescalina. c. El clorhidrato. d. La codeína.

VI-26 Guía de Estudio CPP

Derechos reservados © 2005 de ASIS International


Preguntas modelo

Parte VI- Principios y Prácticas de la seguridad

40. Los científicos alemanes sintetizaban la metadona durante la Segunda Guerra Mundial para almacenar la morfina. ¿Cuál de las siguientes no es una característica de la metadona y de su uso? a. Si bien químicamente es diferente de la morfina y la heroína, la metadona produce varios efectos similares. b. Se distribuía con nombre como por ejemplo “Amidone”, “Dolophine” y “Methadone”. c. Se utilizó ampliamente en los años 60 en el tratamiento de adictos a narcóticos. d. Es únicamente efectivo cuando se inyecta. 41. ¿Cuál de las siguientes características no se relaciona con el uso o los efectos de los depresores en general? a. Los métodos comunes de administración son oral e inyectable. b. El uso excesivo produce un comportamiento de embriaguez similar a la del alcohol. c. No existe peligro con respecto al desarrollo de la tolerancia. d. Si se toma según prescripción médica, puede resultar beneficioso para el alivio de la ansiedad y la tensión. 42. Otro depresor que se consume ampliamente es la metacualona. Todas las afirmaciones siguientes son descriptivas en cuanto a la metacualona excepto una. Identifique la excepción. a. No se relaciona químicamente con los barbitúricos. b. Equivocadamente se pensaba que podía ser efectiva como afrodisíaco. c. Se administra oralmente. d. Es uno de los depresores que no desarrolla la tolerancia y la dependencia. 43. Todos los nombres siguientes son sustancias controladas que corresponden a estimulantes excepto uno. Identifique la excepción. a. Cocaína. b. Anfetamina. c. Fenmetrazina. d. Mescalina. 44. Las siguientes son afirmaciones reales que describen a la cocaína ilícita excepto una: a. Se distribuye en las calles con un polvo de blanco a marrón oscuro. b. En general se adultera aproximadamente la mitad de su volumen con una variedad de otros ingredientes. c. Esta sustancia únicamente se inyecta. d. Es popularmente aceptada como una droga de recreación. 45. ¿Cuál de los siguientes nombres corresponde a otro nombre para la cocaína? a. Adipex. b. Bacarate. c. Piegine. d. Nieve blanca.

VI-27 Derechos reservados © 2005 de ASIS International

Guía de Estudio CPP


Parte VI- Principios y Prácticas de la seguridad

Preguntas modelo

46. ¿Cuál de las siguientes afirmaciones no se relaciona con la cocaína? a. Se utiliza clínicamente como sedante. b. Existe la posibilidad de que el uso continuado resulte en una dependencia física. c. Existe la posibilidad de que el uso continuado resulte en una dependencia psicológica. d. La tolerancia es una posibilidad nada desdeñable. 47. ¿Los efectos de ilusiones y alucinaciones con una percepción deficiente de tiempo y distancia indica el uso de qué sustancias? a. Cannabis. b. Alucinógenos. c. Estimulantes. d. Depresores. 48. Los siguientes son alucinógenos excepto: a. LSD. b. Marihuana. c. Mescalina. d. Fenciclidina. 49. El origen de la marihuana es: a. Cactus Peyote. b. Hongos. c. Planta de coca. d. Planta de cannabis. 50. Los productos de cannabis en general se toman mediante: a. Inhalación. b. Inyección. c. Fumar. d. Por frotación en la piel. 51. La afección en la que un consumidor desarrolla un apego al uso de sustancias debido a su capacidad de satisfacer las necesidades personales o emocionales de la persona se conocen como: a. Tolerancia. b. Dependencia física. c. Adicción. d. Dependencia psicológica. 52. El estado de intoxicación periódica y crónica producido por el consumo continuo de una sustancia se conoce como: a. Tolerancia. b. Adicción. c. Hábito. d. Droga-dependencia.

VI-28 Guía de Estudio CPP

Derechos reservados © 2005 de ASIS International


Respuestas

Parte VI- Principios y Prácticas de la seguridad

1. d. Vicepresidente o superior. Fuente: Effective Security Management. 2. d. El servicio de protección. Fuente: Effective Security Management. 3. b. Personal de seguridad. Fuente: Effective Security Management. 4. d. Durante las emergencias. Fuente: Effective Security Management. 5. b. Falta de nuevos supervisores adecuadamente preparados y equipados con las herramientas para hacerse cargo de las responsabilidad más importantes (capacitación para supervisores). Fuente: Effective Security Management. 6. b. El empleado no puede tener acceso al mismo. Fuente: Effective Security Management. 7. d. El personal profesional constituye un cuadro limitado y fijo o bien, una fuente de recursos de mano de obra. Fuente: Effective Security Management. 8. a. Rotación. Fuente: Effective Security Management. 9. c. Un gerente o director de seguridad. Fuente: Effective Security Management. 10. b. Evaluación de riesgos. Fuente: Protection of Assets Manual, capítulo 2. 11. d. El supervisor de línea. Fuente: Protection of Assets Manual, capítulo 11. 12. d. En situaciones donde no existen riesgos para la seguridad de la vida. Fuente: Protection of Assets Manual, capítulo 9. 13. b. El control de la persona con problemas a fin de lograr un cuidado favorable y eliminar el peligro inmediato. Fuente: Protection of Assets Manual, capítulo 9. 14. c. Perfil del evento de pérdida. Fuente: Protection of Assets Manual, capítulo 2. 15. a. Probabilidad de evento de pérdida. Fuente: Protection of Assets Manual, capítulo 2. 16. c. Nivel de gravedad del suceso de pérdida. Fuente: Protection of Assets Manual, capítulo 2.

VI-29 Derechos reservados © 2005 de ASIS International

Guía de Estudio CPP


Parte VI- Principios y Prácticas de la seguridad

Respuestas

17. d. Control de pérdidas. Fuente: Protection of Assets Manual, capítulo 2. 18. c. Espacio defendible. Fuente: Handbook of Loss Prevention and Crime Prevention. 19. d. El área del edificio mismo. Fuente: Handbook of Loss Prevention and Crime Prevention. 20. a. Estudio de seguridad. Fuente: Handbook of Loss Prevention and Crime Prevention. 21. d. Riesgo puro y riesgo dinámico. Fuente: Handbook of Loss Prevention and Crime Prevention. 22. d. Personal altamente capacitado. Fuente: Security and Loss Prevention. 23. d. El triángulo de robo. Fuente: Handbook of Loss Prevention and Crime Prevention. 24. b. Miedo a ser descubiertos. Fuente: Handbook of Loss Prevention and Crime Prevention. 25. d. Difusión y evaluación. Fuente: Handbook of Loss Prevention and Crime Prevention. 26. c. Costo de los reclamos y la frecuencia de los reclamos. Fuente: Security and Loss Prevention. 27. d. Todas las opciones mencionadas. Fuente: Security and Loss Prevention. 28. b. Cobertura de fidelidad. Fuente: Security and Loss Prevention. 29. c. Cobertura de seguridad. Fuente: Security and Loss Prevention. 30. d. Seguridad ambiental (E/S). Fuente: Handbook of Loss Prevention and Crime Prevention. 31. b. Imagen y entorno. Fuente: Handbook of Loss Prevention and Crime Prevention. 32. c. Robo interno. Fuente: Security and Loss Prevention. 33. d. Malversación. Fuente: Security and Loss Prevention. 34. d. Motivación, oportunidad y racionalización. Fuente: Handbook of Loss Prevention and Crime Prevention.

VI-30 Guía de Estudio CPP

Derechos reservados © 2005 de ASIS International


Respuestas

Parte VI- Principios y Prácticas de la seguridad

35. c. Análisis de delitos. Fuente: Handbook of Loss Prevention and Crime Prevention. 36. a. Protección Tempest. Fuente: Protection of Assets Manual, capítulo 15. 37. d. Intensifican la visión y aumentan la actitud alerta. Fuente: Protection of Assets Manual, capítulo 27. 38. c. Tiene sabor dulce y se comercializa en la forma de cristales amarillos. Fuente: Protection of Assets Manual, capítulo 27. 39. d. La codeína. Fuente: Protection of Assets Manual, capítulo 27. 40. d. Es únicamente efectivo cuando se inyecta. Fuente: Protection of Assets Manual, capítulo 27. 41. c. No existe peligro con respecto al desarrollo de la tolerancia. Fuente: Protection of Assets Manual, capítulo 27. 42. d. Es uno de los depresores que no desarrolla la tolerancia y la dependencia. Fuente: Protection of Assets Manual, capítulo 27. 43. d. Mescalina. Fuente: Protection of Assets Manual, capítulo 27. 44. c. Esta sustancia únicamente se inyecta. Fuente: Protection of Assets Manual, capítulo 27. 45. d. Nieve blanca. Fuente: Protection of Assets Manual, capítulo 27. 46. a. Se utiliza clínicamente como sedante. Fuente: Protection of Assets Manual, capítulo 27. 47. b. Alucinógenos. Fuente: Protection of Assets Manual, capítulo 27. 48. b. Marihuana. Fuente: Protection of Assets Manual, capítulo 27. 49. d. Planta de cannabis. Fuente: Protection of Assets Manual, capítulo 27. 50. c. Fumar. Fuente: Protection of Assets Manual, capítulo 27. 51. d. Dependencia psicológica. Fuente: Protection of Assets Manual, capítulo 27. 52. b. Adicción. Fuente: Protection of Assets Manual, capítulo 27.

VI-31 Derechos reservados © 2005 de ASIS International

Guía de Estudio CPP


Parte VI- Principios y Prácticas de la seguridad

Notas importantes

1. La cantidad de personal que se necesita para cubrir un solo puesto en los turnos de ocho horas es entre 4 y 5 personas — no 3. 2. El personal de seguridad altamente capacitado y correctamente supervisado puede ser la mejor solución disponible en una empresa. 3. El departamento contable de una empresa es el más vulnerable a pérdidas importantes a causa de los delitos. 4. El gerente de seguridad debe tener la autoridad necesaria para encargarse de las responsabilidades. Para lograr esto, el gerente de seguridad debe ocupar una posición en que el gerente informe directamente al vicepresidente o superior. 5. “El análisis de riesgo” es un método de administración utilizado para minimizar los riesgos mediante la aplicación de medidas de seguridad acorde a las amenazas. 6. El recurso principal necesario para el análisis de riesgo es la mano de obra. 7. El objetivo principal al implementar un programa de protección dentro de una organización debe ser la motivación de los empleados para formar parte del equipo de protección. 8. La seguridad pública y privada tienen, como misión principal, la prevención de delitos y la protección de personas y de la propiedad. 9. El “delito económico” se define como un comportamiento ilícito que tiene como propósito el enriquecimiento sin causa del autor a expensas del sistema económico en su totalidad. 10. La seguridad privada cuenta con los servicios de seguridad comercial y las agencias gubernamentales para la adquisición de inteligencia y la planificación del manejo de crisis. 11. La seguridad privada con frecuencia evita o no involucra a la policía en la investigación de los delitos administrativos o económicos. 12. El delito comercial se combate de forma más eficaz con controles de manejo sólidos. El énfasis en la prevención de pérdidas en lugar de en el “delincuente” involucrado en el incidente es una característica destacada de la seguridad privada. 13. Aproximadamente entre un 95% y un 99% de las alarmas activadas son “falsas”. 14. El valor disuasivo principal de un sistema de alarmas contra robos es que la señal de alarma emitida localmente o transmitida a una estación central provoca la respuesta de la policía. 15. El robo por parte de empleados fue investigó con más frecuencia por la seguridad privada. 16. Como regla general, la seguridad local tiene muy poco impacto sobre varios de los delitos contra las empresas. Las excepciones son los robos, los asaltos y los incendios intencionales. 17. Con frecuencia éstas son medidas para mejorar la seguridad privada: a. Más y mejor capacitación. b. Capacitación obligatoria. c. Procesos de selección mejorados. d. Salarios más altos. e. La instauración y la mejora de los permisos y la regulación.

VI-32 Guía de Estudio CPP

Derechos reservados © 2005 de ASIS International


Notas importantes

Parte VI- Principios y Prácticas de la seguridad

18. Los dos problemas en la relación entre la policía y la seguridad que parece ocasionar sentimientos encontrados son: a. Empleo secundario y vigilancia a cargo de los oficiales de policía en la seguridad privada. b. La respuesta de la policía frente a las alarmas activadas que en su mayoría son falsas. 19. Los dos componentes principales de los delitos económicos son los delitos comunes y administrativos. 20. El 80% de los incidentes de seguridad informática se producen por personas deshonestas e insatisfechas que trabajan en la empresa. 21. Únicamente el un uno por ciento de los incidentes de seguridad informática se atribuyen por año a “piratas informáticos” (hackers). 22. La práctica para evitar que personas no autorizadas obtengan información de inteligencia al analizar las emisiones electromagnéticas del equipo electrónico, como computadoras, en general se denomina “protección tempest”. 23. El término “narcótico” en términos médicos se refiere al opio y a sus derivados o bien, a los sustitutos sintéticos. 24. La “droga dependencia” es una afección que se produce a raíz del consumo continuo en donde el consumidor debe administrar dosis progresivamente más altas para lograr el efecto deseado, contribuyendo de esta manera al comportamiento compulsivo. 25. “Dependencia física” se refiere a una alteración de las funciones normales del cuerpo, el cual necesita la presencia continua de una droga para evitar el síndrome de abstinencia. 26. La amapola (papaver somnifferum) es la fuente principal de los narcóticos no sintéticos. 27. Algunos ejemplos de narcóticos sintéticos, que se obtienen completamente dentro de un laboratorio, son la meperidina y la metadona. 28. Los depresores tienen un alto potencial de dependencia física y psicológica. Algunos ejemplos de “depresores” son: a. Clorhidrato. b. Barbitúricos. c. Benzodiacepinas. 29. Cuando se utilizan “depresores” para lograr un ”viaje”, en general, se toman junto con otra droga, como el alcohol. 30. Los “estimulantes” son drogas que pueden producir una sensación de euforia temporaria, energía excesiva e hiperactividad que incluye somnolencia prolongada. Los ejemplos son la cocaína y las anfetaminas. 31. Los dos estimulantes más frecuentes son la nicotina y la cafeína, ambos están aceptados en nuestra cultura. 32. El estimulante más poderoso de origen natural, se extrae de las hojas de la planta de coca.

VI-33 Derechos reservados © 2005 de ASIS International

Guía de Estudio CPP


Parte VI- Principios y Prácticas de la seguridad

Notas importantes

33. Las dosis excesivas de cocaína pueden causar convulsiones y muerte. No existe una dosis “segura” de cocaína. 34. “Marihuana” se refiere a la planta de cannabis y a los extractos que producen cambios psicosomáticos en las personas. 35. La planta de cáñamo crece en la mayoría de las regiones tropicales y templadas del mundo. 36. Las drogas “alucinógenas” distorsionan la realidad objetiva. A saber: a. LSD. b. Mescalina y peyote. c. Fenciclidina (por ejemplo PCP). d. Variantes de las anfetaminas (por ejemplo DOM y DOB). 37. Mucho tiempo después de que los alucinógenos se eliminan del cuerpo, los consumidores pueden experimentar “flashbacks”. 38. DOM, DOB, JDA, MDMA, DET y MDA son alucinógenos que se sintetizan en laboratorio. 39. Otro origen de los alucinógenos (Psilocibina y psilocin) es el hongo psilicibe. 40. Las drogas “diseñadas” son análogos de sustancias controladas con algunas variaciones en su estructura química para no ser específicamente denominadas como sustancias controladas. 41. Una “droga” es una sustancia que, por su composición química altera el estado de ánimo, la percepción o el estado de conciencia del consumidor. No todas las drogas son ilegales. 42. La “droga” más consumida y también las más utilizada es el alcohol. 43. La “tolerancia” es una condición física en la que se necesitan dosis en aumento de una droga a fin de lograr el efecto deseado. 44. El nombre común del PCP es “polvo de ángel”. 45. La persona con más probabilidades de convertirse en alcohólico es el hombre blanco de 40 años que vive solo. 46. Las siguientes características de comportamiento están asociadas con el abuso de sustancias. a. Cambios abruptos en la concurrencia, calidad y producción de las tareas laborales. b. Cambios de actitud. c. Falta de responsabilidad. d. Deterioro de la apariencia física. e. Uso de gafas de sol en momentos inapropiados (para ocultar las pupilas dilatadas o pequeñas). f. Uso de atuendos con mangas largas para ocultar las marcas de las agujas. g. Relación con consumidores de sustancias conocidos. h. Pedidos excesivos de dinero. i. Robo de pequeños elementos en el hogar, el trabajo o la escuela. j. Hábitos secretos.

VI-34 Guía de Estudio CPP

Derechos reservados © 2005 de ASIS International


Descripción del contenido

Parte VI- Principios y Prácticas de la seguridad

A. Aplicación, en los recursos de las tareas de seguridad, de doctrinas y técnicas de gerenciamiento general aceptadas 1. Selección de contramedidas. 2. Evaluación de la vulnerabilidad. 3. Evaluación del riego. 4. Contramedidas. 5. Políticas. 6. Relaciones externas: Federal, estatal y local. 7. Disposición de consumidores. 8. Identificación de consumidores. 9. Programas de prevención. 10. Tipos de sustancias.

VI-35 Derechos reservados © 2005 de ASIS International

Guía de Estudio CPP


Consejos para el planeamiento del estudio Parte VI- Principios y Prácticas de la seguridad Revise los conceptos generales establecidos en el “esquema de clasificación” preparado por el Professional Certification Board (Comité de Certificación de Profesionales). En segundo lugar, formule un plan de estudio detallado que le permita tener conocimiento con respecto a los siguientes conceptos clave especificados como mínimo. 1. Gerente de seguridad / función del gerente. 2. Inspecciones - formales e informales. 3. Evaluación y manejo de riesgos. 4. Evaluación de la vulnerabilidad de la seguridad. 5. Enfoques de los sistemas para la seguridad. 6. Análisis de amenazas. 7. Técnicas para informar las pérdidas. 8. Características del personal de la seguridad privada. 9. Problemas asociados con el rápido crecimiento de la seguridad privada. 10. Función de la policía en la prevención y el control de delitos. 11. Transferencia de las actividades de la seguridad pública a la privada. 12. Interacción y cooperación entre la policía y la seguridad privada. 13. Intercambio de recursos e información entre la policía y la seguridad privada. 14. Falsas alarmas - efecto en la relación entre la policía y la seguridad privada. 15. Heroína y otros opiáceos. 16. Cocaína y otros estimulantes sintéticos. 17. Alucinógenos - naturales y sintéticos. 18. Depresores - barbitúricos. 19. Marihuana - y otras preparaciones de cannabis. 20. Dependencia - física y psicológica. 21. Narcóticos – definición. 22. Reconocimientos de los consumidores de drogas. 23. Alcohol - alcoholismo.

VI-36 Guía de Estudio CPP

Derechos reservados © 2005 de ASIS International


Consejos para el planeamiento del estudio Parte VI- Principios y Prácticas de la seguridad 24. Efectos de la sobredosis. 25. Síndrome de abstinencia. 26. Programa de prevención.

VI-37 Derechos reservados © 2005 de ASIS International

Guía de Estudio CPP


Parte VI- Principios y Prácticas de la seguridad

Referencias

Effective Security Management, 4ta Edición, Charles A. Sennewald, CPP, 2003, ButterworthHeinemann, Woburn, Massachusetts. Encyclopedia of Security Management, John J. Fay, CPP, Editor, 1993, Butterworth-Heinemann, Woburn, Massachusetts. Handbook of Loss Prevention and Crime Prevention, 4ta edición, Lawrence J. Fennelly, Editor, 2004, Butterworth-Heinemann, Wolburn, Massachusetts. Managing Today!, 2da edición, Stephen P. Robbins, 2000, Prentice Hall, Englewood Cliffs, New Jersey. Protection of Assets Manual, Michael E. Knoke, CPP, Editor, 2004, ASIS International, Alexandria, Virginia. Los siguientes capítulos son relevantes: 2 – Vulnerability 9 – Guard Operation 11 – Theft and Fraud 17 – Insurance 22 – Security and Labor Relations 25 – Ethics 27 – Alcohol and Drug Abuse Control 29 – Security Aspects of OSHA 33 – Training 34 – Security Awareness Risk Analysis and The Security Survey, 2da Edición, James F. Broder, CPP, 2000, ButterworthHeinemann, Stoneham, Massachusetts. Security and Loss Prevention: An Introduction, 4ta Edición, Philip P. Pupura, CPP, 2002, Butterworth-Heinemann, Stoneham, Massachusetts.

VI-38 Guía de Estudio CPP

Derechos reservados © 2005 de ASIS International


Datos básicos

Parte VII-Principios y Prácticas de la empresa

I. GERENCIA GENERAL A. Principios básicos, definiciones y conceptos 1. Los ejecutivos de línea son aquéllos a los que se delega la autoridad de la cadena de mando a fin de lograr objetivos específicos en la empresa. 2. Las funciones del personal son aquéllas que están orientadas al asesoramiento o servicio de la línea ejecutiva. 3. Como regla general, el gerente de seguridad capacita al personal. 4. El gerente de seguridad, al ejercer su autoridad delegada por un ejecutivo de alto rango, a quien se reporta el gerente de seguridad, ejerce autoridad funcional. 5. El gerente de seguridad ejerce la autoridad sobre toda la línea de su propio departamento. 6. Desde el punto de vista de la organización, la seguridad cruza las líneas departamentales y se relaciona con la actividad de la empresa. 7. La cadena de mando es el camino por el que fluye la autoridad. 8. El personal de seguridad debe estar directamente supervisado por la gerencia de seguridad. 9. Hay seis principios básicos de organización: a. Una lógica división del trabajo en cuanto a: 1. Propósito 2. Proceso o método 3. Clientela 4. Tiempo 5. Geografía b. Líneas de autoridad claras establecidas en el diagrama de organización c. Espectro de control limitado – la cantidad de personal que cada individuo puede supervisar de manera eficaz: 1. La proporción ideal es 1 supervisor por cada 3 empleados. 2. Una buena proporción es 1 supervisor por cada 6 empleados. 3. Una proporción aceptable es 1 supervisor por cada 12 empleados. d. Unidad de mando – un empleado debe estar bajo el control directo de un solo supervisor inmediato e. Delegación correcta de responsabilidades y autoridad – el punto débil más común en la gerencia es la incapacidad para delegar responsabilidades y la falta de autoridad para hacer cumplir las responsabilidades f. Coordinación de esfuerzos a través de la capacitación y la comunicación 10. Los dos puntos clave a recordar acerca del diagrama de organización son: a. El plano horizontal indica la división de áreas de responsabilidad b. El plano vertical define los niveles de autoridad 11. La estructura de la organización debe ser flexible para ser altamente efectiva.

VII-1 Derechos reservados © 2005 de ASIS International

Guía de Estudio CPP


Parte VII-Principios y Prácticas de la empresa

Datos básicos

12. Autoridad – se refiere a los derechos inherentes a la posición gerencial para dar órdenes y esperar que éstas sean obedecidas. 13. Estructura de la empresa – define cómo se dividen, agrupan y coordinan formalmente las tareas. 14. Especialización de trabajo – la división del trabajo y el grado en el que las tareas de la empresa se subdividen en trabajos independientes. 15. Trabajo en equipo – grupo en el que los esfuerzos individuales resultan en un rendimiento superior a la suma de todas las producciones individuales. 16. Departamentalización – la base sobre la cual se agrupan los trabajos. 17. Centralización – el grado en el que la toma de decisiones se concentra en un punto único de la empresa. 18. Descentralización – el grado en el que el personal de menor rango proporciona resultados o recibe el poder de tomar decisiones. 19. Formalización – el grado en el que se estandarizan los trabajos en una empresa. 20. Empresa - un acuerdo sistemático de dos o más personas que cumplen papeles formales y comparten un propósito común. 21. Organización - acompasamiento de la función de la gerencia: a. La determinación de qué tareas deben realizarse b. Quién las realizará c. Cómo se agruparán las tareas d. Quién se reporta ante quién e. Quién tomará las decisiones en la empresa 22. Estructura simple – se caracteriza por: a. Un bajo grado de departamentalización b. Amplios espectros de control c. Autoridad centralizada en una sola persona d. Poca formalización e. Practicada con frecuencia en pequeñas empresas 23. Burocracia – se caracteriza por: a. Tareas operativas especializadas altamente estandarizadas b. Normas y normativas formalizadas c. Tareas agrupadas en departamentos operativos d. Autoridad centralizada e. Estrechos espectros de control f. La toma de decisiones sigue la cadena de mando 24. Entorno – instituciones y fuerzas fuera de la empresa que pueden afectar su rendimiento.

VII-2 Guía de Estudio CPP

Derechos reservados © 2005 de ASIS International


Datos básicos

Parte VII-Principios y Prácticas de la empresa

B. Teorías de comportamiento 1. El Dr. Abraham Maslow ha desarrollado un proceso de cinco pasos que describe el comportamiento del ser humano en términos de las necesidades que el hombre experimenta. Estas necesidades son: a. Alimento y refugio (necesidades básicas) b. Prevención, como por ejemplo seguridad, protección y prevención contra daños y riesgos c. Sentido de pertenencia, como por ejemplo formar parte de un grupo y ser aceptado por sus otros miembros d. Autoestima, como por ejemplo lograr algún reconocimiento especial e. Auto-superación, como por ejemplo recibir la asignación de tareas que constituyan un desafío y sean importantes 2. En “Motivational-Hygene Theory” (Teoría de higiene-motivación) Frederick Herzberg definió dos categorías de necesidades independientes – factores de higiene y motivadores. a. Los factores de higiene en la teoría de Herzberg consisten de: 1. Salario 2. Beneficios adicionales 3. Seguridad (Servicio civil) 4. Normas y normativas 5. Supervisión b. Los motivadores en la teoría de Herzberg consisten de: 1. Tareas que constituyan un desafío 2. Aumento de la responsabilidad 3. Reconocimiento del trabajo 4. Crecimiento individual c. Herzberg consideraba que los factores de higiene no conllevan el crecimiento individual ni aumentan la producción de trabajo, pero sí evitan la disminución en el rendimiento d. Herzberg consideraba que los motivadores tenían un efecto positivo en los empleados, lo que arrojaba como resultado un aumento de la satisfacción laboral y de la capacidad de producción total e. Existe una estrecha relación entre la teoría de la Motivación de Herzberg y la teoría de Maslow f. La teoría de Herzberg también es conocida como “Work Motivation Theory” (Teoría de motivación del trabajo) en cuanto a que la motivación genuina para trabajar proviene del trabajo mismo y no de los denominados “factores de higiene”. 3. La “Theory X” (Teoría X) desarrollada por Douglas McGregor sostiene que los gerentes tradicionales conjeturan las siguientes hipótesis: a. La gerencia debe organizar los recursos en una estructura que requiere de la estrecha supervisión de todos los empleados y que ejerce un control máximo. b. Es responsabilidad de la gerencia dirigir los esfuerzos del personal de la empresa, mantenerlos motivados, controlar sus actos, y modificar su comportamiento para cumplir con las necesidades de la empresa.

VII-3 Derechos reservados © 2005 de ASIS International

Guía de Estudio CPP


Parte VII-Principios y Prácticas de la empresa

Datos básicos

c. Si la gerencia no asume una parte activa en el control del comportamiento de los empleados, éstos mantendrán una actitud pasiva con respecto a las necesidades de la empresa. d. El empleado promedio es, por naturaleza, haragán y trabaja tan poco como sea posible. e. El empleado promedio no tiene ambiciones, no le gusta la responsabilidad ni la autoridad, y prefiere seguir órdenes a ser independiente. f. El empleado es básicamente egoísta, no le importan las necesidades de la empresa, y debe ser controlado de cerca. g. Por naturaleza, el empleado promedio se resiste a los cambios. h. El empleado promedio no posee habilidad para resolver problemas de manera creativa. 4. La “Theory Y” (Teoría Y) desarrollada por McGregor sostiene que los gerentes de la Teoría Y dan por hecho que: a. Es responsabilidad de la gerencia organizar los recursos para alcanzar las metas de la empresa. b. El trabajo puede constituir una parte agradable de la vida si las condiciones son favorables. c. La gente no es haragana por naturaleza, ni pasiva, ni se resiste a las necesidades de la empresa pero se ha convertido en ello como resultado de su experiencia de trabajar dentro de la empresa. d. La gerencia no localiza el potencial para el desarrollo en los empleados. Es responsabilidad de la gerencia reconocer el potencial existente en cada individuo y permitir que el individuo cuente con la libertad necesaria para desarrollar sus habilidades. e. La gente posee creatividad y puede resolver problemas de empresa si la gerencia la alienta a que así lo haga. f. La tarea fundamental de la gerencia es desarrollar condiciones empresariales y procedimientos operativos para que el individuo pueda alcanzar sus metas dirigiendo sus esfuerzos hacia las metas y objetivos de la empresa. 5. Immaturity/Maturity Theory (Teoría de la inmadurez/madurez) de Chris Argyris – deben ocurrir siete cambios de personalidad para que el empleado se convierta en una persona madura y un activo para la empresa: a. De pasivo a activo b. De dependiente a independiente c. De patrones de comportamiento restringidos a comportamiento diversificado d. De intereses llanos y erráticos a perspectivas a corto plazo e. De perspectivas a corto plazo a perspectivas a largo plazo f. De una posición de subordinación a una posición igual o superior g. De falta de conocimiento de sí mismo a conocimiento y control sobre sí mismo 6. Autocratic Theory (Teoría autocrática) – data de la Revolución Industrial de la década de 1750. a. La posición del gerente es de autoridad formal y oficial b. La gerencia tiene completo control sobre el empleado c. Esta teoría obtiene resultados hasta cierto punto pero no desarrolla el potencial de los empleados 7. The Custodial Theory (La Teoría de la custodia) – los puntos clave son: a. Esta teoría apunta a que el empleado se sienta feliz y satisfecho con el patrimonio de la empresa, lo que proporciona beneficios económicos al empleado

VII-4 Guía de Estudio CPP

Derechos reservados © 2005 de ASIS International


Datos básicos

Parte VII-Principios y Prácticas de la empresa

b. Esta teoría no motiva a los empleados de manera adecuada c. Los empleados buscan en otras áreas externas al trabajo para obtener realización personal y desafíos 8. The Supportive Theory (La Teoría del apoyo) – los puntos clave son: a. El elemento principal de esta teoría es la línea directiva que piensa en términos de “nosotros” en lugar de “ellos”. b. Se requiere poca supervisión dado que los empleados asumirán responsabilidades adicionales con el conocimiento de que cuentan con el apoyo del nivel de supervisión de la gerencia. 9. Manifest Needs Theory (Teoría de las necesidades manifiestas) – propósitos: a. Las necesidades tienen dos componentes - dirección e intensidad b. Identifica más de veinte necesidades c. Esta teoría argumenta que la mayoría de las necesidades se aprenden y son activadas por señales del entorno d. Manifiesta que las necesidades múltiples motivan el comportamiento de manera simultánea. 10. Learned Needs Theory (Teoría de las necesidades aprendidas) – tres necesidades adquiridas de la cultura de una sociedad que son importantes fuentes de motivación: a. Necesidad de logro (NACH, por su sigla en inglés) – lleva a la superación y al éxito b. Necesidad de afiliación (NAFF, por su sigla en inglés) – deseo de relaciones interpersonales c. Necesidad de poder (NPOW, por su sigla en inglés) – necesidad de hacer que otros se comporten de una manera en que no lo hubiesen hecho bajo otras circunstancias. 11. Expectancy Theory (Teoría de las expectativas) – propósitos: a. Los empleados serán motivados a ejercitar altos niveles de esfuerzo cuando crean que dicho esfuerzo resultará en una evaluación positiva de su rendimiento b. Que una evaluación positiva llevará a recompensas por parte de la empresa c. Las recompensas satisfarán las metas personales C. Basamentos del comportamiento humano – Rasgos de personalidad 1. De los tantos rasgos de personalidad, un pequeño número resulta ser valioso para proporcionar conocimiento acerca el comportamiento de los empleados. a. Lugar de control – el grado en el que la gente cree ser hacedora de su propio destino 1. Internos – controlan su propio destino 2. Externos – ven sus vidas controladas por factores externos b. Maquiavelismo – el grado en el que el individuo es pragmático, mantiene distancia emocional y cree que los fines justifican los medios c. Autoestima – el grado en el que el individuo se gusta o disgusta de sí mismo d. Auto-control – un rasgo de personalidad que mide la habilidad del individuo para ajustar su comportamiento a factores externos de situación e. Toma de riesgo – una tendencia a correr o evitar riesgos, que ha demostrado tener impacto en la toma de decisiones y la recolección de información dentro de ciertos lapsos de tiempo

VII-5 Derechos reservados © 2005 de ASIS International

Guía de Estudio CPP


Parte VII-Principios y Prácticas de la empresa

Datos básicos

f. Personalidad Tipo A – posición agresiva en una lucha crónica e incesante para obtener cada vez más en cada vez menos tiempo y, de ser necesario, contra los esfuerzos opuestos por parte de otras cosas o personas g. Personalidad Tipo B – raramente llevado por el deseo de obtener un número salvajemente creciente de objetos o de participar en una serie de eventos en continuo crecimiento en un lapso de tiempo decreciente. 2. Personality-Job Fit Model (Modelo de empleo adecuado a la personalidad) – identifica seis tipos de personalidad y propone que la adecuación entre el tipo de personalidad y el entorno laboral determina la satisfacción y la productividad. a. Realista – prefiere actividades físicas que requieren de habilidades específicas b. Investigativa – prefiere actividades que incluyan el pensamiento y la organización c. Social – prefiere actividades que ayuden y desarrollen aspectos de otras personas d. Convencional – prefiere las normas y las actividades ordenadas e. Emprendedor – prefiere oportunidades para ejercer influencia y ganar poder f. Artística – prefiere actividades que le permitan expresar su creatividad 3. Attribution Theory (Teoría de la atribución) – cuando los individuos observan el comportamiento, intentan determinar si éste es causado por factores internos o externos. La determinación depende de tres factores: a. Distinción – cada persona reacciona de manera diferente b. Consenso – todos reaccionan de la misma manera c. Consistencia – la persona responde de la misma manera a lo largo del tiempo 4. Satisfacción en el trabajo – la actitud general del individuo hacia su trabajo. 5. Compromiso con el trabajo – el grado en el que la persona se identifica psicológicamente con su trabajo y considera que el nivel de su rendimiento percibido es importante para su autoestima. 6. Compromiso con la empresa – el grado en el que el empleado se identifica con una empresa en particular y sus metas y desea seguir siendo parte de ella. 7. Condicionamiento funcional – un tipo de condicionamiento en el que el comportamiento voluntario deseado lleva a una recompensa o evita un castigo. 8. Cuatro métodos para dar moldear el comportamiento a. Refuerzo positivo – respuesta seguida de un elemento placentero b. Refuerzo negativo – respuesta seguida de la finalización o abandono de algo no placentero c. Castigo – se causa una condición no placentera en el intento por eliminar un comportamiento indeseable. d. Supresión – se elimina cualquier refuerzo que sostenga un comportamiento 9. Esquemas de refuerzo a. Refuerzo continuo – un comportamiento deseado es reforzado cada vez que se produce b. Refuerzo intermitente – un comportamiento deseado es reforzado con la frecuencia suficiente para hacer que valga la pena repetir el comportamiento, pero no se refuerza cada vez que se lleva produce dicho comportamiento

VII-6 Guía de Estudio CPP

Derechos reservados © 2005 de ASIS International


Datos básicos

Parte VII-Principios y Prácticas de la empresa

10. Estilos de aprendizaje – un proceso recurrente que circula a través de las siguientes cuatro etapas: a. Experiencia concreta – aprendizaje por medio de nuevas experiencias b. Observación reflexiva – observación pasiva y posterior reflexión c. Conceptualización abstracta – desarrollo de teorías que se pueden trabajar d. Experiencia activa – aprendizaje a partir de la acción 11. Evaluación del rendimiento - los criterios incluyen: a. Resultados del trabajo individual – cantidad de trabajo b. Comportamientos – resultados directamente atribuibles a las acciones del empleado c. Rasgos – grupo de criterios más débil dado que son removidos de la realización real del trabajo 12. Métodos de evaluación del rendimiento a. Ensayos escritos – el método más simple que describe los puntos fuertes del empleado, los débiles, el rendimiento pasado, el potencial, y las sugerencias para su mejora b. Incidentes críticos – se centran en los comportamientos que se concentran en la eficiencia o ineficiencia para hacer el trabajo c. Escala gráfica de porcentajes – factores de porcentajes específicos en una escala numérica d. Comparación de múltiples personas – evalúa el rendimiento de una persona en contraposición con el rendimiento de otra o varias más 13. Análisis de trabajos – define los trabajos dentro de la empresa y los comportamientos necesarios para realizar dichos trabajos. 14. Modelo de las características de empleo (Modelo de las características de empleo - JCM, por su sigla en inglés) – identifica cinco dimensiones de empleo centrales y su relación con los resultados personales y del trabajo a. Variedad de habilidades – los empleos varían y requieren de diferentes habilidades y talentos b. Identidad de las tareas – grado en el que el empleo requiere de la competencia de un trabajo completo e identificable c. Significado de las tareas – grado en el que el empleo tiene un impacto sustancial sobre el trabajo de otros d. Autonomía – el trabajo proporciona libertad para determinar los procedimientos a ser utilizados al realizarlo. e. Evaluación – las actividades del trabajo dan como resultado información acerca de la eficacia del desempeño 15. Descripción de tareas – declaración escrita de qué hace el empleado, cómo lo hace y por qué lo hace. 16. Especificación del empleo – establece el mínimo aceptable de calificaciones que debe poseer el empleado para realizar un determinado trabajo de manera exitosa. D. Finanzas 1. Un presupuesto, un plan en términos financieros, es un elemento fundamental del planeamiento y control gerencial. Los tres propósitos de la confección de presupuestos incluyen:

VII-7 Derechos reservados © 2005 de ASIS International

Guía de Estudio CPP


Parte VII-Principios y Prácticas de la empresa

Datos básicos

a. Calcular los costos e ingresos esperados de las actividades planeadas b. Proporcionar un mecanismo de advertencia cuando se producen variantes en los números reales c. Mantener la uniformidad en el control fiscal 2. Si la contribución de una función operativa no se puede determinar o no se puede probar que sea un ingreso neto mayor, un axioma de la administración sólida indica que dicha función debe ser reducida o eliminada. 3. La confección de presupuestos sobre base cero requiere que los beneficios provenientes de la actividad sean sopesados con los beneficios que se perderán si actividad planeada se lleva a cabo a un nivel menor o si no se desarrolla en absoluto. 4. Presupuesto incremental – el presupuesto de cada período comienza con la utilización del último período como referente. 5. Presupuesto “top-down” (descendente) vs. “bottom-up” (ascendente) – presupuestos iniciados, controlados y dirigidos por la gerencia superior. 6. Confección de presupuestos basada en la actividad – determina costos para producir un producto o servicio sobre la base de las actividades realizadas y los servicios empleados. 7. Presupuesto de ingresos – proyecta ventas futuras. 8. Presupuesto de gastos – lista las actividades primarias realizadas por una unidad y determina un valor para cada una. 9. Presupuesto de dinero en efectivo – pronostica cuánto dinero en efectivo se encuentra disponible y cuánto se necesita para cubrir los gastos. 10. Proporciones financieras a. Información de declaraciones financieras que compara dos cifras importantes y las expresa como un porcentaje o relación b. Los gerentes utilizan las proporciones como dispositivos de control interno para controlar con cuánta eficacia la empresa utiliza sus activos, débitos, inventarios, etc. 11. Auditorías – una verificación formal de las cuentas, registros, actividades operativas o rendimiento de una empresa. E. Presupuesto para prevención de pérdidas 1. La gerencia es vista en términos de las funciones que un gerente realiza, es decir, el planeamiento, la toma de decisiones, la organización, la dirección y el control. 2. El presupuesto es simplemente un plan estipulado en términos financieros. 3. Es un cálculo realista de los recursos necesarios para lograr los objetivos planeados. 4. Un presupuesto es también un instrumento que registra los programas de trabajo en términos de las asignaciones necesarias para ponerlos en funcionamiento. 5. También constituye una herramienta de la gerencia diseñada para asegurar que los programas de trabajo se lleven a cabo en la forma planeada. 6. Cualquier identificación de presupuesto debe incluir los planes y programas.

VII-8 Guía de Estudio CPP

Derechos reservados © 2005 de ASIS International


Datos básicos

Parte VII-Principios y Prácticas de la empresa

7. Un presupuesto requiere que el gerente lleve a cabo su plan en tres dimensiones: a. La operación/el proyecto debe desarrollarse tal como fue planeado b. La operación/el proyecto debe llevarse a cabo en el momento planeado c. No excederá los costos planeados 8. Los presupuestos normalmente se preparan con carácter anual o bianual. 9. Los presupuestos de prevención de pérdida deben estar basados en condiciones anticipadas de manera inteligente y predecibles, lo que significa que en la planificación se debe usar el buen juicio y buenos cálculos para la toma de decisiones para el futuro. 10. Los métodos de confección de presupuestos pueden ser descendentes/ascendentes o ascendentes/descendentes. 11. Algunos prefieren descendente/ascendente dado que los altos directivos inician el proceso con el establecimiento de límites de gastos aceptables y pautas antes del planeamiento detallado por parte de la gerencia operativa o intermedia. 12. Los procesos de confección de presupuesto siguen una secuencia o un patrón lógicos para lograr la interacción entre los altos directivos y la gerencia intermedia. Esta secuencia incluye el planeamiento, confección/desarrollo del presupuesto, evaluación y revisión, establecimiento del presupuesto final y distribución de fondos. 13. Existen tres tipos de presupuesto con los que familiarizarse con respecto al Planeamiento de prevención de pérdidas: a. Presupuestos de ítems de línea – cada ítem es listado en una línea independiente b. Presupuestos de programa – los fondos se distribuyen según la actividad específica c. Presupuestos de capital – se usan para artículos de alto valor en dólares comprados con poca frecuencia 14. Los costos de presupuesto se clasifican en tres categorías: gastos de salario, gastos varios, y gastos de capital. 15. Los gastos de capital son para las mejoras físicas, agregados físicos, o gastos más importantes para hardware, por lo general considerados gastos únicos. 16. Todos los gastos permanentes que no sean destinados a los salarios son considerados gastos varios. F. Planeamiento, gerenciamiento y evaluación 1. Los planes deben estar basados en el probado juicio y buenos cálculos para la toma de decisiones para el futuro. 2. Los planes deben concordar con la estrategia total de la empresa, teniendo en consideración: a. El enfoque hacia los negocios b. El enfoque de la empresa, a saber, la Gerencia por objetivos (GPO), etc. 3. El planeamiento es una actividad relacionada con las propuestas para el futuro, una evaluación de dichas propuestas, y los métodos para lograrlas. 4. El gerenciamiento es la actividad que planea, organiza y controla las actividades en una empresa.

VII-9 Derechos reservados © 2005 de ASIS International

Guía de Estudio CPP


Parte VII-Principios y Prácticas de la empresa

Datos básicos

5. La gerencia matriz usa los activos en un amplio espectro de la actividad por medio de la formación de equipos ad hoc para trabajar en proyectos a mayor o menor plazo. 6. El GPO es una manera sistemática de lograr las metas acordadas establecidas con anticipación. 7. En el GPO el supervisor y los subordinados establecen metas acordadas, las revisan y evalúan su progreso periódicamente. 8. La evaluación continua resulta de importancia en el campo de la gerencia, puesto que su propósito es evaluar la efectividad funcional. 9. Existe un ciclo de planeamiento y evaluación que es continuo. Éste incluye el planeamiento que requiere de gerenciamiento e implementación y la evaluación continua de manera que el planeamiento pueda llevarse a cabo. 10. Este tipo de enfoque permite a la empresa clarificar los propósitos, organizar la información que resulta pertinente, crear las alternativas necesarias, proporciona al programa entero dirección y propósito, y da como resultado esfuerzos proactivos y menos orientados a la crisis. 11. El ciclo de planeamiento/evaluación se apoya en gran parte en la información y el análisis exactos de la información. Un gerente de seguridad exitoso sabrá dónde encontrar la información, cómo reunirla y organizarla, y cómo convertirla en información significativa para emplearla de manera exitosa. 12. También resulta necesario poder medir la efectividad del programa y su impacto. Esto necesita relacionarse con lo que se logrará en último término, tal como lo definen las metas, objetivos y estrategias del programa. 13. Pasos a seguir para un planeamiento exitoso: a. Identifique el problema b. Reúna los hechos c. Revise la información disponible d. Identifique planes alternativos e. Seleccione el plan más apropiado f. Consulte/incluya a otras personas g. Implemente el plan h. Evalúe G. Comunicaciones 1. La gerencia debe luchar por lograr un clima de comunicación abierta. 2. La comunicación abierta depende de la predisposición a escuchar y responder; todos los empleados deben ser libres de comunicarse con el director de seguridad. 3. El arte de la comunicación efectiva es la habilidad más importante para un gerenciamiento exitoso. 4. Para un mejor entendimiento, las comunicaciones deben ser por escrito siempre que sea posible. 5. Cuando un trabajo se hace mal, por lo general es debido a que el gerente no ha logrado comunicarse claramente.

VII-10 Guía de Estudio CPP

Derechos reservados © 2005 de ASIS International


Datos básicos

Parte VII-Principios y Prácticas de la empresa

H. Gerencia de personal 1. Disciplina a. La disciplina debe ser tan positiva como sea posible b. La disciplina constructiva (positiva) es la capacitación que permite desarrollar la conducta disciplinada y corrige, moldea y fortalece a los empleados c. Cualquier castigo relacionado con la disciplina debe ser un medio para lograr un fin; de la empresa, no personal d. Todos los empleados requieren de la disciplina constructiva e. Normas del proceso de disciplina: 1. Establezca las normas por escrito 2. Discipline en privado 3. Sea objetivo y consistente 4. Eduque, no humille 5. Lleve un registro de las interacciones con todos los empleados 6. Ejercite la disciplina a tiempo 2. Ascensos a. El objetivo es identificar y seleccionar a los candidatos mejor calificados b. Los factores de calificación más importantes son: 1. Los registros de rendimiento del empleado en su empleo actual 2. Rendimiento anticipado/esperado en su nuevo empleo c. Los logros académicos, la habilidad de expresión, etc. deben tenerse en cuenta más adelante d. Los factores descalificadores son válidos para una sola ocasión

VII-11 Derechos reservados © 2005 de ASIS International

Guía de Estudio CPP


Parte VII-Principios y Prácticas de la empresa

Preguntas modelo

1. Un supervisor puede controlar de manera efectiva sólo un número limitado de personas y dicho límite no debe ser excedido. Este principio se denomina: a. Unidad de mando b. Límites de supervisión c. Espectro de control d. Línea de disciplina 2. Un principio de organización importante es que el empleado debe estar bajo el control directo de un solo superior inmediato. Este principio es: a. Unidad de mando b. Límites de supervisión c. Espectro de control d. Línea de disciplina 3. Como norma, ¿qué departamento de la empresa administra la actividad de reclutamiento? a. Departamento de seguridad b. Departamento administrativo c. Departamento de personal d. Asuntos internos 4. A nivel de reclutamiento sin concursantes, la técnica recomendada es: a. “Aviso ciego” b. Anuncio abierto en periódicos c. Anuncio en un periódico comercial d. Selección basada en comentarios verbales 5. La primera entrevista de cada postulante debe ser con: a. El gerente o director de seguridad b. El supervisor de seguridad c. Un empleado de la línea de seguridad d. Un entrevistador de personal 6. El núcleo de la selección de personal es el/la: a. Prueba poligráfica b. Revisión de la solicitud c. Entrevista d. Investigación de antecedentes 7. En un sentido comercial, las instituciones y fuerzas fuera de la empresa y que pueden afectar el desempeño de la empresa se denominan el/la _______________ de la empresa: a. Cultura b. Entorno c. Perfil d. Red

VII-12 Guía de Estudio CPP

Derechos reservados © 2005 de ASIS International


Preguntas modelo

Parte VII-Principios y Prácticas de la empresa

8. La disciplina es la responsabilidad principal de: a. El supervisor b. El empleado c. El gerente o el director de seguridad d. La división de inspección 9. Entre las teorías clásicas del comportamiento humano en el ambiente de trabajo, una hace énfasis en los aspectos negativos del comportamiento del empleado, ésta se conoce como: a. The autocratic theory (La teoría autocrática) b. The custodial theory (La teoría de la custodia) c. The supportive theory (La teoría del apoyo) d. “Theory X” (Teoría X) de McGregor 10. Entre las teorías clásicas del comportamiento humano en el ámbito laboral hay una que sugiere que los empleados no disgustan inherentemente del trabajo y en realidad buscarán responsabilidad y un mejor rendimiento si se los alienta a hacerlo. Ésta se conoce como: a. “Theory Y” (Teoría Y) de McGregor d. “Theory X” (Teoría X) de McGregor c. The supportive theory (La Teoría del apoyo) d. The motivational theory (La Teoría de la motivación) 11. La Escala de Evaluación Basada en Comportamientos (BARS, por su sigla en inglés) es el método de evaluación de rendimiento que combina los elementos principales de los siguientes métodos: a. Comparaciones de múltiples personas y escalas de evaluación gráficas b. Incidentes críticos y comparaciones de múltiples personas c. Ensayos escritos y clasificación por orden de grupos d. Incidentes críticos y escalas de evaluación gráficas 12. El Dr. Frederick Herzberg desarrolló una postura que dicta que la motivación proviene del trabajo mismo, no de aquellos factores tales como el salario y la seguridad del trabajo. Esta teoría se conoce como: a. The supportive theory (La teoría del apoyo) b. The work motivation theory (La teoría de motivación del trabajo) c. The custodial theory (La Teoría de la custodia) d. “Theory X” (Teoría X) de McGregor 13. Al llevar a cabo investigaciones de antecedentes, una buena política es: a. No permitir que los posibles empleados sepan que se está llevando a cabo una investigación b. Restringir la investigación a controles de registro “confidenciales” c. Restringir la investigación a controles de empleo d. Advertir al postulante acerca de una investigación futura y asegurarse su permiso 14. El científico en comportamiento cuyo concepto clave es que cada ejecutivo se relaciona a sus subordinados sobre la base de un grupo de supuestos manifestados en la teoría X y la teoría Y fue: a. Abraham Maslow b. Douglas McGregor c. Warren Bennis d. B.F. Skinner

VII-13 Derechos reservados © 2005 de ASIS International

Guía de Estudio CPP


Parte VII-Principios y Prácticas de la empresa

Preguntas modelo

15. Un tipo especial de trabajo de tiempo parcial que permite que dos o más individuos dividan el trabajo semanal tradicional de 40 horas se conoce como: a Trabajo compartido b. Horario flexible c. Trabajo a distancia d. Trabajo en colaboración 16. La teoría de motivación que argumenta que la fuerza de una tendencia a actuar de cierta manera depende de la fuerza de una expectativa de que el acto irá seguido de un resultado determinado y del atractivo de ese resultado para el individuo es conocida como: a. Goal-setting theory (Teoría de fijación de metas) b. Manifest needs theory (Teoría de las necesidades manifiestas) c. Learned needs theory (Teoría de las necesidades aprendidas) d. Expectancy theory (Teoría de las expectativas) 17. Un presupuesto de artículos de línea es el método tradicional de confección de presupuestos más utilizado. Otras dos técnicas de confección de presupuestos comúnmente utilizadas incluyen: a. Presupuestos de programa y gerenciamiento b. Presupuestos de capital y programa c. Presupuestos de programa y de ítems exentos d. Distribución de fondos y presupuestos de capital 18. Una herramienta de la gerencia donde existe un método sistemático de logro de metas que fueron establecidas de antemano se conoce como: a. Gerencia matriz b. Gerencia proactiva c. Gerencia de planificación d. Gerencia por objetivos (GPO) 19. La actividad concerniente a las propuestas para el futuro, un análisis de estas propuestas, y los métodos para lograrlas se conoce como: a. Gerencia efectiva b. Técnicas de evaluación c. Planeamiento d. Confección de presupuesto 20. Una estructura caracterizada en parte por normas y normativas muy formalizadas, tareas agrupadas en departamentos operativos con autoridad centralizada y espectros de control estrechos se denomina: a. Globalización b. Burocracia c. Empresa orgánica d. Estructura simple

VII-14 Guía de Estudio CPP

Derechos reservados © 2005 de ASIS International


Respuestas

Parte VII-Principios y Prácticas de la empresa

1. c. Espectro de control Fuente: Encyclopedia of Security Management 2. a. Unidad de mando Fuente: Effective Security Management 3. c. Departamento de personal Fuente: Effective Security Management 4. a. “Aviso ciego” Fuente: Effective Security Management 5. d. Un entrevistador de personal Fuente: Effective Security Management 6. c. Entrevista Fuente: Effective Security Management 7. b. Entorno Fuente: Managing Today 8. a. El supervisor Fuente: Effective Security Management 9. d. “Theory X” (Teoría X) de McGregor Fuente: Protection of Assets Manual, capítulo 24 10. a. “Theory Y” (Teoría Y) de McGregor Fuente: Protection of Assets Manual, capítulo 24 11. d. Incidentes críticos y escalas de evaluación gráficas Fuente: Managing Today 12. b. The work motivation theory (La teoría de motivación del trabajo) Fuente: Protection of Assets Manual, capítulo 24 13. d. Advertir al postulante acerca de una investigación futura y asegurarse su permiso Fuente: Effective Security Management 14. b. Douglas McGregor Fuente: Protection of Assets Manual, capítulo 34 15. a. Trabajo compartido Fuente: Managing Today 16. d. Expectancy Theory (Teoría de las expectativas) Fuente: Managing Today 17. b. Presupuestos de capital y programa Fuente: Security and Loss Prevention

VII-15 Derechos reservados © 2005 de ASIS International

Guía de Estudio CPP


Parte VII-Principios y Prácticas de la empresa

Respuestas

18. d. Gerencia por objetivos (GPO) Fuente: Security and Loss Prevention 19. c. Planeamiento Fuente: Security and Loss Prevention 20. b. Burocracia Fuente: Managing Today!

VII-16 Guía de Estudio CPP

Derechos reservados © 2005 de ASIS International


Notas importantes

Parte VII-Principios y Prácticas de la empresa

1. En la estructura de la organización de las empresas privadas, la seguridad puede proporcionar tanto funciones de línea como de personal. a. Al asesorar a los altos directivos de la empresa, el gerente de seguridad lleva a cabo tareas de “personal” b. En las operaciones de seguridad, el gerente de seguridad lleva a cabo tareas de “línea”. Como regla general, las tareas de “línea” son consideradas operacionales por naturaleza y las tareas de “personal” son de naturaleza de apoyo. 2. Cuando los gerentes de seguridad ejercen la autoridad delegada por uno de los directivos de la empresa ante quien ellos se reportan, dicha autoridad es conocida como autoridad “funcional”. 3. Las funciones de seguridad se extienden a través de las líneas departamentales y consisten en la participación en cada actividad de la empresa pero no deben incluir una interferencia significativa. 4. Probablemente, la falla más común en la gerencia de seguridad es la incapacidad para delegar responsabilidades y la falta de la autoridad necesaria para hacer cumplir las responsabilidades. 5. “Espectro de control” es un término de gerenciamiento que se refiere la cantidad de personal que se puede supervisar de manera efectiva. 6. El ítem de gastos más grande en el funcionamiento de la seguridad es el costo de personal de seguridad. 7. “Cadena de mando” es un término de gerenciamiento que se refiere al camino por el que fluye la autoridad. 8. “La unidad de mando” es el concepto de gerencia que significa que un empleado debe tener un solo superior inmediato a quien reportarse. 9. La “Theory X” (Teoría X) de gerenciamiento sostiene que el empleado promedio tiene pocas ambiciones, no le gusta trabajar y debe ser obligado, controlado y dirigido para lograr los objetivos de la empresa. 10. La “Theory Y” (Teoría Y) de gerenciamiento sostiene que el empleado promedio gusta de trabajar, se dirige a sí mismo, es creativo e imaginativo, acepta la responsabilidad, y está comprometido a satisfacer las necesidades y alcanzar los objetivos de la empresa. 11. La Teoría X y la Teoría Y fueron desarrolladas por Douglas McGregor. 12. Aquellas personas de la gerencia que creen que el supuesto de comportamiento de la “Theory X” (Teoría X) toman un enfoque autocrático para lograr que se haga el trabajo, mientras que la “Theory Y” (Teoría Y) alienta a los gerentes a apoyar y alentar a los empleados a realizar esfuerzos para alcanzar logros mayores.

VII-17 Derechos reservados © 2005 de ASIS International

Guía de Estudio CPP


Parte VII-Principios y Prácticas de la empresa

Notas importantes

13. Las tres teorías principales de comportamiento empresarial son: a. Autocratic theory (Teoría autocrática) b. Custodial theory (Teoría de la custodia) c. Supportive theory (Teoría del apoyo) 14. La “Autocratic theory” (Teoría autocrática) sostiene que la gerencia es todo poderosa y que los empleados están obligados a seguir órdenes sin cuestionarlas. 15. La “Custodial theory” (Teoría de la custodia) sostiene que el objetivo de la empresa es hacer feliz y satisfacer al empleado a través de beneficios económicos y por lo tanto éstos se ajustarán de manera positiva a su trabajo. Esta teoría no motiva a los empleados a producir con toda su capacidad. 16. La “Supportive theory” (Teoría del apoyo) sostiene que a través una buena conducción, la gerencia puede proporcionar un clima donde los empleados asumirán responsabilidades extra, y por ende harán mayores contribuciones al crecimiento de la empresa. 17. La “Herzberg’s theory” (Teoría de Herzberg) es una teoría de gerenciamiento que sostiene que la motivación proviene de la satisfacción de logros en el trabajo y no de cosas tales como el salario y la seguridad de empleo. 18. La “Theory Z” (Teoría Z) constituye un estilo de gerencia reciente utilizado de manera efectiva por los japoneses. Esta teoría hace énfasis en las condiciones de trabajo humanizadas junto con la atención de la gerencia a fin de incrementar la confianza y las relaciones personales estrechas. 19. El GPO fue introducido por Peter Drucker. En este método, tanto el subordinado como el superior acuerdan metas cuantificables de carácter prioritario que debe alcanzar el subordinado en un período de tiempo establecido. 20. Un “presupuesto” es un plan declarado en términos financieros. Éste declara en dólares la distribución de fondos necesarios para cumplir con el plan. 21. La habilidad más importante de la gerencia es la de comunicarse de manera efectiva. 22. La comunicación escrita resulta ser el mejor medio de comunicación.

VII-18 Guía de Estudio CPP

Derechos reservados © 2005 de ASIS International


Descripción del contenido

Parte VII-Principios y Prácticas de la empresa

A. Aplicación, en los recursos de las tareas de seguridad, de doctrinas y técnicas de gerenciamiento general aceptadas 1. Gestión financiera 2. Sistemas de administración 3. Gerenciamiento del personal 4. Administración de planeamiento, empresa, liderazgo y comunicaciones 5. Políticas y procedimientos 6. Métodos de comunicación 7. Medición de la productividad de la empresa 8. Técnicas para entrevistar 9. Análisis del trabajo 10. Evaluación del rendimiento 11. Capacitación

VII-19 Derechos reservados © 2005 de ASIS International

Guía de Estudio CPP


Consejos para el planeamiento del estudio Parte VII-Principios y Prácticas de la empresa Revise los conceptos generales establecidos en el “esquema de clasificación” preparado por la Professional Certification Board (Comité de Certificación de Profesionales). En segundo lugar, formule un plan de estudio detallado que le permita tener conocimiento con respecto a los siguientes conceptos clave especificados como mínimo. 1. Los principios empresariales que incluyen líneas de autoridad, espectro de control, unidad de mando, y división lógica del trabajo 2. Autoridad operativa 3. Los planos horizontal y vertical del diagrama de la empresa 4. Normas básicas del proceso de disciplina 5. La Teoría X y la Teoría Y de McGregor 6. Teorías autocrática, de la custodia y del apoyo del comportamiento en la empresa 7. Teoría de motivación del trabajo de Herzberg 8. Gerenciamiento del presupuesto 9. Gerenciamiento del personal 10. Normas clave de gerenciamiento

VII-20 Guía de Estudio CPP

Derechos reservados © 2005 de ASIS International


Referencias

Parte VII-Principios y Prácticas de la empresa

Effective Security Management, 4ta Edición, Charles A. Sennewald, CPP, 2003, ButterworthHeinemann, Woburn, Massachusetts. Encyclopedia of Security Management, John J. Fay, CPP, Editor, 1993, Butterworth-Heinemann, Woburn, Massachusetts. Handbook of Loss Prevention and Crime Prevention, 4ta Edición, Lawrence J. Fennelly, Editor, 004, Butterworth-Heinemann, Woburn, Massachusetts. Managing Today!, 2da Edición, Stephen P. Robbins, 2000, Prentice Hall, Englewood Cliffs, New Jersey. Protection of Assets Manual, Michael E. Knoke, CPP, Editor, 2004, ASIS International, Alexandria, Virginia. Los siguientes capítulos son relevantes: 13 – Strikes and Labor Disturbances 15 – Proprietary Data 17 – Insurance 22 – Security and Labor Relations 23 – Organization and Management 24 – Human Relationships 34 – Security Awareness 35 – Accounting and Financial Controls 40 – Workplace Violence Risk Analysis and The Security Survey, 2da Edición, James F. Broder, CPP, 2000, ButterworthHeinemann, Stoneham, Massachusetts. Security and Loss Prevention An Introduction, 4ta Edición, Philip P. Pupura, CPP, 2002, ButterworthHeinemann, Stoneham, Massachusetts.

VII-21 Derechos reservados © 2005 de ASIS International

Guía de Estudio CPP


Parte VII-Principios y Prácticas de la empresa

Notas

VII-22 Guía de Estudio CPP

Derechos reservados © 2005 de ASIS International


Drogas de abuso

Referencia A

Narcóticos de origen natural La amapola, Papaver somniferum, es la fuente de los narcóticos no sintéticos. Se cultivaba en la región del mediterráneo a principios del año 5000 a.C. y desde ese entonces, se ha cultivado en varios países del mundo. El jugo lechoso que se filtra desde las incisiones en la vaina de la amapola que no está madura, ha sido raspado a mano y desecado desde la antigüedad para producir lo que se conoce como opio. Un método de cosecha más moderno es por medio del proceso industrial de paja de amapola de extraer los alcaloides de la planta madura desecada. El extracto puede ser líquido, sólido o en polvo, aunque la mayoría del concentrado de paja de amapola disponible en el mercado es un polvo fino amarronado. Por año, se importan legalmente más de 500 toneladas de opio o de su equivalente en concentrado de paja de amapola a los Estados Unidos para usos médicos legales.

Opio No existían restricciones legales sobre la importación o el uso del opio hasta principios de los años noventa. En los Estados Unidos, la disponibilidad ilimitada de opio, la afluencia de inmigrantes fumadores de opio desde el Oriente y la invención de la aguja hipodérmica contribuyeron a la más grande variedad de abuso compulsivo de drogas que se haya visto a principios del siglo XX. En esos tiempos, los medicamentos generalmente contenían opio y no tenían etiqueta de advertencia. En la actualidad existen leyes estatales, federales e internacionales que rigen la producción y la distribución de las sustancias narcóticas. Aunque el opio se utiliza en forma de paregórico para tratar la diarrea, la mayor parte del opio que se importa a los Estados Unidos se descompone en sus componentes alcaloidicos. Esos alcaloides se dividen en dos tipos de sustancias químicas: los fenantrenos y las isoquinolinas. Los principales fenantrenos son la morfina, la codeína y la tebaína, mientras que las isoquinolinas no tienen efectos significativos en el sistema nervioso central y no están reguladas por la Controlled substances Act (Ley sobre sustancias controladas – CSA, por su sigla en inglés).

Morfina La concentración de la morfina, el componente principal del opio, puede variar desde un 4 a un 21 por ciento (nota: el opio que se comercializa está estandarizado con el 10 por ciento de morfina). Es una de las drogas más eficaces que se conocen para el alivio del dolor y continúa siendo el estándar con el que se miden los analgésicos nuevos. La morfina se comercializa en varias formas, como por ejemplo: las soluciones orales (Roxanol), los comprimidos de liberación controlada (MSIR y MS-Contin), los supositorios y las preparaciones inyectables. Puede administrarse en forma oral, subcutánea, intramuscular e intravenosa, siendo el último método el que utilizan los adictos en forma más frecuente. Su tolerancia y dependencia física se desarrolla rápidamente en el que la consume. Sólo una pequeña parte de la morfina que se obtiene del opio se utiliza directamente, ya que la mayor parte se la transforma en codeína y otros derivados.

Codeína Este alcaloide se encuentra en el opio en concentraciones que varían desde el 0,7 al 2,5 por ciento. La mayor parte de la codeína que se utiliza en los Estados Unidos se extrae de la morfina. En comparación con la morfina, la codeína produce menos analgesia, sedación e insuficiencias respiratorias, y generalmente se toma en forma oral.

A-1 Derechos reservados © 2005 de ASIS International

Guía de Estudio CPP


Referencia A

Drogas de abuso

La codeína es recetada médicamente para el alivio del dolor moderado. Se distribuye en comprimidos ya sea sola o en combinación con aspirina o acetaminofeno (Tylenol). La codeína es un supresor de la tos eficaz y se la encuentra en varias preparaciones líquidas. También, los productos con codeína se utilizan en menor medida como una solución inyectable para el tratamiento del dolor. Es el narcótico encontrado naturalmente más utilizado en el mundo en los tratamientos médicos. Los productos con codeína se encuentran en el mercado negro, generalmente en combinación con la glutetimida (Doriden) o el carisoprodol (Soma).

Tebaína La tebaína, un componente menor del opio, es químicamente similar a la morfina y la codeína, pero produce efectos estimulantes más que depresores. La tebaína no se utiliza en forma terapéutica, pero se transforma en varios compuestos como por ejemplo: la codeína, la hidrocodona, la oxicodona, la oximorfona, la nalbufina, la naloxona, la naltrexona y la bupremorfina. Está controlada en el Apéndice II de la Ley de sustancias controladas, así como también bajo leyes internacionales.

NARCÓTICOS SEMISINTÉTICOS Los siguientes narcóticos están entre las sustancias más importantes que se han derivado de la modificación de los alcaloides fenantrenicos que contiene el opio:

Heroína La heroína se sintetizó de la morfina por primera vez en 1874 y no se utilizó en gran medida en la medicina hasta principios de este siglo. La producción comercial del nuevo remedio contra el dolor comenzó en 1898. Mientras que recibió una aceptación generalizada por parte del sector médico, por años, los médicos no tuvieron conciencia de su potencial para generar adicción. El primer control exhaustivo de la heroína en los Estados Unidos se estableció con la Harrison Narcotic Act de 1914 (Ley Harrison sobre narcóticos de 1914). La heroína pura es un polvo blanco con sabor amargo. La mayoría de la heroína ilegal es un polvo que puede variar en color desde blanco a marrón oscuro como consecuencia de las impurezas que se dejan en el proceso de fabricación o por la presencia de aditivos. La heroína pura rara vez se vende en la calle. Una “bolsa”— la palabra que se utiliza en la jerga para una unidad simple de dosis de heroína— puede contener 100mg de polvo, sólo una porción de lo cual es heroína; el resto podrían ser azúcares, almidón, leche en polvo o quinina. Tradicionalmente, la pureza de la heroína en una bolsa ha variado desde el 1 al 10 por ciento y más recientemente ha variado desde el 1 al 98 por ciento, con un promedio a nivel nacional del 35 por ciento. Otra forma de heroína conocida como “alquitrán negro” también ha comenzado a ser más accesible en el oeste de los Estados Unidos. El color y la consistencia de la heroína “alquitrán negro” provienen de los métodos de procesamiento en crudo que se utilizan para fabricar heroína de manera ilegal en México. La heroína “alquitrán negro" puede ser pegajosa como el alquitrán de techo o dura como el carbón y su color puede variar de marrón oscuro a negro. La heroína “alquitrán negro” generalmente se vende en la calle en su estado de apariencia de alquitrán con purezas que van desde el 20 al 80 por ciento. Con frecuencia se disuelve, se diluye y se inyecta.

A-2 Guía de Estudio CPP

Derechos reservados © 2005 de ASIS International


Drogas de abuso

Referencia A

En la actualidad, el consumidor típico de heroína consume más de esta droga de lo que lo hacía un consumidor típico hace justo una década, lo que no es sorprendente dado el nivel de alta pureza que esta disponible en la calle en la actualidad. Hasta hace poco, en los Estados Unidos la heroína se inyectaba casi exclusivamente en forma intravenosa, subcutánea, (skin-popping-auto administración de una droga en modo subcutáneo), o intramuscular. La inyección es la manera más práctica y eficaz de administrar la heroína de baja pureza. La disponibilidad de la heroína de pureza más alta significó que los consumidores ahora puedan inhalar o fumar el narcótico. Las pruebas han demostrado que la inhalación de la heroína se extendió o aumentó en aquellas áreas del país donde la heroína de alta pureza está disponible; generalmente esto es en el nordeste de los Estados Unidos. Este método de administración podría ser más atractivo para los consumidores nuevos, ya que elimina tanto el miedo a adquirir enfermedades contraídas por jeringas como el HIV/SIDA y la hepatitis y al estigma antiguo que acarrea el uso de la heroína por vía intravenosa.

Hidromorfona La hidromorfona (Dilaudid) se comercializa en forma de comprimidos o inyectable. Su potencia analgésica es de dos a ocho veces la de la morfina. La hidromorfona es más buscada por los adictos a los narcóticos y la obtienen generalmente a través de recetas fraudulentas o del robo. Los comprimidos se disuelven y se inyectan como un sustitutivo de la heroína.

Oxicodona La oxicodona se sintetiza de la tebaína. Es similar a la codeína, pero es más potente y tiene un potencial de dependencia más alto. Es eficaz si se administra en forma oral y se comercializa en combinación con la aspirina (Percodan) o la acetaminofena (Percocet) para el alivio del dolor. Los adictos consumen estos comprimidos en forma oral o los disuelven en agua, filtran el material insoluble y se inyectan la droga activa.

NARCÓTICOS SINTÉTICOS A diferencia de los productos farmacéuticos que derivan directa o indirectamente de los narcóticos de origen natural, los narcóticos sintéticos se producen en su totalidad dentro del laboratorio. La investigación continua para obtener productos que conserven las propiedades analgésicas de la morfina sin los peligros consecuentes de la tolerancia y la dependencia tiene todavía que generar un producto que no sea susceptible de abuso. Entran en esta categoría una cantidad de drogas de producción clandestina y también drogas que se han aceptado para usos médicos.

Meperidina La meperidina se introdujo como un analgésico potente en los años treinta y produce efectos que son similares, pero no idénticos a la morfina (tiene una acción menor de duración y efectos antitusivos y antidiarreicos reducidos). En la actualidad, se utiliza para el alivio del dolor moderado a severo, particularmente en obstetricia y en etapas pos-quirúrgicas. La meperidina está disponible en forma de comprimidos, jarabe e inyectable (Demerol). Se han producido clandestinamente distintos análogos de la meperidina. Un análogo notable es la preparación con un subproducto neurotóxico que ha producido Parkinsonismo irreversible.

A-3 Derechos reservados © 2005 de ASIS International

Guía de Estudio CPP


Referencia A

Drogas de abuso

Metadona y drogas relacionadas Los científicos alemanes sintetizaron la metadona durante la segunda Guerra Mundial porque hubo escasez de morfina. Aunque es químicamente distinta a la morfina o la heroína, la metadona produce algunos de los efectos que ellas producen. Se introdujo en los Estados Unidos en 1947 como un analgésico (Dolophine) y en la actualidad se utiliza principalmente para el tratamiento contra la adicción a los narcóticos (Methadone). Los efectos de la metadona son más duraderos que aquéllos de las drogas a base de morfina. Los efectos de la metadona pueden durar hasta 24 horas, por lo tanto se permite su administración sólo una vez al día en la desintoxicación de heroína y en los programas de mantenimiento. La metadona es casi tan eficaz cuando se administra en forma oral como cuando se inyecta. Pueden desarrollarse tolerancia y dependencia y el síndrome de abstinencia es más prolongado, aunque se desarrolla más lentamente y es menos severo que el de la morfina y la heroína Irónicamente, la metadona que se utiliza para controlar la adicción a los narcóticos se encuentra frecuentemente en el mercado negro y se ha relacionado con varias muertes por sobredosis.

Fentanilo Primero, se sintetizó en Bélgica a fines de los años cincuenta y en los años sesenta se introdujo en la práctica clínica como un anestésico intravenoso bajo el nombre comercial de Sublimaze. Después, se presentaron otros dos análogos del fentanilo: el alfentanilo (Alfenta) que es un analgésico de acción muy corta (de 5 a 10 minutos) y el sufentanilo (Sufenta) que es un analgésico excepcionalmente potente para uso en cirugías cardiacas. En la actualidad, los fentanilos se utilizan de manera extensiva para la anestesia y la analgesia. El uso ilícito de los fentanilos de uso farmacéutico apareció por primera vez a mitades de los años setenta en la comunidad médica y continúa siendo un problema en los Estados Unidos. Hasta el momento se han producido en forma clandestina e identificado más de 12 análogos diferentes de fentanilo en el tráfico de drogas de los Estados Unidos. Los efectos biológicos de los fentanilos son indistinguibles de los de la heroína, con la excepción que los fentanilos pueden ser cientos de veces más potentes. Los fentanilos se utilizan más comúnmente por medio de la administración intravenosa, pero al igual que la heroína, también se pueden fumar o inhalar.

Pentazocina El esfuerzo por encontrar un analgésico eficaz que produzca menos dependencia llevó al desarrollo de la pentazocina (Talwin). Se la presentó como un analgésico en 1967 y se la encontraba frecuentemente en el mercado negro, en general, en combinación con la tripelenamina. En 1979 se la ubico en el apéndice IV. Con la introducción del Talwin NX se intentó reducir el abuso de esta droga. Este producto contiene una cantidad de antagonistas suficientes como para contrarrestar los efectos de la pentazocina que son parecidos a los de la morfina, si se disuelven y se inyectan los comprimidos.

DEPRESORES Históricamente, las personas de casi todas las culturas han utilizado los agentes químicos para inducir el sueño, aliviar el dolor y disipar la ansiedad. Mientras que el alcohol es uno de los agentes más viejos y universales que se utilizan con estos objetivos, se han desarrollado cientos de sustancias que producen depresión del sistema nervioso central (SNC). Estas drogas se han

A-4 Guía de Estudio CPP

Derechos reservados © 2005 de ASIS International


Drogas de abuso

Referencia A

conocido como “sedantes”, sedativos, hipnóticos, tranquilizantes menores, ansiolíticos y medicamentos anti ansiedad. A diferencia de la mayoría de los otros tipos de drogas de abuso, los depresores raramente se producen en laboratorios clandestinos, excepto la metacualona. En general, los productos farmacéuticos legítimos se desvían al mercado negro. Aunque varios depresores (por ejemplo, el hidrato de cloral, la glutetimida, el meprobamato y la metacualona) han sido importantes en el entorno del uso y abuso de los depresores, existen dos grupos principales de depresores que han dominado el mercado licito e ilícito por casi un siglo; primero los barbitúricos y ahora las benzodiazepinas. Los barbitúricos fueron muy populares en la primera mitad del siglo XX. Estas drogas tomadas en cantidad moderada producen un estado de intoxicación que es muy similar a la intoxicación con alcohol. Los síntomas incluyen dificultades para hablar, perdida de la coordinación motriz y alteración de la capacidad de juicio. De acuerdo con la dosis, la frecuencia y la duración del uso se pueden desarrollar la tolerancia, la dependencia física y la dependencia psicológica a los barbitúricos. Con el desarrollo de la tolerancia, el margen de seguridad entre la dosis eficaz y la dosis letal se vuelve muy estrecho. Esto quiere decir que para obtener el mismo nivel de intoxicación, el adicto podría aumentar su dosis a un nivel que puede producir estado de coma y muerte. Si bien muchos individuos han tomado barbitúricos en forma terapéutica sin causarles ningún daño, la preocupación sobre el potencial de adicción a los barbitúricos y el permanente aumento del número de muertes asociadas con éstos llevaron al desarrollo de medicamentos alternativos. Hoy en día, aproximadamente sólo el 20% de todas la recetas de depresores en los Estados Unidos son para de barbitúricos. Las benzodiazepinas se comercializaron por primera vez en los años sesenta. Estas drogas se venden como depresores mucho más seguros con bastante menos potencial de adicción que los barbitúricos y en la actualidad, representan aproximadamente el 30% de todas las recetas de sustancias controladas. No hace mucho tiempo que se ha desarrollado un estado de conciencia de que las benzodiazepinas comparten varios de los efectos secundarios no deseados de los barbitúricos. Se observan varios efectos tóxicos en el SNC (sistema nervioso central) con la terapia crónica con alta dosis de benzodiazepina. Esto incluye dolor de cabeza, irritabilidad, confusión, afección en la memoria, depresión, insomnio y temblores. El riesgo de desarrollar sedación excesiva, mareos y confusión mental aumenta sustancialmente con las dosis más altas de benzodiazepinas. El uso prolongado puede llevar a la dependencia física, incluso con las dosis recomendadas. A diferencia de los barbitúricos, las dosis altas de benzodiazepinas son excepcionalmente fatales a menos que se las combine con otras drogas o alcohol. Aunque el primer abuso de benzodiazepina está bien documentado, en general el abuso de estas drogas ocurre como parte de un patrón del abuso múltiple de drogas. Por ejemplo, los adictos a la heroína o a la cocaína utilizarán las benzodiazepinas y otros depresores para aumentar su "vuelo" o alterar los efectos secundarios que se asocian con la sobre estimulación o la abstinencia de narcóticos. Estas son similitudes notables entre los síntomas de abstinencia que se observan en todas las drogas que se clasifican como depresores. En su forma más leve, el síndrome de abstinencia podría producir insomnio y ansiedad, que en general son los mismos síntomas que iniciaron el uso de la droga. Los temblores y la debilidad también se encuentran presentes con un nivel de dependencia mayor; y en su forma más severa, el síndrome de abstinencia puede causar crisis y delirio. A diferencia del síndrome de abstinencia que se observa con la mayoría de las otras drogas de abuso, la abstinencia los depresores puede poner en riesgo la vida.

A-5 Derechos reservados © 2005 de ASIS International

Guía de Estudio CPP


Referencia A

Drogas de abuso

Hidrato de Cloral El hidrato de cloral es el más antiguo de los depresores hipnóticos (inductores del sueño) y se sintetizó por primera vez en 1832. Se lo comercializa como jarabe o cápsulas de gelatina livianas que causan efecto en un tiempo relativamente corto (30 minutos) e inducirán al sueño en una hora aproximadamente. Una solución de hidrato de cloral y alcohol constituyó los tristemente célebres “knockout drops” o el “cocktail de Mickey Finn”. Cuando se utiliza en dosis terapéuticas, el hidrato de cloral tiene poco efecto sobre la respiración y la presión sanguínea pero, una dosis tóxica produce insuficiencia respiratoria severa e hipotensión. Aunque en la actualidad todavía se encuentra el hidrato de cloral, su uso disminuyó con la aparición de los barbitúricos.

Barbitúricos Los barbitúricos (derivados del ácido barbitúrico) se introdujeron por primera vez para el uso médico a principios de los años noventa. Se han sintetizado más de 2,500 barbitúricos y en la cima de su popularidad se comercializaron aproximadamente 50 para uso humano. En la actualidad, sólo se utilizan una docena aproximadamente. Los barbitúricos producen un espectro amplio de depresión del SNC, desde la sedación leve al estado de coma y se han utilizado como sedantes, hipnóticos, anestésicos, y anticonvulsivos. Las diferencias principales entre muchos de estos productos son con qué rapidez producen efecto y cuánto dura ese efecto. Los barbitúricos se clasifican en barbitúricos de acción ultracorta, corta, intermedia y larga. Los barbitúricos de acción ultracorta producen anestesia aproximadamente un minuto después de su administración intravenosa. Aquéllos que actualmente son de uso médico son el metohexital (Brevital), el tiamilal (Surital) y el tiopental (Pentothal). Los adictos a los barbitúricos prefieren los barbitúricos de acción corta e intermedia como el pentobarbital (Nembutal) y el secobarbital (Amytal). Otros barbitúricos de acción corta e intermedia son el butalbital (Fiorinal, Fioricet), el butabarbital (Butisol), el talbutal (Lotusate) y el aprobarbital (Alurate). El comienzo de su acción , luego de la administración oral, es de 15 a 40 minutos y los efectos duran hasta 6 horas. Estas drogas se utilizan principalmente para sedar o para inducir el sueño. Los veterinarios utilizan el pentobarbital para la anestesia y la eutanasia. Los barbitúricos de acción larga incluyen el fenobarbital (Luminal) y el mefobarbital (Mebaral). Los efectos de estas drogas se producen en aproximadamente una hora y duran aproximadamente 12 horas; también se utilizan principalmente para la sedación diurna y el tratamiento de los trastornos con ataques epilépticos o la ansiedad leve.

Glutetimida y Metacualona La glutetimida (Doriden) se introdujo en 1954 y la metacualona (Quaalude, Sopor) en 1965 como sustitutos seguros de los barbitúricos. Sin embargo, la experiencia demostró que su propensión a la adicción y la severidad de los síntomas de abstinencia eran similares a los de los barbitúricos. Hacia 1972, “luding out”, tomar metacualona con vino, era un pasatiempo popular en la universidad. El uso excesivo lleva a tolerancia, dependencia y a síntomas de abstinencia similares a aquéllos de los barbitúricos. La sobredosis por glutetimida y metacualona es más difícil de tratar que la sobredosis de barbitúricos y han ocurrido muertes en forma frecuente. En los Estados Unidos, la comercialización de los productos farmacéuticos de metacualona finalizó en 1984 y se

A-6 Guía de Estudio CPP

Derechos reservados © 2005 de ASIS International


Drogas de abuso

Referencia A

transfirió esta droga al Apéndice I de la Ley sobre sustancias controladas (CSA, por su sigla en inglés). En 1991, la glutetimida se transfirió al apéndice II en respuesta a un aumento en el grado de la desviación, el abuso y las muertes por sobredosis.

Meprobamato El meprobamato se introdujo como un agente anti-ansiedad en 1955 y se receta principalmente para tratar la ansiedad, la tensión y los espasmos musculares asociados. Se distribuyen más de 50 toneladas por año en los Estados Unidos bajo su nombre genérico y sus nombres comerciales, como por ejemplo Miltown y Equanil. Su aparición y la duración de su efecto son similares a los de los barbitúricos de acción intermedia, sin embargo, las dosis terapéuticas del meprobamato producen menos sedación y toxicidad que los barbitúricos. El uso excesivo puede resultar en la dependencia psicológica y física.

Benzodiazepinas La familia de depresores de las benzodiazepinas se utiliza en forma terapéutica para producir sedación, inducir el sueño, calmar la ansiedad y los espasmos musculares y para prevenir las convulsiones. En general, las benzodiazepinas actúan como hipnóticos en dosis altas, como ansiolíticos en dosis moderadas y como sedantes en dosis leves. De las drogas que se comercializan en los Estados Unidos que afectan el funcionamiento del sistema nervioso central, las benzodiazepinas están entre los medicamentos más recetados; y desafortunadamente, se abusa de ellos con frecuencia. Quince miembros de este grupo se comercializan en la actualidad en los Estados Unidos y otros 20 se comercializan en otros países. A igual que los barbitúricos, las benzodiazepinas difieren unas de otras en cuan rápido producen efectos y en cuánto duran éstos. Las benzodiazepinas de acción corta que se utilizan para controlar el insomnio incluyen el estazolam (ProSom), el flurazepam (Dalmane), el quazepam (Doral), el temazepam (Restoril) y el triazolam (Halcion). Las benzodiazepinas de efecto más prolongado incluyen el alprazolam (Xanax), el clordiazepóxido (Librium), el clorazepato (Tranxene), el diazepam (Valium), el halazepam (Paxipam), el lorazepam (Ativan), el oxazepam (Serax) y el prazepam (Centrax). Estas drogas de efecto más prolongado se utilizan principalmente para el tratamiento de la ansiedad en general. El midazolam (Versed) está disponible en los Estados Unidos sólo en una forma inyectable para un complemento de la anestesia. El clonazepam (Klonopin) está recomendado para el uso en el tratamiento de las convulsiones. El flunitrazepam (Rohypnol) que produce los mismos efectos que el diazepam, se está volviendo cada vez más popular entre los jóvenes como una droga de abuso. La droga no se comercializa legalmente en los Estados Unidos, pero se contrabandea por medio de los traficantes. Las benzodiazepinas se clasifican en la CSA como los depresores del Apéndice IV. El uso reiterado de dosis altas o en algunos casos, el uso diario de dosis terapéuticas de las benzodiazepinas está relacionado con la dependencia física. El síndrome de abstinencia es similar al de la abstinencia del alcohol y en general, es más desagradable y más duradero que la abstinencia a los narcóticos. Además, requiere hospitalización con frecuencia. No se recomienda la interrupción abrupta de las benzodiazepinas y la reducción de la dosis elimina muchos de los síntomas desagradables. Dado el número de personas a las que se les recetan benzodiazepinas, son relativamente pocos los pacientes que aumentan su dosis o caen en un comportamiento de búsqueda de drogas. Sin

A-7 Derechos reservados © 2005 de ASIS International

Guía de Estudio CPP


Referencia A

Drogas de abuso

embargo, aquellos individuos que sí abusan de las benzodiazepinas con frecuencia mantienen su suministro de droga por medio de la obtención de recetas de varios médicos, la falsificación de recetas o la compra de productos farmacéuticos desviados al mercado negro. Con frecuencia, el abuso está relacionado con los adolescentes y los adultos jóvenes que toman benzodiazepinas para estar “colocados”. Este estado de intoxicación tiene como consecuencia la reducción de la inhibición y la alteración de la capacidad de juicio. El uso recurrente del alcohol u otros depresores con las benzodiazepinas puede poner en riesgo la vida. El abuso de las benzodiazepinas es particularmente alto entre los adictos a la heroína y a la cocaína. Aproximadamente el 50 por ciento de las personas que entran en tratamiento por adicción a los narcóticos o a la cocaína, también muestran que son adictos a las benzodiazepinas.

ESTIMULANTES A veces los estimulantes son conocidos como "anfetas" e invierten los efectos de la fatiga durante las actividades mentales y físicas. Dos estimulantes que se utilizan comúnmente son la nicotina, que se encuentra en los productos de tabaco y la cafeína, que es un ingrediente activo en el café, el té, algunas bebidas sin alcohol y varias medicinas de venta libre. El uso moderado de estas sustancias tiende a aliviar el malestar y a aumentar la actitud alerta. Aunque el uso de estos productos ha sido aceptado como parte de nuestra cultura, el reconocimiento de sus efectos negativos resultó en una proliferación de productos libres de cafeína y en los esfuerzos para desalentar el consumo de cigarrillos. Sin embargo, varios estimulantes están bajo el control regulatorio de la CSA. Algunas de estas sustancias controladas están disponibles bajo receta para el uso médico legitimo en el tratamiento de la obesidad, la narcolepsia y los trastornos de hiperactividad con déficit de atención. Como las drogas de abuso, los estimulantes se toman con frecuencia para producir una sensación de excitación, aumentar la autoestima, mejorar el rendimiento mental y físico, aumentar la actividad, reducir el apetito, producir un estado de vigilia prolongado y para “estar colocado”. Se los reconoce como entre los agentes más potentes de recompensa y refuerzo que subyace el problema de la dependencia. Los estimulantes son tanto desviados de los canales legítimos como producidos en forma clandestina exclusivamente para el mercado negro. Se consumen en forma oral, inhalándolos, fumándolos e inyectándolos. Los estimulantes que se fuman, se inhalan o se inyectan producen una sensación repentina que se conoce como "arranque de euforia" (en inglés rush o flash). El abuso siempre se relaciona con un patrón de uso descontrolado, es decir, consumir dosis altas de estimulantes esporádicamente. Los grandes consumidores pueden inyectarse cada pocas horas y continúan hasta que su suministro de drogas se agota o hasta que llegan a un estado de delirio, psicosis y agotamiento físico. Durante este periodo de consumo intenso, todo el resto de los intereses se vuelve secundario a la recreación del arranque de euforia inicial. La tolerancia puede desarrollarse rápidamente y se producen la dependencia física y la psicológica. La interrupción abrupta, incluso después de un fin de semana descontrolado, en general es seguida de depresión, ansiedad, ansia por las drogas y fatiga extrema (crash). Los niveles terapéuticos de los estimulantes pueden producir excitación, estado de vigilia extendido y pérdida del apetito. Estos efectos se ven muy intensificados cuando se toman grandes dosis de estimulantes. Los efectos físicos secundarios, como el mareo, los temblores, el dolor de

A-8 Guía de Estudio CPP

Derechos reservados © 2005 de ASIS International


Drogas de abuso

Referencia A

cabeza, la piel enrojecida, el dolor en el pecho con palpitaciones, la transpiración excesiva, los vómitos y los espasmos abdominales, pueden ocurrir como resultado del consumo de una dosis muy alta de una vez o del consumo de dosis altas por un periodo de tiempo prolongado. Los efectos psicológicos incluyen agitación, hostilidad, pánico, agresión y tendencias al suicidio o al homicidio. También podría producirse paranoia, a veces acompañada de alucinaciones auditivas y visuales. En la sobredosis la fiebre alta, las convulsiones y el colapso cardiovascular pueden preceder a la muerte, a menos que haya intervención medica. Ya que la muerte accidental ocurre parcialmente por los efectos de los estimulantes en el sistema cardiovascular y de regulación de la temperatura corporal, el esfuerzo físico aumenta los riesgos del uso de estimulantes.

Cocaína La cocaína es el estimulante de origen natural más potente y se la extrae de las hojas de la planta de coca (Erythroxylon coca), que es autóctona de las altiplanicies andinas de Sudamérica. Los nativos de esta región mastican o hacen un té con las hojas de coca como refresco y para aliviar la fatiga, similar a las costumbres de masticar tabaco o beber té o café. La cocaína pura se aisló por primera vez en la década de 1880 y se utilizó como anestésico local en la cirugía de ojos. Era particularmente útil en la cirugía de nariz y garganta por su capacidad de brindar anestesia, así como también para contraer los vasos sanguíneos y limitar el sangrado. Muchas de sus aplicaciones terapéuticas ahora son obsoletas ya que se han desarrollado drogas más seguras. La cocaína ilegal, generalmente, se distribuye como un polvo blanco cristalino o como un material grueso color hueso. El polvo, que generalmente es cocaína hidroclórida, siempre se disuelve con una variedad de sustancias dentro de las cuales las más comunes son los azúcares como la lactosa, el inositol y el manitol y los anestésicos locales como la lidocaína. La adulteración aumenta el volumen y por lo tanto multiplica las ganancias. Generalmente, la cocaína hidroclórida se inhala o se disuelve en agua y se inyecta. Casi nunca se fuma. El “Crack”, la forma dura o “roca” de la cocaína es un “freebase” (compuesto que no ha sido neutralizado por un ácido para producir la sal de clorhidrato). En el mercado negro se vende en unidades de dosis pequeñas económicas que se fuman. Con el crack vino un aumento dramático de los problemas de abuso de drogas y de violencia. Al fumar se emiten grandes cantidades de cocaína a los pulmones, lo que produce efectos comparables con la inyección intravenosa. Estos efectos se sienten casi de forma inmediata después de fumar, son muy intensos y de corta duración. Luego de que el crack se introdujo a mitades de los años ochenta, el abuso de esta droga se expandió rápidamente e hizo que la experiencia de la cocaína estuviese disponible para cualquiera que contase con $10 y tuviese acceso a un traficante. Además de otras toxicidades que se relacionan con el abuso de la cocaína, los fumadores de esta droga sufren de problemas respiratorios agudos como por ejemplo: tos, falta de respiración, dolores fuertes de pecho con trauma pulmonar y sangrado. La intensidad de los efectos psicológicos de la cocaína, como ocurre con la mayoría de la drogas psicoactivas, depende de la dosis y de la frecuencia de entrada al cerebro. La cocaína llega al cerebro a través del método de inhalación en entre tres y cinco minutos. La inyección intravenosa de cocaína produce un arranque de euforia en 15 a 30 segundos y el fumarla produce una experiencia intensa casi inmediata. Los efectos eufóricos que produce la cocaína son casi indistinguibles de aquéllos de las anfetaminas, aunque no duran tanto tiempo. Estos efectos intensos pueden seguirse de un arranque de euforia disfórico. Para evitar la fatiga y la depresión de

A-9 Derechos reservados © 2005 de ASIS International

Guía de Estudio CPP


Referencia A

Drogas de abuso

“decaerse”, se toman dosis en forma repetida y frecuente. Las dosis excesivas de cocaína pueden resultar en convulsiones y muerte por insuficiencia respiratoria, ataque súbito, hemorragia cerebral o insuficiencia cardiaca. No existe un antídoto específico para la sobredosis de cocaína. De acuerdo con la encuesta de hogares sobre droga de 1993, el número de estadounidenses que habían utilizado cocaína durante del mes anterior a la encuesta fue de aproximadamente 1.3 millones, los consumidores ocasionales (aquéllos que consumían cocaína menos de una vez al mes) alcanzaron aproximadamente 3 millones, menos que los 8.1 millones en 1985. El número de consumidores semanales se mantuvo estable en aproximadamente medio millón desde 1983.

Anfetaminas La anfetamina, la dextroanfetamina y la metanfetamina se conocen conjuntamente como anfetaminas. Sus propiedades y acciones químicas son tan similares que hasta los consumidores experimentados tienen dificultad en saber qué droga han tomado. La anfetamina se comercializó por primera vez en los años treinta como Benzedrine en un inhalador para tratar la congestión nasal que se podía comprar sin receta. En 1937, la anfetamina estaba disponible bajo receta y en forma de comprimidos y se utilizaba para el tratamiento del trastorno del sueño llamado narcolepsia y el síndrome del comportamiento llamado disfunción cerebral mínima (MDB, por su sigla en inglés), que en la actualidad se llama trastorno de hiperactividad con déficit de atención (ADHD, por su sigla en inglés). Durante la Segunda Guerra Mundial, la anfetamina se utilizaba mucho para que los hombres siguieran en batalla; y tanto la dextroanfetamina (Dexedrine) como la metanfetamina (Metedrine) se volvieron fácilmente accesibles. A medida que se extendió el uso de las anfetaminas, también se extendió su abuso. Las anfetaminas se convirtieron una cura para todo como por ejemplo, para ayudar a los transportistas a completar sus viajes largos sin dormirse, para el control del peso, para ayudar a los atletas a tener un mejor rendimiento y entrenar más y para tratar la depresión leve. El abuso de las anfetaminas por vía intravenosa se expandió entre una subcultura conocida como "speed freaks" (personas que utilizan grandes cantidades de estimulantes). Con la experiencia se hizo evidente que los peligros del abuso de estas drogas eran superiores que a los beneficios de muchos de sus usos terapéuticos. Se iniciaron más medidas de control en 1965 con enmiendas para las leyes federales sobre alimentos y drogas con el objetivo de ponerle un freno al mercado negro de las anfetaminas. Muchos productos farmacéuticos con anfetaminas quedaron fuera del mercado y los médicos recetaban aquéllos que quedaban con más precaución. Para poder enfrentar la demanda en permanente crecimiento de las anfetaminas en el mercado negro, la producción en laboratorios clandestinos creció rápidamente, en especial los laboratorios de metanfetamina en la Costa oeste. En la actualidad, la mayoría de las anfetaminas que se distribuyen en el mercado negro se producen en laboratorios clandestinos. Las anfetaminas en general se toman en forma oral o se inyectan. Sin embargo, la adición al “ice”, el nombre que se le da en la jerga al clorhidrato de metanfetamina cristalizada, ha fomentado que el fumar sea otro modo de administración. Así como el “crack” es la cocaína que se puede fumar, el “ice” es la metanfetamina que se puede fumar. Ambas drogas son altamente adictivas y tóxicas. Los efectos de las anfetaminas, especialmente de la metanfetamina, son similares a los de la cocaína, pero su llegada es menor y su duración más prolongada. En general, el abuso crónico

A-10 Guía de Estudio CPP

Derechos reservados © 2005 de ASIS International


Drogas de abuso

Referencia A

produce una psicosis que se asemeja a la esquizofrenia y se caracteriza por la paranoia, lastimarse la piel, la preocupación con los propios pensamientos y las alucinaciones auditivas y visuales. Entre los adictos crónicos a las anfetaminas se observa frecuentemente un comportamiento violento e imprevisible.

Metcatinona La metcatinona es una de las drogas de abuso más recientes en los Estados Unidos y se la ubicó en el Apéndice I de la Ley sobre sustancias controladas en 1993. Es conocida en la calle como “cat” y es un análogo estructural de la metanfetamina y la catinona. La metcatinona se produce en forma clandestina y se vende casi exclusivamente en la forma de clorhidrato de sal que es estable y altamente soluble en agua. Es más común que se la inhale, sin embargo se la puede consumir en forma oral al mezclarla con una bebida o se diluye en agua y se inyecta en forma intravenosa. La metcatinona tiene un potencial de abuso equivalente a la metanfetamina y produce un efecto similar al de la anfetamina como, la energía excesiva, la hiperactividad, el estado de vigilia prolongado y la pérdida del apetito. Tiene efectos placenteros como un arranque de energía, rapidez de la mente, grandes sensaciones de invencibilidad y euforia. Entre los efectos no placenteros están la ansiedad, los temblores, el insomnio, la pérdida de peso, la deshidratación, el sudor, los dolores de estómago, los latidos fuertes, el sangrado de nariz y los dolores en el cuerpo. Los niveles tóxicos podrían producir convulsiones, paranoia y alucinaciones. Como otros estimulantes del sistema nervioso central, los descontroles generalmente se siguen de un "crash" con periodos de depresión variable.

Khat Por siglos, el khat, las hojas jóvenes y frescas del arbusto "Catha edulis", se ha consumido donde se cultiva la planta; es decir, en el este de África y el la península arábiga principalmente. Allí, masticar el Khat antecede el uso del café y se utiliza en un contexto social similar. Si se mastica con moderación, el khat alivia la fatiga y reduce el apetito. El consumo compulsivo podría resultar en un comportamiento maniaco con delirios a gran escala o en un tipo de afección paranoica que a veces se acompaña de alucinaciones. El khat fue introducido para su uso en los Estados Unidos y en otros países por quienes emigraban de sus países de origen. Contiene una cantidad de sustancias químicas entre las que hay dos sustancias controladas, la catinona (Apéndice I) y la catina (Apéndice IV). A medida de que las hojas maduran o se secan, la catinona se transforma en catina, lo que reduce en forma significativa sus propiedades estimulantes.

Metilfenidato (Ritalin) El uso médico principal y legitimo del metilfenidato (Ritalin) es en el tratamiento de los trastornos por déficit de atención en los niños. Como en el caso de otros estimulantes del Apéndice II, el abuso del metilfenidato podría producir los mismos efectos que el abuso de la cocaína o las anfetaminas. Se ha informado que la psicosis por intoxicación crónica de metilfenidato es idéntica a la psicosis paranoica por intoxicación con anfetaminas. Sin embargo, a diferencia de otros estimulantes el metilfenidato no se ha producido en forma clandestina, aunque el abuso de esta sustancia es bien conocido entre los adictos de narcóticos quienes disuelven los comprimidos en agua y se inyectan la mezcla. Son comunes las complicaciones que surgen de esta práctica, debido a los rellenos insolubles que se utilizan en los

A-11 Derechos reservados © 2005 de ASIS International

Guía de Estudio CPP


Referencia A

Drogas de abuso

comprimidos. Cuando estos materiales se inyectan, bloquean los vasos sanguíneos pequeños y causan daño grave en los pulmones y en la retina del ojo.

Fármacos anorexígenos Se han desarrollado y comercializado varias drogas para reemplazar a las anfetaminas como supresores del apetito. Estas drogas anorexígenas incluyen benzfetamina (Didrex), dietilpropión (Tenuate, Tepanil), fenfluramina (Pondimin), mazindol (Sanorex, Mazanor), fendimetrazina (Bontril, Prelu 2, Plegine) y fentermina (Ionamin, AdipexP). Producen muchos de los efectos de las anfetaminas, pero por lo general son menos potentes. Están todas controladas bajo la Ley se sustancias controladas por la similitud de sus efectos con los de las anfetaminas.

CANNABIS El cannabis sativa L o planta de cáñamo crece de forma natural en la mayoría de las regiones tropicales y templadas de mundo. Antes del advenimiento de las fibras sintéticas, la planta de cannabis se cultivaba por las fibras duras de su tallo. En los Estados Unidos, el cannabis se cultiva legalmente sólo para la investigación científica. De hecho, desde el año 1980, Estados Unidos ha sido el único país en donde el cannabis se cultiva en forma legal para la investigación científica. El cannabis contiene sustancias químicas denominadas cannabinoides que son únicos de la planta de cannabis. Entre los cannabinoides que sintetiza la planta están el cannabinol, el cannabidiol, los ácidos cannabinoides, el cannabigerol, el cannabicromeno y varios isómeros de tetrahidrocannabinol. De éstos, se cree que el responsable de la mayoría de los efectos psicoactivos característicos del cannabis es el delta-9 tetrahidrocannabinol (THC), La investigación ha resultado en el desarrollo y la comercialización del dronabinol (Marinol), que es un producto que contiene THC sintético para el control de las nauseas y del vómito causados por los agentes quimioterapéuticos que se utilizan en el tratamiento contra el cáncer y para estimular el apetito en los pacientes con SIDA. Por lo general, los productos del cannabis se fuman. Sus efectos se sienten en minutos, alcanzan su pico en 10 a 30 minutos y pueden prolongarse por dos o tres horas. Los efectos que se experimentan en general dependen de la experiencia y las expectativas del consumidor, así como también del efecto de la droga misma. Las dosis bajas tienden a provocar una sensación de bienestar y un estado sutil de relajación, que puede estar acompañado por un sentido más intenso de la vista, el olfato, el gusto y el oído, así como también por alteraciones sutiles en la formación y expresión de los pensamientos. Este estado de intoxicación podría no ser notado por un observador. Sin embargo, los accidentes automovilísticos, laborales o domésticos podrían ser el resultado de una distorsión en las relaciones del tiempo y el espacio y una coordinación afectada. Las dosis más fuertes intensifican las reacciones. El individuo puede experimentar imágenes sensoriales cambiantes, emociones rápidamente fluctuantes, un vuelo de pensamientos fragmentarios con asociaciones perturbadas, un sentido alterado de la propia identidad, memoria afectada y dificultad para mantener la atención a pesar de una ilusión de perspicacia intensificada. Las dosis altas podrían resultar en la distorsión de las imágenes, la pérdida de identidad personal y fantasías y alucinaciones.

A-12 Guía de Estudio CPP

Derechos reservados © 2005 de ASIS International


Drogas de abuso

Referencia A

Son tres las drogas que provienen del cannabis y en la actualidad se distribuyen en el mercado negro de los Estados Unidos. Estas son: la marihuana, el hachís y el aceite de hachís. Como en la actualidad no tienen un uso aceptado para los tratamientos médicos en los Estados Unidos, se mantienen en el Apéndice I de la Ley sobre sustancias controladas. Hoy en día, el cannabis se cultiva cuidadosa e ilegalmente tanto en el interior como en el exterior, para maximizar su contenido de tetrahidrocannabinol y de ese modo producir el mayor efecto psicoactivo posible.

Marihuana Hoy, la marihuana es la droga ilegal más comúnmente utilizada en América. El término marihuana, como se lo utiliza comúnmente, hace referencia a las hojas y las sumidades florales de la planta de cannabis. La marihuana es una sustancia parecida al tabaco que se produce al secar las hojas y las sumidades de la planta de cannabis y su potencia varía en forma significativa, según el origen y la selección de los materiales de la planta que se utilicen. La forma de la marihuana que se conoce como sinsemilla (en español, “sin semilla”) deriva de la planta hembra de cannabis sin polinizar y se la prefiere por su alto contenido de tetrahidrocannabinol. Generalmente, la marihuana se fuma en forma de cigarrillos enrollados sin apretar que se llaman joints o en cigarrillos comerciales vaciados llamados blunts Los joints y los blunts pueden rociarse con varios adulterantes como por ejemplo, la fenciclidina (PCP) que altera los efectos y la toxicidad de estos productos en forma sustancial. Los nombres comunes para llamar a la marihuana son mota, pasto, Hierba, Mary Jane, Oro de Acapulco y toque. Aunque la marihuana cultivada en los Estados Unidos en algún momento fue catalogada como inferior por una baja concentración de tetrahidrocannabinol, los avances en cuanto a la selección de las plantas y el cultivo tuvieron como consecuencia una marihuana nacional más potente. En 1974, el promedio del contenido de tetrahidrocannabinol de la marihuana ilegal era menor al uno por ciento y a principios del año 1994, la potencia promediaba el cinco por ciento. En la actualidad, el tetrahidrocannabinol de la sin semilla llega al 17 por ciento. La marihuana contiene toxinas y sustancias químicas cancerígenas conocidas y que se acumulan en las células de grasa por varios meses. Los consumidores de marihuana experimentan los mismos problemas de salud que los fumadores de tabaco, como por ejemplo, bronquitis, enfisema y asma bronquial. Algunos de los efectos del uso de la marihuana son el aumento de la frecuencia cardiaca, sequedad en la boca, enrojecimiento de los ojos, defectos en la habilidad motriz y en la concentración, apetito frecuente y un aumento del deseo de ingerir dulces. El uso prolongado aumenta el riesgo en los pulmones y en el sistema reproductivo, así como también la supresión del sistema inmunológico. Ocasionalmente, se informan alucinaciones, fantasías y paranoia.

Hachís El hachís consiste del material del tetrahidrocannabinol rico en resina de la planta de cannabis, que se cosecha, se seca y luego se comprime en una variedad de formas como bolas, pasteles y hojas en forma de galleta. Los trozos se parten, se colocan en pipas y se fuman. Las principales fuentes de hachís están en medio oriente, el norte de África y Pakistán/Afganistán. El contenido de tetrahidrocannabinol del hachís que llegó a los Estados Unidos, donde la demanda es limitada, promedió el 6 por ciento en los años noventa.

A-13 Derechos reservados © 2005 de ASIS International

Guía de Estudio CPP


Referencia A

Drogas de abuso

Aceite de hachís El término aceite de hachís se utiliza entre los consumidores ilegales y traficantes de drogas, pero es un nombre inexacto al sugerir un parecido con el hachís. El aceite de hachís se produce al extraer los cannabinoides del material de las plantas con un solvente. El color y olor del extracto resultante puede variar según el tipo de solvente que se utilizó. Las muestras actuales del aceite de hachís, un líquido viscoso que tiene un color que varia entre ámbar y marrón oscuro, promedia aproximadamente el 15 por ciento de tetrahidrocannabinol. En términos de su efecto psicoactivo, una o dos gotas de este liquido en un cigarrillo es equivalente a un “joint” de marihuana completo.

ALUCINÓGENOS Los alucinógenos están dentro del grupo de drogas conocido más antiguas que se han utilizado por su capacidad para alterar la percepción humana y el estado de ánimo. Durante siglos, muchos de los alucinógenos que se encontraron naturalmente en las plantas y en los hongos se han utilizado para prácticas médicas, sociales y religiosas. En épocas más recientes, se ha producido un número de alucinógenos sintéticos, algunos de los cuales son mucho más potentes que sus equivalentes encontrados naturalmente. La base bioquímica, farmacológica y psicológica para la actividad de los alucinógenos no es totalmente clara. Incluso el nombre para este tipo de drogas no es el ideal, ya que los alucinógenos no producen siempre alucinaciones. Sin embargo, si se las consume en dosis no tóxicas, estas sustancias producen cambios en la percepción, el pensamiento y el estado de ánimo. Los efectos psicológicos son: frecuencia cardiaca elevada, aumento de la presión sanguínea y pupilas dilatadas. Entre los efectos sensoriales están las distorsiones de la percepción que varían con la dosis, el ambiente y el estado de ánimo. Entre los efectos físicos están los trastornos del pensamiento relacionados con el tiempo y el espacio. Podría parecer que el tiempo se detiene y las formas y los colores parecen cambiar y tomar una nueva trascendencia. Esta experiencia puede ser placentera o extremadamente atemorizante. Hay que remarcar que los efectos de los alucinógenos son impredecibles cada vez que se consumen. Después de semanas, o incluso meses, de haber consumido algunos alucinógenos, el consumidor puede experimentar flashbacks, es decir repeticiones incompletas de ciertos aspectos de lo experimentado con la droga pero sin estar consumiéndola en ese momento. La ocurrencia de un flasback es impredecible, pero es más probable que ocurran en momentos de estrés y parece que se producen con más frecuencia en personas jóvenes. Con el tiempo estos episodios disminuyen y se vuelven menos intensos. El abuso de los alucinógenos en los Estados Unidos alcanzó su pico a finales de los años sesenta. Una disminución posterior en su uso se podría atribuir a los peligros reales o percibidos relacionados con el consumo de estas drogas. Sin embargo, el resurgimiento del consumo de alucinógenos en los años noventa, en especial en el nivel de los primeros años de la escuela secundaria, es causa de preocupación. Existe una literatura considerable que relaciona el uso de algunas de las sustancias alucinógenas con el daño neuronal en animales; sin embargo, no hay datos científicos contundentes que relacionen el daño cerebral o las lesiones cromosómicas con el uso de los alucinógenos en los

A-14 Guía de Estudio CPP

Derechos reservados © 2005 de ASIS International


Drogas de abuso

Referencia A

humanos. El peligro más común del consumo de los alucinógenos es la alteración de la capacidad de juicio que siempre lleva a decisiones imprudentes y a accidentes.

Peyote y Mescalina El peyote es un cactus pequeño y sin espinas llamado “Lophophora williamsii”, cuyo ingrediente activo principal es la mescalina alucinógena. Desde tiempos remotos, el peyote ha sido utilizado por los nativos del norte de México y del sudoeste de los Estados Unidos como parte de los ritos religiosos tradicionales. La parte superior del cactus que se encuentra sobre el nivel del suelo—también denominada corona—consiste de botones en forma de disco que se cortan desde las raíces y se secan. En general, estos botones se mastican o se remojan en agua para producir un líquido estupefaciente. La dosis alucinógena para la mescalina es aproximadamente de 0.3 a 0.5. gramos (el equivalente a aproximadamente 5 gramos de peyote seco) y dura aproximadamente 12 horas. Mientras que el peyote producía alucinaciones visuales ricas que eran importantes para los cultos nativos con el peyote, el espectro completo de los efectos sirvió como un modelo inducido químicamente de enfermedad mental. La mescalina puede extraerse del peyote o se puede producir sintéticamente.

Dimetiltriptamina (DMT) La dimetiltriptamina (DMT) tiene una larga historia de uso en todo el mundo porque se la puede encontrar en varias plantas y semillas y también, se la puede producir sintéticamente. No tiene efecto cuando se toma por vía oral, a menos que se la combine con otra droga que inhiba su metabolismo. Por lo general, se inhala, se fuma o se inyecta. La dosis alucinógena eficaz en los humanos es aproximadamente de 50 a 100 miligramos y dura de 45 a 60 minutos aproximadamente. Como los efectos duran aproximadamente sólo una hora, la experiencia fue denominada un "viaje de negocios" (en inglés, “businessman´s trip”). Varios otros alucinógenos tienen estructuras y propiedades muy similares a las de la DMT como por ejemplo, la dietiltriptamina (DET), que es un análogo de la DMT y produce los mismos efectos farmacológicos; pero en cierto modo es menos potente. La alfa-etiltriptamina (AET) es otro alucinógeno triptamina que recientemente se agregó a la lista de sustancias del Apéndice I en la Ley sobre sustancias controladas.

LSD La dietilamida del ácido lisérgico (LSD) es el alucinógeno conocido por el hombre más potente y más estudiado. El Dr. Albert Hoffman lo sintetizó por primera vez en 1938, pero sus efectos alucinógenos no se conocieron hasta el año 1943 cuando Hoffman consumió LSD en forma accidental. Más tarde, se descubrió que una dosis oral de apenas 0.025 mg (o 25 microgramos, el equivalente a unos pocos granos de sal) era capaz de producir alucinaciones ricas y vívidas. Por su similitud estructural con una sustancia química presente en el cerebro y su similitud en cuanto a los efectos de ciertos aspectos de la psicosis, el LSD se utilizó como una herramienta de investigación para el estudio de las enfermedades mentales. Aunque hubo una disminución en su uso ilegal desde su popularidad inicial en los años sesenta, el LSD tuvo un resurgimiento en los años noventa. La dosis oral promedio eficaz es de 20 a 80 microgramos con los efectos de dosis más altas que duran entre 10 y 12 horas. En general, el LSD se vende en forma de papel impregnado

A-15 Derechos reservados © 2005 de ASIS International

Guía de Estudio CPP


Referencia A

Drogas de abuso

(papel secante con ácido, en inglés blotter acid), en comprimidos (micropuntos, en inglés microdots) o en cuadrados delgados de gelatina (ventanales, en inglés window panes). Las reacciones físicas pueden incluir pupilas dilatadas, temperatura corporal baja, nauseas, “piel erizada”, sudoración intensa, aumento de azúcar en sangre y frecuencia cardiaca rápida. Durante la primera hora después de la ingesta, el consumidor puede experimentar cambios en la vista con cambios extremos en el estado de ánimo. En el estado de alucinación, el consumidor puede padecer de percepción afectada de la profundidad y del tiempo con percepción distorsionada del tamaño y la forma de los objetos, los movimientos, el color, el sonido, el tacto y de su propia imagen corporal. Durante este periodo, la capacidad del consumidor para percibir los objetos a través de los sentidos está distorsionada. Éste podría describir "colores que suenan” y "sonidos que se ven”. La capacidad de realizar juicios con sensatez y ver los peligros comunes está afectada y hace que el consumidor sea susceptible de daño corporal. También puede dañar a otros si intenta conducir un vehículo u operar una maquina. Después de un “viaje” de LSD, el consumidor puede sufrir de ansiedad o depresión aguda por un periodo de tiempo variable. Se han informado fashbacks días o aún meses después de tomar la última dosis.

DOM, DOB, MDA, MDMA y 2C-B Se han sintetizado muchas variedades químicas de mescalina y anfetaminas por sus efectos de “bienestar”. El 4-metil-2,5-dimetoxianfetamina (DOM) se introdujo en el escenario de las drogas de San Francisco a fines de los años sesenta y se lo apodó STP, acrónimo en inglés para "serenidad, tranquilidad y paz". Las dosis de 1 a 3 miligramos, por lo general, producen alteraciones en el humor y alteraciones menores en la percepción, mientras que las dosis altas pueden producir alucinaciones pronunciadas que duran entre 8 y 10 horas. Existen otros análogos producidos de manera ilegal como el 4-bromo-2, 5-dimetoxianfetamina (DOB), 3, 4-metilendioxianfetamina (MDA), 3, 4-metilenodioximetanfetamina (MDMA, también conocidas como éxtasis o XTC) y 4-bromo-2, 5dimetoxifenetilamina (2C-B, NEXUS). Estas drogas se diferencian unas de otras por su potencia, velocidad y duración de su efecto y por su capacidad de modificar el estado de ánimo con o sin la producción de alucinaciones manifiestas. Estas drogas se consumen mucho en las fiestas rave. (Las fiestas rave son fiestas largas en las que se baila y que duran toda la noche y se llevan a cabo en lugares poco comunes como depósitos o estaciones de ferrocarril. Estas fiestas ofrecen música palpitante generada por computadora y con alto volumen.) Generalmente, las drogas se consumen por vía oral, a veces se inhalan y raramente se inyectan. Debido a que se producen en laboratorios clandestinos, casi nunca son puras y es probable que la cantidad en una cápsula o comprimido varíe en forma considerable.

Fenciclidina (PCP) y drogas relacionadas En los años cincuenta, se investigó la fenciclidina como un anestésico pero, debido a los efectos secundarios de confusión y delirio su se suspendió desarrollo para el uso humano. Comenzó a estar disponible en el mercado para el uso como anestésico veterinario en los años sesenta bajo el nombre comercial de Sernylan y se la ubicó en el Apéndice III de la Ley sobre sustancias controladas. En 1978, como había un considerado abuso de fenciclidina, se la transfirió al Apéndice II de la Ley sobre sustancias controladas y se suspendió la fabricación de Sernylan. En la actualidad, prácticamente toda la fenciclidina que se encuentra en el mercado negro de los Estados Unidos se produce en laboratorios clandestinos.

A-16 Guía de Estudio CPP

Derechos reservados © 2005 de ASIS International


Drogas de abuso

Referencia A

La fenciclidina, más comúnmente conocida como PCP, se comercializa ilegalmente bajo una cantidad de nombres como por ejemplo, Angel Dust (polvo de ángel), Supergrass (superyerba), Killer Leed (hierba mala que mata), Embalming Fluid (fluido embalsamador), y Rocket fluid (combustible para cohetes), que reflejan sus efectos extraños e inestables. En su forma pura, es un polvo blanco cristalino que se disuelve fácilmente en agua. Sin embargo, la mayoría del PCP que se encuentra en el mercado negro contiene una cantidad de contaminantes como resultado de la fabricación improvisada, que causa la variación del color de tostado a marrón y la consistencia de polvo a una masa engomada. Aunque se vende en comprimidos y cápsulas, así como también en forma de polvo y liquido, por lo general se la aplica a un material de hojas como el perejil, la menta, el orégano o la marihuana, y se fuma. Los efectos de esta droga son tan variados como su apariencia. El consumo moderado de PCP siempre causa al consumidor un sentimiento de indiferencia, distancia y alejamiento de su entorno. El entumecimiento, la dificultad para hablar y la pérdida de coordinación pueden estar acompañados de un sentido de fortaleza e invulnerabilidad. Una mirada vacía, los movimientos rápidos e involuntarios de los ojos y un modo de andar exagerado son algunos de los efectos más comunes. También pueden producirse alucinaciones auditivas, distorsión de la imagen, trastornos graves en el estado de ánimo y amnesia. En algunos consumidores, el PCP puede causar ansiedad aguda y un sentimiento de muerte inminente, en otros puede causar paranoia y hostilidad violenta y en otros una psicosis que no se distingue de la esquizofrenia. El consumo de PCP está relacionado con varios riesgos y muchos se lo considera una de las drogas de abuso más peligrosas. La modificación de los procesos de fabricación puede dar como resultado análogos químicamente capaces de producir efectos físicos similares al PCP. Cuatro de estas sustancias (la N-etill –lfenilciclohexilamina o PCE, el l-(fenicilclohexil)-pirrolidina o PCPy, el l-l-(2-thienyl)- ciclohexil]piperdina o TCP y l-[l-(2-thienyl)ciclohexil]ciclohexil]-pirrolidina o TCPy se han encontrado en el mercado negro y se las ubicó en el Apéndice I de la Ley sobre sustancias controladas. El LSD también es un alucinógeno ubicado en el Apéndice I.

LABORATORIOS CLANDESTINOS Las drogas de abuso en los Estados Unidos tienen diferentes orígenes. La heroína y la cocaína, por ejemplo, se producen en los países extranjeros y se trafican dentro de los Estados Unidos. La marihuana se cultiva en el interior del país o se trafica desde países del extranjero. Los productos farmacéuticos legítimos se desvían hacia el mercado negro. Los esfuerzos continuos por parte del los gobiernos estatales y federal para reducir la cantidad de drogas peligrosas e ilegales disponibles para el abuso, en combinación con la demanda de sustancias psicoactivas han contribuido con la proliferación de laboratorios clandestinos. Los laboratorios clandestinos son operaciones ilegales que cuentan con las sustancias químicas y el equipamiento necesarios para fabricar sustancias controladas. Los tipos y la cantidad de laboratorios incautados, en alto grado, reflejan la tendencia regional y nacional en los tipos y cantidades de sustancias ilegales que se están fabricando, traficando y de las que hay abuso. Se han encontrado laboratorios clandestinos en ubicaciones remotas como cabañas en la montaña y estancias rurales. Los laboratorios también están operando en residencias simples y de familias de los barrios urbanos y suburbanos donde el humo tóxico y explosivo puede representar una amenaza para la salud y la seguridad de los residentes locales. La producción de algunas sustancias como la metanfetamina, el PCP. El MDMA y la metcatinona requieren poco equipamiento sofisticado o conocimiento sobre química; la síntesis de otras

A-17 Derechos reservados © 2005 de ASIS International

Guía de Estudio CPP


Referencia A

Drogas de abuso

drogas, como el fentanil y el LSD requiere un nivel mucho más alto de competencia y equipamiento. Algunos operadores de laboratorios clandestinos tienen poco o nada de capacitación sobre química y siguen recetas ilegales y otros emplean a estudiantes o profesionales de química como "cocineros". La producción clandestina de todas las drogas depende de la accesibilidad a las materias primas esenciales. La distribución, venta, importación y exportación de ciertas sustancias químicas que son importantes para la producción de las sustancias comunes que se producen ilegalmente han sido regulados desde la promulgación de la Chemical Diversion and Trafficking Act of 1988 (Ley de 1988 sobre el uso indebido y el tráfico de sustancias químicas ).

INHALANTES Los inhalantes son un grupo variado de sustancias psicoactivas compuestas por disolventes orgánicos y sustancias volátiles que comúnmente se encuentran en los adhesivos, los fluidos livianos, los líquidos limpiadores y los productos de pintura. El fácil acceso a ellos, su bajo costo y su fácil ocultamiento hacen que los inhalantes, para muchos, sean una de las primeras sustancias de las que se abusa. Mientras que no estén regulados por la Ley sobre sustancias controladas, pocos estados estipulan restricciones sobre la venta de estos productos a los menores. Existen estudios que han indicado que entre el 5 y el 15 por ciento de los jóvenes en los Estados Unidos ha probado los inhalantes, aunque la gran mayoría de estos jóvenes no se transforman en adictos crónicos. Los inhalantes pueden inhalarse directamente desde un envase abierto o aspirar por boca desde una bolsa empapada de la sustancia y colocada en la cara. Otro método es colocar el recipiente abierto o la bolsa empapada en una bolsa donde los vapores se puedan concentrar antes de ser inhalados. Aunque los adictos a los inhalantes pueden preferir una sustancia en particular por su olor o gusto, se puede utilizar una variedad de sustancias porque ofrecen efectos, acceso y costo similares. Una vez inhalada, la superficie capilar extensa de los pulmones permite una rápida absorción de la sustancia y los niveles de la sangre se elevan rápidamente. La entrada al cerebro es tan rápida que los efectos de la inhalación se pueden parecer a la intensidad de los efectos que produce la inyección intravenosa de otras drogas psicoactivas. Los efectos de la intoxicación por el consumo de inhalantes son parecidos a los de la embriaguez por alcohol, con la estimulación y la pérdida de la inhibición seguida de depresión con las dosis altas. Los consumidores informan distorsión en las percepciones del tiempo y el espacio. Muchos consumidores experimentan dolor de cabeza, nauseas o vómitos, dificultades en el habla, pérdida de la coordinación motriz y problemas para respirar. Se puede observar una “erupción característica de la persona que inhala pegamento" alrededor de la nariz y la boca. A veces, el olor a pintura o a solventes en la ropa, la piel y el aliento indican que la persona es adicta a los inhalantes. Se ha relacionado al uso crónico de inhalantes con una cantidad de problemas serios en la salud. La inhalación de pegamento o solvente en particular producen anomalías en los riñones, mientras que los solventes con tolueno y tricloroetileno producen toxicidad en el hígado. La afección de la memoria, el déficit en la atención y la disminución en la inteligencia no verbal se han relacionado con el abuso de los inhalantes. Han ocurrido muertes por insuficiencia cardiaca, asfixia o aspiración.

A-18 Guía de Estudio CPP

Derechos reservados © 2005 de ASIS International


Notas

Referencia A

A-19 Derechos reservados Š 2005 de ASIS International

GuĂ­a de Estudio CPP


Guía de Manejo de Emergencias para Empresas e Industria

Referencia B

Extractos de la Guía de Manejo de Emergencias para Empresas e Industria Un enfoque paso a paso para la planificación de emergencias, y para organizar la respuesta y recuperación cuando éstas se producen en empresas de distinta envergadura. Auspiciado mediante una Asociación Pública-Privada con la Federal Emergency Management Agency (Agencia Federal de Manejo de Emergencias). Agradecemos especialmente a las siguientes organizaciones por respaldar el desarrollo, promoción y distribución de la Guía de Manejo de Emergencias para Empresas e Industria: American Red Cross (Cruz Roja Estadounidense) American Insurance Association (Asociación Estadounidense de Seguros) American Textile Manufacturers Institute (Instituto Estadounidense de Fabricantes Textiles) Building Owners and Managers Association International (Asociación Internacional de Propietarios y Administradores de Inmuebles) Chemical Manufacturers Association (Asociación de Fabricantes de Productos Químicos) Fertilizer Institute (Instituto de Fertilizantes) National Association of Manufacturers (Asociación Nacional de Fabricantes) National Commercial Builders Council of the National Association of Home Builders (Consejo Nacional de Constructores Comerciales de la Asociación Nacional de Constructores de Casas) National Coordinating Council on Emergency Management (Consejo Nacional Coordinador de Manejo de Emergencias) National Emergency Management Association (Asociación Nacional de Manejo de Emergencias) National Industrial Council — State Associations Group (Consejo Nacional Industrial – Grupo de Asociaciones Estatales) New Jersey Business & Industry Association (Asociación Comercial e Industrial de Nueva Jersey) Pacific Bell Pennsylvania Emergency Management Agency (Agencia de Manejo de Emergencias de Pensilvania)

PREFACIO La Guía de Manejo de Emergencias para Empresas e Industria fue producida por la Federal Emergency Management Agency (Agencia Federal de Manejo de Emergencias – FEMA, por su sigla en inglés) y respaldada por diversas asociaciones y empresas privadas que representan a las áreas de comercio e industria. Los enfoques descritos en esta guía son recomendaciones, y no normativas. No hay requisitos expresos, ni el hecho de acatar estos principios es garantía de cumplimiento de los códigos o regulaciones nacionales, estatales o locales que pudieran ser de aplicación a su establecimiento. La FEMA no es una agencia reguladora. Toda cuestión regulatoria específica deberá dirigirse a las agencias correspondientes, tales como la Occupational Safety and Health Administration (Administración de Seguridad y Salud Ocupacional – OSHA, por su sigla en inglés) y la Environmental Protection Agency (Agencia de Protección Ambiental – EPA, por su sigla en inglés). Preparado según el Contrato EMW-90-C-3348 de la FEMA por: Thomas Wahle, Gregg Beatty, Ogilvy Adams & Rinehart Roy F. Weston, Inc.Washington, D.C. Rockville, Maryland (202) 452-9419 (301) 646-6855

B-1 Derechos reservados © 2005 de ASIS International

Guía de Estudio CPP


Referencia B

Guía de Manejo de Emergencias para Empresas e Industria

INTRODUCCIÓN Acerca de esta guía ¿Qué es una emergencia? ¿Qué es el manejo de una emergencia? Presentación de “argumentos” que justifican el manejo de emergencias

SECCIÓN 1: 4 PASOS DEL PROCESO DE PLANIFICACIÓN PASO 1 - FORME UN EQUIPO DE PLANIFICACIÓN Forme el equipo Determine la autoridad Redacte una declaración de misión corporativa Determine un cronograma y un presupuesto PASO 2 – ANALICE CAPACIDADES Y PELIGROS ¿Cuál es su situación actual? Revise los planes y políticas internos Reúnase con grupos externos Identifique códigos y normativas Identifique los productos, servicios y operaciones fundamentales Identifique los recursos y capacidades internos Identifique los recursos externos Realice una revisión de seguros Realice un Análisis de Vulnerabilidad PASO 3 – DESARROLLE EL PLAN Componentes del plan Proceso de desarrollo PASO 4 - IMPLEMENTE EL PLAN Integre el plan a las operaciones de la empresa Lleve a cabo la capacitación

B-2 Guía de Estudio CPP

Derechos reservados © 2005 de ASIS International


Guía de Manejo de Emergencias para Empresas e Industria

Referencia B

SECCIÓN 2: CONSIDERACIONES SOBRE EL MANEJO DE EMERGENCIAS Dirección y Control Comunicaciones Seguridad de vida Protección de bienes Información a la comunidad Recuperación y restablecimiento Administración y Logística

SECCIÓN 3: INFORMACIÓN ESPECÍFICA SOBRE PELIGROS Incendio Incidentes con materiales peligrosos Inundaciones e inundaciones repentinas Huracanes Tornados Tormentas invernales intensas Terremotos Emergencias tecnológicas

B-3 Derechos reservados © 2005 de ASIS International

Guía de Estudio CPP


Referencia B

Guía de Manejo de Emergencias para Empresas e Industria

INTRODUCCIÓN Un huracán arrasa el sur de Florida y ocasiona daños que ascienden a más de $ 25.000 millones. Un incendio ocurrido en una planta de procesamiento de alimentos deja como resultado 25 muertos, una empresa fuera de actividad y un pequeño pueblo devastado. Una bomba en el World Trade Center (Centro Mundial de Comercio) causa seis muertes, cientos de heridos y la evacuación de 40.000 personas. Una tormenta de nieve bloquea gran parte de la costa este durante días. Esto significa la pérdida de más de 150 vidas y millones de dólares en daños. Todos los años las emergencias cobran víctimas en el área del comercio y la industria, lo que significa pérdidas tanto de vidas humanas como de dinero. Pero se puede hacer algo. Las empresas e industrias pueden limitar la cantidad de heridos y daños y retomar rápidamente las operaciones normales si realizan una planificación anticipada.

•Acerca de esta guía Esta guía brinda un asesoramiento paso a paso acerca de cómo crear y mantener un programa integral de manejo de emergencias. Puede ser utilizado por fabricantes, oficinas, vendedores minoristas, servicios o toda organización donde trabaje o se concentre una cantidad considerable de individuos. Ya sea que desarrolle sus actividades en un edificio de gran altura o en un complejo industrial; ya sea el propietario, inquilino o arrendador del inmueble; se trate de una empresa grande o pequeña; los conceptos expresados en esta guía podrán aplicarse a todos esos casos. Para empezar, no necesita tener un conocimiento profundo sobre manejo de emergencias. Lo que necesita es la autoridad para crear un plan y el compromiso por parte del director ejecutivo de incorporar el concepto de manejo de emergencias a la cultura de la empresa. Si ya posee un plan, utilice esta guía como recurso para evaluarlo y actualizarlo.

•¿Qué es una emergencia? Una emergencia es un hecho inesperado que puede ocasionar muertes o lesiones de importancia a los empleados, clientes o al público en general; o que puede paralizar las actividades de su empresa, entorpecer las operaciones, causar daños físicos o ambientales, o significar una amenaza para la estabilidad financiera o para la imagen pública del establecimiento. Obviamente, hay numerosos hechos que pueden considerarse “emergencias”, incluyendo: 1. 2. 3. 4. 5. 6. 7. 8. 9. 10. 11. 12.

Incendio Incidentes con materiales peligrosos Inundación e inundación repentina Huracán Tornado Tormenta invernal Terremoto Falla en las comunicaciones Accidente por radiación Disturbio civil Pérdida del proveedor o cliente más importante Explosión

B-4 Guía de Estudio CPP

Derechos reservados © 2005 de ASIS International


Guía de Manejo de Emergencias para Empresas e Industria

Referencia B

El término “desastre” ha sido eliminado de este documento debido a que de por sí induce a tener una noción preconcebida de un suceso a gran escala, generalmente un “desastre natural”. De hecho, cada suceso debe contemplarse dentro del contexto del impacto que tenga sobre la empresa y la comunidad. Lo que podría ser una molestia para una industria importante, puede ser un “desastre” para una empresa pequeña.

•¿En qué consiste el manejo de emergencias? El manejo de emergencias es el proceso de prepararse para enfrentar y mitigar una emergencia, y de responder y recuperarse si ésta ocurre. El manejo de emergencias es un proceso dinámico. Aunque la planificación es un componente crítico de este proceso, no es el único. Otras funciones importantes son la capacitación, la realización de simulacros, la comprobación de equipos y la coordinación de actividades con la comunidad.

•Presentación de “argumentos” que justifican el manejo de emergencias Para que sea exitoso, el manejo de emergencias requiere del respaldo de los altos directivos de la empresa. El director ejecutivo organiza el proceso otorgando la autorización para que se realice la planificación y ordenando a los directivos que se involucren en la tarea. Al presentar los “argumentos” que justifican el manejo de emergencias, evite detenerse en los efectos negativos de éstas (por ejemplo, muertes, multas, procesos penales) y enfatice los aspectos positivos de estar preparado para afrontarlas. Por ejemplo: 1. Ayuda a las empresas a cumplir con su responsabilidad moral de proteger a los empleados, a la comunidad y al medio ambiente. 2. Facilita el cumplimiento de los requisitos regulatorios establecidos por agencias nacionales, estatales y locales. 3. Mejora la capacidad de la empresa para recuperarse de pérdidas financieras, multas normativas, pérdidas de participación en el mercado, daños a equipos o productos o interrupción de actividades comerciales. 4. Reduce la exposición a responsabilidad civil o penal en caso de que se produzca un incidente. 5. Mejora la imagen y credibilidad de la empresa ante los empleados, clientes y proveedores y ante la comunidad. 6. Puede reducir las primas de seguros.

B-5 Derechos reservados © 2005 de ASIS International

Guía de Estudio CPP


Referencia B

Guía de Manejo de Emergencias para Empresas e Industria

SECCIÓN 1 — 4 PASOS DEL PROCESO DE PLANIFICACIÓN • PASO 1 — FORME UN EQUIPO DE PLANIFICACIÓN. Un individuo o un grupo debe estar a cargo del desarrollo del plan de manejo de emergencias. La siguiente es una guía para designar al responsable del plan. 1. Forme el equipo - La cantidad de personas que integren el equipo de planificación dependerá de los recursos, requisitos y operaciones del establecimiento. En general, lo mejor es involucrar a un grupo de personas, dado que: a. Alienta la participación y logra que más gente se integre al proceso b. Incrementa el tiempo y la energía que los participantes pueden dedicar al proceso c. Mejora la visibilidad e importancia del proceso de planificación d. Proporciona una perspectiva amplia acerca de los temas implicados Determine quién puede participar como miembro activo y quién puede actuar como asesor. En la mayoría de los casos, una o dos personas serán las que realicen el grueso del trabajo. Como mínimo, usted deberá recibir aportes de todas las áreas funcionales. Recuerde: a. Altos directivos b. Directivos de línea c. Empleo d. Recursos Humanos e. Ingeniería y Mantenimiento f. Asuntos de Seguridad, Salud y Medio Ambiente g. Funcionario de información pública h. Seguridad i. Relaciones con la comunidad j. Ventas y Comercialización k. Legales l. Finanzas y Compras Indique a los altos directivos que designen a los participantes por escrito. La descripción de las tareas que realizan también pueden reflejar esta designación. 2. Determine la autoridad - Muestre el compromiso de los directivos y promueva una atmósfera de cooperación otorgando la “autorización” al grupo de planificación para que siga los pasos necesarios para desarrollar el plan. El grupo debe estar dirigido por el director ejecutivo o el gerente de planta. Determine una línea de autoridad definida entre el líder y los miembros del grupo, aunque no tan rígida que impida el libre flujo de ideas. 3. Redacte una declaración de misión corporativa - Indique al director ejecutivo o al gerente de planta que redacten una declaración de misión corporativa para demostrar el compromiso de la empresa con el manejo de emergencias. Esta declaración deberá: Definir el propósito del plan y señalar que éste involucrará a toda la organización Definir la autoridad y estructura del grupo de planificación 4. Determinar un cronograma y un presupuesto – Determine un cronograma de trabajo y los plazos de planificación. Las fechas pueden modificarse a medida que las prioridades se vayan definiendo con más claridad.

B-6 Guía de Estudio CPP

Derechos reservados © 2005 de ASIS International


Guía de Manejo de Emergencias para Empresas e Industria

Referencia B

Desarrolle el presupuesto inicial para ítems como investigación, impresiones, seminarios, servicios de consultoría y otros gastos que puedan ser necesarios durante el curso del proceso. •PASO 2 — ANALICE CAPACIDADES Y PELIGROS. Este paso comprende la recolección de información acerca de la capacidad actual disponible y de posibles peligros y emergencias, y luego la realización de un análisis de vulnerabilidad a fin de determinar la capacidad del establecimiento para enfrentar emergencias. 1. ¿CUÁL ES SU SITUACIÓN ACTUAL? La documentación sobre políticas y planes internos de revisión a reunir incluyen: a. Plan de evacuación b. Plan de protección contra incendios c. Programa de seguridad y salud d. Políticas ambientales e. Procedimientos de seguridad f. Programas de seguros g. Procedimientos de finanzas y compras h. Política para cierre de planta i. Manuales de empleados j. Plan para manejo de materiales peligrosos k. Evaluación de la seguridad de procesos l. Plan de manejo de riesgos m. Programa principal de mejora n. Acuerdos de ayuda mutua 2. Reúnase con grupos externos - Reúnase con agencias gubernamentales, prestadores de servicios y organizaciones comunitarias. Consulte acerca de emergencias potenciales y sobre planes y recursos disponibles para enfrentarlas. Las fuentes de información incluyen: a. Oficina comunitaria de manejo de emergencias b. Oficina del administrador comunal o del Alcalde c. Comité de Planificación de Emergencias Local (LEPC, por su sigla en inglés) d. Departamento de bomberos e. Departamento de policía f. Organizaciones de servicios médicos de emergencia g. Cruz Roja Estadounidense h. Servicio Meteorológico Nacional i. Departamento de Obras Públicas j. Comisión de Planificación k. Empresas de telefonía l. Servicios eléctricos m. Comercios vecinos Mientras investigaba emergencias potenciales, una empresa descubrió que una represa — que se hallaba a 50 millas de distancia — significaba una amenaza para su comunidad. El establecimiento fue capaz de realizar una planificación adecuada a la situación. 3. Identifique Códigos y Normativas - Identifique las normativas nacionales, estatales y locales como: a. Normativas sobre seguridad y salud ocupacionales b. Normativas ambientales

B-7 Derechos reservados © 2005 de ASIS International

Guía de Estudio CPP


Referencia B c. d. e. f. g.

Guía de Manejo de Emergencias para Empresas e Industria

Códigos de incendio Códigos de seguridad sísmica Normativas de transporte Normativas de área Políticas corporativas

4. Identifique los productos, servicios y operaciones fundamentales - Necesitará esta información para evaluar el impacto de emergencias potenciales y para determinar la necesidad de contar con sistemas de reserva. Las áreas a revisar incluyen: a. Productos y servicios de la empresa, e instalaciones y equipos necesarios para producirlos o prestarlos. b. Productos y servicios proporcionados por proveedores, especialmente aquellos que son la única fuente de suministros. c. Los servicios básicos como energía eléctrica, agua, cloacas, gas, telecomunicaciones y transporte d. Operaciones, equipos y personal vitales para el funcionamiento continuo de las instalaciones 5. Identifique los recursos y capacidades internos - Los recursos y capacidades que podrían necesitarse en caso de emergencia incluyen: a. Personal — Brigada de incendios, equipo de respuesta para manejo de materiales peligrosos, servicios médicos de emergencia, grupo de manejo de emergencias, equipo de evacuaciones, funcionario de información pública b. Equipos — Equipo de extinción de incendios y protección contra incendios, equipo de comunicaciones, suministros de primeros auxilios, suministros de emergencia, sistemas de advertencia, equipo electrógeno de emergencia, equipo para descontaminación c. Instalaciones — Centro de operaciones de emergencia, área de información a la prensa, áreas para refugio, estaciones de primeros auxilios, instalaciones sanitarias d. Capacidad organizativa — Capacitación, plan de evaluación, sistema de ayuda para empleados e. Sistemas de reserva — Acuerdos con otras instalaciones para proporcionar: (1) Nóminas (2) Comunicaciones (3) Producción (4) Atención al cliente (5) Despacho y Recepción (6) Respaldo de sistemas de información (7) Suministro eléctrico de emergencia (8) Respaldo para recuperación Una manera de incrementar la capacidad de respuesta es identificar las habilidades de los empleados (relacionadas con medicina, ingeniería, comunicaciones, idiomas) que pudieran ser necesarios durante una emergencia. 6. Identifique los recursos externos - Hay muchos recursos externos que podrían ser necesarios durante una emergencia. En algunos casos, es posible que sea necesario realizar acuerdos formales para definir la relación entre el establecimiento y las siguientes entidades: a. Oficina local de manejo de emergencias b. Departamento de bomberos

B-8 Guía de Estudio CPP

Derechos reservados © 2005 de ASIS International


Guía de Manejo de Emergencias para Empresas e Industria c. d. e. f. g. h. i. j. k.

Referencia B

Organización de respuesta para el manejo de materiales peligrosos Servicios médicos de emergencia Hospitales Policía local y estatal Organizaciones de servicios comunitarios Servicios Contratistas Proveedores de equipos de emergencia Empresas aseguradoras

7. Realice una revisión de los seguros contratados - Reúnase con las empresas aseguradoras para revisar todas las pólizas. (Consulte la Sección 2: Recuperación y Restablecimiento.) 8. Lleve a cabo un Análisis de Vulnerabilidad - El siguiente paso es evaluar la vulnerabilidad de las instalaciones, es decir, la probabilidad e impacto potencial de cada emergencia. Utilice el Cuadro de Análisis de Vulnerabilidad que se encuentra en el apéndice para llevar adelante el proceso, que comprende asignación de probabilidades, estimación del impacto y evaluación de resultados utilizando un sistema numérico. Cuanto más bajo sea el puntaje, mejor será el resultado. 9. Realice una lista de emergencias potenciales - En la primera columna del cuadro, enumere todas las emergencias que podrían afectar las instalaciones de la empresa, incluyendo aquéllas identificadas por el funcionario de manejo de emergencias local. Tenga en cuenta: a. Las emergencias que podrían producirse en las instalaciones b. Las emergencias que podrían producirse en la comunidad A continuación se mencionan algunos otros factores a considerar: Históricos — ¿Qué clase de emergencias se produjeron en la comunidad, en estas instalaciones y en otras instalaciones de la zona? Incendios Temporales Derrames de materiales peligrosos Accidentes de transporte Terremotos Huracanes Tornados Terrorismo Cortes de servicios Geográficos — ¿Qué consecuencias puede traer la ubicación de las instalaciones? Tenga en cuenta: a. Cercanía con terrenos aluviales, fallas sísmicas y represas b. Cercanía con empresas que producen, almacenan, utilizan o transportan materiales peligrosos c. Cercanía con rutas principales y aeropuertos d. Cercanía con plantas nucleares Tecnológicos — ¿Qué consecuencias puede traer una falla en el proceso o el sistema? Las posibilidades incluyen: a. Incendio, explosión, incidentes con materiales peligrosos b. Fallas en el sistema de seguridad c. Fallas en las telecomunicaciones d. Fallas en el sistema informático e Fallas de energía f. Fallas en el sistema de calefacción / refrigeración g. Fallas en el sistema para notificación de emergencias

B-9 Derechos reservados © 2005 de ASIS International

Guía de Estudio CPP


Referencia B

Guía de Manejo de Emergencias para Empresas e Industria

Error humano — ¿Qué emergencias pueden ser causadas por el error de un empleado? ¿Los empleados están capacitados para trabajar bajo condiciones de seguridad? ¿Saben qué hacer en caso de emergencia? El error humano es la principal causa de emergencias en el lugar de trabajo, y puede producirse debido a: a. Capacitación deficiente b. Mantenimiento deficiente c. Descuido d. Conducta inapropiada e. Abuso de sustancias f. Fatiga Físicos — ¿Qué tipo de emergencias pueden producirse como consecuencia del diseño o construcción de las instalaciones? ¿La estructura de las instalaciones significa una mejora para las condiciones de seguridad? Tenga en cuenta: a. La constitución física de las instalaciones b. Subproductos o procesos peligrosos c. Instalaciones para almacenamiento de combustibles d. Distribución de equipos e. Iluminación f. Salidas y vías de evacuación g. Cercanía con áreas para refugios Normativos — ¿Qué emergencias o peligros está preparado para enfrentar? Analice cada emergencia potencial de principio a fin. Tenga en cuenta qué podría suceder como resultado de las siguientes situaciones: a. Acceso prohibido a las instalaciones b. Interrupción de energía eléctrica c. Corte de líneas de comunicación d. Instalación de gas defectuosa e. Daños causados por acción del agua f. Daños causados por acción del humo g. Daños estructurales h. Contaminación de aire o agua i. Explosión j. Derrumbe del edificio k. Personas atrapadas l. Escapes químicos 10. Probabilidad estimada - Tasa de probabilidad de que se produzca cada emergencia. Esta es una consideración subjetiva pero útil. Utilice una escala simple del 1 al 5, donde 1 es la probabilidad más baja y 5 la más alta. 11. Evalúe el impacto potencial sobre seres humanos – Analice el impacto potencial sobre seres humanos en cada emergencia, es decir, la posibilidad de que haya muertos o heridos. Asigne una escala de calificación en la que 1 represente el menor impacto y 5 el mayor impacto.

B-10 Guía de Estudio CPP

Derechos reservados © 2005 de ASIS International


Guía de Manejo de Emergencias para Empresas e Industria

Referencia B

12. Evalúe el impacto potencial sobre los bienes - Considere la pérdida y daños potenciales de bienes. Asigne nuevamente una escala de calificación, en la que 1 represente el menor impacto y 5 el mayor impacto. Tenga en cuenta: a. Costo de reemplazo b. Costo de organización de reemplazo temporario c. Costo de reparación El análisis de vulnerabilidad de un banco concluyó en que un “pequeño” incendio podía ser tan catastrófico para la empresa como una falla en el sistema informático. El grupo de planificación descubrió que los empleados del banco no sabían cómo usar los extintores, y que el banco carecía de sistema de evacuación o de respuesta ante situaciones de emergencia. 13. Evalúe el impacto potencial sobre la empresa - Considere la pérdida potencial de participación en el mercado. Asigne una escala de calificación. Nuevamente, 1 representa el menor impacto y 5 el mayor impacto. Evalúe el impacto de: a. Interrupción de las actividades de la empresa b. Incapacidad de los empleados de llegar al trabajo c. Incapacidad de los clientes de llegar a las instalaciones d. Violación de acuerdos contractuales por parte de la empresa e. Imposición de multas y sanciones o gastos legales f. Interrupción de suministros de importancia crítica g. Interrupción de la distribución del producto 14. Evalúe recursos internos y externos - Luego evalúe sus recursos y capacidad de respuesta. Asigne un puntaje a sus recursos internos y externos. Cuanto más bajo sea el puntaje, mejor será el resultado. Como ayuda, considere cada emergencia potencial de principio a fin y cada recurso que sea necesario para responder ante la emergencia. Para cada emergencia, formule estas preguntas: ¿Contamos con los recursos y capacidades necesarias para responder? ¿Los recursos externos podrán respondernos ante esta emergencia con la rapidez que necesitamos, o tendrán otras áreas prioritarias de las cuales ocuparse? Si las respuestas son afirmativas, continúe con la siguiente evaluación. Si las respuestas son negativas, identifique qué puede hacerse para resolver el problema. Por ejemplo, puede ser necesario: a. Desarrollar procedimientos de emergencia adicionales b. Impartir capacitación adicional c. Adquirir equipos adicionales d. Concretar acuerdos de ayuda mutua e. Concretar acuerdos con contratistas especializados 15. Calcule el puntaje total de cada emergencia sumando los valores numéricos de cada una. Cuanto más bajo sea el puntaje, mejor será el resultado. Aunque esta es una calificación subjetiva, las comparaciones lo ayudarán a determinar las prioridades de planificación y recursos, que es el tema a tratar en las siguientes páginas.

B-11 Derechos reservados © 2005 de ASIS International

Guía de Estudio CPP


Referencia B

Guía de Manejo de Emergencias para Empresas e Industria

Al evaluar los recursos, recuerde que los trabajadores de emergencias comunitarias — policía, paramédicos, bomberos — concentrarán sus esfuerzos donde sea más necesario. De lo contrario, ellos mismos pueden convertirse en víctimas y ser incapaces de responder de inmediato ante la emergencia. Esto significa que la respuesta a las necesidades de sus instalaciones podría demorarse. •PASO 3 — DESARROLLE EL PLAN Ahora usted está listo para desarrollar un plan de manejo de emergencias. En esta sección se describe de qué manera hacerlo. COMPONENTES DEL PLAN - Su plan debe incluir los siguientes componentes básicos. 1. Resumen ejecutivo - El resumen ejecutivo brinda a los directivos un breve panorama general de: el propósito del plan; la política de manejo de emergencias de las instalaciones; las autoridades y responsabilidades del personal clave; los tipos de emergencias que podrían ocurrir; y el sitio donde se llevará a cabo el manejo de las operaciones de respuesta ante la emergencia. 2. Elementos del manejo de emergencias - Esta sección del plan describe brevemente el enfoque que se dará a los elementos fundamentales del manejo de emergencias, que son los siguientes: a. Dirección y control b. Comunicaciones c. Seguridad de vida d. Protección de bienes e. Información a la comunidad f. Recuperación y restablecimiento g. Administración y logística Estos elementos, que se describen en detalle en la Sección 2, son la base de los procedimientos de emergencia que se deberán aplicar en las instalaciones para proteger al personal y los equipos y reanudar las operaciones. 3. Procedimientos de respuesta ante emergencias - Los procedimientos detallan cómo responderán las instalaciones ante casos de emergencia. Cuando sea posible, desarrolle estos procedimientos como una serie de listados que puedan ser rápidamente consultados por los altos directivos, jefes de departamento, empleados y personal encargado de responder ante casos de emergencia. Determine qué acciones serían necesarias para: a. Evaluar la situación b. Proteger a los empleados, clientes, visitantes, equipos, registros vitales y otros bienes, en especial durante los primeros tres días c. Poner la empresa nuevamente en funcionamiento Podrían necesitarse procedimientos específicos para diversas situaciones como amenazas de bomba o tornados, y para funciones tales como: a. Advertir a empleados y clientes b. Comunicarse con el personal y con encargados de respuesta comunitarios

B-12 Guía de Estudio CPP

Derechos reservados © 2005 de ASIS International


Guía de Manejo de Emergencias para Empresas e Industria

Referencia B

c. Llevar a cabo una evacuación y realizar el conteo de las personas que se encuentren en las instalaciones d. Manejar las actividades de respuesta e. Activar y poner en marcha un centro de operaciones de emergencia f. Combatir incendios g. Cancelar operaciones h. Proteger registros vitales i. Restablecer operaciones 4. Resguarde la documentación - Los siguientes son documentos que podrían necesitarse en una emergencia: Listas de números de emergencia — Listas (tamaño de bolsillo, si es posible) de todas las personas que se encuentren dentro o fuera de las instalaciones y puedan estar encargadas de responder en caso de emergencia, con el detalle de sus responsabilidades y un número telefónico para contactarlos durante las 24 horas. Mapas del edificio y de las instalaciones que indiquen: l. Planos de cada piso a. Interruptores y llaves de cierre de m. Alarmas y altavoces servicios n. Extintores b. Tomas de agua o. Sistemas para incendios c. Llaves de paso de agua p. Salidas d. Caños de agua q. Escaleras e. Llaves de gas r. Rutas de escape designadas f. Tuberías de gas s. Áreas restringidas g. Interruptores para corte de energía t. Materiales peligrosos (incluyendo eléctrica [detalle nombre del edificio, sustancias h. Subestaciones eléctricas químicas y suministros de limpieza] calle i. Bocas de tormenta y número) j. Ubicación de cada edificio u. Objetos de valor k. Cloacas 5. Listas de recursos — Listas de los recursos más importantes (equipos, suministros, servicios) que puedan necesitarse en una emergencia, acuerdos de ayuda mutua con otras empresas y agencias gubernamentales. En caso de emergencia, todo el personal debe estar al tanto de: 1. ¿Cuál es mi función? 2. ¿Adónde debo dirigirme? Se exige que algunas instalaciones desarrollen los siguientes recursos: 1. Rutas y procedimientos de escape de emergencia 2. Procedimientos para empleados que realizan o cancelan operaciones críticas antes de una evacuación 3. Procedimientos para realizar el conteo de todos los empleados, visitantes y contratistas luego de finalizada la evacuación

B-13 Derechos reservados © 2005 de ASIS International

Guía de Estudio CPP


Referencia B

Guía de Manejo de Emergencias para Empresas e Industria

4. Tareas médicas y de rescate para empleados asignados 5. Procedimientos para informar acerca de emergencias 6. Nombres de las personas o de los departamentos a contactar para solicitar información acerca del plan PROCESO DE DESARROLLO - La siguiente es una guía para desarrollar el plan. 1. Identifique los desafíos y priorice actividades – Determine los hechos importantes y metas específicas Haga una lista de las tareas a realizar, de quién las realizará y cuándo. Determine cómo va a encarar las áreas problemáticas y la escasez de recursos identificadas en el análisis de vulnerabilidad. 2. Redacte el plan - Asigne a cada miembro del grupo de planificación una sección para que redacten. Determine el formato más adecuado para cada sección. Establezca un cronograma dinámico con metas específicas. Prevea el tiempo suficiente para terminar el trabajo, pero no demasiado, para evitar que las tareas se demoren. Determine un cronograma para realizar las siguientes tareas: a. Primer borrador del plan b. Revisión c. Segundo borrador del plan d. Ejercicios con rotafolio e. Plan definitivo f. Impresión g. Distribución 3. Establezca un cronograma de capacitación – Asigne a una persona o departamento la responsabilidad de desarrollar un cronograma de capacitación para su establecimiento. Para ideas específicas sobre capacitación, consulte el Paso 4. 4. Coordine actividades con organizaciones externas – Reúnase periódicamente con agencias gubernamentales y comunitarias. Informe a las agencias gubernamentales correspondientes que está elaborando un plan de manejo de emergencias. Aunque no sea necesaria una aprobación oficial de dichas agencias, es posible que tengan conocimientos e información valiosos para ofrecer. Determine los requisitos estatales y locales necesarios para informar emergencias e incorpórelos a sus procedimientos. Determine los protocolos para transferir a agencias externas el control para manejar la respuesta a una emergencia. Algunos detalles que puede ser necesario analizar son: a. ¿Qué puerta o entrada utilizarán las unidades de respuesta? b. ¿Dónde y a quién se reportarán estas unidades? c. ¿Cómo se las identificará? d. ¿Cómo se comunicará el personal del establecimiento con los encargados externos de respuesta a emergencias? e. ¿Quién estará a cargo de las actividades de respuesta? Determine qué clase de identificación exigirán las autoridades para permitir que su personal clave ingrese a las instalaciones durante la emergencia. Determine las necesidades de las personas discapacitadas y del personal que no habla inglés. Por ejemplo, a un empleado no vidente se le puede asignar un acompañante en caso de evacuación.

B-14 Guía de Estudio CPP

Derechos reservados © 2005 de ASIS International


Guía de Manejo de Emergencias para Empresas e Industria

Referencia B

Según la Americans with Disabilities Act (Ley de Estadounidenses con Discapacitadas – ADA, por su sigla en inglés) una persona discapacitada es aquélla que sufre de una deficiencia física que limita sustancialmente una o más actividades vitales fundamentales, tales como ver, oír, caminar, respirar, realizar tareas manuales, aprender, cuidar de sí mismo o trabajar. Las prioridades que establezca para su planificación de emergencias pueden verse afectadas por regulaciones gubernamentales. Es posible que para estar en regla se le exija concentrarse en funciones específicas de manejo de emergencias que, en otras circunstancias, serían actividades de baja prioridad para ese año en particular. 5. Manténgase en contacto con otras oficinas corporativas - Comuníquese con otras oficinas y divisiones de su empresa para conocer: a. Sus requisitos para notificación de emergencias b. Las condiciones en las que podría ser necesaria la ayuda mutua c. De qué manera las oficinas se ayudarán mutuamente en un caso de emergencia d. Nombres y números telefónicos y de pagers del personal clave Incorpore esta información a sus procedimientos. 6. Revise, lleve a cabo la capacitación y corrija - Distribuya el primer borrador entre los miembros del grupo para que lo revisen. Haga las correcciones necesarias. Para la segunda revisión, realice un ejercicio con pizarra junto con los directivos y el personal cuya responsabilidad en el manejo de emergencias sea clave. Reúna a los participantes en una sala de conferencias, describa una situación de emergencia y haga que discutan acerca de sus responsabilidades y de cómo reaccionarían ante la situación. En base a esta discusión, identifique las áreas donde haya confusión y superposiciones, y modifique el plan de manera acorde. 7. Obtenga la aprobación final - Organice una reunión informativa con el director ejecutivo y los altos directivos de la empresa para obtener la aprobación por escrito. 8. Distribuya el plan - Coloque la versión final del plan en carpetas de tres anillos y numere todas las copias y páginas. Se deberá exigir a cada persona que reciba una copia, que la firme y se responsabilice de informar acerca de cambios subsiguientes. Determine qué secciones del plan sería adecuado dar a conocer a las agencias gubernamentales (algunas secciones pueden hacer referencia a secretos corporativos o incluir listas privadas de nombres, números telefónicos o frecuencias de radio). Entregue una versión final del plan a: a. Director ejecutivo y altos directivos b. Miembros clave de la organización de respuesta a emergencias de la empresa c. Sede central de la empresa d. Agencias comunitarias de respuesta a emergencias (secciones correspondientes) Indique al personal clave que conserve una copia del plan en sus domicilios. Informe a los empleados acerca del plan y del cronograma de capacitación. Unifique los planes de emergencia a fin de lograr una mejor coordinación. Los planes autónomos, tales como el plan Spill Prevention Control and Countermeasures (Contramedidas y Control para Prevención de Derrames – SPCC, por su sigla en inglés), el plan de protección contra incendios o el plan de seguridad y salud, deberán incorporarse a un solo plan integral.

B-15 Derechos reservados © 2005 de ASIS International

Guía de Estudio CPP


Referencia B

Guía de Manejo de Emergencias para Empresas e Industria

PASO 4 — IMPLEMENTE EL PLAN La implementación comprende más que simplemente poner en práctica el plan durante una emergencia. La implementación significa actuar en base a recomendaciones elaboradas durante el análisis de vulnerabilidad, integrar el plan a las operaciones de la empresa, capacitar a los empleados y evaluar el plan. INTEGRE EL PLAN A LAS OPERACIONES DE LA EMPRESA La planificación de emergencias debe formar parte de la cultura corporativa. Busque oportunidades para crear conciencia; para educar y capacitar al personal; para poner a prueba los procedimientos; para involucrar a todos los niveles de la dirección, a todos los departamentos y a la comunidad en el proceso de planificación; y para lograr que el manejo de emergencias sea parte de las actividades diarias del personal. Compruebe hasta qué punto el plan se ha integrado a las actividades de la empresa formulando las siguientes preguntas: a. ¿Hasta qué punto los altos directivos cumplieron con las responsabilidades delineadas en el plan? b. ¿Los conceptos de planificación de emergencias fueron incorporados por completo a los procedimientos contables, de recursos humanos y financieros del establecimiento? c. ¿Cómo se puede lograr que los procesos del establecimiento para evaluar a los empleados y definir la clasificación de empleos contemplen con mayor eficacia las responsabilidades de manejo de emergencias? d. ¿Hay oportunidades de distribuir información sobre preparación para emergencias a través de boletines corporativos, manuales para empleados o listas de correos de empleados? e. ¿Qué clase de afiches sobre seguridad u otros recordatorios visibles podrían ser útiles? f. ¿El personal sabe qué hacer en caso de emergencia? g. ¿Cómo se puede involucrar a todos los niveles de la organización en la evaluación y actualización del plan? REALICE ACTIVIDADES DE CAPACITACIÓN, SIMULACROS Y EJERCICIOS – Todo el que trabaje en las instalaciones o las visite necesita recibir alguna clase de capacitación. Esto puede incluir sesiones periódicas de debate para empleados, a fin de revisar procedimientos, capacitación técnica para uso de equipos para encargados de respuesta, simulacros de evacuación y ejercicios a gran escala. A continuación se describen consideraciones básicas para desarrollar un plan de capacitación. 1. Consideraciones de planificación Asigne responsabilidades a fin de desarrollar un plan de capacitación. Tenga en cuenta las necesidades de capacitación e información para empleados, contratistas, visitantes, gerentes y todos aquellos que cumplan una función dentro del proceso de respuesta a emergencias identificado en el plan. Determine los siguientes puntos para un período de 12 meses: a. ¿A quién se impartirá capacitación? b. ¿Quién estará a cargo de la capacitación? c. ¿Qué actividades de capacitación se impartirán? d. ¿Cuándo y dónde se llevará a cabo cada sesión? e. ¿Cómo se evaluará y documentará la sesión?

B-16 Guía de Estudio CPP

Derechos reservados © 2005 de ASIS International


Guía de Manejo de Emergencias para Empresas e Industria

Referencia B

Elabore un Simulacro de Capacitación y un Cuadro de Ejercicios. Considere cómo hacer que los encargados de respuestas de la comunidad participen de las actividades de capacitación. Efectúe revisiones luego de cada actividad de capacitación. Involucre tanto al personal como a los encargados de respuesta de la comunidad en el proceso de evaluación. 2. Actividades de capacitación - La capacitación puede tener diversas formas: a. Sesiones orientadoras y educativas — Son sesiones de debate organizadas regularmente para brindar información, contestar preguntas e identificar necesidades e inquietudes. b. Ejercicios con rotafolio — Los miembros del grupo de manejo de emergencias se reúnen en una sala de conferencias para discutir acerca de sus responsabilidades y de cómo reaccionarían ante una situación de emergencia. Existe una manera económica y eficiente de identificar las áreas donde haya superposiciones y confusión antes de realizar actividades de capacitación más exigentes. c. Ensayo — El grupo de manejo de emergencias y los equipos de respuesta llevan a cabo una práctica de sus funciones de respuesta a emergencias. Esta actividad generalmente involucra a más personas y es más difícil que un ejercicio con rotafolio. d. Simulacros funcionales — Estos simulacros ponen a prueba funciones específicas tales como respuesta médica, notificaciones de emergencia, procedimientos y equipos de advertencia y comunicación, aunque no necesariamente se hacen al mismo tiempo. Se solicita al personal que evalúe los sistemas e identifique las áreas problemáticas. e. Simulacro de evacuación — A través de la ruta de evacuación, el personal se dirige a un área designada donde se ponen a prueba los procedimientos realizar el conteo del personal. Se solicita a los participantes que tomen notas de lo que pudiera considerarse un peligro durante una emergencia, por ejemplo, escaleras atestadas de escombros, humo en los vestíbulos. Los planes se modifican de acuerdo con esto. f. Ejercicio a gran escala — Se simula una verdadera emergencia de la manera más realista posible. Este ejercicio involucra a los directivos, empleados y personal de respuesta a emergencias de la empresa, y a organizaciones comunitarias de respuesta a emergencias. 3. Capacitación de empleados - La capacitación general para todos los empleados debe considerar: a. Responsabilidades y funciones individuales b. Información sobre amenazas, peligros y acciones de protección c. Procedimientos de notificación, advertencia y comunicación d. Medios para ubicar a familiares en caso de emergencia e. Procedimientos de respuesta a emergencias f. Procedimientos de evacuación, refugio y conteo g. Ubicación y uso de equipo de emergencia ordinario h. Procedimientos de interrupción de emergencias Las situaciones hipotéticas presentadas durante el análisis de vulnerabilidad pueden servir como base para la capacitación. Los requisitos establecidos por la OSHA (Administración de Salud y Seguridad Ocupacional) son un estándar mínimo para muchos establecimientos que poseen brigada contra incendios, equipo para manejo de materiales peligrosos, equipo de rescate o equipo de respuesta médica ante emergencias.

B-17 Derechos reservados © 2005 de ASIS International

Guía de Estudio CPP


Referencia B

Guía de Manejo de Emergencias para Empresas e Industria

4. Evalúe y modifique el plan – Realice una auditoría formal del plan completo al menos una vez al año. Entre las cuestiones a considerar se encuentran: a. ¿Cómo se puede involucrar a todos los niveles de la dirección en la evaluación y actualización del plan? b. ¿Las áreas problemáticas y la insuficiencia de recursos identificadas en el análisis de vulnerabilidad están siendo adecuadamente consideradas? c. ¿El plan refleja lecciones aprendidas durante las prácticas y hechos reales? d. ¿Los miembros del grupo de manejo de emergencias y del equipo de respuesta a emergencias comprenden cuáles son sus respectivas responsabilidades? ¿Los nuevos miembros han sido capacitados? e. ¿El plan refleja los cambios realizados en la distribución física de las instalaciones? ¿El plan refleja nuevos procesos del establecimiento? f. ¿Las fotografías y otros registros de los bienes del establecimiento están actualizados? g. ¿El establecimiento está logrando sus objetivos de capacitación? h. ¿Los peligros presentes en las instalaciones se han modificado? i. ¿Los nombres, cargos y números telefónicos consignados en el plan siguen vigentes? j. ¿Se están siguiendo los pasos para incorporar el manejo de emergencias a otros procesos del establecimiento? ¿Se ha informado a las agencias y organizaciones comunitarias acerca del plan? ¿Dichas agencias y organizaciones participan de la evaluación del plan? Además de realizar una auditoría anual, evalúe y modifique el plan en las siguientes instancias: a. Luego de cada ejercicio o práctica de capacitación b. Luego de cada emergencia c. Cuando se modifiquen las responsabilidades del personal o de las organizaciones o agencias d. Cuando se modifique la distribución o el diseño de las instalaciones e. Cuando se modifiquen las políticas o los procedimientos f. Recuerde informar al personal acerca de los cambios que se realicen al plan Realice una auditoría formal del plan completo al menos una vez al año.

B-18 Guía de Estudio CPP

Derechos reservados © 2005 de ASIS International


Guía de Manejo de Emergencias para Empresas e Industria

Referencia B

SECCIÓN 2 — CONSIDERACIONES SOBRE EL MANEJO DE EMERGENCIAS •FUNCIÓN: DIRECCIÓN Y CONTROL. En toda emergencia debe haber alguna persona a cargo. El sistema de manejo de recursos, análisis de información y toma de decisiones en una emergencia se denomina dirección y control. El sistema de dirección y control que se describe a continuación supone un establecimiento de dimensiones adecuadas. Es posible que su establecimiento requiera un sistema menos sofisticado, aunque de hecho los principios aquí descritos puedan aplicarse. La configuración de su sistema dependerá de muchos factores. Es posible que las industrias de mayor envergadura cuenten con su propio equipo contra incendios, técnicos médicos para emergencias o equipos de manejo de materiales peligrosos, en tanto que para las organizaciones más pequeñas puede ser necesario contar con acuerdos de ayuda mutua. También es posible que necesiten consolidar posiciones y combinar responsabilidades. Los inquilinos de edificios de oficinas o parques industriales pueden formar parte de un programa de manejo de emergencias diseñado para todo el establecimiento. 1. Grupo de manejo de emergencias (EMG, por su sigla en inglés) El EMG es responsable del manejo general de la situación. Este grupo controla todas las actividades relacionadas con el incidente. El Jefe de Manejo de Incidentes (IC, por su sigla en inglés) supervisa los aspectos técnicos de las acciones de respuesta. El EMG respalda al IC asignando los recursos y actuando como intermediario ante la comunidad, la prensa, las organizaciones de respuesta externa y las agencias regulatorias. El EMG está encabezado por el Director de Emergencias (ED, por su sigla en inglés), cargo que debería estar ocupado por el gerente del establecimiento. El ED está a cargo y controla todos los aspectos de la emergencia. Otros miembros del EMG deben ser altos directivos que posean la autoridad para: a. Determinar los efectos que tendrá la emergencia a corto y a largo plazo b. Ordenar la evacuación o cierre de las instalaciones c. Actuar como intermediario con las organizaciones externas y la prensa d. Emitir comunicados de prensa 2. Sistema de Manejo de Incidentes (ICS, por su sigla en inglés) El ICS fue desarrollado específicamente para el servicio de incendios, pero sus principios se pueden aplicar a todas las emergencias. El ICS proporciona una respuesta coordinada y una cadena de mando definida y operaciones seguras. El Jefe de Manejo de Incidentes (IC) es responsable del manejo del incidente, la planificación táctica y la ejecución, de determinar si se necesita asistencia externa y de presentar solicitudes de recursos internos o asistencia externa a través del Centro de Operaciones de Emergencia (EOC).

B-19 Derechos reservados © 2005 de ASIS International

Guía de Estudio CPP


Referencia B

Guía de Manejo de Emergencias para Empresas e Industria

El IC puede ser cualquier empleado, sin embargo, la mejor opción para ocupar este puesto es un integrante de la dirección con autoridad para tomar decisiones. El IC debe tener la capacidad y autoridad para: a. Asumir el mando b. Evaluar la situación c. Implementar el plan de manejo de emergencias d. Determinar las estrategias de respuesta e. Activar los recursos f. Ordenar la evacuación g. Supervisar todas las actividades de respuesta a incidentes h. Declarar que el incidente ha “finalizado” 3. Centro de Operaciones de Emergencia (EOC, por su sigla en inglés) El EOC actúa como centro de manejo centralizado para las operaciones de emergencia. Aquí el EMG toma las decisiones en base a información proporcionada por el IC y otros miembros del personal. Independientemente de la envergadura del proceso, en todo establecimiento deberá haber un área designada para que quienes toman decisiones puedan reunirse durante la emergencia. El EOC deberá estar situado en un área del establecimiento donde no haya posibilidades de que se produzca un incidente, tal vez el departamento de seguridad, la oficina de gerencia, una sala de conferencias o el centro de capacitación. Deberá designarse un EOC alternativo en caso de que el sitio elegido inicialmente no esté en condiciones de uso. Cada establecimiento debe determinar los requerimientos para contar con un EOC, en base a las funciones a realizar y a la cantidad de gente involucrada. Lo ideal es que el EOC sea un área reservada para dicha actividad y provista con equipos de comunicación, material de referencia, registros de actividades y todas las herramientas necesarias para responder a un emergencia en forma rápida y adecuada. En un accidente producido por manipulación de materiales peligrosos, un médico externo quedó expuesto a un derrame de sustancias y fue necesario hospitalizarlo. Se determinó que la persona pudo ingresar al área peligrosa sin protección porque no había ninguna persona “a cargo” en la escena de los hechos. Recursos del EOC: Equipo de comunicaciones Copia del plan de manejo de emergencias y de los procedimientos del EOC Planos, mapas, gráficos de situación Una lista del personal del EOC y la descripción de sus tareas específicas Información técnica y datos para los encargados de respuesta asesores Información sobre el sistema de seguridad del edificio Información y capacidad de manejo de datos Directorios telefónicos Electricidad auxiliar, comunicaciones e iluminación Suministros de emergencia

B-20 Guía de Estudio CPP

Derechos reservados © 2005 de ASIS International


Guía de Manejo de Emergencias para Empresas e Industria

Referencia B

4. Consideraciones de planificación Para desarrollar un sistema de dirección y control: a. Defina las tareas del personal y asigne una función. Establezca procedimientos para cada puesto. Prepare listados para todos los procedimientos. b. Defina los procedimientos y responsabilidades para combatir incendios, atención médica y salud e ingeniería. c. Determine líneas sucesorias para asegurarse una continuidad de liderazgo, autoridad y responsabilidad en lo que respecta a posiciones clave. d. Determine las necesidades de equipos y suministros para cada función de respuesta. Como mínimo, asigne al personal responsabilidad para: a. Reconocer e informar una emergencia b. Advertir a otros empleados del área c. Tomar medidas de seguridad y prevención d. Realizar la evacuación en forma segura e. Brindar capacitación 5. Seguridad Al detectar la emergencia deberá aislarse la escena donde ocurrió el incidente. De ser posible, quien detecte la emergencia deberá intentar proteger la escena de los hechos y controlar el acceso a ella, pero nadie deberá poner en riesgo su seguridad física para cumplir dichas funciones. Las medidas básicas de seguridad física incluyen: Cerrar puertas o ventanas Levantar barreras temporarias con mobiliario luego de que todos han sido evacuados y se encuentran a salvo Colocar materiales de contención (paneles absorbentes, etc.) donde haya sustancias derramadas Cerrar archiveros o cajones de escritorios Sólo el personal capacitado deberá estar autorizado para poner en práctica medidas de seguridad avanzadas El acceso a las instalaciones, al EOC y a la escena del incidente deberá estar limitado a aquellas personas directamente involucradas en las actividades de respuesta. 6. Coordinación de la respuesta externa En algunos casos, en virtud de leyes, códigos, acuerdos previos o de la misma naturaleza de la emergencia, es necesario que el IC transfiera el control de las operaciones a una organización de respuesta externa. Cuando esto sucede, se implementan los protocolos establecidos entre el establecimiento y las organizaciones de respuesta externas. El IC del establecimiento proporciona al IC de la comunidad un informe completo de la situación. El IC del establecimiento hace el seguimiento de cuáles son las organizaciones que se encuentran en el lugar y de cómo se coordinan las actividades de respuesta. Esto ayuda a mejorar la seguridad del personal y a realizar el conteo de éste, y evita que se dupliquen los esfuerzos.

B-21 Derechos reservados © 2005 de ASIS International

Guía de Estudio CPP


Referencia B

Guía de Manejo de Emergencias para Empresas e Industria

Lleve registros detallados de las acciones realizadas durante una emergencia. Describa lo sucedido, las decisiones tomadas y toda desviación de la política establecida. Registre la hora de cada hecho. 7. FUNCIÓN: COMUNICACIONES. Las comunicaciones son esenciales para toda operación comercial. Una falla de comunicación puede ser un desastre en sí mismo, ya que interrumpe actividades comerciales vitales. Las comunicaciones son necesarias para informar acerca de emergencias, advertir al personal acerca del peligro, mantener informados a las familias y a los empleados que se encuentren de franco sobre lo que sucede en las instalaciones para coordinar acciones de respuesta y mantenerse en contacto con clientes y proveedores. 8. Planificación de contingencias Realice un plan para todas las posibles contingencias, desde una interrupción temporaria o de corto plazo hasta una falla que ocasione un corte total de la comunicación. Tenga en cuenta las funciones diarias realizadas en su establecimiento y las comunicaciones, tanto orales como informáticas, utilizadas para respaldar dichas funciones. Considere el impacto que la falta de comunicación tendrá en la empresa. ¿De qué manera influirá este impacto en las operaciones de emergencia? Dé prioridad a los equipos de comunicación del establecimiento. Determine cuál de ellos deberá ser restablecido en primera instancia en caso de emergencia. Establezca procedimientos para restablecer los sistemas de comunicaciones. Consulte a los proveedores de servicios de comunicación cuál es su capacidad para responder ante una emergencia. Establezca procedimientos para restablecer los servicios. Determine cuáles son las necesidades de comunicación auxiliar para cada función comercial. Las opciones incluyen mensajes instantáneos, teléfonos, microondas portátiles, equipos de radioaficionado, líneas privadas punto a punto, satélites, equipos de radio de alta frecuencia. 9. Comunicaciones de emergencia Analice las funciones que va a necesitar desempeñar durante una emergencia y el sistema de comunicación necesario para apoyar dichas funciones. Tenga en cuenta las comunicaciones entre: a. Encargados de respuesta ante emergencias b. Los encargados de respuesta y el Jefe de Manejo de Incidentes (IC, por su sigla en inglés) c. El IC y el Centro de Operaciones de Emergencia (EOC, por su sigla en inglés) d. El IC y los empleados e. El EOC y las organizaciones de respuesta externas f. El EOC y los comercios vecinos g. El EOC y las familias de los empleados h. El EOC y los clientes i. El EOC y la prensa

B-22 Guía de Estudio CPP

Derechos reservados © 2005 de ASIS International


Guía de Manejo de Emergencias para Empresas e Industria

Referencia B

Los métodos de comunicación incluyen: a. Mensajes instantáneos b. Teléfono c. Radiotransmisores d. Fax e. Equipos de microondas f. Satélite g. Módem analógico h. Redes locales i. Lenguaje de señas 10. Comunicaciones con familiares En una situación de emergencia, el personal necesitará saber que sus respectivas familias se encuentran bien. La preocupación por los seres queridos siempre es prioritaria. Planifique las comunicaciones para que los empleados puedan establecer contacto con sus familias en el transcurso de una emergencia. También aliente a los empleados a: Considerar cómo se comunicarían con sus familias en caso de resultar heridos durante una emergencia o en el caso de haberse separado a causa de tal situación. Establezca un contacto fuera de la ciudad, a donde todos los miembros de la familia puedan llamar en caso de emergencia. Designe un lugar en el cual pueda reunirse la familia en caso de no poder acceder al hogar durante una emergencia. 11. Notificación Establezca procedimientos a seguir por los empleados para informar emergencias. Comunique estos procedimientos a sus empleados. Capacite al personal en lo relativo a tareas específicas de notificación. Coloque los números telefónicos de emergencias cerca de cada teléfono y anúncielos en las carteleras para empleados así como en otros lugares visibles. Mantenga un listado actualizado de direcciones y números de teléfono y pagers del personal clave encargado de responder a emergencias (para comunicaciones salientes y entrantes). Preste atención a las alertas meteorológicas de tornado, huracán y otros desastres naturales, emitidos por el Servicio Meteorológico Nacional. Determine con anticipación los requisitos establecidos por las agencias gubernamentales. La notificación deberá transmitirse inmediatamente a las agencias gubernamentales locales cuando una situación de emergencia pudiera afectar la seguridad y salud públicas. Prepare comunicados que puedan difundirse a través de los medios públicos de comunicación.

B-23 Derechos reservados © 2005 de ASIS International

Guía de Estudio CPP


Referencia B

Guía de Manejo de Emergencias para Empresas e Industria

12. Alertas Establezca un sistema de alerta para el personal en caso de emergencia. Este sistema deberá: a. Ser audible o visible por todo el personal del establecimiento b. Contar con generador de energía auxiliar c. Tener una señal distintiva e identificable Planifique alertas para personas discapacitadas. Por ejemplo, se puede colocar una luz intermitente para alertar a personas con trastornos auditivos. Familiarice a su personal con los procedimientos diseñados para responder cuando se activa el sistema de alerta. Diseñe procedimientos para alertar a clientes, contratistas, visitantes y otras personas que pudieran no estar familiarizadas con el sistema de alerta del establecimiento. Verifique el funcionamiento del sistema de alerta al menos una vez por mes. Verifique el sistema de comunicaciones con frecuencia. Durante un simulacro, una empresa de investigaciones descubrió que su sistema de radiotransmisores no funcionaba, por lo que las comunicaciones entre el Centro de Operaciones de Emergencia (EOC) y el Jefe de Manejo de Incidentes (IC) estaban restringidas a una sola línea telefónica. El Grupo de Manejo de Emergencias no había provisto un equipo de apoyo para el EOC. Afortunadamente, esta situación fue detectada durante las actividades de capacitación. Verifique los sistemas de alarmas una vez por mes. Una empresa verificó por primera vez un sofisticado sistema de alarma 21 años después de haberlo instalado. En vez de una alarma, el sonido que emitía el sistema asemejaba villancicos navideños. FUNCIÓN: SEGURIDAD DE VIDA. Es prioritario proteger la salud y la seguridad de quienes se encuentren en el establecimiento durante el transcurso de una emergencia. 1. Planificación de la evacuación Una forma habitual de protegerse es la evacuación. En caso de incendio, puede ser necesario realizar una evacuación inmediata a una zona preestablecida alejada del establecimiento. In caso de huracán, la evacuación podría involucrar a toda la comunidad y durar varios días. A fin crear un procedimiento y una política de evaluación: a. Determine bajo qué condiciones será necesario realizar una evacuación b. Establezca una cadena de mando definida Identifique al personal con autoridad para ordenar una evacuación; designe un “director de evacuación” para ayudar a otros durante una evacuación y para realizar el conteo del personal c. Establezca procedimientos de evacuación específicos, determine de qué manera se va a realizar el conteo del personal, y tenga en cuenta los medios de transporte necesarios para realizar evacuaciones a nivel comunitario d. Establezca procedimientos para asistir a personas discapacitadas o a aquellas que no hablan inglés

B-24 Guía de Estudio CPP

Derechos reservados © 2005 de ASIS International


Guía de Manejo de Emergencias para Empresas e Industria

Referencia B

e. Procedimientos posteriores a la evacuación f. Designe personal para continuar o cancelar operaciones críticas mientras se realiza una evacuación; deben darse cuenta por sí mismos en qué momento abandonar la operación y evacuar el lugar g. Coordine los planes con la oficina local de manejo de emergencias 2. Rutas y salidas de evacuación Diseñe rutas y salidas de evacuación primarias y secundarias. Identifíquelas claramente e instale una buena iluminación. Coloque carteles. Instale un grupo electrógeno de emergencia para el caso de cortes de energía durante la evacuación. Asegúrese de que las rutas de evacuación y las salidas de emergencias: a. tengan un espacio adecuado a la cantidad de personal a evacuar; b. se encuentren libres y sin obstrucciones en todo momento; c. no expongan al personal evacuado a peligros adicionales; d. hayan sido evaluadas por personal que no pertenezca a su organización. Tenga en cuenta de qué manera conseguirá los datos personales de sus empleados (teléfono particular, parientes más cercanos, historial médico) necesarios durante la emergencia. Dos opciones son guardar la información en disquetes o en sobres sellados. 3. Áreas de reunión y conteo Para realizar un conteo preciso del personal luego de un plan de evacuación se necesita planificación y práctica. Designe las áreas en las que el personal deberá reunirse luego de la evacuación. Realice un conteo minucioso luego de la evacuación. Se deberán determinar los nombres y la última ubicación conocida del personal que no aparezca en el conteo y se deberá transmitir esta información al EOC. (Si las áreas de reunión no están claramente identificadas se puede incurrir en operaciones de rescate peligrosas e innecesarias.) Determine un método para el conteo de personas que no pertenezcan al plantel de empleados, tales como proveedores y clientes. Establezca procedimientos para ampliar la evacuación en caso de que el incidente se agrave. Esto puede consistir en el envío de empleados a sus hogares por los medios habituales o mediante un transporte especial hacia un lugar alejado. 4. Refugio En algunas situaciones de emergencia, la mejor manera de protegerse es refugiarse dentro del establecimiento o en otro lugar como un edificio público. Tenga en cuenta bajo qué condiciones se necesitará buscar un refugio, por ejemplo, en caso de peligro de tornado.

B-25 Derechos reservados © 2005 de ASIS International

Guía de Estudio CPP


Referencia B

Guía de Manejo de Emergencias para Empresas e Industria

Especifique un lugar del edificio y otro comunitario que puedan servir de refugio. Establezca los procedimientos necesarios para enviar al personal a los refugios. Determine las necesidades de provisiones de emergencia, como agua, alimento e insumos médicos. Designe un gerente para cada refugio, si corresponde. Coordine sus planes con las autoridades locales. 5. Capacitación e información Capacite a su personal en cuanto a los procedimientos de evacuación, búsqueda de refugios y otros procedimientos de seguridad. Realice sesiones al menos una vez al año o cuando: a. Se contraten nuevos empleados b. Se designen nuevos directores de evacuación, gerentes de refugio u otros cargos especiales c. Se adquieran nuevos equipos o materiales o se introduzcan nuevos procesos d. Se actualicen o revisen los procedimientos existentes e. El resultado de los ejercicios demuestre que el desempeño de los empleados debe mejorarse Proporcione información de emergencia, como listas de verificación y mapas de evacuación. Exhiba los planos de evacuación en lugares estratégicos. Considere proporcionar la información necesaria para los clientes y otras personas que visiten las instalaciones. 6. Preparativos del grupo familiar Considere maneras de ayudar a los empleados a preparar a sus familias para los casos de emergencia. Esto mejorará la seguridad del personal y contribuirá a que el establecimiento se restablezca y continúe funcionando. Quienes estén preparados para afrontar una emergencia en su casa podrán desempeñar mejor sus responsabilidades en el trabajo. Durante una explosión de gas seguida de incendio ocurrida en un hogar de ancianos, fue necesario evacuar a todos los pacientes, la mayoría de los cuales eran discapacitados. Gracias a que el personal estaba capacitado para enfrentar esta situación, todos los pacientes fueron evacuados con éxito. Las operaciones de búsqueda y rescate deberán ser realizadas sólo por profesionales adecuadamente capacitados y equipados. Al ingresar nuevamente a un edificio dañado o contaminado, el personal no capacitado puede provocar muertes o lesiones graves. FUNCIÓN: PROTECCIÓN DE BIENES. Proteger las instalaciones, los equipos y los registros importantes es esencial para restablecer las operaciones una vez finalizada la situación de emergencia.

B-26 Guía de Estudio CPP

Derechos reservados © 2005 de ASIS International


Guía de Manejo de Emergencias para Empresas e Industria

Referencia B

1. Consideraciones de planificación - Establezca procedimientos para: a. Combatir incendios b. Contener derrames de materiales peligrosos c. Cerrar y bloquear puertas y ventanas d. Interrumpir las operaciones de los equipos e. Proteger o asegurar los equipos f. Trasladar los equipos a un lugar seguro Identifique fuentes de equipos, piezas e insumos de reserva. Designe personal que pueda autorizar, supervisar y llevar a cabo el cierre de las instalaciones. Capacite al personal para determinar el momento en que deben abandonar sus actividades. Consiga todos los materiales necesarios para llevar a cabo los procedimientos de protección y consérvelos en un lugar accesible para su uso exclusivo en caso de emergencia. 2. Sistemas de protección Determine si existe la necesidad de instalar sistemas para detectar situaciones inusuales, para alertar o para proteger bienes. Tenga en cuenta: a. Sistemas de protección contra incendios b. Sistemas de protección de iluminación c. Sistemas de control de nivel de agua d. Dispositivos para la detección de desbordes e. Sistemas de cierre automático f. Generadores de energía para emergencias Consulte a su compañía aseguradora sobre otros sistemas de protección especiales. 3. Mitigación Estudie formas de reducir los efectos de una emergencia, trasladando el establecimiento o construyendo instalaciones alejadas de terrenos aluviales o de zonas defectuosas. También estudie formas de reducir la posibilidad de que se produzcan emergencias, como cambiar procesos aplicados o materiales utilizados en las operaciones de la empresa. También tome medidas físicas adaptativas, tales como: a. Mejorar las instalaciones para resistir los temblores provocados por un terremoto o por vientos huracanados b. Construir instalaciones “a prueba de inundaciones” mediante paredes especiales u otros dispositivos de protección (ver la Sección 3 para obtener información adicional) c. Instalar sistemas de aspersión contra incendios d. Utilizar materiales ignífugos tanto en la construcción como en el mobiliario e. Instalar postigos en todas las ventanas y puertas exteriores

B-27 Derechos reservados © 2005 de ASIS International

Guía de Estudio CPP


Referencia B

Guía de Manejo de Emergencias para Empresas e Industria

Existen otras medidas de mitigación no estructurales a tener en cuenta, que incluyen: a. Instalar materiales ignífugos tanto en la construcción como en el mobiliario b. Asegurar los apliques de iluminación y otros objetos que podrían caer o aflojarse durante una emergencia c. Colocar los objetos pesados o frágiles en los estantes inferiores d. Amurar las cajoneras y los archivos contra paredes bajas o atornillarlos entre sí e. Colocar tiras de Velcro debajo de las máquinas de escribir, las computadoras y de los monitores f. Ubicar los lugares de trabajo alejados de las ventanas g. Colocar cortinas o persianas que, al cerrarse, impidan que si el vidrio se rompe caiga sobre los empleados h. Asegurar los calentadores atornillándolos a soportes de pared Consulte a un ingeniero de estructuras o arquitecto y en la oficina de infraestructura y planificación de su comunidad si hay información adicional disponible. 4. Interrupción de las actividades de las instalaciones La interrupción de las actividades, si bien es el último recurso, constituye una posibilidad más. Un cierre inadecuado o desorganizado puede generar confusión, lesiones y daños a la propiedad. Algunas instalaciones requieren de acciones muy simples, tales como apagar equipos, cerrar puertas y activar alarmas. Pero otras demandan procedimientos complejos. Trabaje con los jefes de cada departamento para establecer procedimientos de cierre. Incluya información sobre el momento y el modo de cerrar las instalaciones. Identifique: a. Bajo qué condiciones podría ser necesario un cierre b. Quién está autorizado para ordenar un cierre c. Quién llevará a cabo los procedimientos de cierre d. De qué modo un cierre parcial afectaría otras actividades del establecimiento e. El período de tiempo que se necesitará para cerrar y volver a abrir Capacite al personal en los procedimientos de cierre. Exhiba los procedimientos en carteles. 5. Conservación de los registros Entre los registros vitales se encuentran: a. Información financiera y de seguros b. Planos y dibujos de ingeniería c. Listas y especificaciones de productos d. Bases de datos de empleados, clientes y proveedores e. Fórmulas y secretos comerciales f. Archivos del personal

B-28 Guía de Estudio CPP

Derechos reservados © 2005 de ASIS International


Guía de Manejo de Emergencias para Empresas e Industria

Referencia B

La preservación de registros vitales es esencial para lograr un rápido restablecimiento de las operaciones. El análisis de registros vitales comprende: a. Clasificar las operaciones en categorías funcionales, por ejemplo: finanzas, producción, ventas, administración b. Determinar funciones esenciales para mantener activa la actividad comercial, como finanzas, producción, ventas, etc. c. Identificar la información mínima que debe estar disponible para desempeñar las funciones esenciales, por ejemplo, para mantener una cartera de clientes se puede necesitar el acceso a los estados de cuenta d. Identificar los registros que contengan información esencial y su ubicación e. Identificar el equipo y los materiales necesarios para acceder y emplear la información Luego, establezca procedimientos para proteger y acceder a esos registros vitales. Entre las diversas cuestiones a considerar se encuentran: a. Etiquetar los registros vitales b. Hacer copias de seguridad de los sistemas informáticos c. Hacer copias de los registros d. Almacenar cintas y discos en envases de material aislante e. Almacenar la información en un lugar en dónde no se dañe con facilidad en caso de verse afectadas las instalaciones f. Mejorar la seguridad de las oficinas donde hay computadoras g. Evacuar los registros a instalaciones auxiliares h. Realizar copias de seguridad de los sistemas manejados por servicios técnicos i. Disponer de energía auxiliar FUNCIÓN: INFORMACIÓN A LA COMUNIDAD. La relación que sostenga con la comunidad influirá en su capacidad para proteger al personal y los bienes y para retomar la actividad habitual. 1. Participación de la comunidad Mantenga un diálogo con los líderes comunitarios, el personal encargado de responder ante emergencias, las agencias gubernamentales, las organizaciones comunitarias y los proveedores de servicios, incluyendo: a. Bomberos, policía y servicios médicos de emergencia b. Miembros del Comité de Planificación de Emergencias Local (LEPC, por su sigla en inglés) c. El director de manejo de emergencias d. El Departamento de Obras Públicas e. Cruz Roja Estadounidense f. Hospitales g. Compañía de servicios telefónicos h. Servicios eléctricos i. Grupos vecinales Sostenga reuniones periódicas con el personal de emergencias local para revisar planes y procedimientos de emergencia Discuta las actividades que está realizando para prepararse para afrontar y evitar emergencias. Exprese su preocupación por el bienestar de la comunidad.

B-29 Derechos reservados © 2005 de ASIS International

Guía de Estudio CPP


Referencia B

Guía de Manejo de Emergencias para Empresas e Industria

Identifique las maneras en que su establecimiento puede ayudar a la comunidad en caso de presentarse una emergencia a nivel comunitario. Busque intereses y preocupaciones comunes. Encuentre oportunidades para compartir recursos e información. Realice actividades tendientes a alentar la confianza, como visitas guiadas por las instalaciones. Realice ensayos en las instalaciones con los grupos de respuesta de la comunidad. Involucre en los simulacros y ejercicios a los bomberos, a la policía y al personal de manejo de emergencias. Reúnase con los vecinos para establecer de qué modo podrán ayudarse mutuamente durante una emergencia. 2. Acuerdos de asistencia mutua Para evitar confusión y conflictos en el transcurso de la emergencia, establezca acuerdos de asistencia mutua con empresas y organismos locales que brinden servicios de emergencia. Estos acuerdos deberán: a. Definir el tipo de asistencia b. Identificar la cadena de mando para poner en práctica el acuerdo c. Definir procedimientos de comunicación Incluya a estos organismos en los ejercicios de capacitación siempre que sea posible. Los acuerdos de asistencia mutua pueden involucrar diversas actividades o recursos necesarios en una situación de emergencia Por ejemplo: 1. Brindar repuesta para el control de incendios o el manejo de materiales peligrosos 2. Brindar refugio, almacenamiento, provisiones y atención médica de emergencia. 3. Permitir a los vecinos utilizar sus propiedades para realizar el conteo del personal luego de una evacuación 3. Servicio comunitario En emergencias a nivel comunitario, a menudo las empresas e industrias son necesarias para asistir a la comunidad porque brindan: a. Personal b. Equipos c. Refugio d. Capacitación e. Sitios para almacenamiento f. Comedores g. Espacio para instalar el EOC (Centro de Operaciones de Emergencia) h. Alimentos, ropa, materiales de construcción i. Recursos económicos j. Transporte

B-30 Guía de Estudio CPP

Derechos reservados © 2005 de ASIS International


Guía de Manejo de Emergencias para Empresas e Industria

Referencia B

Aunque no hay manera de predecir cuál será la contribución solicitada a su empresa, considere la influencia que tendrán las necesidades de la comunidad sobre sus responsabilidades empresariales durante una emergencia. También analice la posibilidad de brindar servicios comunitarios antes de que se produzca una emergencia. 4. Información pública Cuando una situación de emergencia excede los límites del establecimiento, la comunidad desea conocer la naturaleza del incidente, si están amenazadas la seguridad o la salud públicas, qué se está haciendo para resolver el problema y qué se hizo para impedir que se produjera. Determine los grupos que puedan verse afectados por una emergencia e identifique el tipo de información que puedan necesitar. Incluya: a. Público b. Prensa c. Empleados en actividad y retirados d. Organizaciones sindicales e. Contratistas y proveedores f. Clientes g. Accionistas h. Personal de respuesta a emergencias i. Agencias reguladoras j. Funcionarios designados y electos k. Grupos especiales de interés l. Vecinos La comunidad deseará conocer: 1. ¿Cuál es la actividad del establecimiento? 2. ¿Cuáles son los peligros? 3. ¿Qué programas se implementaron para responder a las emergencias? 4. ¿De qué manera afectaría a la comunidad una emergencia surgida en el establecimiento? 5. ¿Qué tipo de asistencia se solicitará a la comunidad? 5. Relación con los medios de prensa En una situación de emergencia, los medios son el vínculo más importante con el público. Trate de generar y mantener una relación positiva con los medios de prensa de su zona. Determine cuáles son los intereses y necesidades particulares de los medios. Explíqueles su plan de protección al personal y de prevención de emergencias. Determine de qué manera se dará a conocer la información importante mediante la prensa en casos de emergencia. Designe un vocero capacitado y un suplente. Establezca un área para ofrecer conferencias de prensa. Establezca procedimientos de seguridad. Establezca procedimientos para asegurarse de que la información divulgada sea completa, precisa y esté aprobada para su publicación. Establezca una manera adecuada y útil para divulgar la información técnica. Prepare información sobre los antecedentes del establecimiento.

B-31 Derechos reservados © 2005 de ASIS International

Guía de Estudio CPP


Referencia B

Guía de Manejo de Emergencias para Empresas e Industria

Al brindar información a la prensa durante una emergencia: Asegúrese de: Brindar a todos los medios el mismo acceso a la información. Realizar conferencias de prensa y otorgar entrevistas, cuando corresponda. Dedicar el mismo tiempo a la prensa nacional y a la extranjera. Tratar de respetar los plazos de los medios. Disponer acompañantes para los representantes de los medios a fin de garantizar la seguridad. Conservar registros de la información divulgada. Realizar comunicados de prensa siempre que sea posible. Es importante que: No realice especulaciones sobre el incidente. No permita que personal sin autorización divulgue información. No encubra los hechos o engañe a los medios. No asigne culpabilidades en relación con el incidente. Los comunicados de prensa sobre emergencias surgidas dentro de las instalaciones deberán mencionar a las personas involucradas en el incidente y describir la situación, sin olvidar el detalle de cuándo, cómo, dónde y por qué sucedió. 6. FUNCIÓN: RECUPERACIÓN Y RESTABLECIMIENTO. La recuperación y el restablecimiento de la empresa, o la reanudación de la actividad comercial, se reducen al resultado final buscado por el establecimiento: Conservar la fuente de trabajo de los empleados y mantener a la empresa funcionando. 7. Consideraciones de planificación Realice acuerdos comerciales con proveedores teniendo en cuenta los servicios necesarios luego de una emergencia tales como conservación de registros, reparación de equipos, remoción de escombros o ingeniería. Reúnase con su empresa aseguradora para analizar la reanudación de las pólizas que aseguran sus bienes y su empresa (para consultar lineamientos generales remítase a la siguiente página). Diseñe operaciones decisivas y planifique la manera de volver a poner en funcionamiento todos los sistemas. Este proceso puede comprender: a. La reparación y reubicación de equipos b. La reubicación de las operaciones en un edificio alternativo c. La contratación temporaria de servicios Tome fotografías o filme las instalaciones a fin de documentar los activos de la empresa. Actualice estos registros en forma regular. 8. Continuidad administrativa Es de esperar que no todo el personal clave esté física o rápidamente disponible en la empresa luego de una emergencia. Asegúrese de que las decisiones de recuperación puedan tomarse sin demora excesiva. Consulte con su departamento jurídico respecto de las leyes y disposiciones corporativas que regulan la continuidad administrativa.

B-32 Guía de Estudio CPP

Derechos reservados © 2005 de ASIS International


Guía de Manejo de Emergencias para Empresas e Industria

Referencia B

Establezca los procedimientos para: a. Asegurar la cadena de mando b. Mantener líneas de sucesión de mando para el personal clave c. Trasladarse a una sede alternativa Incluya estas consideraciones en todos los ejercicios realizados con situaciones hipotéticas. 9. Seguros La mayoría de las empresas descubren que no se están totalmente protegidas por sus seguros recién después de haber sufrido grandes pérdidas. La carencia de un seguro adecuado puede ser devastadora en términos financieros. Analice los siguientes puntos con su asesor de seguros para determinar sus necesidades particulares. a. ¿Cuál será el valor de mi propiedad? b. ¿Mi póliza cubre el costo de las actualizaciones requeridas por el código? c. ¿Qué monto de seguro necesito para evitar convertirme en coasegurador? d. ¿Qué riesgos o causas de pérdida cubre mi póliza? e. ¿Qué descuentos tengo? f. Según lo establecido en mi póliza, ¿cómo debo actuar en caso de pérdida? g. ¿Qué tipo de registro y documentación me solicita la compañía aseguradora? En caso de emergencia, ¿los registros se encuentran en un lugar seguro donde se pueda acceder a ellos? h. ¿Hasta qué punto cubre el seguro las pérdidas ocasionadas por un corte de energía? ¿La cobertura abarca cortes de energía ocurridos tanto dentro como fuera del establecimiento? i. ¿Cubre el lucro cesante en caso de interrupción de las actividades debido a las pérdidas sufridas? ¿La cobertura que poseo es suficiente para mis necesidades? ¿Cuál es la duración de la cobertura? ¿Cuál es la duración de la cobertura por lucro cesante en caso de que mi empresa sea cerrada por orden de una autoridad civil? j. ¿Hasta qué punto cubre la reducción de ingresos debido a los clientes que no reanudan de inmediato las operaciones comerciales luego de la reapertura? k. ¿De qué manera afectará mis tarifas el programa de manejo de emergencias? 10. Ayuda a empleados Dado que los empleados que confían en su apoyo al concluir la emergencia son su activo más valioso, tenga en cuenta la variedad de servicios que usted podría brindar o contratar, incluyendo: a. Adelantos de efectivo b. Continuidad del salario c. Flexibilidad de horarios de trabajo d. Horarios de trabajo reducidos e. Orientación en caso de crisis f. Bolsas de insumos g. Servicios de asistencia diurna Después de una emergencia en sus instalaciones, evalúe el impacto del hecho en los comercios vecinos y en la comunidad y tome los recaudos apropiados. El modo en que maneje esta situación tendrá consecuencias perdurables.

B-33 Derechos reservados © 2005 de ASIS International

Guía de Estudio CPP


Referencia B

Guía de Manejo de Emergencias para Empresas e Industria

11. Reanudación de operaciones — Inmediatamente después de superada la emergencia: Conforme un equipo de recuperación, si fuera necesario. Establezca prioridades para la reanudación de las operaciones. Continúe garantizando la seguridad del personal dentro de las instalaciones. Evalúe los peligros remanentes. Mantenga la seguridad en la escena donde ocurrió el incidente. Informe a sus empleados. Conserve registros detallados. Considere la posibilidad de grabar todas las decisiones tomadas. Fotografíe o registre en video los daños ocurridos. Contabilice todos los costos ocasionados por el daño. Establezca un número de orden para trabajos especiales y cargue códigos para las compras y trabajos de reparación. Siga los procedimientos de notificación. Notifique a las familias de los empleados sobre la situación del personal dentro del establecimiento. Notifique al personal que se encuentra de franco en qué situación se encuentran las actividades laborales. Informe a las compañías aseguradoras y a las agencias gubernamentales correspondientes. Proteja la propiedad que no haya sido dañada. Clausure las aberturas del edificio. Retire el humo, el agua y los escombros. Proteja el equipamiento contra la humedad. Restaure los sistemas de aspersores contra incendios. Asegure la integridad física de la propiedad. Restablezca el suministro de energía. Realice una investigación. Coordine todas las acciones con las agencias gubernamentales correspondientes. Realice operativos de salvamento. Separe los bienes dañados de los que no lo están. Mantenga las mercaderías dañadas en un lugar accesible hasta que el liquidador de seguros visite el predio; sin embargo, este material puede ser trasladado al aire libre si obstaculizara el paso y siempre que dejarlo expuesto no empeorará la situación. Efectúe un inventario de las mercaderías dañadas. Esto generalmente se realiza en presencia del liquidador o del encargado del salvamento si hubiera una cantidad considerable de mercaderías o valores. Si le entrega mercaderías al encargado del salvamento, pídale un inventario firmado en el que se establezca la cantidad y el tipo de mercaderías que se retiran. Repare equipos y bienes. Para los trabajos de reparación más importantes, revise los planes de restauración en conjunto con el liquidador de seguros y las agencias gubernamentales correspondientes. Realice una valuación de los bienes dañados. Evalúe el impacto del cese de actividades. Manténgase en contacto con clientes y proveedores.

B-34 Guía de Estudio CPP

Derechos reservados © 2005 de ASIS International


Guía de Manejo de Emergencias para Empresas e Industria

Referencia B

12. FUNCIÓN: ADMINISTRACIÓN Y LOGÍSTICA. Conserve registros completos y precisos en todo momento para asegurarse de recibir una respuesta más efectiva frente a la emergencia y de lograr una mejor recuperación. Ciertos registros pueden ser exigidos por ley por la empresa aseguradora, o ser una prueba invalorable en el caso de existir acciones legales luego de un incidente. 13. Acciones administrativas Las acciones administrativas que se llevan a cabo con anterioridad a una emergencia incluyen: a. El diseño de un plan de manejo de emergencias por escrito b. El mantenimiento de registros de capacitación c. La conservación de todas las comunicaciones escritas d. La documentación de los simulacros y ejercicios junto con las críticas e. La inclusión en la planificación de actividades de las organizaciones comunitarias de respuesta a emergencias Las acciones administrativas que se llevan a cabo durante una emergencia y después de ella, son: a. Mantener los registros telefónicos b. Realizar informes detallados de los hechos c. Llevar un registro de los perjuicios y de las acciones de seguimiento d. Realizar un conteo del personal e. Coordinar las notificaciones a los familiares del personal f. Emitir comunicados de prensa g. Mantener registros de muestra h. Administrar las finanzas i. Coordinar los servicios del personal j. Documentar la investigación del incidente y las operaciones de recuperación 14. Logística Antes de una emergencia, la logística deberá ocuparse de: a. Adquirir equipos b. Almacenar insumos c. Designar las instalaciones de emergencia d. Establecer las instalaciones para capacitación e. Establecer acuerdos de ayuda mutua f. Preparar un inventario de recursos Durante una emergencia, la logística se ocupará de: a. Proporcionar mapas a los encargados de respuesta a emergencias b. Proporcionar a los empleados el material informativo sobre medidas de seguridad c. Colocar el equipo de reserva en su lugar d. Reparar piezas e. Coordinar la ayuda médica, los suministros de alimento y el transporte f. Conseguir las instalaciones que se utilizarán como refugio g. Suministrar energía de reserva h. Proporcionar comunicaciones auxiliares El financiamiento de las actividades de emergencia puede ser fundamental en la etapa posterior a la emergencia. Tenga en cuenta la necesidad de contar con órdenes de compra preaprobadas y de saber si es necesaria una autorización especial de quienes otorgan la financiación.

B-35 Derechos reservados © 2005 de ASIS International

Guía de Estudio CPP


Referencia B

Guía de Manejo de Emergencias para Empresas e Industria

SECCIÓN 3 — PELIGROS-INFORMACIÓN ESPECÍFICA 1. PELIGROS: INCENDIO El peligro de incendio es el riesgo más común. Todos los años los incendios causan miles de muertes y lesiones y miles de millones de dólares en daños a la propiedad. Consideraciones de planificación a. Reúnase con el departamento de bomberos para analizar la capacidad de respuesta de la comunidad ante un incendio, discuta las operaciones realizadas, identifique los procesos y materiales que podrían ocasionar o avivar un incendio o contaminar el ambiente en caso de incendio b. Solicite la inspección de las instalaciones en busca de riesgos de incendio; asesórese sobre los códigos y las regulaciones de incendio c. Solicite a su empresa aseguradora que le recomiende medidas de prevención y protección contra incendios; en ocasiones, la aseguradora también brinda capacitación d. Distribuya información sobre normas de seguridad contra incendios a todos los empleados: cómo evitar incendios en el lugar de trabajo, cómo controlar un incendio, cómo evacuar las instalaciones, a quién informar del incendio e. Instruya al personal para que utilice las escaleras — nunca los ascensores — durante un incendio; infórmeles que para escapar de una zona en llamas o llena de humo deben hacerlo arrastrándose sobre sus manos y rodillas f. Realizar simulacros de evacuación, exhibir planos con las rutas de evacuación en lugares visibles, mantener libres las rutas de evacuación, manteniendo puertas y escaleras libres de escombros g. Asigne directores de incendio a cada área para controlar los procedimientos de cierre y evacuación h. Establezca procedimientos seguros para el manejo y el almacenamiento de líquidos y gases inflamables i. Establezca procedimientos para impedir la acumulación de material combustible j. Proporcione métodos de desecho seguros para los cigarrillos k. Diseñe un programa de prevención para el funcionamiento seguro de los equipos l. Coloque extintores en lugares estratégicos m. Capacite a los empleados en el uso de los extintores n. Instale detectores de humo, verifíquelos una vez por mes y cambie las baterías por lo menos una vez al año o. Establezca un sistema para alertar al personal sobre la existencia de un incendio, y considere la posibilidad de instalar una alarma contra incendio con notificación automática al departamento de bomberos p. Considere la posibilidad de instalar un sistema de aspersores, mangueras y paredes y puertas resistentes a las llamas q. Asegúrese de que el personal clave esté familiarizado con todos los sistemas de seguridad contra incendios r. Identifique y marque todas las llaves de cierre e interruptores, de manera que el suministro de energía eléctrica, gas o agua pueda ser cortado rápidamente por los directores de incendio o el personal de respuesta

B-36 Guía de Estudio CPP

Derechos reservados © 2005 de ASIS International


Guía de Manejo de Emergencias para Empresas e Industria

Referencia B

Establezca el nivel de respuesta que tendrá su empresa en caso de incendio. Entre las opciones figuran: Opción 1 — Evacuación inmediata de todo el personal al sonar la alarma Opción 2 — Todo el personal está capacitado en el uso de extintores. En caso de incendio, el personal que se encuentre en el área intentará controlarlo. Si no lo logran, sonará la alarma y se procederá a evacuar al personal. Opción 3 — Sólo un grupo especial está capacitado en el uso de extintores. Opción 4 — Se cuenta con un equipo contra incendios capacitado para controlar un incendio incipiente que pueda sofocarse sin trajes especiales ni equipos de respiración. Si el incendio excediera este nivel, el equipo procederá a la evacuación. Opción 5 — Se cuenta con un equipo capacitado y equipado para combatir incendios estructurales, para lo cual posee equipos protectores y equipos de respiración. 2. PELIGROS: INCIDENTES CON MATERIALES PELIGROSOS. Los materiales peligrosos son sustancias inflamables o combustibles, explosivas, tóxicas, nocivas, corrosivas, oxidables, irritantes o radioactivas. Un derrame o un escape de material peligroso puede significar un riesgo para la vida, la salud o la propiedad. Un incidente de este tipo puede ocasionar la evacuación de un grupo reducido de personas, de un sector del establecimiento o de toda una comunidad. Ciertas leyes federales regulan el manejo de materiales peligrosos, entre las que figuran: La Superfund Amendments and Reauthorization Act (Ley de 1986 de Enmiendas y Reautorización de Superfondos- SARA, por su sigla en inglés); la Resource Conservation and Recovery Act (Ley de 1976 de Conservación y Recuperación de Recursos- RCRA, por su sigla en inglés); la Hazardous Materials Transportation Act (Ley de Transporte de Materiales Peligrosos- HMTA, por su sigla en inglés), la Occupational Safety and Health Act (Ley de Salud y Seguridad Ocupacional – OSHA, por su sigla en inglés); la Toxic Substances Control Act (Ley de Control de Sustancias TóxicasTSCA, por su sigla en inglés); y la Clean Air Act (Ley del Aire Puro). El capítulo III de la ley SARA regula el envasado, etiquetado, manejo, almacenamiento y transporte de materiales peligrosos. La ley establece mecanismos para suministrar información sobre las cantidades de los materiales empleados en el establecimiento y de cómo afectan la salud, y para notificar a la autoridad local y estatal toda vez que exista un escape considerable de materiales peligrosos. Además de los peligros in situ, se debe estar atento a los incidentes potenciales fuera de las instalaciones que puedan afectar sus actividades. También se deberá considerar el manejo de materiales peligrosos empleados en procesos habituales y en la construcción de la planta. Se pueden obtener definiciones detalladas así como listas de materiales peligrosos en la Environmental Protection Agency (Agencia de Protección Ambiental – EPA, por su sigla en inglés) y en la Occupational Safety and Health Administration (Administración de Seguridad y Salud Ocupacional – OSHA).

B-37 Derechos reservados © 2005 de ASIS International

Guía de Estudio CPP


Referencia B

Guía de Manejo de Emergencias para Empresas e Industria

Consideraciones de planificación. Tenga en cuenta los siguientes ítems al crear su plan: a. Identifique y etiquete todos los materiales peligrosos almacenados, manipulados, producidos y desechados dentro de su establecimiento, respete las regulaciones gubernamentales que corresponden a su situación, y obtenga material informativo sobre seguridad (MSDS, por su sigla en inglés) relativo a todos los materiales peligrosos que se utilicen en su empresa b. Consulte al departamento local de bomberos para que lo asesore a fin de generar procedimientos de respuesta adecuados c. Capacite a los empleados para reconocer e informar derrames o escapes de materiales peligrosos, y también para manipular y almacenar correctamente dichos materiales d. Establezca un plan de respuesta que pueda: (1) Establecer procedimientos para notificar a las organizaciones de respuestas y manejo de emergencias durante un incidente (2) Establecer procedimientos para alertar a los empleados sobre un incidente (3) Establecer procedimientos de evacuación e. Según el tipo de actividad, organice y capacite a un equipo de respuesta a emergencias para aislar y controlar derrames de materiales peligrosos de acuerdo con las regulaciones de aplicación f. Identifique otros establecimientos de su zona que empleen materiales peligrosos, y determine si un incidente que ocurra allí puede afectar sus instalaciones g. Identifique autopistas, rutas y cursos de agua cercanos que puedan ser empleados para transportar materiales peligrosos; establezca de qué manera un accidente de transporte cercano a sus instalaciones pueden afectar sus operaciones. 3. PELIGROS: INUNDACIONES E INUNDACIONES REPENTINAS. Las inundaciones son los desastres naturales más comunes y difundidos. La mayoría de las comunidades de Estados Unidos experimentan, en alguna medida, inundaciones después de lluvias primaverales, fuertes tormentas eléctricas o deshielos invernales. La mayoría de las inundaciones se forman lentamente durante un período de días. Las inundaciones repentinas, sin embargo, asemejan paredes de agua que se forman en cuestión de minutos. Las inundaciones repentinas pueden ser ocasionadas por tormentas intensas o represas defectuosas. Consideraciones de planificación. Tenga en cuenta los siguientes puntos cuando haga preparativos para enfrentar inundaciones: a. Pregunte a la oficina local de manejo de emergencias si su establecimiento está situado sobre un terreno aluvial, averigüe los antecedentes de inundaciones de su zona, averigüe la elevación del terreno en el que se encuentran las instalaciones en relación con fuentes de vapor, ríos y represas b. Revise el plan de emergencia comunitario, averigüe cuáles son las rutas de evacuación de la comunidad y sepa dónde encontrar terrenos altos en caso de inundación c. Establezca procedimientos de advertencia y evacuación para las instalaciones, planifique la asistencia a los empleados que puedan necesitar transporte

B-38 Guía de Estudio CPP

Derechos reservados © 2005 de ASIS International


Guía de Manejo de Emergencias para Empresas e Industria

Referencia B

d. Inspeccione las áreas de las instalaciones que puedan inundarse, identifique los registros y equipos que puedan trasladarse a un sitio más elevado y planifique cómo trasladarlos en caso de inundación e. Adquiera una radio de informes meteorológicos de la NOAA (Administración Atmosférica y Oceánica Nacional) con alarma de advertencia y batería de reserva, escuche los mensajes de advertencia y peligro de inundación f. Advertencia de inundación — Es posible que se produzca una inundación, sintonice la radio de la NOAA, prepárese para evacuar, sintonice las estaciones de radio y televisión locales para obtener información adicional g. Peligro de inundación — Se está produciendo una inundación o se producirá pronto, tome precauciones inmediatamente, prepárese para trasladarse a un terreno más elevado si se le aconseja hacerlo, evacúe de inmediato h. Solicite a su empresa aseguradora información sobre seguros por inundaciones; los seguros ordinarios por bienes y los seguros por accidentes no contemplan inundaciones i. Considere la factibilidad de tomar medidas a prueba de inundaciones para su establecimiento. Hay tres métodos básicos para hacerlo. Las medidas permanentes a prueba de inundaciones se toman antes de que ocurra el hecho y no requieren de la intervención humana cuando efectivamente se produce una inundación. Estas medidas incluyen: a. Rellenar ventanas, puertas u otras aberturas con materiales resistentes al agua, tales como ladrillos o bloques de concreto; este método supone que la estructura es lo suficientemente resistente para soportar el caudal de agua de una inundación. b. Instalar válvulas de seguridad para evitar que el agua ingrese por los mismos conductos de los servicios y cloacas de las instalaciones c. Reforzar las paredes para que resistan la presión del agua, y sellarlas para evitar o reducir filtraciones d. Construir paredes herméticas alrededor de los equipos o áreas de trabajo de las instalaciones que sean particularmente susceptibles a los daños producidos por una inundación e. Construir paredes paredones o diques fuera del establecimiento para contener el caudal de agua f. Elevar el terreno de las instalaciones sobre paredes, columnas o relleno compacto; este método es más factible de aplicar a construcciones nuevas, aunque también puede hacerse con diversos tipos de edificios Las medidas de contingencia a prueba de inundaciones también se toman antes de que éstas se produzcan, pero requieren de acciones adicionales en forma previa. Estas medidas incluyen: a. Instalar barreras herméticas denominadas compuertas para evitar el paso del agua a través de puertas, ventanas, pozos de ventilación u otras aberturas. b. Instalar puertas herméticas permanentes c. Construir compuertas movibles d. Instalar bombas de extracción de agua permanentes

B-39 Derechos reservados © 2005 de ASIS International

Guía de Estudio CPP


Referencia B

Guía de Manejo de Emergencias para Empresas e Industria

En general, las medidas de emergencia a prueba de inundaciones son menos costosas que las arriba mencionadas, aunque requieren de considerables alertas anticipadas y no cumplen con los requisitos mínimos de prevención de inundaciones con dispositivos herméticos que establece el National Flood Insurance Program (Programa Nacional de Seguro contra Inundaciones – NFIP, por su sigla en inglés). Estas medidas incluyen: a. Levantar paredes con bolsas de arena b. Construir una doble fila de paredes con tablones y postes para crear una “cuna” y luego rellenarla con tierra c. Construir una pared simple apilando pequeñas vigas y planchas unas sobre otras d. Considere la necesidad de contar con sistemas de reserva: (1) Bombas portátiles de extracción de agua (2) Fuentes de energía alternativa, tales como generadores o bombas a gasolina (3) Iluminación de emergencia a batería e. Participe de proyectos comunitarios de control de inundaciones 4. PELIGROS: HURACANES. Los huracanes son fuertes tormentas tropicales con vientos sostenidos que se desplazan a una velocidad de 74 millas por hora o más. Los vientos huracanados pueden alcanzar 160 millas por hora y desplazarse cientos de millas tierra adentro. Los huracanes acarrean lluvias torrenciales y un oleaje oceánico que choca contra la tierra a medida que se acerca la tormenta. Los huracanes también generan tornados. El Servicio Meteorológico Nacional emite instructivos sobre huracanes ni bien éstos se revelan como una amenaza. La temporada de huracanes se extiende entre junio y noviembre. Consideraciones de planificación a. Consulte con la oficina local de manejo de emergencias acerca de planes de evacuación comunitarios b. Establezca procedimientos de cierre de las instalaciones y procedimientos de advertencia y evacuación, planifique la asistencia para los empleados que puedan necesitar transporte c. Planifique la comunicación con los familiares de los empleados antes y después del huracán d. Adquiera una radio de informes meteorológicos de la NOAA (Administración Atmosférica y Oceánica Nacional) con alarma de alerta y batería de reserva e. Escuche los mensajes de advertencia y peligro de huracán f. Advertencia de huracán — Es posible que se desate un huracán dentro de 24 a 36 horas, sintonice la radio para estar al tanto de instructivos adicionales, sintonice las estaciones de radio y televisión locales para obtener información adicional; puede ser necesario evacuar g. Peligro de huracán — Un huracán tocará tierra dentro de 24 horas; tome precauciones a la brevedad si se aconseja hacerlo, evacúe inmediatamente h. Haga un reconocimiento de las instalaciones, planifique la protección de estructuras y equipos externos i. Planifique la protección de ventanas; los postigos permanentes brindan la mejor protección. j. Una segunda opción es cubrir las ventanas con madera contrachapada a prueba de agua de 5/8"

B-40 Guía de Estudio CPP

Derechos reservados © 2005 de ASIS International


Guía de Manejo de Emergencias para Empresas e Industria

Referencia B

Considere la necesidad de contar con sistemas de reserva: Bombas portátiles de extracción de agua Fuentes de energía alternativa, tales como generadores o bombas a nafta Iluminación de emergencia a batería Haga los preparativos para trasladar a otro sitio los registros, computadoras u otros elementos que se encuentren en las instalaciones. 5. PELIGROS: TORNADOS. Los tornados son tormentas locales increíblemente violentas que llegan al suelo, con vientos en remolino que pueden alcanzar 300 millas por hora. Generados por potentes tormentas eléctricas, los tornados pueden levantar árboles y edificios y convertir objetos inofensivos en misiles mortíferos en cuestión de segundos. La dimensión de la zona dañada puede ser superior a una milla de ancho y 50 millas de largo. Los tornados pueden producirse en cualquier estado, pero son más frecuentes en las zonas central, sudeste y sudoeste. Se producen con escasa o ninguna advertencia. Consideraciones de planificación: a. Consulte con la oficina local de manejo de emergencias acerca de los sistemas comunitarios de alerta contra tornados b. Adquiera una radio de informes meteorológicos de la NOAA (Administración Atmosférica y Oceánica Nacional) con alarma de alerta y batería de reserva, escuche los mensajes de advertencia y peligro de tornado c. Advertencia de tornado — Es posible que se produzcan tornados, esté listo para refugiarse, sintonice las estaciones de radio y televisión para obtener información adicional d. Peligro de tornado — Se ha divisado un tornado en el área o se lo ha detectado mediante un radar; refúgiese inmediatamente e. Establezca procedimientos para informar al personal cuando se comuniquen alertas de tornados; considere la necesidad de contar con un encargado responsable de observar tormentas que se aproximan f. Trabaje conjuntamente con un ingeniero de estructuras o con un arquitecto para diseñar refugios dentro de las instalaciones; solicite orientación a la oficina de manejo de emergencias o a la oficina del Servicio Meteorológico Nacional. g. Tenga en cuenta el espacio que necesitará; para los adultos se necesitan alrededor de 2 metros cuadrados, en tanto que para los pacientes de hogar u hospital se requiere más espacio. h. En general, la mejor protección en caso de tornado es en un área subterránea. Si no existiera un área subterránea disponible, considere las siguientes opciones: (1) Habitaciones interiores pequeñas y sin ventanas situadas en los pisos inferiores (2) Vestíbulos de la planta baja, lejos de puertas y ventanas (3) Habitaciones construidas con concreto reforzado, ladrillos o bloques sin ventanas y con piso resistente de concreto o un sistema de techos altos (4) Áreas protegidas lejos de puertas y ventanas

B-41 Derechos reservados © 2005 de ASIS International

Guía de Estudio CPP


Referencia B

Guía de Manejo de Emergencias para Empresas e Industria

Nota: Los auditorios, cafeterías y gimnasios que estén cubiertos por techo plano y sin apoyaturas no se consideran lugares seguros. i. Planifique la evacuación del personal y su traslado lejos de oficinas modulares de hormigón liviano o construcciones móviles del tamaño de una casa; estas estructuras no brindan protección en caso de tornados j. Realice simulacros de tornados k. Una vez en el refugio, el personal deberá protegerse la cabeza con los brazos y permanecer agachados 6. PELIGROS: TORMENTAS INVERNALES SEVERAS. Las tormentas invernales severas acarrean nevadas fuertes, hielo, fuertes vientos y lluvia helada. Las tormentas invernales pueden impedir que los empleados lleguen hasta el establecimiento, lo que ocasionaría un cierre temporario hasta que las rutas estén transitables. Las nevadas fuertes y el hielo también pueden causar daños estructurales y cortes de energía. Consideraciones de planificación: a. Escuche la radio de informes meteorológicos de NOAA y las estaciones de radio y televisión locales para obtener información sobre el estado del tiempo b. Advertencia de tormenta invernal — Es posible que se produzca un fuerte tormenta invernal c. Peligro de tormenta invernal — Se espera que se produzca un fuerte tormenta invernal d. Peligro de tormenta de nieve — Se espera un fuerte temporal con vientos sostenidos de al menos 35 millas por hora e. Recomendaciones para viajeros — Conducir por rutas y caminos puede dificultarse debido a las severas condiciones climáticas f. Establezca procedimientos para el cierre de las instalaciones y para que los empleados se retiren temprano g. Almacene alimentos, agua, mantas, radios a pila con pilas de repuesto y otros suministros de emergencia para los empleados que queden varados en las instalaciones h. Proporcione fuentes de energía de reserva para operaciones de importancia crítica i. Disponga tareas de remoción de nieve y hielo de los estacionamientos, paseos, áreas de carga, etc. 7. PELIGROS: TERREMOTOS. Los terremotos ocurren en la zona oeste de las Montañas Rocallosas, aunque históricamente los terremotos más violentos han ocurrido en la zona central de los Estados Unidos. Los terremotos se producen en forma repentina y sin señales de advertencia. Los terremotos pueden ocasionar serios daños a edificios y lo que éstos contengan, interrumpir los servicios de gas, teléfono y electricidad, desatar derrumbes, avalanchas, inundaciones repentinas, incendios y enormes olas provenientes del océano denominadas tsunamis. Pueden producirse reverberaciones durante semanas luego de ocurrido un terremoto. En muchos edificios, el mayor peligro para sus ocupantes durante un terremoto es que elementos no estructurales como cielo rasos, divisores, ventanas y apliques de iluminación se aflojen con los temblores.

B-42 Guía de Estudio CPP

Derechos reservados © 2005 de ASIS International


Guía de Manejo de Emergencias para Empresas e Industria

Referencia B

Consideraciones de planificación: a. Evalúe la vulnerabilidad de las instalaciones a los terremotos; solicite a las agencias gubernamentales locales que le proporcionen información sísmica de su zona b. Haga inspeccionar las instalaciones por un ingeniero de estructuras; desarrolle y priorice medidas de fortalecimiento Estas medidas pueden incluir: (1) Agregar apuntaladores de acero a las estructuras (2) Agregar paredes reforzadas a los estructuras (3) Reforzar las columnas y cimientos de los edificios (4) Reemplazar paredes de ladrillos no reforzados. c. Acate los códigos de seguridad al construir instalaciones o al hacer renovaciones importantes d. Inspeccione sistemas no estructurales tales como los de aire acondicionado, comunicaciones y control de contaminación; evalúe los daños potenciales; priorice las medidas para evitar daños e. Inspeccione las instalaciones para verificar elementos que puedan haberse caído, derramado, roto o movido durante el terremoto; tome medidas para reducir estos peligros f. Traslade los objetos grandes y pesados a estantes inferiores o al suelo, cuelgue los objetos pesados lejos de las áreas donde haya gente trabajando g. Asegure estantes, archiveros, muebles altos, equipos de escritorio, computadoras, impresoras, fotocopiadoras y apliques de iluminación h. Asegure equipos fijos y maquinarias pesadas al piso; los equipos de mayor tamaño pueden ser colocados sobre rodamientos o amarrados con cadenas unidas a la pared i. De ser necesario, agregue apuntaladores para cielo rasos suspendidos j. Instale vidrios de seguridad donde sea adecuado k. Asegure las tuberías de servicios y procesos l. Conserve copias de los dibujos de diseño de las instalaciones a utilizarse para evaluar la seguridad de dichas instalaciones luego del terremoto m. Revise los procesos de manipulación y almacenamiento de materiales peligrosos; almacene por separado las sustancias químicas incompatibles n. Consulte a su empresa aseguradora acerca de seguros por terremotos y técnicas de mitigación o. Establezca procedimientos para determinar si es necesario evacuar luego de un terremoto p. Designe áreas del establecimiento alejadas de ventanas y paredes externas donde los ocupantes deban reunirse luego de ocurrido el terremoto, en caso de que no sea necesario evacuar q. Realice simulacros de terremoto; proporcione al personal la siguiente información de seguridad r. Si se produce un terremoto y se encuentra dentro de las instalaciones, permanezca allí; cúbrase colocándose debajo de un mueble o mostrador resistente, o apóyese contra una pared interna; proteja su cabeza y cuello s. Si se encuentra fuera de las instalaciones, vaya hacia un espacio abierto, lejos de edificios, luces callejeras y cableado de servicios t. Luego de un terremoto, manténgase alejado de ventanas, claraboyas y elementos que puedan caer; no utilice ascensores u. Utilice las escaleras para abandonar el edificio en caso de que se determine que es necesario evacuarlo

B-43 Derechos reservados © 2005 de ASIS International

Guía de Estudio CPP


Referencia B

Guía de Manejo de Emergencias para Empresas e Industria

8. PELIGROS: EMERGENCIAS TECNOLÓGICAS. Las emergencias tecnológicas incluyen toda interrupción o pérdida de un servicio, fuente de energía, sistema de apoyo vital, sistema de información o equipo necesario para mantener la empresa en funcionamiento. Consideraciones de planificación: Identifique todas las operaciones críticas, incluyendo: a. Servicios, que comprende energía eléctrica, gas, agua, sistema hidráulico, aire comprimido, sistemas cloacales internos y municipales, servicios de tratamiento de aguas servidas b. Sistemas de seguridad y alarmas, ascensores, iluminación, sistemas de soporte vital, calefacción, sistemas de ventilación y de aire acondicionado, sistemas de distribución eléctrica c. Equipos de fabricación, equipos de control de contaminación d. Sistemas de comunicación, redes computarizadas tanto orales como informáticas e. Sistemas de transporte, incluyendo aéreos, vehiculares, ferroviarios y marítimos Determine el impacto de la interrupción de servicios. Asegúrese de que el personal clave encargado de seguridad y mantenimiento esté completamente familiarizado con todos los sistemas del edificio. Establezca procedimientos para restablecer sistemas. Determine la necesidad de contar con sistemas de reserva. Establezca cronogramas de mantenimiento preventivos para todos los sistemas y equipos.

B-44 Guía de Estudio CPP

Derechos reservados © 2005 de ASIS International


Guía de Manejo de Emergencias para Empresas e Industria

Referencia B

SECCIÓN 4 — FUENTES DE INFORMACIÓN 1. FUENTES: LECTURAS ADICIONALES DE LA FEMA. Estas publicaciones se pueden obtener en FEMA, Publications, P.O. Box 70274, Washington, DC 20024. Disaster Mitigation Guide for Business and Industry (FEMA 190) — Información sobre planificación técnica específica para constructores e instalaciones industriales acerca de cómo reducir el impacto de desastres naturales y de emergencias ocasionadas por la mano del hombre. Principal Threats Facing Communities and Local Emergency Management Coordinators (FEMA 191) — Estadísticas y análisis sobre amenazas generadas por desastres naturales y por la mano del hombre en los Estados Unidos. Floodproofing Non-Residential Structures (FEMA 102) — Información técnica para propietarios, diseñadores y contratistas sobre técnicas para tomar medidas a prueba de inundaciones (200 páginas). Non-Residential Flood-proofing — Requirements and Certification for Buildings Located in Flood Hazard Areas in Accordance with the National Flood Insurance Program (FIA-TB-3) — Consideraciones acerca de planificación e ingeniería para proteger contra inundaciones a edificios comerciales nuevos. Building Performance: Hurricane Andrew in Florida (FIA 22) — Guía técnica para mejorar la construcción de edificios sometidos al efecto de huracanes. Building Performance: Hurricane Andrew in Florida (FIA 23) — Guía técnica para reducir los daños ocasionados por huracanes e inundaciones. Answers to Questions About Substantially Damaged Buildings (FEMA 213)—Regulaciones y políticas del National Flood Insurance Program (Programa Nacional de Seguro contra Inundaciones) respecto de edificios con daños considerables (25 páginas). Design Guidelines for Flood Damage Reduction (FEMA 15) — Un estudio acerca del uso de la tierra, ordenación de cuencas hidrográficas, prácticas de diseño y construcción en áreas propensas a inundarse. Comprehensive Earthquake Preparedness Planning Guidelines: Corporate (FEMA 71) — Guía de planificación en caso de terremotos para funcionarios y directivos de seguridad corporativa. 2. FUENTES: FOLLETOS LISTOS PARA IMPRIMIR Folletos listos para imprimir para su Programa de Seguridad para Empleados. Información para salvar vidas de FEMA y la Cruz Roja Estadounidense. Hay disponible material gráfico sin cargo y listo para imprimir para una serie de folletos sobre preparación y seguridad familiar en caso de desastres.

B-45 Derechos reservados © 2005 de ASIS International

Guía de Estudio CPP


Referencia B

Guía de Manejo de Emergencias para Empresas e Industria

Para obtener material fotográfico, instrucciones impresas e ideas para agregar a su logotipo o mensaje de auspiciante, escriba a: Camera-ready Requests, FEMA Publications, 500 C Street, SW, Washington, DC 20472. Your Family Disaster Plan — Un plan en 4 pasos para individuos y familias acerca de cómo estar preparados para todo tipo de desastres. Emergency Preparedness Checklist—Una lista sobre seguridad hogareña, evacuación y cómo prepararse para casos de desastre. Your Family Disaster Supplies Kit — Una lista de suministros de emergencia para el hogar y el auto. Helping Children Cope With Disaster — Consejos prácticos sobre cómo ayudar a los niños a enfrentar el estrés sufrido en casos de desastre.

B-46 Guía de Estudio CPP

Derechos reservados © 2005 de ASIS International


Amenazas de bomba y planeamiento de seguridad física

Referencia C

Prólogo Los bombardeos y las amenazas de bombardeo constituyen crudas realidades en el mundo de hoy. El público en general es cada vez más consciente de los incidentes de violencia perpetrados por segmentos perversos y atroces de nuestra sociedad a través del uso ilegal de explosivos. Los organismos encargados del cumplimiento de la ley son responsables de brindar protección a la vida y a la propiedad, pero no sólo ellos pueden ser considerados responsables. Cada ciudadano debe hacer su parte a fin de asegurar un medio seguro. La siguiente información ha sido diseñada para ayudar tanto al sector público al como privado a prepararse para una potencial amenaza de violencia relacionada con explosivos. A la vez que las ideas aquí delineadas resultan aplicables a la mayoría de los casos, su único propósito es el de servir de guía. La información proporcionada proviene de una amplia gama de fuentes, lo que incluye experiencias reales vividas por agentes especiales del Departamento de Alcohol, Tabaco y Armas de Fuego (ATF, por su sigla en inglés). Si existe un punto en el que no existe la exageración, es en la importancia de estar preparado. No permita que un incidente de bomba lo tome por sorpresa. Al desarrollar un plan contra incidentes de bombas y al tomar en cuenta posibles incidentes de bombas en su plan de seguridad, usted puede reducir el potencial de daños a la persona y a la propiedad. Al proporcionarle esta información, deseamos ayudarlo a prepararse mejor para enfrentarse a las amenazas de bomba y al uso ilegal de explosivos.

Bombas Las bombas pueden construirse de manera tal que puedan asemejarse a cualquier objeto y pueden ser colocadas o enviadas en un gran número de maneras. La probabilidad de encontrar una bomba que se parezca a una bomba estereotipo es casi inexistente. El único denominador común que existe entre las bombas es que han sido diseñadas o tienen por objetivo explotar. La mayoría de las bombas son de fabricación casera y su diseño sólo está limitado por la imaginación y los recursos disponibles para la persona que las diseña. Recuerde, al buscar una bomba, sospeche de cualquier objeto que se vea inusual. Permita que el técnico especializado en bombas determine qué es y qué no es una bomba.

Amenazas de bomba Las amenazas de bomba se hacen de varias maneras. La mayoría de las amenazas se realizan por medio de llamados telefónicos a los objetivos. En ocasiones, estas llamadas son realizadas por terceros. A veces, la amenaza se lleva a cabo por escrito o por medio de una grabación. Dos explicaciones lógicas para informar una amenaza de bomba son: 1. La persona que llama tiene conocimiento expreso o cree que un explosivo o bomba incendiaria ha sido colocada, o lo será, y quiere que se minimicen los daños a las personas y a la propiedad. La persona que llama puede ser quien ha colocado el dispositivo o alguien que ha tomado conocimiento de dicha información. 2. La persona que llama quiere crear una atmósfera de ansiedad y pánico que, a la vez, dará como resultado una alteración de las actividades normales en la instalación donde ha sido colocado el dispositivo.

C-1 Derechos reservados © 2005 de ASIS International

Guía de Estudio CPP


Referencia C

Amenazas de bomba y planeamiento de seguridad física

Cualquiera sea la razón del informe acerca de la colocación de una bomba, de seguro producirá algún tipo de reacción. A través un correcto planeamiento se puede reducir una gran cantidad de reacciones potencialmente incontrolables.

Por qué prepararse Si usted acepta las dos explicaciones antes mencionadas para informar que una bomba está por explotar, será mejor que se prepare para frustrar a la persona que ha colocado la bomba o a quien a perpetrado la amenaza. A través de una preparación correcta, se puede reducir la accesibilidad a su empresa o edificio e identificar aquellas áreas donde se pueden “extremar” las medidas de seguridad contra la posibilidad de que una persona coloque una bomba. Esto limitará la cantidad de tiempo perdido en la búsqueda, si usted decide que ésta es necesaria. Si ocurre un incidente de bomba, el planeamiento apropiado infundirá confianza en la dirección de la empresa, reforzará la noción de que aquéllos que están a cargo se preocupan, y reducirá el potencial de daños a la persona y pérdidas a la propiedad. El planeamiento apropiado también puede reducir la amenaza de pánico, la más contagiosa de todas las emociones humanas. El pánico es el terror repentino, excesivo, irracional y contagioso. Una vez que se ha alcanzado un estado de pánico, el potencial de daños a la persona y a la propiedad se incrementa en sobremanera. En el caso de una amenaza de bomba, el pánico es el logro máximo de la persona que hace el llamado. ¡Esté preparado! No hay excusa para no tomar las medidas necesarias para lidiar con una amenaza.

Cómo prepararse Al prepararse para enfrentar un incidente de bomba, resulta necesario desarrollar dos planes separados pero interdependientes, es decir, un plan de seguridad física y un plan contra incidentes de bombas. La seguridad física proporciona protección a la propiedad, a las personas, instalaciones y a los materiales contra la entrada no autorizada, daños, sabotaje u otros actos ilegales o delictivos. El plan de seguridad física se centra en la prevención y el control del acceso al edificio. En la mayoría de los casos, es posible que ya exista alguna forma de seguridad física, a pesar de que ésta no necesariamente esté dirigida a evitar un ataque de bomba. El plan contra incidentes de bombas proporciona los procedimientos detallados a ser implementados cuando se ejecuta se recibe una amenaza o se ejecuta un ataque de bomba. Al prepararse para un incidente de bomba, se debe establecer una cadena de mando o línea de autoridad. Sólo por medio de la utilización de una organización y procedimientos establecidos se puede enfrentar un incidente de bomba con el menor riesgo para todos. Una línea de autoridad claramente definida proporcionará confianza y evitará el pánico. Establecer una cadena de mando es fácil si existe una única estructura de oficinas, una sola empresa, un solo edificio. Sin embargo, si existe una situación compleja, por ejemplo un edificio con muchas empresas, un representante de cada entidad que allí existe debe presenciar la reunión de planeamiento. Se debe designar un líder y delinear una clara línea de sucesión. Esta cadena de mando debe ser impresa y debe circular entre todas las partes involucradas. Al hacer el plan, se debe designar un centro de comando que se situará en el cuarto del conmutador o en otro punto focal de las comunicaciones telefónicas o radiales. El personal de administración asignado para operar este centro debe tener la autoridad para decidir cualquier acción a ser llevada a cabo durante la amenaza. La entrada a este centro sólo deberá ser permitida a aquéllos con tareas asignadas. Prevea

C-2 Guía de Estudio CPP

Derechos reservados © 2005 de ASIS International


Amenazas de bomba y planeamiento de seguridad física

Referencia C

acciones para personas alternativas en caso de que alguien esté ausente cuando se reciba la amenaza. Obtenga una copia actualizada o plano de los pisos de su edificio y manténgalo en el centro de comando. Póngase en contacto con el departamento de policía, departamento de bomberos o con los organismos de gobierno locales para determinar si es posible recibir algún tipo de ayuda para desarrollar su plan de seguridad física o contra incidentes de bombas. De ser posible, procure que representantes del departamento de policía y/o de bomberos y miembros de su personal inspeccionen el edificio en las áreas donde se puedan ocultar explosivos. (Confeccione una lista de aquellas áreas a ser incluidas en los materiales del centro de comando.) Determine si hay alguna unidad para el desecho de bombas disponible, cómo ponerse en contacto con la unidad, y en qué condiciones se activa. Al desarrollar su plan contra incidentes de bombas, usted debe asegurarse de si la unidad de desecho de bombas, además de desarmar y remover los explosivos, le ayudará en la búsqueda en el edificio en caso de una amenaza. El entrenamiento resulta esencial para manejarse de manera apropiada en caso de un incidente de amenaza de bomba. Instruya a todo el personal, en especial a aquéllos que se encuentran en el conmutador telefónico, acerca de qué hacer si se recibe una amenaza de bomba. Asegúrese de que todo el personal asignado al centro de comando conoce sus tareas. Los aspectos positivos del planeamiento se perderán si el liderazgo no es evidente. También resulta de gran importancia organizar y entrenar una unidad de evacuación que responderá al centro de comando y que tendrá una comprensión clara de la importancia de su papel. Hemos sugerido que el centro de comando esté localizado cerca del conmutador o en el punto focal de las comunicaciones. Es fundamental que las líneas de comunicación estén establecidas entre el centro de comando y los equipos de búsqueda o evacuación. El centro debe contar con la flexibilidad para ir al paso del progreso del equipo de búsqueda. En una instalación de grandes dimensiones, si los equipos van más allá de la red de comunicaciones, el centro de comando debe contar con la movilidad necesaria para mantenerse en contacto y rastrear los esfuerzos de búsqueda y evacuación.

Seguridad contra los incidentes de bombas Antes mencionamos que, al enfrentarse a incidentes de bombas o a incidentes de bombas potenciales, se deben desarrollar dos planes interrelacionados, el plan contra incidentes de bombas y el plan de seguridad física. Hasta aquí, nos hemos centrado principalmente en el plan contra incidentes de bombas. Ahora, antes de continuar con dicho plan, discutiremos las medidas de seguridad tal como se aplican a “extremar” contra un ataque de bomba. La mayoría de las estructuras comerciales y de las residencias individuales ya cuentan con algún tipo de seguridad, planeado o no, del que tienen conocimiento o no. Las cerraduras en ventanas y puertas, luces exteriores, etc., están todas diseñadas e instaladas para contribuir a la seguridad de una instalación y a la protección de sus ocupantes. Al considerar las medidas para incrementar la seguridad de su edificio u oficina, se recomienda que se ponga en contacto con el departamento de policía local para obtener asesoramiento concerniente a un plan específico para su instalación. No existe un plan de seguridad único que sea adaptable a todas las situaciones. Se ofrecen las siguientes recomendaciones puesto que ellas pueden contribuir a reducir su vulnerabilidad a ataques de bombas. La configuración exterior de un edificio o instalación es muy importante. Desafortunadamente, en la mayoría de los casos, el arquitecto casi no ha tenido en cuenta, si es que lo ha hecho, la seguridad, en particular en cuanto a impedir o desalentar un ataque de bomba. No obstante, al agregar una cerca e iluminación, y al controlar el acceso, la vulnerabilidad de una instalación a un ataque de bomba puede reducirse de manera significativa.

C-3 Derechos reservados © 2005 de ASIS International

Guía de Estudio CPP


Referencia C

Amenazas de bomba y planeamiento de seguridad física

Las bombas que se envían o se colocan en automóviles constituyen una cruda realidad. El estacionamiento debe estar restringido, en lo posible, a 300 pies de su edificio o de cualquier edificio que se encuentre en un complejo. Si no existiera esta posibilidad, los vehículos pertenecientes a empleados correctamente identificados deben estacionarse más cerca de las instalaciones y los vehículos de los visitantes, a mayor distancia. Los arbustos y enredaderas deben mantenerse cortos a fin de reducir su potencial de ocultar delincuentes o bombas. Los maceteros de ventana y las macetas son un receptáculo perfecto para quien quiera colocar una bomba. A menos que exista un requerimiento absoluto para dicha ornamentación, los maceteros de ventana y las macetas deben retirarse. Si deben conservarse, una patrulla de seguridad debe ser empleada para verificarlos con regularidad. Una patrulla de seguridad bien visible puede resultar un factor disuasivo significativo. Incluso si esta “patrulla” es un solo guardia de seguridad/guardia nocturno, se hará un uso óptimo de esta persona en el exterior del edificio. Si se utiliza un guardia para el interior, considere la instalación de cámaras de televisión de circuito cerrado que cubran los perímetros externos del edificio. Haga instalar un sistema de alarma antirrobo adecuado por una empresa con buena reputación que pueda reparar y mantener el equipo de manera apropiada. Coloque carteles que indiquen que dicho sistema está instalado. Se deben instalar puertas de entrada/salida con pasadores de bisagra en el interior para evitar que sean retirados. Las puertas de madera sólida o con láminas de metal proporcionan una solidez extra que una puerta de madera hueca no puede proporcionar. Un marco de puerta de acero que asegura correctamente la puerta es tan importante como el material de la puerta misma. La situación de seguridad ideal es aquella en la que el edificio no tiene ventanas. No obstante, las rejas, parrillas, pantallas de malla pesadas o persianas de acero en las ventanas ofrecen una buena protección contra los ingresos no deseados. Es importante que las aberturas en las cubiertas de protección no sean demasiado grandes. De otro modo, se puede introducir una bomba en el edificio mientas que la persona que la coloca permanece afuera. También se deben cubrir los respiraderos de piso, travesaños y tragaluces. Advierta que las medidas de seguridad contra incendio prohíben el uso de ciertos cobertores de ventanas. Se debe analizar las ordenanzas municipales y se debe considerar la seguridad antes de realizar cualquiera de estas renovaciones. Se deben establecer controles para identificar al personal que tiene acceso autorizado a las áreas críticas y para negar el acceso al personal no autorizado. Estos controles deben extenderse a la inspección de todos los bultos y materiales que entran en las áreas críticas. El personal de seguridad y mantenimiento debe estar alerta para detectar personas que actúen de manera sospechosa, así como también objetos o bultos que parezcan estar fuera de lugar o se vean sospechosos. Se debe establecer la vigilancia para también incluir lugares (por ejemplo, escaleras, sanitarios y cualquier oficina desocupada) donde se puedan ocultar individuos no autorizados. Las puertas y accesos a áreas tales como cuartos de calderas, salas de correo, áreas de computación, conmutadores y salas de control de elevadores siempre deben permanecer cerrados cuando no están siendo utilizados. Es importante contar con un procedimiento para establecer quién es responsable de las llaves. Si esto no fuera posible, se deben cambiar las cerraduras. También es fundamental la limpieza adecuada del edificio. Las áreas de desechos o basura deben estar libres de escombros. Una bomba o dispositivo fácilmente puede ocultarse en la basura. Los materiales combustibles deben desecharse apropiadamente o ser protegidos si serán utilizados nuevamente. Instale dispositivos de detección en todas las entradas y televisión de circuito cerrado en aquellas áreas previamente identificadas como sitios donde se pueda colocar una bomba. Esto, junto con la colocación de carteles que señalen que dichas medidas están vigentes, resulta un buen factor disuasivo..

C-4 Guía de Estudio CPP

Derechos reservados © 2005 de ASIS International


Amenazas de bomba y planeamiento de seguridad física

Referencia C

En ATF reconocemos la necesidad de las empresas de mantener buenas relaciones públicas. Sin embargo, la responsabilidad empresarial también incluye la seguridad y protección del público en general. La amenaza de uso de explosivos requiere que, en pos de la seguridad y salvedad, se exponga a los visitantes a edificios públicos a algún tipo de molestia. El público cada vez está más acostumbrado a los controles de seguridad de rutina y está dispuesto a aceptar estas molestias menores. Quizá se puedan modificar las entradas y salidas con un mínimo gasto a fin de canalizar a todos los visitantes a través de una persona apostada en la mesa de recepción. Se pedirá a los visitantes del edificio que firmen un registro, indicando el nombre y número de sala de la persona que desean visitar. Lo empleados que se encuentren en las mesas de recepción podrán contactar a la persona a quien se visita y le avisarán que la persona, proporcionando su nombre, se encuentra en el vestíbulo. La persona a quien se visita podrá decidir ir al vestíbulo para establecer si el propósito de la visita es válido. También se podría incluir en el procedimiento un sistema para que el individuo firme el registro al retirarse del edificio. Dicho procedimiento puede arrojar como resultado quejas por parte del público. Si el empleado de la mesa de recepción explica al visitante que dichos procedimientos han sido implementados para beneficio y seguridad, las quejas se verán reducidas. Otra opción es colocar un cartel en la mesa de recepción para informar a los visitantes de la necesidad de seguridad.

Cómo responder a las amenazas de bomba Instruya al personal, en especial a aquéllos que se encuentran en el conmutador telefónico, acerca de qué hacer si se recibe una llamada de amenaza de bomba. Siempre es preferible que más de una persona escuche la llamada. Para esto, se debe implementar un sistema de señales disimulado, quizás por medio de un zumbador codificado que envíe una señal a un segundo punto de recepción. Una respuesta calma a la persona que hace la llamada de amenaza de bomba puede arrojar como resultado la obtención de información adicional. Esto se da especialmente si quien llama desea evitar daños a las personas o muertes. Si se le informa que el edificio está ocupado o no puede ser evacuado a tiempo, la persona que hace la llamada puede estar dispuesta a proporcionar más información acerca de la ubicación, componentes o método de activación de la bomba. La persona que llama para hacer la amenaza de bomba es la mejor fuente de información acerca de la bomba. Cuando se recibe una llamada de amenaza de bomba: • Mantenga a la persona en línea tanto tiempo como sea posible. Pídale que repita el mensaje. Registre cada palabra dicha por esta persona. • Si la persona no menciona la ubicación de la bomba o la hora de su posible detonación, pídale esta información. • Informe a la persona que el edificio se encuentra ocupado y que la detonación de la bomba podría causar muertes o severos daños a mucha gente inocente. • Preste especial atención a los ruidos de fondo, tales como vehículos en movimiento, música, y cualquier otro ruido que pueda arrojar pistas acerca de la ubicación de la persona que llama. • Escuche atentamente la voz (hombre, mujer), calidad de la voz (calmada, excitada), acentos, y dificultades en el habla. Inmediatamente después de que la persona cuelgue, informe acerca de la amenaza a la persona designada por la gerencia para recibir dicha información.

C-5 Derechos reservados © 2005 de ASIS International

Guía de Estudio CPP


Referencia C

Amenazas de bomba y planeamiento de seguridad física

• Remita la información de inmediato al departamento de policía, departamento de bomberos, ATF, FBI y demás organismos apropiados. La secuencia de notificación se debe establecer en el plan contra incidentes de bombas. • Permanezca disponible, dado que el personal policial querrá interrogarlo. Cuando se recibe una amenaza por escrito, guarde todos los materiales, incluso cualquier sobre o recipiente. Una vez que el mensaje ha sido reconocido como una amenaza de bomba, debe evitarse la manipulación innecesaria de dicho material. Se debe realizar todos los esfuerzos necesarios para conservar evidencia tal como huellas digitales, escritura a mano o a máquina, papel y sellos postales. Estos elementos resultarán esenciales para rastrear la amenaza e identificar a quien la escribió. Mientras que los mensajes escritos por lo general están asociados a amenazas generalizadas y a intentos de extorsión, en ocasiones se puede recibir una advertencia escrita acerca de un dispositivo específico. Ésta nunca debe ignorarse.

Tiempo de decisiones La decisión más difícil que debe tomar la gerencia en el caso de una amenaza de bomba es si evacuar el edificio o no. En muchos casos, esta decisión puede haberse tomado durante el desarrollo del plan de incidente de bomba. La administración puede dictar una política de carta blanca en la que, en caso de una amenaza de bomba, la evacuación total se efectuará de inmediato. Esta decisión evita el riesgo calculado y demuestra una preocupación seria por la seguridad del personal del edificio. Sin embargo, dicha decisión puede resultar en una pérdida de tiempo costosa. Principalmente, existen tres alternativas para hacer frente a una amenaza de bomba: 1. Ignorar la amenaza. 2. Realizar la evacuación de inmediato. 3. Investigar y evacuar si hay certeza. Ignorar la amenaza por completo puede causar algunos problemas. Mientras que un argumento estadístico puede indicar que pocas amenazas de bomba son reales, no se puede pasar por alto que se han localizado bombas relacionadas con amenazas. Si los empleados saben que se han recibido e ignorado amenazas de bomba, esto puede causar problemas en el espíritu de trabajo y tener efectos adversos a largo plazo en su empresa. Además, existe la posibilidad de que la persona que llama para hacer una amenaza de bomba sienta que está siendo ignorada, y también puede ir más allá de la amenaza y realmente colocar una bomba. La evacuación inmediata ante cada amenaza de bomba es una alternativa que parece ser el método predilecto. Sin embargo, deben tenerse en cuenta los factores negativos inherentes a este método. El resultado obvio de la evacuación inmediata es el efecto de alteración en su empresa. Si la persona que hace la llamada de amenaza de bomba sabe que la política de su empresa es evacuar cada vez que se recibe este tipo de llamada, esta persona puede llamar continuamente y causar la paralización de su empresa. Un empleado, al saber que la política de su empresa es evacuar de inmediato, puede realizar una amenaza con el fin de salir del trabajo. Un estudiante puede utilizar una amenaza de bomba para evitar asistir a una clase o hacer un examen. A demás, una persona que coloca una bomba y quiere causar daños a las personas puede situar una bomba cerca de la salida que normalmente se utiliza para evacuar y luego llamar y hacer la amenaza. Iniciar una búsqueda luego de recibida una amenaza y evacuar el edificio luego de hallar un bulto o dispositivo sospechoso es la tercera alternativa, y quizá el método más deseado. Por cierto, no es

C-6 Guía de Estudio CPP

Derechos reservados © 2005 de ASIS International


Amenazas de bomba y planeamiento de seguridad física

Referencia C

una alternativa desorganizadora, tal como lo es una evacuación inmediata y cumplirá con el requerimiento de hacer algo cuando se recibe una amenaza. Si se encuentra un dispositivo, la evacuación se puede lograr de manera expeditiva mientras que a la vez se evitan las áreas de peligro potencial de la bomba.

Evacuación Se debe organizar y capacitar a una unidad de evacuación de personal administrativo. La organización y capacitación de esta unidad debe estar coordinada con el desarrollo del plan contra incidentes de bombas, así como también con todos los inquilinos del edificio. La unidad de evacuación debe estar capacitada en cuanto a cómo evacuar el edificio durante una amenaza de bomba. Usted debe considerar la prioridad de la evacuación, por ejemplo, la evacuación por piso. Evacue los pisos de arriba y abajo del área en peligro a fin de sacar a aquellas personas del peligro lo antes posible. La capacitación para este tipo de evacuación por lo general está disponible en el departamento de policía, de bomberos o en otras instituciones de la comunidad. También se puede entrenar a la unidad de evacuación en cuanto a técnicas de búsqueda, o quizá prefiera tener una unidad de búsqueda independiente. Debe solicitarse personal voluntario para esta función. Se puede emplear la asignación de custodios de búsqueda, líderes de grupo, etc. Para una mejor búsqueda en el edificio, el personal de búsqueda debe estar completamente familiarizado con todos los corredores, sanitarios, áreas de cielo rasos falsos, y cada lugar en el edificio donde se pueda ocultar un explosivo o dispositivo incendiario. Cuando los oficiales de policía o bomberos arriben al edificio, los contenidos y el plano de los pisos no les serán conocidos si no han hecho un reconocimiento previo de la instalación. Por lo tanto, resulta extremadamente importante que la unidad de evacuación o búsqueda esté sumamente entrenada o familiarizada con los planos del piso del edificio y las áreas externas más cercanas. Al realizar una búsqueda en un cuarto o área particular, ésta se debe marcar o sellar con un trozo de cinta adhesiva y se debe informar al supervisor de dicha área. La unidad de evacuación o búsqueda sólo debe ser entrenada en cuanto a las técnicas de evacuación y búsqueda y no en cuanto a la neutralización, remoción o para establecer contacto con el dispositivo. Si se localiza un dispositivo, éste no debe ser tocado. Sin embargo, su ubicación debe ser correctamente marcada y debe registrarse una ruta de regreso a él.

Equipos de búsqueda Se aconseja el uso de más de un individuo para la búsqueda en cualquier área o cuarto, sin importar cuán pequeña sea ésta. Las búsquedas pueden llevarse a cabo por medio del personal de supervisión, ocupantes del área o equipos de búsqueda de explosivos capacitados. Existen ventajas y desventajas concernientes al método de reclutamiento de los equipos de búsqueda. La utilización de personal de supervisión para la búsqueda es un método rápido y causa pocas molestias. Habrá poca pérdida de tiempo de trabajo de los empleados, pero puede desarrollarse un problema en los estados de ánimo si se descubre que se ha recibido una amenaza de bomba y no se ha avisado a los trabajadores. Si se utiliza un supervisor para realizar la búsqueda, ésta no será tan detallada, dada su falta de familiaridad con muchas áreas y su deseo de seguir con su trabajo. La utilización de ocupantes del área para buscar en sus propias áreas es el mejor método para lograr una búsqueda rápida. La preocupación de los ocupantes por su propia seguridad contribuirá a una búsqueda más minuciosa. Aún más, el personal que lleva a cabo la búsqueda está familiarizado con lo que pertenece o no a un área en particular. La utilización de los ocupantes

C-7 Derechos reservados © 2005 de ASIS International

Guía de Estudio CPP


Referencia C

Amenazas de bomba y planeamiento de seguridad física

para la búsqueda resultará en una pérdida de tiempo de trabajo menor que si se realizara una evacuación previa a la búsqueda por parte de los grupos capacitados. La utilización de los ocupantes en la búsqueda conlleva un efecto positivo en el espíritu de trabajo, dado que un buen programa de capacitación puede desarrollar la confianza. Por supuesto, esto requiere de la capacitación de una fuerza de trabajo entera, y de manera ideal, la realización de varios ejercicios de entrenamiento práctico. Un aspecto negativo de este método de búsqueda es el peligro creciente que corren los trabajadores que no son evacuados. La búsqueda realizada por un equipo entrenado resulta mejor para la seguridad, el espíritu de trabajo y la minuciosidad, a pesar de que requiere de más tiempo. Utilizar un equipo entrenado dará como resultado una pérdida significativa de tiempo de producción. Ésta constituye una operación lenta que requiere de entrenamiento y práctica abarcativos. La decisión de quién debe conducir las búsquedas corresponde a la gerencia, y debe tenerse en cuenta y ser incorporada al plan contra incidentes de bombas.

Técnicas de búsqueda La siguiente técnica de búsqueda en cuartos está basada en la utilización de un grupo de búsqueda de dos personas. Existen muchas variantes mínimas posibles al buscar en un cuarto. La siguiente sólo contiene las técnicas básicas. Cuando el equipo de búsqueda de dos personas entra a un cuarto que se va a investigar, dicho equipo primero debe moverse por las distintas partes del cuarto y quedarse parado quieto con los ojos cerrados y escuchar si hay algún dispositivo de reloj. Con frecuencia, un mecanismo de reloj puede ser detectado con rapidez sin necesidad de ningún equipo especial. Incluso si no se detecta ningún mecanismo de reloj, el equipo ahora conoce el nivel de ruido de fondo dentro del cuarto mismo. El ruido de fondo o el sonido transferido siempre molesta durante la búsqueda en un edificio. Si se escucha el tic tac de un reloj pero no se puede localizar, nos podemos poner nerviosos. El tic tac puede provenir de un ventilador mal balanceado mucho pisos más lejos o de un grifo que gotea en alguna parte del corredor. El sonido se transfiere por los conductos del aire acondicionado, a lo largo de las cañerías de agua y a través de las paredes. Uno de los edificios más difíciles donde hacer una búsqueda es aquél en el que hay calefacción por medio de vapor o agua caliente. Este tipo de edificio hará ruidos sordos, de tic tac, crujirá y rechinará debido al movimiento del vapor o el agua caliente a través de las cañerías y la expansión y contracción de las mismas. El ruido de fondo también puede incluir el tráfico en la calle, la lluvia y el viento. El individuo a cargo del equipo de búsqueda del cuarto debe mirar alrededor del cuarto y determinar cómo éste será dividido para la búsqueda y a qué altura se debe extender el primer barrido de búsqueda. El primer barrido de búsqueda cubrirá todos los objetos que yacen en el piso hasta la altura seleccionada. El cuarto debe dividirse en dos partes prácticamente iguales. Esta división equitativa debe basarse en el número y tipo de objetos del cuarto que serán investigados y no en el tamaño del cuarto. Se debe trazar una línea imaginaria entre dos objetos del cuarto, por ejemplo, desde el borde de una ventana en la pared norte hasta el lado superior de la lámpara de pie en la pared sur.

Primer barrido de búsqueda Observe el mobiliario u objetos que se encuentran en el cuarto y determine la altura promedio de la mayoría de los objetos que yacen en el piso. En un cuarto promedio, por lo general, esta altura incluye la superficie superior de la mesa o escritorio y los respaldos de las sillas. La primera altura de búsqueda generalmente cubre los objetos que se encuentran en el cuarto hasta esta altura.

C-8 Guía de Estudio CPP

Derechos reservados © 2005 de ASIS International


Amenazas de bomba y planeamiento de seguridad física

Referencia C

Luego de que el cuarto ha sido dividido y se ha seleccionado la altura de búsqueda, ambos individuos se dirigen a un extremo de la línea divisoria del cuarto y comienzan desde una posición espalda contra espalda. Este es el punto de partida, y será el mismo que se utilizará en cada barrido de búsqueda sucesivo. Ahora cada persona hace su barrido por el cuarto, dirigiéndose hacia la otra, revisando todos los objetos que se encuentran en el piso en el área de la pared que rodea al cuarto. Cuando ambos individuos se encuentren, habrán completado un “barrido de pared”. Luego deben trabajar juntos para revisar todos los objetos que se encuentran en el medio del cuarto hasta la altura de la cadera seleccionada, lo que incluye revisar bajo los tapetes. El primer barrido de búsqueda también debe incluir aquellos objetos que estén montados o en las paredes, tales como conductos de aire acondicionado, zócalos radiantes y armarios empotrados, en el caso de que éstos se encuentren bajo la altura de la cadera. El primer barrido de búsqueda es, por lo general, el que lleva más tiempo y esfuerzo. Durante todos los barridos de búsqueda, utilice un estetoscopio electrónico o médico en las paredes, el mobiliario y los pisos.

Segundo barrido de búsqueda La persona a cargo observa nuevamente todo el mobiliario y objetos del cuarto y determina la altura del segundo barrido de búsqueda. Por lo general, esta altura se extiende desde la cadera hasta la barbilla o la parte superior de la cabeza. Las dos personas regresan al punto de partida y repiten la técnica de búsqueda en la segunda altura de búsqueda seleccionada. Por lo general, este barrido cubre los cuadros que se encuentran en las paredes, bibliotecas y lámparas de mesa altas.

Tercer barrido de búsqueda Una vez que el segundo barrido de búsqueda ha sido completado, la persona a cargo nuevamente determina la siguiente altura de búsqueda, que por lo general se extiende desde la barbilla o la parte superior de la cabeza hasta el cielo raso. Luego se ejecuta el tercer barrido. Por lo general, este barrido cubre conductos de aire acondicionado superiores y dispositivos de iluminación colgantes.

Cuarto barrido de búsqueda Si el cuarto posee un cielo raso falso o suspendido, el cuarto barrido incluirá la investigación de este área. Revise los dispositivos de iluminación montados en el cielo raso o empotrados, conductos de ventilación o aire acondicionado, sistemas de sonido o parlantes, cableado eléctrico y partes de marcos estructurales. Disponga un cartel o nota visible indicando “Búsqueda completa” en el área. Coloque un trozo de cinta adhesiva de color a través de la puerta de la jamba de la puerta a aproximadamente 2 pies del piso, si los carteles no le resultan prácticos. La técnica de búsqueda de cuartos se puede extender. La misma técnica básica se puede aplicar a cualquier área cerrada. Aliente el uso del sentido común o lógica en la búsqueda. Si un orador invitado a una convención ha sido amenazado, el sentido común indicará que se deberá investigar la plataforma donde se pararán los oradores y los micrófonos en primer lugar, pero siempre retome la técnica de búsqueda. No se confíe de la búsqueda al azar o de puntos determinados sólo en las áreas objetivo lógicas. Quien coloque la bomba puede no ser una persona lógica. En conclusión, los siguientes pasos son los que deben tomarse al hacer una búsqueda en un cuarto: 1. Divida el área y seleccione la altura de búsqueda. 2. Comience de abajo hacia arriba.

C-9 Derechos reservados © 2005 de ASIS International

Guía de Estudio CPP


Referencia C

Amenazas de bomba y planeamiento de seguridad física

3. Comience espalda contra espalda y trabaje en dirección a su compañero. 4. Muévase alrededor de las paredes y proceda hacia el centro del cuarto.

Objeto peligroso localizado Resulta imperativo que el personal involucrado en la búsqueda esté instruido en cuanto a que su única misión es buscar e informar acerca de objetos sospechosos. En ninguna circunstancia se debe mover, sacudir o tocar un objeto sospechoso ni ningún elemento sujeto a él. La remoción o desarmado de una bomba debe dejarse a los profesionales en neutralización de material explosivo. Cuando se descubre un objeto sospechoso, se recomienda seguir los siguientes procedimientos: 1. Informe la ubicación y descripción exacta del objeto a la persona apropiada. Esta información debe ser enviada de inmediato al centro de comando, el cual notificará a los departamentos de policía y bomberos, y al escuadrón de rescate. Se debe recibir a estos funcionarios y llevarlos a la escena. 2. De resultar absolutamente necesario, coloque bolsas de arena o colchones, nunca escudos de metal, alrededor del objeto sospechoso. No intente cubrir el objeto. 3. Identifique el área de peligro, y bloquéela delimitándola a 300 pies, lo que incluirá los pisos abajo y arriba del objeto. 4. Verifique que todas las puertas y ventanas estén abiertas a fin de minimizar el daño primario de una explosión y el daño secundario ocasionado por la fragmentación. 5. Evacúe el edificio. 6. No permita que nadie vuelva a ingresar al edificio hasta que el dispositivo haya sido retirado/desarmado, y que el edificio haya sido declarado seguro para volver a ingresar.

Handling the News Media Resulta de vital importancia que todos los cuestionarios por parte de los medios de noticias sean dirigidos a un individuo designado como vocero. El resto de las personas debe ser instruido a fin de que no discutan la situación con terceros, en especial con los medios de noticias. El propósito de esta medida es proporcionar información exacta a los medios de noticias y asegurarse de que no se produzcan nuevas llamadas de amenaza de bomba ocasionadas por declaraciones irresponsables por parte de fuentes no informadas.

Resumen El propósito de esta información es sólo el de servir de guía. La decisión de cómo manejar una amenaza de bomba debe ser tomada por el individuo responsable de la instalación amenazada. Desarrolle un plan contra incidentes de bombas. Utilice cualquier conocimiento experto a su disposición proveniente de los departamentos de policía, organismos gubernamentales y especialistas en seguridad. No deje nada al azar. ¡Esté preparado!

C-10 Guía de Estudio CPP

Derechos reservados © 2005 de ASIS International


Amenazas de bomba y planeamiento de seguridad física

Referencia C

Plan contra incidentes de bombas 1. Designe una cadena de mando. 2. Establezca un centro de comando. 3. Decida qué comunicaciones primarias y alternativas utilizará. 4. Establezca claramente cómo se evaluará una amenaza de bomba y quién lo hará. 5. Decida qué procedimientos se seguirán cuando se reciba una amenaza de bomba o se descubra un dispositivo. 6. Determine hasta qué punto el escuadrón de bombas disponible le asistirá y hasta qué punto éste responderá. 7. Proporcione un plan de evacuación lo suficientemente flexible a fin de evitar el área de peligro sospechada. 8. Designe equipos de búsqueda. 9. Designe las áreas a ser investigadas. 10. Establezca las técnicas a ser utilizadas durante la búsqueda. 11. Establezca un procedimiento para informar y rastrear el progreso de la búsqueda y un método para conducir a los técnicos especialistas en bombas hacia el bulto sospechoso. 12. Tenga un plan de emergencia disponible en caso de que la bomba explote. 13. Establezca un procedimiento de seguimiento simple para la persona que recibe la amenaza de bomba. 14. Revise su plan de seguridad física junto con el desarrollo del plan contra incidentes de bombas.

Centro de comando 1. Designe una ubicación primaria y una alternativa. 2. Asigne personal y designe una autoridad para tomar decisiones. 3. Establezca un método para rastreo de los equipos de búsqueda. 4. Mantenga una lista de las áreas objetivo posibles. 5. Mantenga una copia de los diagramas del piso en el centro de comando. 6. Establezca métodos de comunicación primarios y secundarios. (Precaución: la utilización de radio transmisores durante la búsqueda puede causar la detonación prematura de una cápsula explosiva eléctrica.) 7. Formule un plan para establecer un centro de comando si se recibe una amenaza fuera de las horas de trabajo normales. 8. Mantenga una nómina de todos los números telefónicos necesarios.

C-11 Derechos reservados © 2005 de ASIS International

Guía de Estudio CPP


Referencia C

Amenazas de bomba y planeamiento de seguridad física

LISTA DE AMENAZA DE BOMBA DE ATF Hora exacta de la llamada: Palabras exactas de la persona que llama: PREGUNTAS A HACER 1. ¿Cuándo va a explotar la bomba? 2. ¿Dónde está la bomba? 3. ¿Qué aspecto tiene? 4. ¿Qué clase de bomba es? 5. ¿Qué hará que explote? 6. ¿Colocó usted la bomba? 7. ¿Por qué? 8. ¿De dónde llama? 9. ¿Cuál es su dirección? 10. ¿Cuál es su nombre? VOZ DE LA PERSONA QUE LLAMA (circule) Calma

Lenta

Llorosa

Risueña

Con acento

Excitada

Simulada

Encubierta

Enojada Sincera

Tartamuda

Rápida Chillona

Profunda

Acentuada

Nasal

Alta

Quebrada

Ceceosa

Normal

Si la voz resulta familiar, ¿a la de quién se parece? ¿Había ruidos de fondo? Observaciones: Persona que recibió la llamada: Número telefónico en el que se recibió la llamada: Fecha: Informar llamada de inmediato a: (Dirigirse al plan contra incidentes de bombas)

C-12 Guía de Estudio CPP

Derechos reservados © 2005 de ASIS International


detecting suspicious packages/letters

Referencia D

Detección de bultos/cartas sospechosos

RECUERDE El objeto no necesariamente es entregado por un mensajero. La mayoría de las personas que colocan bombas, arman y colocan las bombas ellos mismos. 1. Si ha sido entregada por un mensajero, inspeccione las protuberancias, bultos o prominencias, sin aplicar presión. 2. Si ha sido entregada por un mensajero, verifique el balance si está desequilibrado o si es más pesado de un lado. 3. Las direcciones escritas a mano o etiquetas de las empresas no son correctas. Verifique si la empresa existe y si han enviado un bulto o carta. 4. Los bultos con cintas son automáticamente sospechosos, dado que los materiales de embalaje modernos han eliminado la necesidad de cintas o cordeles. 5. El exceso de franqueo en bultos pequeños indica que el objeto no ha sido pesado en la Oficina Postal. 6. No posee franqueo o éste no ha sido timbrado. 7. Cualquier tipo de escritura, dirección o franqueo extranjero. 8. Notas manuscritas, tales como: “A ser abierto en privado por”, “CONFIDENCIAL”, “Éste es su día de suerte”, “Premio adjunto”. 9. Escritura incorrecta de nombres, lugares o títulos corrientes. 10. Títulos genéricos o incorrectos. 11. Filtraciones, manchas o cables protuberantes, cordeles, cinta adhesiva, etc. 12. Bultos o cartas entregados en mano, o dejados en nombre de un amigo. 13. Sin remitente o remitente sin sentido. 14. Cualquier bulto o carta que arriba antes o después de una llamada realizada por una persona desconocida que pregunta si se ha recibido el objeto. 15. Si usted posee un bulto o carta sospechoso, llame al: 911-ISOLATE-EVACUATE Las bombas pueden construirse de manera tal que puedan asemejarse a cualquier objeto y pueden ser colocadas o enviadas en un gran número de maneras. La probabilidad de encontrar una bomba que se parezca a una bomba estereotipo es casi inexistente. El único denominador común que existe entre las bombas es que han sido diseñadas o tienen por objetivo explotar. La mayoría de las bombas son de fabricación casera y su diseño sólo está limitado por la imaginación y los recursos disponibles para la persona que las diseña. Recuerde, al buscar una bomba, sospeche de cualquier objeto que se vea inusual. Permita que el técnico especializado en bombas determine qué es y qué no es una bomba.

D-1 Derechos reservados © 2005 de ASIS International

Guía de Estudio CPP


Reference D

notas

D-2 GuĂ­a de Estudio CPP

Derechos reservados Š 2005 de ASIS International


Gu铆a De Estudio CPP 12va edici贸n

Gu铆a De Estudio CPP 12va edici贸n

1625 Prince Street Alexandria, VA 22314 USA (703) 519-6200 www.asisonline.org


Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.