Você está na página 1de 28

La invencibilidad es una cuestión de defensa, la vulnerabilidad, una

cuestión de ataque. Mientras no hayas observado vulnerabilidades en


el orden de batalla de los adversarios, oculta tu propia formación de
ataque, y prepárate para ser invencible, con la finalidad de preservarte.
Cuando los adversarios tienen órdenes de batalla vulnerables, es el mo-
mento de salir a atacarlos.

En un esquema de Seguridad es importante, evaluar y mitigar las pro-


pias vulnerabilidades, debe construir una fortaleza teniendo en cuenta
los Medios Organizativos, Medios Técnicos y Medios Humanos.
GERENTE GENERAL
María Emma Gutiérrez Caamaño.
EDITORIAL
POR: JESUS EDUARDO MORENO PELAEZ,
gerencia@estrategas.org

CONSEJO CIENTIFICO
MAGISTER EN SEGURIDAD Y DEFENSA NACIONALES
Germán Duarte.
Luis Enrique La Rotta.
Juan Luis Gutiérrez.
Luis Alfredo Cabrera Albornoz.
consejocientifico@estrategas.org
Si bien es cierto que el concepto de seguridad está ligado a la percepción
CONSEJO EDITORIAL subjetiva de la realidad, generalmente es un concepto que está asociado
Edgar Guerrero.
Nelson Vásquez R. a la disminución de amenazas hacia valores prioritarios. Es así como la
Leonardo Aguilera. identificación de amenazas y el diseño e implementación de estrategias
Néstor Bernal Fernández.
Jesús Eduardo Moreno Peláez. para su mitigación, obedece a sistemas de creencias que aceptan o recha-
consejoeditorial@estrategas.org
zan patrones de comportamiento, de acuerdo al cumplimiento de reglas
PERIODISTAS y normas aprobadas colectivamente.
Marcela Zarate.
Alejandra Ramírez.
prensa@estrategas.org Así pues, aunque usualmente la esfera de la seguridad pública y privada
no son analizadas como escenarios comunes, la condición de transnacio-
DISEÑO EDITORIAL nalidad que actualmente afecta el desarrollo de los sucesos y la incidencia
Armadillo Azul S.A.S.
Diego Martínez. que se genera entre un entorno y otro, exige la construcción de espacios
Miguel Hernández. de observación que partan del reconocimiento de la inseguridad como
Roberto Pinzón.
imagen@estrategas.org una situación multicasual, multifactorial y multinacional, derivada de
una posición concreta en relación con el contexto.
IMPRESIÓN
Corcas Editores S.A.S.
Un ejemplo que evidencia la complejidad de la situación generada a par-
COMERCIALES tir de la confluencia de la esfera de la seguridad pública y la seguridad
Lilián Briseth Martínez.
Liliana Velázquez Nicholls. privada, es la reciente toma de una planta de gas en Argelia por parte de
un grupo terrorista islámico, en donde fueron secuestrados alrededor de
SUSCRIPCIONES 132 extranjeros. Dicha situación, demuestra la estrecha relación que se
Angélica Romero Moreno.
suscripciones@estrategas.org establece entre la necesidad de protección del individuo como parte de
un grupo empresarial o un entorno de desarrollo profesional específico y
del individuo perteneciente a una nación y a una cultura definida.

En este sentido, la sobreposición de los ámbitos de la seguridad nacional


y la seguridad privada, es un fenómeno que debe ser considerado como
factor esencial en el análisis de escenarios de violencia, teniendo en cuen-
ta la relación de afectación que se genera entre éstos y el vacío estratégico
que supone la indiferencia frente a dicha situación. Aunque es necesario
considerar las especificidades en las cuales se desarrollan los fenómenos
de criminalidad, es importante que se identifique el marco coyuntural en
ESTRATEGAS es una publicación de EDITORIAL MOGA, los artículos términos políticos, económicos y sociales que pueden llegar a incidir en
aquí publicados no reflejan necesariamente el pensamiento de la revista. la naturaleza de determinado suceso, y por lo tanto, en la forma de inter-
Las opiniones expresadas en los artículos son estrictamente vención del mismo.
responsabilidad del autor.
Los escritos de los colaboradores solo comprometen a quien los firma.
El consejo editorial se reserva el derecho a publicar los artículos que Resulta entonces evidente la importancia que tiene la comprensión del
estime convenientes. desarrollo del proceso de paz que actualmente se viene dando entre el
Prohibída la reproducción total o parcial sin autorización expresa y escrita de gobierno y el grupo narcoterrorista de las FARC, teniendo en cuenta que
Editorial Moga –Revista ESTRATEGAS.
de las decisiones y acuerdos pactados en el marco de estos diálogos, se
Carrera 15 No. 79-69 Ofic. 515 van a derivar a su vez, los posibles cursos de acción que el país tendrá que
Bogotá D.C. enfrentar en materia de seguridad a corto, mediano y largo plazo, tanto
Teléfono: (571) 742 7569
Celular: 320 803 5194 en el ámbito de la seguridad pública como privada.
Sitio Web: www.estrategas.org
EDITORIAL

Sin Nombre
Así las cosas, el establecimiento de soportes jurídicos,
económicos, sociales y políticos, representa un requisito
prioritario para el ofrecimiento de condiciones de garan-
tía en un escenario de post-conflicto, en el cual no sola-
mente se deben prever los métodos apropiados de des-
movilización, sino también de reinserción y adaptación
a una nueva realidad, que además de generar cambios
directos en la forma de vida de los ex – combatientes, va
a generar a un fuerte impacto en la población receptora y
en las dinámicas sociales en general.

Es así como la identificación e intervención efectiva de los


incentivos que motivan al accionar delincuencial de las
estructuras armadas que operan al margen de la ley, sig-
nifica un posible desencadenamiento o fortalecimiento de
fenómenos violentos tales como las bandas criminales o la
delincuencia común. Por este motivo, resulta imprescindi-
ble considerar el concepto de seguridad integral, dada la
capacidad de afectación que tienen ciertas amenazas en
la esfera pública y privada, dentro de las que se destacan
la innovación tecnológica y su relación con el fenómeno
identificado como “ciberterrorismo”; las consecuencias ge-
neradas a causa de los diversos desastres naturales; la vul-
neración a estructuras físicas, ontológicas y ambientales y
el empleo de redes transnacionales y de herramientas de
inteligencia con el propósito de infligir daño.

En síntesis, el concepto de seguridad privada, depende


en muchos casos, sino en todos, del contexto y los fe-
nómenos que se estén desarrollando en el ámbito de la
seguridad nacional, teniendo en cuenta que esta noción
abarca temas tan diversos como la economía, los aspectos
sociales, los conflictos inter-estatales, los conflictos inter-
nos, la proliferación de armas nucleares, el terrorismo y
el crimen organizado. Es así como al momento de valorar
los riesgos y los elementos intervinientes en la protección
ciudadana, es pertinente considerar los eventos que sub-
yacen a las circunstancias y proponer medidas de preven-
ción e intervención en concordancia con las disposicio-
nes y la realidad nacional, ya que solo así va a ser posible
implementar soluciones efectivas a mediano y largo pla-
zo y superar las respuestas inmediatistas frente a sucesos
particulares.

4. ESTRATEGIAS 9. ESTRATEGIAS
Marzo 2013 Febrero 2013
Al día con la Super
Al día con la Super
El cumplimiento de las normas legales y comerciales contribuye al crecimiento y desarrollo del país,
cumplir y exigir que se cumplan estos parámetros es nuestra responsabilidad como colombianos.

SEA RESPONSABLE AL CONTRATAR


Existen modalidades y medios para la prestación indicación de la modalidad y medio
del servicio de vigilancia y seguridad privada. Las del servicio, descripción detallada y
modalidades pueden ser: vigilancia fija, vigilan- específica de los días y/u horas en que
cia móvil, escolta a personas y escolta a vehículos se prestó el servicio, Indicación de la

VIGILANCIA Y SEGURIDAD PRIVADA


y mercancías; los medios pueden ser: armado, sin cantidad de puestos de prestación del
arma, tecnológico y canino. Al momento de contra- servicio e indicación de los medios
tar, debe verificar si en la licencia de funcionamien- tecnológicos o servicios adicionales
to se encuentra autorizada la modalidad y el medio prestados.
que la empresa está ofreciendo.
Tenga en cuenta que en caso de estar
Por: Marcela Castro Macías Las licencias que otorga la SuperVigilancia son de ca- inconforme con la prestación del ser-
(Superintendente Delegada para el Control Superintendencia de Vigilancia y Seguridad Privada)
rácter definido (se otorgan máximo por 5 años), de tal vicio, puede acudirse en primera ins-
manera que es deber verificar que la licencia se encuen- tancia a la empresa contratada quien,
tre vigente y que cubra el término de duración del con- por disposiciones de la SuperVigilan-
Tal vez el auge de la construcción en masa de propiedad acuerdo con esto, los mismos no son equi- trato, pues su renovación es de carácter potestativo. cia, tiene la obligación de contar con
horizontal, grandes superficies y centros comerciales ha valentes a la adquisición de un seguro con- un sistema de atención al cliente y/o
traído como consecuencia que el personal de vigilancia y tra hurto o daños, y las obligaciones que se La tarifa para la prestación de servicio de vigilancia consumidor de sus servicios, destinado
seguridad privada se integre al paisaje que vemos a diario. adquieren son de medio y no de resultado, es regulada con base en el Decreto 4950 de 2007 del a atender cualquier reclamación, otor-
Y es que actualmente es poco común encontrar un lugar caso en el cual la responsabilidad va ligada Gobierno Nacional. Es deber tanto de los contra- gando la información adecuada y pro-
de estos sin contar con este servicio, que ha venido cre- al cumplimiento de sus deberes con los es- tantes, como de los contratistas, respetar la tarifa porcionando alternativas que den solu-
ciendo a pasos acelerados en los últimos 5 años. tándares de calidad del servicio. Al contra- mínima (no máxima), la cual varía según la moda- ción al asunto puesto en conocimiento
tar tenga en cuenta lo siguiente: lidad y el medio que se ofrece, así como el sector en dentro de los diez (10) días siguientes al
Es por esto, que dedicamos este artículo a contarles lo el que se prestará el servicio (comercial, residencial, recibo de la queja o reclamación.
que se debe tener en cuenta al contratar servicios de vi- Ninguna empresa o cooperativa pue- etc). Al iniciar cada año, la SuperVigilancia expide
gilancia y seguridad privada, para lo cual, lo primero que de ofrecer o prestar servicios de vigi- una circular para ajustar las tarifas, la cual puede
debemos decir es que no es obligatorio contratar servi- lancia y seguridad privada sin contar ser consultada en la página web. Finalmente, recuerde que al contratar una
cios de vigilancia y seguridad privada, pero que si decide con la licencia expedida por la Super- empresa legal, asegura contar con personal
optar por esto, es deber ceñirse a las normas que rigen la intendencia de Vigilancia y Seguridad Según disposiciones de la Supervigilancia, cuando capacitado y sin antecedentes judiciales y
materia. Privada. Cerciórese de que la empresa se trate de la prestación de los servicios de vigilan- con empresas vigiladas por un ente de con-
con la que va a contratar cuenta con la cia y seguridad privada con tarifa mínima regulada, trol, ante el cual pueden quejarse en caso de
Los servicios de vigilancia y seguridad privada están des- autorización para operar, ingresando la factura debe incluir como mínimo la mención existir irregularidades en la prestación del
tinados a prevenir perturbaciones a la seguridad y tran- al link denominado “servicios autori- del sector al que se le presta el servicio (Ejm: Co- servicio. No ponga en riesgo su seguridad y
quilidad individual, es decir, para minimizar la percep- zados” de la página web www.super- mercial, residencial), en caso de pertenecer al sec- la de los suyos y evite hacerse acreedor de
ción de riesgo que pueda tener quien decide contratar. De vigilancia.gov.co. tor residencial indicar el estrato al que pertenece, multas. Contrate vigilancia legal.

6. ESTRATEGAS 7. ESTRATEGAS
Abril 2013 Abril 2013
BASC
Sociales

SIN NOMBRE
Bogotá realiza su III Basc Training
El pasado 19 de marzo de 2013 en el Gran Auditorio del
Centro de Convenciones de Compensar de Bogotá, el Ca-
pítulo BASC Bogotá realizó el III BASC TRAINING 2013,
evento magno que se realiza anualmente y contó con la
asistencia de más de 650 representantes de las Empresas
Certificadas BASC que hacen parte de la cadena logística
del comercio internacional. Para el I BASC TRAINING
en 2011 y el II BASC TRAINING en 2012.

Entre sus expositores, el evento denominado “Rol de la


Seguridad en el Comercio Internacional” tuvo la partici-
pación del Sector Público, Sector Privado y Organismos
Internacionales, quienes presentaron su enfoque, misión
y/o rol en la seguridad de la cadena logística del comercio
internacional presente y futuro.

Los expositores del Sector Público, Sector Privado, Orga-


nismos Internacionales y la Academia, presentaron confe-
rencias y mensajes que en materia de seguridad y confianza
internacional, confirma como mediante BASC se afianza la
alianza público – privada en aras de fortalecer la mutua con-
fianza comercial y la seguridad del comercio internacional.

I Simposio Internacional sobre


Seguridad Vial ACC-FIA.
El pasado 18 de marzo de 2013 Touring & Automovil Club
de Colombia y la Federación Internacional de Automovi-
lismo llevaron a cabo en las instalaciones de Compensar
– Sede Autopista Norte, el I Simposio Internacional sobre
Seguridad Vial ACC-FIA. Allí se trataron importantes te-
mas como la conducción segura dirigida a la reducción de
la siniestralidad laboral relacionada con malos hábitos al
volante, las motos como herramienta de trabajo con res-
ponsabilidad social, ecodriving como instrumento ecoefi-
ciente para la reducción de consumos de combustibles; GPS
cuya utilidad primordial debe ser la disminución de costos
y riesgos de accidente, la ley 1530 – Manuales de Seguridad
Vial y finalmente, sistemas de retención y seguridad para
niños en el transporte escolar, público y/o privado.

8. ESTRATEGAS 9. ESTRATEGIAS
Abril 2013 Marzo 2013
SIN NOMBRE

Seguridad privada con estrategia


PROBLEMAS QUE AFECTAN A LA INDUSTRIA
DE LA SEGURIDAD PRIVADA
Por: Juan Luis Gutiérrez

2. LEY No. 1539 DE 2012 MEDIANTE EL CUAL SE


ESTABLECE EL “CERTIFICADO MÉDICO DE AP-
TITUD PSICOFÍSICA PARA EL USO DE ARMAS”,
REGLAMENTADA PARCIALMENTE MEDIANTE
DECRETO No. 2368 DE 2012.

Como una iniciativa del senador ARMANDO BENE- 4. Las incidencias por el uso indebido de
DETTI VILLANEDA, se radicó el proyecto de ley No. armas de fuego en la vigilancia privada re-
165 de 2010 y 252 de 2011 Cámara; iniciado su trámite portadas a la Entidad de control por los ciu-
legislativo, la SVSP emitió concepto desfavorable y AN- dadanos y/o los empresarios del sector son
DEVIP, mediante un detallado análisis enviado a cada marginales y no ameritan generalizar las
uno de los congresistas y al Presidente de la Cámara de medidas correctivas.
Representantes SIMON GAVIRIA MUÑOZ, mediante
oficio 912 del 15-DIC-2011, solicitó el “’ARCHIVO” de 5. El costo del certificado de aptitud psico-
ésta iniciativa, por las siguientes razones: física para el porte y tenencia de armas de
fuego podría ser trasladado a los guardas
y/o vigilantes, lo que afectaría los ingresos
“1. Existen suficientes herramientas preventivas obli- de cerca de 195 mil vigilantes y sus familias;
gatorias para evitar el mal uso de armas de fuego por y dada su condición social de alta vulnera-
parte de los guardas de seguridad, tales como la ca- bilidad demandan de la protección y apoyo
pacitación y entrenamiento anual en esa materia, la del Estado.
implementación de procesos de selección adecuados
por parte de los empleadores y la verificación de ante- 6. La exigencia del certificado de aptitud
cedentes y requisitos por parte de la Superintendencia psicofísica para el porte y tenencia de armas
de Vigilancia y Seguridad Privada. de fuego generaría una barrera adicional de
acceso al empleo formal, para que aquellos
2. Los servicios de vigilancia y seguridad privada ciudadanos que estén en proceso de vin-
están obligados por mandato de la Ley a contar con cularse laboralmente con las empresas que
una póliza de responsabilidad civil extracontractual prestan estos servicios.
que ampare el riesgo por mal uso de armas de fuego.

3. La Superintendencia de Vigilancia y Seguridad


Privada cuenta con las herramientas sancionatorias
suficientes para castigar las conductas de guardas
de seguridad y/o empresarios que incumplan las
normas sobre buen uso de armas de fuego.

10. ESTRATEGIAS 11. ESTRATEGAS


Marzo 2013 Abril 2013
Estrategia en práctica

Seguridad privada con estrategia


7. La ley 1119 de 2006 estipula el requisito del certi- 11. Asignarle otra competencia como lo propone juicio de los 195.000 vigilantes, quie-
ficado médico de aptitud psicofísica para las perso- el art. 3, al crear el “Sistema Integrado de Seguri- nes por su alta vulnerabilidad social
nas naturales, es decir que el proyecto está dirigido dad en la expedición del certificado de aptitud si- demandan de toda la protección del
a las empresas de seguridad privada, escuelas y los cofísica” al Departamento Control Comercio de Estado; además que creara una barre-
departamentos; pero en el marco del decreto 356 de Armas, Explosivos y Municiones, solo contribuiría ra adicional para aquellos que deseen
1994, Estatuto de Vigilancia, se crean las academias a generar un mayor caos administrativo; ya que vincularse laboralmente al sector de
de seguridad, que son organismos especializados en difícilmente puede ésta dependencia cumplir con la Vigilancia y Seguridad Privada.”
capacitar a todo el personal que trabaja en seguridad. sus actuales responsabilidades. De igual forma, la
homologación establecida en el art. 4to., no es una
8. La circular externa 11 de 2006 emitida por la competencia ni una capacidad técnica de ésta de- Pese a los anteriores argumentos, la iniciati-
Superintendencia de Vigilancia y Seguridad, regula pendencia; para ambos casos, implicaría modificar va fue aprobada por el Congreso de la Re-
los programas de capacitación que desarrollan cada su organización, misión y asignación presupuestal. publica y sancionada por el Señor Presiden-
una de las Academias, Escuelas y Departamentos te de la República como la Ley No. 1539 de
de Capacitación para el personal operativo (escol- 12. Un alto porcentaje de los vigilantes y/o escoltas 2012 y reglamentada parcialmente median-
tas y vigilantes) de los servicios de vigilancia y se- son personas que han prestado su servicio militar te el Decreto No. 2368 de 2012.
guridad privada donde entre otras las áreas donde y/o policial, o que fueron miembros de las Fuerzas
más se enfatiza esta capacitación es en las áreas de Armadas y se encuentra en condición de retiro; es El parágrafo del art. 1ro., del Decreto No. 2368
humanidades, normatividad legal, procedimien- decir que en estas instituciones ya han sido evalua- establece que “El certificado de aptitud psico-
tos de seguridad privada, manejo de emergencias dos desde el punto de vista psicofísico y están debi- física a que hace referencia el presente artícu-
y primeros auxilios, defensa personal, acondicio- damente entrenados para el uso de armas de fuego, lo, será expedido sin ningún costo por las ARL
namiento sicofísico del personal operativo de los adquiriendo la idoneidad técnica y psicológica que a la cual estén afiliados los trabajadores.”
servicios de vigilancia y seguridad autorizados para demanda el porte y/o uso de armas de fuego. Gene-
operar con medio armado. rar un examen adicional, que es innecesario, porque De igual forma el artículo 8vo, establece
ya han sido debidamente certificados cuando estaba que “Las personas jurídicas o naturales, que
9. Es decir, en la capacitación de las escuelas y aca- en servicio activo, solo contribuye a encarecer y difi- presten servicios de vigilancia y seguridad
demias de seguridad está incluido el examen pre- cultar la posibilidad de vincularse laboralmente. privada, con vigilantes, escoltas o supervi-
tendido en el proyecto y no son necesarios más re- sores, que deban tener o portar armas de
quisitos que finalmente gravan onerosamente a los 13. Sin duda lo único que se pretende el proyecto fuego, tendrán un plazo de 90 días a partir
guardas quienes deben conseguir empleo previo el de ley es un negocio que favorece a las pocas em- de la expedición del presente Decreto para
cumplimiento de esta nueva exigencia, con el agra- presas que podrían practicar este examen en per- que el personal operativo cuente con el cita-
vante que el personal que está contratado se regula do certificado.”
por decreto mínimo de tarifas sin que sea posible
aumentar las tarifas porque comprime aún más el
marcado y con ello generando disminución en la
demanda de servicios y con ello desempleo. Ade-
más las escuelas y academias tienen polígonos y es
obligatorio en cada curso que el guarda haga polí-
gonos prácticos.

LEY No. 1539 DE 2012 10. Ni las EPS y menos aún el Sistema de Salud
Pública del Estado, tienen la capacidad adminis-
MEDIANTE EL CUAL SE ESTABLECE EL trativas ni científica para garantizar el cumplimien-
“CERTIFICADO MÉDICO DE APTITUD to de estos exámenes en las condiciones propuestas
PSICOFÍSICA PARA EL USO DE ARMAS”, por el proyecto y terminarían “tercerizando” dicha
REGLAMENTADA PARCIALMENTE actividad en detrimento del servicios de salud que
MEDIANTE DECRETO No. 2368 DE 2012. están en la obligación de prestar a los ciudadanos.

12. ESTRATEGIAS 13. ESTRATEGIAS


Marzo 2013 Marzo 2013
Seguridad privada con estrategia

Mujeres en la Seguridad
A la fecha las Administradoras de Riesgos Laborales NO norma, siendo un requisito imprescindible
están en capacidad de cumplir con lo establecido por el para poder permanecer en sus puestos de
Decreto No. 2368, de efectuar los exámenes y expedir el trabajo.
correspondiente “Certificado médico de aptitud psicofí- ANDEVIP, mediante oficio No. 964 AN-
sica para el uso de armas” en 90 días, contados a partir
del 22-NOV-2012, plazo que se venció el pasado 23-FEB-
2013; afectando de manera inmediata la continuidad y
estabilidad laboral de los vigilantes, escoltas y superviso-
DEVIP-BOG, radicado ante Juzgado Prime-
ro Laboral del Circuito de Bogotá, impetró
una Acción de Tutela, solicitando la suspen-
sión del Decreto No. 2368 de 2012, que re-
Agosto 30 de 2013
res y debiendo en consecuencia las empresas de vigilancia glamentó parcialmente la Ley 1539 de 2012;
y seguridad despedirlos a riesgo de ser sancionadas por solicitud que fue inicialmente rechazada.
la Superintendencia de Vigilancia y Seguridad Privada y
por el Ministerio del Trabajo. La doctora CLARA INES VARGAS HERNÁNDEZ,
radicó ante la Corte, una “Acción de incons-
La imposibilidad de cumplir con el Decreto No. 2368, por titucionalidad contra el inciso segundo y el
las razones expuestas, podrá generar un masivo despido Parágrafo del artículo 1ro. de la Ley 1539 de
de sus trabajos de aproximadamente 120.000 vigilantes, 2012”, argumentado la violación de los art. 1,
supervisores y escoltas quienes NO pueden obtener el 2, 13, 25, 48, 49, 53, 333, 334, 355, 365 de la
“Certificado médico de aptitud psicofísica para el uso de Carta Política, recurso que fue admitido y se
armas”, en las condiciones y tiempos establecidos por la encuentra en trámite.

A la fecha las Administradoras de Riesgos Laborales NO están en


capacidad de cumplir con lo establecido por el Decreto No. 2368,
de efectuar los exámenes y expedir el correspondiente
“Certificado médico de aptitud psicofísica para el
uso de armas”

14. ESTRATEGAS 15. ESTRATEGIAS


Abril 2013 Marzo 2013
CRIMINOGÉNESIS DEL HURTO
Mujeres en la Seguridad

Seguridad pública con estrategia


A RESIDENCIAS EN BOGOTÁ
El Observatorio del Delito tiene como una de sus principales actividades recolectar y organizar toda la información
sobre los actos delincuenciales para poder entender las causas y circunstancias de los mismos y así proponer a
las autoridades Políticas de Seguridad, para la prevención y reducción del delito.

Por: Capitán Edwin Javier Olarte

Violación de cerradura
En esta modalidad de hurto, los delincuentes, ingresan al
complejo residencial engañando a la seguridad y se diri-
gen a los apartamentos a los cuales previamente han he-
cho inteligencia, violentan las chapas o cerraduras de las
puertas de acceso a los inmuebles, mediante la utilización
Factor de oportunidad
de objetos contundentes y/o palancas, luego de ingresar Esta modalidad causada por el descuido de
colocan un balde y un trapero ocultando la cerradura. las personas en la aplicación de las medidas
básicas de seguridad, olvidado de llaves pe-
gadas a la cerradura, copias de llaves en va-
Llaves maestras rios sitios, puertas y ventanas abiertas.

Delincuentes con entrenamiento en el funcionamiento de


cerraduras, (en algunos casos cerrajeros que deciden de-
linquir), diseñan llaves especiales, que sin mayor esfuer-
Hurto por ventosa
zo, permiten la apertura de cerrojos, chapas y cerraduras Consiste en abrir un vacío o hueco por los
convencionales, ofreciendo un acceso inmediato al inte- muros, rejas, ventanas o balcones y sustraer
rior del inmueble. elementos de valor fáciles de transportar y
ocultar (artículos electrónicos, computado-
res, cámaras digitales y prendas) y salir por
Hurto interno el mismo hueco o apertura que crearon.

El grupo delincuencial arriendan una vivienda con docu-


mentos falsos. realiza inteligencia a los vecinos, registran-
do los horarios de llegada y de salida de los habitantes del
complejo residencial. cuando la unidad residencial esta
vaciá proceden a violentar las cerraduras y sustraen ele-
mentos que puedan llevarse en una maleta o en bolsas,
como joyas y electrodomésticos pequeños.

16. ESTRATEGIAS 17. ESTRATEGAS


Marzo 2013 Abril 2013
Seguridad pública con estrategia

SIN NOMBRE
Atraco
Los delincuentes intimidan con armas a los resi-
dentes, en el momento de ingreso o salida de la
casa en la mayoría de los casos son varios suje-
tos que han realizado previamente un estudio del En los últimos diez años estas tres localidades han
comportamiento de los habitantes de la casa, a los permanecido como las más afectadas, sin embargo
cuales intimidan con armas y los amordazan. se puede observar una reducción del hurto a resi-
dencias debido a las labores del plan nacional vigi-
lancia por cuadrantes.
Llamada millonaria En los resultados presentados por el observatorio
del delito se evidencia que los días con más lato
Engaño a la empleada de servicio o menores de
índice de hurto son los lunes, martes, miércoles y
edad a través de la línea telefónica.
jueves y las horas en las que más se presenta el hur-
to son entre las 6 y las 9 de la noche y le sigue entre
las 3 y las 6 de la tarde.
Abuso de confianza Estadísticas del observatorio del delito DIJIN
Las modalidades para el hurto a residencia están
Empleados que desde el interior del hogar realizan dadas con la siguiente participación:
hurtos continuados y pasan información a los de- El hurto a residencias se da en dos escenarios, en casas donde no hay seguri-
lincuentes para realizar el hurto. Violación de cerradura 33%. dad privada y las modalidades usadas en este escenario son:
Uso de llaves maestras 21%.
En la geocodificación del hurto a residencias se Factor de oportunidad 14%. 1. Violación de cerraduras, ventosa, atraco a través de suplantación de
puede observar que durante el año 2012 y lo co- Ventosa 12%. empleados de empresas públicas, domiciliarios y servicios de mensaje-
rrido del 2013 las localidades más afectadas por el Atraco 6%. ría.
hurto a residencias son, la localidad de Suba con Llamada millonaria 6%.
un 22% de hurtos cometidos y que afectan espe- Otras modalidades 6%. 2. El otro escenario son los conjuntos residenciales de propiedad ho-
cialmente a los cuadrantes 58, 45 y 68, le sigue la Abuso de confianza 2%. rizontal donde existen empresas de seguridad prestando servicios de
localidad de Usaquén con una participación del 12 vigilancia cuyos protocolos son quebrantados de la siguiente manera,
% y los cuadrantes más afectados en esta localidad los delincuentes realizan un estudio de los residentes y sus horarios co-
son el 37,34 y 13, en el tercer lugar de afectación nociendo así las horas en las que las unidades residenciales se encuen-
encontramos la localidad de Kennedy con un 9% y tran deshabitadas, esta recolección de información la realizan a través
los cuadrantes más afectados son el 46 y 36. de inteligencia de los guardas, a las empleadas de servicio o infiltrándo-
se como residentes para obtener la mayor información posible de igual
forma conocen los patrullajes del cuadrante del sector, los horarios de
trabajo de los guardas y los recorridos de seguridad de los vigilantes.

Luego realizan el hurto generalmente los días en que hay un guardia nuevo o
esta de turno el relevante.

Ingresan al conjunto distrayendo al guardia utilizando una mujer atractiva o


un falso visitante que durante el hurto mantiene comunicación con sus cóm-
plices a través de mensajes de texto.

Una vez que los delincuentes ingresan a la propiedad horizontal se dirigen al


apartamento objetivo y violentan las cerraduras o usan las llaves maestras pre-
viamente probadas, colocan un trapero y un balde tapando la cerradura para
simular que se está haciendo el aseo.

Ya en el interior del apartamento empacan los objetos de valor en maletas y se


retiran del conjunto sin despertar sospechas.

En el hurto a propiedad horizontal se puede evidenciar que existe un error hu-


mano y de protocolo por parte de los esquemas de seguridad planteados por
las empresas que prestan estos servicios.
Estadísticas del observatorio del delito DIJIN
18. ESTRATEGAS 13. ESTRATEGIAS
Abril 2013 Febrero 2013
SIN NOMBRE

Estrategia corporativa
A continuación algunas recomendaciones para evitar ser
víctima de este delito: A través de la historia del desarrollo de la seguridad como sector industrial y productivo se han establecido
normas y parámetros que se han mantenido por muchos años, es hora de innovar y desarrollar nuevas
tecnologías alrededor de este tema.
Si usted es residente instale sistemas de retardo y
protección, instale cerraduras adicionales, realice
una revisión de los puntos de ingreso a su hogar,
prepare a su familia para enfrentar estas situaciones
y si es necesario consulte a su empresa de seguridad ¿SE PUEDEN CAMBIAR LOS PARADIGMAS
EN LA SEGURIDAD?
para que le haga las recomendaciones del caso, re-
únase con sus vecinos de piso o de torre y organice
un frente de seguridad.

Por: Coronel(R) Luis Alfredo Cabrera Albornoz

Si usted es administrador reevalué el sistema de se- Antes de contestar esta pregunta debemos hacer un aná- rios para un cambio, siendo un aporte esen-
guridad actual consulte un asesor de seguridad que lisis de qué es un PARADIGMA y cómo este afecta las cial para entender las transformaciones que
realice una inspección de seguridad, construya en actividades que se desarrollan en torno a las personas, las se están dando en el mundo.
comunidad un manual de seguridad para la pro- empresas y la seguridad. Definir qué es un paradigma es
piedad horizontal, busque a sus colegas vecinos y algo muy complejo; para ello plantearemos unas pregun- Los paradigmas pueden tener vigencia du-
organice un frente de seguridad. tas que debemos contestar, las cuales nos permiten re- rante siglos y hasta milenios sin cambio
flexionar ante situaciones especiales que se nos presenten: alguno; no obstante los movimientos socia-
les al igual que las crisis pueden llevar a la
¿Todo cambio duele? ¿Por eso el miedo al cambio? insostenibilidad del mismo, por lo cual los
¿Todo cambia? ¿Nada está fijo? ¿Todo fluye? ¿Todo círculos de poder como lo son el econó-
está en movimiento? ¿El cambio es lo único estable?
mico, social, político y militar, crean e im-
¿Es lo único que no cambia?
plementan estructuras que sean capaces de
Para contestar estas preguntas se necesita de compromiso sostenerlo a pesar de las fisuras que se hayan
por parte de los directivos a todo nivel, así se podrá tomar generado.
la decisión de hacer los cambios dentro de la organiza-
ción para desarrollar estrategias que vayan encaminadas Luego, un cambio de paradigma implica un
a darle continuidad a las operaciones de la empresa. profundo cambio en la mentalidad de las
personas y una nueva concepción de la épo-
Los paradigmas surgen como respuesta a la necesidad ca, además de una renovación de los valores
de darle orden a todo lo que se hace, evolucionando de que constituyen una visión particular de la
Si usted es empresa de seguridad reevalué y mejo-
acuerdo a la realidad. Indican qué es importante, auténti- realidad; en dichos tiempos de cambios, las
re sus procesos de selección, realice capacitación
co y lógico dentro de los diferentes escenarios educativos; variantes son la velocidad y la profundidad
constante a los guardas manténgalos informados de
por esta razón las ciencias y la sociedad han usado los pa- del cambio, los cuales se dan en los niveles
las modalidades de hurto y realice auditorías cons-
radigmas para dar soluciones que se extiendan a todo el sociales, espirituales, conceptuales, políti-
tantes sobre el procedimiento y control de accesos
mundo en todos los tiempos, dentro del saber académico. cos, económicos, entre otros.
y participe activamente de los frentes de seguridad
de la comunidad.
Todas las personas conocen, piensan y actúan según sus A lo largo de la historia humana, el hombre
creencias, costumbres y modelos inscritos culturalmente. ha tenido una necesidad constante de res-
Sin embargo un nuevo paradigma es una respuesta di- ponder preguntas a través de cosmovisiones
recta a las soluciones de problemas, condiciones previas complejas del mundo, buscando responder
y precisas para el nacimiento del mismo, debido a que las a preguntas como ¿quién soy? ¿de dónde
dificultades proporcionan los datos y requisitos necesa- vengo? ¿a dónde voy?

20. ESTRATEGAS 21. ESTRATEGAS


Abril 2013 Abril 2013
La seguridad no se debe ver como
un gasto sino como una inversión.

La seguridad interactúa con otras cien-


cias del saber.
Estrategia corporativa

Estrategia corporativa
La seguridad avanza con
los cambios tecnológicos.

La seguridad genera
tranquilidad.
La seguridad se fortalece
en tiempos de crisis.

Todos los términos analizados anteriormente, nos sirven


para dar algunas definiciones de lo que es un PARADIG- Algunos de los nuevos paradigmas que debemos dar a co-
MA ayudando así a comprender el interrogante que nos nocer a nuestros empresarios son:
En esta serie de preguntas, hay una que cuya planteamos dentro de nuestro artículo, de la siguiente
función referencial permite incluir las demás manera: 1. La seguridad no se debe ver como un gasto sino 12. Para implementar la seguridad
y es ¿Quién me creó y para qué?, donde, si el como una inversión. se debe hacer un análisis de costo-be-
paradigma actual es válido, debe de ser capaz 1. Viene del Griego PARADEIGMA, que significa, neficio.
de resistir cualquier prueba a la que sea some- modelo, tipo, ejemplo. 2. La seguridad interactúa con otras ciencias del saber.
tido, dejando de lado egos, creencias, ideas y 13. La seguridad día a día requiere de
verdades absolutas. Entrando en el campo de 2. Es una representación mental. 3. La seguridad se fortalece en tiempos de crisis. profesionales capacitados y entrena-
la Superación Personal y el Desarrollo Hu- dos para su funcionamiento.
mano los paradigmas se refieren a las creen- 3. Un modelo patrón o conjunto de ideas que des- 4. La seguridad es el resultado del conocimiento y
cias que hemos aceptado como verdaderas y criben algún aspecto del mundo. la experiencia de las personas que trabajan en ella. 14. La seguridad es colectiva y no
en términos prácticos podríamos decir que individual.
cuando hablamos de Superación Personal, los 4. Es una forma de ver las cosas. 5. La seguridad se planifica como cualquier activi-
paradigmas o creencias son el marco de refe- dad que desarrolla el hombre. 15. La seguridad va desde los altos
rencia que sirve de guía para la acción e influ- 5. Pueden ser positivos o negativos. directivos hasta el último empleado
ye sobre nuestros resultados en la vida. 6. La seguridad respeta la intimidad siempre y de la organización.
6. Son una serie de reglas y reglamentos que hacen cuando sea bien utilizada.
La importancia de romper paradigmas, ra- dos cosas; establecen límites y explican cómo resol- Como conclusión de nuestro artículo po-
dica en que estas son órdenes incuestiona- ver problemas patrón o modelo. 7. La seguridad avanza con los cambios tecnológicos. demos decir; que para enfrentar los retos
bles que nos dicen cómo son las cosas, qué que plantea nuestra existencia debemos an-
es posible de lograr y que no, qué podemos Los paradigmas son aplicables a todas las actividades que 8. La seguridad es dinámica y no estática. ticiparnos a los cambios y para ello es nece-
hacer y hacer; la única forma de generar realiza el hombre y no podemos dejar de analizarla des- sario ser flexibles a nueva ideas, como el de
cambios radicales y sustanciales en la vida de el punto de vista de la seguridad, donde las personas 9. La seguridad por su naturaleza es de carácter que la SEGURIDAD ES RESPONSABILI-
es rompiendo paradigmas. que trabajamos en este medio debemos implementar la preventiva. DAD DE TODOS Y PARA TODOS.
conciencia de la cultura de la seguridad, donde podemos
crear nuevos paradigmas para que los directivos de las di- 10. La seguridad es irremplazable por otros medios.
ferentes empresas vean la importancia de la seguridad en
el desarrollo económico de un país. 11. La seguridad genera tranquilidad.

22. ESTRATEGAS 23. ESTRATEGAS


Abril 2013 Abril 2013
Estrategia en práctica

Mujeres en la Seguridad
LA SEGURIDAD más empleadas por los delincuentes son la violación de cerraduras, el uso de

EN SU HOGAR
ventosas, la suplantación de autoridad, el uso de fuerza o amenazas, la llamada
millonaria, la suplantación de residentes, malos vecinos, el uso de drogas o som-
níferos para someter a los habitantes entre otras, (Fuente Dane, boletín 2012).

Los elementos de mayor exposición y que se convierten en objetivo de los


delincuentes son el Dinero en efectivo y en tarjetas, los cheques, las Joyas, los
La Seguridad comienza en casa, debe ser nuestro lema a la hora de combatir delitos en la ciudad, pero todo electrodomésticos de bajo tamaño (computadores, Ipad, Tablet, LCD, cámaras
debe iniciar en nuestro hogar. fotográficas, videojuegos y teléfonos celulares).

Las principales debilidades aprovechadas por los delincuentes son el exceso


de confianza de los habitantes, la falta de experiencia y malicia de los servicios
Por: Leonardo Aguilera de vigilancia, escasez de sistemas electrónicos de Seguridad, debilidades en las
barreras perimétricas, ausencia prolongada de los habitantes y pocos contro-
les de seguridad. Los delincuentes estudian su objetivo minuciosamente.
Desde hace algunos años vivir en un conjunto cerra-
do se ha convertido en el objetivo de muchas familias Las siguientes recomendaciones podrán generar un adecuado esquema de se-
de clase media y alta en Colombia, esta forma de vivir guridad para su hogar, recuerde que en este sitio usted tiene lo más preciado,
en sociedad tiene unas ventajas económicas, sociales y su familia y sus pertenencias:
familiares pero también puede traer algunas molestias
derivadas en su mayoría de riesgos que afectan la vida, 1. Verifique su perímetro, se deben asegurar puertas, claraboyas, techos
bienes y buen nombre de quienes vivimos en estos con- y ventanas, emplee rejas, puerta de seguridad, ojo magico, puerta de
juntos cerrados o edificaciones reguladas por la ley de seguridad y cadena con el fin de demorar y disuadir a los delincuentes y
propiedad horizontal en Colombia (ley 675 del 2001), no abra la puerta si no está seguro de que quien golpea es de confianza.
esta ley tiene como principal fin garantizar la seguridad
y sana convivencia de los copropietarios por medio de 2. Emplee sistemas de seguridad electrónica, una simple alarma contra
unas normas de obligatorio cumplimiento, los regula- intrusos puede ser determinante en la prevención de un hurto en su re-
dos por esta ley tienen propiedad exclusiva sobres sus sidencia, su costo no es muy elevado y además de cuidar su hogar en su
casas o apartamentos y propiedad compartida sobre las ausencia es un elemento disuasivo ante los delincuentes. Puede ser mo-
áreas comunes de la edificación. nitoreado por una empresa de seguridad responsable y experimentada.

En el año 2012 las estadísticas de hurto en residencias a 3. Emplee iluminación protectiva la cual apoye su visibilidad y la de
nivel nacional fueron exageradas, a pesar de que dismi- los servicios de seguridad en caso de detectar posibles intrusos, existen
nuyeron del año inmediatamente anterior en más de 24 sistemas automáticos con sensor de movimiento que ahorran energía y
% los casos de hurto en propiedad horizontal alertan a solamente encienden ante la presencia de movimiento de personas.
las autoridades ya que por ejemplo en Bogotá el hurto a
residencias es el segundo delito de mayor impacto des- 4. Transfiera el riesgo, la adquisición de una póliza de seguros que cubra
pués del hurto a personas o atraco.(fuente Cámara de el hurto en su residencia es una herramienta muy útil, hay empresas de
Comercio de Bogotá ). seguros que luego de una previa inspección de las condiciones de segu-
ridad y bienes de su hogar le expide una cómoda póliza.
La ciudad de Colombia con Mayor índice de hurto a Re-
sidencias es Bogotá con más de 4500 casos reportados 5. Restrinja el acceso de personas extrañas a su residencia, la elabora-
en el 2012, luego sigue Cali con 1412 casos, y en tercer ción de trabajos, obras, exceso de visitas y en general la presencia de
lugar Barranquilla con 520 casos. (Fuente revista cri- personal ajeno en su residencia aumenta el riesgo de que la información
minalidad 2012). de su hogar, sus bienes sean de conocimiento de los delincuentes.

En el año 2012 el 3.5 % de la población en Colombia 6. Instruya claramente al personal del servicio doméstico sobre la pro-
manifestó haber sido víctima de hurto en sus hoga- hibición del ingreso de personas extrañas y cómo manejar posibles lla-
res, de todas las conductas criminales reportadas por madas extorsivas o que intentan comprometer a esta persona en enga-
los Colombianos el hurto a residencias ocupa el tercer ños, fraudes (más comúnmente llamada millonaria).
puesto después del hurto a personas y el hurto de vehí-
culos, esta conducta delincuencial causa pérdidas cuan- 7. Sea desconfiado, no divulgue sus planes de viaje, no alardee de sus
tiosas a las familias colombianas, esto sin contar el im- posesiones, empleé las cerraduras y elementos de seguridad disponibles, to-
pacto psicológico que causa el encontrar su casa violada das estas medidas indicarán a los delincuentes que deben seleccionar otro ob-
y no encontrar sus elementos de valor.Las Modalidades jetivo diferente a su casa ya que tiene un correcto esquema de seguridad.
24. ESTRATEGAS 25. ESTRATEGIAS
Abril 2013 Marzo 2013
Mujeres en la Seguridad

Mujeres en la Seguridad
26. ESTRATEGIAS 17. ESTRATEGIAS
Marzo 2013 Febrero 2013
Todos los esquemas y planteamientos de seguridad deben tener cimientos y bases sólidas para resistir
Sin Nombre

Estrategia en práctica
cualquier ataque.

LOS MEDIOS USADOS


POR LA SEGURIDAD
La Seguridad es el conjunto de normas preventivas y ope- Como evitar que esto ocurra, generando
rativas, orientadas a neutralizar, minimizar y controlar desde la propiedad horizontal y con la ase-
los efectos de actos ilícitos o situaciones de emergencia, soría de un profesional en seguridad un
que afecten y lesionen a las personas y los bienes que es- Manual de Seguridad de la Propiedad Hori-
tas poseen, utilizando tres medios: zontal, donde se dictan las políticas, y proce-
dimientos que debe cumplir la Empresa de
Medios Técnicos: Son los elementos físicos y tecnológi- Seguridad Privada que va a prestar el servi-
cos que intervienen en las tareas prácticas de la Seguri- cio de Vigilancia.
dad algunos de estos son básicos y necesarios otros son
tecnología de punta, pero su uso depende de los análisis Los elementos básicos que debe contener
hechos en la Gestión de Riesgos que realiza su Asesor de este manual son los siguientes:
Seguridad.
Política de Seguridad.
Medios Humanos: Es el insumo humano mejor califica-
do para ser un operador de seguridad y se deben tener Procedimiento Control de Accesos
en cuenta en la formación de un buen esquema de segu- Peatonal y Vehicular.
ridad, los que intervienen en el proceso que para efec-
tos del sector residencial pueden llegar a ser: Gerente de Procedimiento Recorrido Perimetral
Seguridad, Director Operativo, Supervisor, Coordinador, y Zonas Comunes.
Guarda de Seguridad y por parte de la PH.el Administra-
dor y Comité de Seguridad. Procedimiento Recepción y Entrega
de Correspondencia.
Medios Organizativos: Este es un componente muy im-
portante ya que la actividades que realiza el operador de Procedimiento de Cambio de Turno
seguridad están orientas y reguladas por los elementos (Inventario de Elementos).
que componen los Medios Organizativos: La Política de
Seguridad, Manual de Seguridad, Procedimientos de Se- Funciones del Guarda de Seguridad.
guridad, Procedimientos Administrativos, Funciones de
los Operadores de la Seguridad, Tareas de Seguridad. Protocolo de Operación de Servicios
de vigilancia y seguridad privada para
Existe tradiciones en la seguridad que deben romperse el Sector Residencial (Superintenden-
para generar nuevas conductas comerciales, nuevas bue- cia de Vigilancia y Seguridad Privada).
nas prácticas que estén acorde con nuestros tiempos, es
muy importante que el administrador de propiedad hori- Recuerde la Seguridad es Responsabilidad
zontal entienda que la vida de una empresa de seguridad de Todos (Empresa de Seguridad, Adminis-
en un conjunto esta entre 2 y 5 años, y que cada vez que se trador y Usuarios) y el buen equilibrio en
cambia de empresa se inicia un proceso traumático para los medios que intervienen en la Seguridad
el usuario de PH. debe ser nuestro objetivo.

28. ESTRATEGIAS 29. ESTRATEGAS


Marzo 2013 Abril 2013
Sin Nombre

Estrategia corporativa
EL CONTROL DE ACCESO
EN LA PROPIEDAD HORIZONTAL
Un buen Control de Acceso que se cumpla operativamente es difícil de vulnerar, aquí el autor presenta el
ejemplo de un procedimiento para ser usado en la propiedad horizontal.

DEFINICIONES
ACREDITACIÓN: Certificación me-
diante un documento, de que una per-
Por: Mauricio Piraquive Friedmann sona posee las facultades necesarias
para poder dar ingreso al lugar custo-
diado.
La historia de los hurtos en el sector residencial deja
como aprendizaje que el delincuente ingresa la mayoría AUTORIZACIÓN: Es reconocer la fa-
de las ocasiones valiéndose de engaños o por descuido cultad o el derecho a una persona para
del personal de seguridad. hacer algo, es un acto autorizado por
el Residente.
Por tal motivo es importante tener medios técnicos como
un software de control de acceso o de visitantes, Sistema IDENTIFICACIÓN: Es reconocer si
de Cámaras de Video Vigilancia. Medios Humanos, en una persona es la misma que se busca
otras palabras que sea personal que conozca las políticas mediante la visualización del docu-
de seguridad, sus procedimientos y los cumpla, pero lo mento de identificación, verificando
más importante es contar con un estratégico Manual de los rasgos propios y atributos de una
Seguridad donde este consignada la política de seguri- de una persona.
dad, los procedimientos y las tareas de seguridad.
REGISTRO: Es el asiento de una in-
El procedimiento más importante de éste manual debe formación cualquiera y concreta
ser el control de accesos aquí los acercamos a un modelo. como puede ser el apuntamiento de
un nombre, un apellido y la pertinen-
CONTROL DE ACCESOS: Es el procedimiento que te hora en la cual ingresa una perso-
controla el Ingreso, Permanencia y Salida de Personas, na. Esta anotación podrá realizarse de
Vehículos y Objetos de acuerdo con la normatividad vi- forma escrita en un libro destinado a
gente y las características del puesto. tal menester o bien puede hacerse en
forma mecánica, más concretamente
a través de la computadora y haciendo
uso de una base de datos relacional
que se haya creado con ese objetivo.

30. ESTRATEGIAS 31. ESTRATEGAS


Marzo 2013 Abril 2013
Mujeres en la Seguridad

Sin Nombre
32. ESTRATEGIAS 23. ESTRATEGIAS
Marzo 2013 Febrero 2013
CONCEPTOS BÁSICOS
Estrategia en práctica

Estrategia en práctica
PARA LA SEGURIDAD RESIDENCIAL
Una vez efectuado el análisis de riesgos y
Medios Humanos (Gerente de Seguridad, Comité de Se- vulnerabilidades, es decir, el nivel necesario
guridad, Supervisores, Operadores de Seguridad o Guar- y adecuado de seguridad, se puede concre-
das de Seguridad). tar el sistema de seguridad, que será direc-
tamente proporcional a los resultados de
Colombia en los últimos años ha logrado un avance académico y técnico en el Sector de la Seguridad, cuyo Medios Técnicos (Sistemas fisicos electronicos, activos y
pasivos).
dicho análisis.
objetivo tiene la gestión de los riesgos para lograr un bienestar en la convivencia en comunidad, el autor Con la adecuada combinación y equilibrio de estos me-
Se denomina Sistema Integral de Seguridad
presenta algunos conceptos que permiten la comprensión del término Seguridad. dios se puede lograr un Sistema Integral de Seguridad
al conjunto tanto de medios humanos como
técnicos que, debidamente coordinados con
que permitirá minimizar los riesgos a los que se expone las medidas organizativas o procedimientos
la Propiedad Horizontal permiten asegurar la protección de un deter-
minado bien o proceso productivo, en unos
De esta forma podremos saber el nivel adecuado de se- determinados niveles de seguridad.
guridad y los medios necesarios tanto humanos, como
técnicos, organizativos y la consiguiente coordinación Es decir, la seguridad de un objetivo depende,
Riesgo: Es la probabilidad de que evento afecte el valor entre los mismos.
de bien, por lo tanto es cuantificable en alto, medio o bajo. de manera general, de tres tipos de medios:

Amenaza: Son las situaciones o acontecimientos que


Por: Wilson Triana puede afectar y hacer variar el valor de los bienes o de las
personas.
Al interior de los Conjunto Residenciales la
Seguridad es prestada por Empresas priva- Vulnerabilidad: Es el estado normal en que se en-
das, reguladas por el estado. cuentran los bienes, expuestos a una o varias amenazas,
teniendo en cuenta el tiempo y el espacio.
La seguridad privada tiene un objetivo pri-
mordial que es la prevención de riesgos, está Protección: Es el conjunto de acciones cuya finalidad
sometida a un control administrativo, pues es mantener al bien fuera del alcance de cualquier riesgo
sus funciones pueden considerarse activi- o amenaza, es específica y diferenciada para cada bien de-
dades de seguridad delegadas en la empresa pendiendo de los riesgos.
privada por parte del Estado, y por ello, el
Estado tiene el derecho y la obligación de Análisis de riesgos y vulnerabilidades: La fun-
verificar que dichas actividades delegadas ción principal de la Seguridad Privada es la protección,
se desarrollan de acuerdo con las normas que consiste principalmente en dos actos: prevención del
legales correspondientes. riesgo y respuesta. En seguridad se utiliza el análisis de
amenazas y la evaluación de riesgos para diseñar, instalar
Para desarrollar el concepto de Seguridad, y organizar sistemas de seguridad, adaptados específica-
es importante definir algunos términos. mente para los bienes, personas, instalaciones y procesos
productivos a proteger.
Bien: Se denomina así a toda persona, o
cosa, que en determinadas circunstancias
posee o se le atribuye una o varias cualida- Los objetivos del análisis de riesgos son:
des benéficas, es decir tiene un valor.
Identificar el posible riesgo, analizar la probabilidad de
Daño: Es toda variación real o supuesta que se produzcan y estudiar las consecuencias.
que experimenta el bien, provocando una
disminución del valor. Todo Sistema de Seguridad utiliza 3 tres medios para una
buena ejecución

Medios Organizativos (Política de Seguridad, Manual de


Seguridad, Procedimientos de Seguridad, Tareas Diaria
de Seguridad y Plan de Emergencias).

34. ESTRATEGAS 35. ESTRATEGAS


Abril 2013 Abril 2013
Estrategia corporativa
Estrategia en práctica

Cada uno de estos medios se interrelacionan y de-


penden mutuamente, entre sí, de tal forma que la
eficacia de un sistema de seguridad no es función
sólo del nivel de calidad de cada elemento aislada-
mente considerado, sino también de la coordina-
ción y ajuste entre todos ellos mediante procedi-
mientos operativos y órdenes de puesto.
¿POR QUÉ
UN CONTROL DE ACCESO?
Un eficaz sistema de seguridad debe ser, al mismo
tiempo, defensivo y con capacidad de la respuesta.

¿Cómo , quién, cuándo, dónde y para qué?, son preguntas importantes a la hora de diseñar un Control de
Accesos funcional y eficaz.

Por: William Eduardo Barrera Fajardo

En la actualidad cuando se habla de un control de acceso


se piensa en un sistema electrónico con componentes que
pueden parecer de película y esto se debe a la compleji-
dad con que los fabricantes llaman a los elementos que se
utilizan en este. Para aclarar este concepto es necesario
Control de Acceso de Personal:
saber que es un control de acceso, sus componentes y sus Cuando hablamos de un control de acceso
aplicaciones, a continuación se presenta una explicación de personal electrónico su objetivo principal
de los ítems que se enumeran anteriormente. es el reemplazo de las llaves por un sistema
de identificación que se valida a través de un
Un control de acceso es cualquier sistema que restrinja la sistema electrónico, y este permite tener un
entrada o salida de elementos o personas a un área deter- registro de todos los movimientos de una
minada. De acuerdo a lo anterior hablamos de dos con- persona dentro de una empresa. La diferen-
troles de acceso, uno para personas y otro para elemen- cia que se presenta entre los fabricantes son
tos. En este orden de ideas se puede decir que un control las opciones adicionales que les ofrece el sof-
de acceso para personas puede ser una puerta con llave y tware de control, y de esto depende su costo,
que los autorizados son las personas que tengan la llave, de acuerdo a la experiencia sólo un porcen-
o se puede tener un guarda que controle la apertura o taje muy bajo (20%) de los usuarios de un
flujo de personal por la puerta. Para el caso de un control sistema de control de acceso electrónico,
de acceso de elementos siempre se debe tener un guarda le saca todo el provecho al software y a la
que revise que los elementos que se retiran o ingresan a aplicación de control de acceso, esto se debe
un área sean autorizados. a que desde el inicio del proyecto no se vio
el alcance del sistema ya sea por desconoci-
Con el desarrollo de la tecnología se buscó el reemplazo miento del proveedor o porque el cliente no
de las llaves y el de guardas para el caso de control de fue lo suficientemente claro con el alcance
acceso de personal, y para el caso de control de acceso de de sus necesidades.
elementos se han implementado tecnologías que permi-
ten realizar una requisa más exhaustiva a los elementos
que entran o salen de una empresa.

36. ESTRATEGAS 37. ESTRATEGAS


Abril 2013 Abril 2013
Sin Nombre

Estrategia Corporativa
Cuando se va implementar una solución de control de acce- Aplicaciones: El software de control de acceso tiene aplicaciones
so se deben tener en cuenta los siguientes parámetros: adicionales que permitan realizar funciones adicionales (manejo nomina,
tour de guardas, control de luces, control de ascensores, apertura de puer-
Para qué lo necesito: Solamente lo requiero para tas, conteo de personas, etc.).
abrir y cerrar puertas, o para otras opciones como segui-
miento de activos, ubicación de personal, control de tiempo Ampliación - Actualización: Este parámetro es muy importante, ya
y asistencia. que se debe evaluar que el sistema que se adquiera pueda ampliarse sin te-
ner costos excesivos o que pueda integrarse con otros sistemas de seguridad
Requiero un registro: Se va a revisar la información (CCTV, Alarmas, Automatización). Además, que el sistema de control de
que suministre el sistema y se va utilizar con otras aplicacio- acceso, se pueda actualizar con las nuevas versiones de software o hardware
nes diferentes al área de seguridad. sin que su costo sea excesivo.

Se va utilizar para control de entrada y salida: Se uti-


lizarán sistemas de lectores de entrada y salida en las puer- Control de Acceso de Elementos
tas o se controla solamente la entrada y la salida se realiza
por un pulsador. El control de acceso de elementos es el que ayuda a realizar una requisa más
exhaustiva a los elementos que ingresan a una empresa, cuando se habla
Medio de identificación: Esto hace referencia a la de elementos de entrada a una empresa no solamente hablamos de maletas,
manera en la que se puede identificar a los empleados de la bolsos, sobres o paquetes; aquí también se hace mención a otros elementos
empresa en el control de acceso, esto se puede realizar de las que pueden contener objetos que pueden causar daños, como containers y
siguientes formas: vehículos; los controles de acceso de personal también se pueden aplicar
para realizar una requisa a las personas, sin necesidad que exista una requi-
Conocimiento: cuando se identifica al usuario sa manual.
con una clave.
Cuando se va implementar una solución de control de acceso de elementos
Posesión: cuando se identifica al usuario asig- debemos tener en cuenta los siguientes parámetros:
nándole tarjetas, están pueden ser de diferen-
tes tecnologías (Banda Magnética, Proximi- Ubicación: Donde se va utilizar el control de acceso (Aeropuertos,
dad, Chip). Embajadas, Oficinas, Hospitales, Empresas).

Aplicación: Esto refiere a que elementos queremos controlar (Meta-
Biometría: cuando se identifica al usuario a tra-
les, Explosivos, Sustancias peligrosas, etc.).
vés de sus características fisionómicas (huellas,
rostro, iris, mano, entre otros).
Tecnología: Una vez se define la ubicación y aplicación se debe selec-
cionar la tecnología apropiada (Detectores de metales, RX, Detecto-
Hay que tener en cuenta que todos estos medios de identi- res Explosivos, Sistemas VEA).
ficación se pueden utilizar en un solo sistema, o de acuerdo
al nivel de seguridad que requiera una área determinada. Cuando se desea implementar un sistema de control de acceso ya sea de
personal o elementos es necesario asesorarse por expertos en el área de se-
Empleados: Cuantos empleados posee la empresa guridad electrónica, ya que cada empresa es un caso diferente y la solución
donde se va implementar el sistema. es única para cada una de ellas, cuando se realiza la compra de un sistema
de control de acceso sin una asesoría se puede estar comprando una solu-
Usuarios: Cuantos usuarios pueden acceder a ma- ción sobredimensionada o una solución que no va a cumplir con las expec-
nejar el software de control de acceso. tativas que se requieren.

30. ESTRATEGIAS 39. ESTRATEGIAS


Marzo 2013 Marzo 2013
Estrategia corporativa
Estrategia corporativa

IDEAS PARA UN ESQUEMA MÍNIMO DE SEGURIDAD


El personaje llama la atención de los agentes de tiempo, y se les permite desplazarse por to-
riesgo: Por su condición social, por su actividad das las áreas comunales. Tienen acceso a
profesional, por su imagen pública, por su nivel mucha información de los residentes, de sus

PARA INSTALACIONES RESIDENCIALES


económico, etc. familiares, de sus movimientos, de las per-
sonas que se encuentran su entorno cerca-
El personaje carece de elementales medidas de pro- no, con quienes frecuentemente intiman y
tección. por su intermedio tienen acceso a informa-
ción de primera mano sobre los personajes
El personaje se rodea de personas de baja confiabilidad. de la instalación.

El personaje ha dejado cabos de inseguridad suel- Porteros


POR: Germán Duarte Vargas auditor tos en su trayectoria. Vigilantes
consultor en gestión, de riesgos empresariales. Toderos
Otras circunstancias relacionadas con comporta- Jardineros
miento, relaciones interpersonales, Etc.
EL NIVEL DEL RIESGO EN UNA INSTALACIÓN
DE PROPIEDAD HORIZONTAL Circunstancias propias del entorno del personaje:
entorno familiar, profesional, laboral, económico.
5. EL PERSONAL FLOTANTE EN LA
INSTALACIÓN:
Hablábamos el año anterior, en el primer rresponder a determinado residente o grupo residente, y La calificación de MEDIANO RIESGO, y los peldaños Son personas que ingresan frecuentemente
simposio, de que el nivel de riesgo de una si éste sale del común, o se ubica dentro del grupo común entre esta y la de ALTO RIESGO, están dadas por la ma- a la instalación, pero que no permanecen en
instalación se establece mediante un estu- de la instalación. yor o menor gravedad en la materia de cada una de las ella. No obstante su presencia frecuente ter-
dio de seguridad de los actores regulares en consideraciones que enumeramos en el párrafo anterior, mina permitiéndoles deambular sin control
la instalación. En el caso de una UNIDAD más otras consideraciones que sería eterno enumerar, por la instalación, y por consiguiente con
RESIDENCIAL, deberá tenerse en cuenta 1.RIESGOS QUE ENFRENTA LA PROPIEDAD pero que están en la línea de las que hemos señalado. acceso a dependencias y a personas.
el estudio de riesgo individual de los resi- HORIZONTAL:
dentes de la Unidad, y de los asistentes a la
Domesticas por días
misma. Establecida mediante este procedi- Hurto de bienes y/o valores 2. LOS RESIDENTES Y VINCULADOS DESPREVE- Prestadores de servicios:
miento cuál es la personalidad de más alto NIDOS, DISTRAÍDOS, DESCUIDADOS.
riesgo en la UNIDAD, ésta determinará el Daño en propiedad
Peluqueros y estilistas
nivel de riesgo de la instalación. Las perso- Un gran porcentaje de los ataques que la delincuencia
Hurto de información Manicuristas
nas de menor nivel de riesgo compartirán realiza se originan en las actitudes de las víctimas: en la
información que descuidadamente suministran, en las Terapistas
ese nivel de riesgo, pues aunque no sean un Información útil e indispensable para un ataque de:
actitudes desprevenidas y despreocupadas que asumen Niñeras
blanco directo de un ataque, pueden sufrir
Atraco. respecto de asuntos de su patrimonio, de sus propieda- Enfermeras – os
los efectos colaterales de un ataque de cual-
Hurto. des, de sus familiares y relacionados.
quier tipo, que se llegue a realizar sobre el Extorsion. Plomeros
personaje de alto riesgo. Secuestro. Ebanistas
Asesinato. Auxiliares de construcción-decoración
Sabemos de la dificultad que se presenta en 3. EL PERSONAL DEL SERVICIO PARTICULAR DE
la tarea de establecer cuál es el nivel de ries- LAS RESIDENCIAS
go de un residente, de la casi imposibilidad Ocurrencia de eventos de extorsión, de secuestro o
de asesinato. Las personas que se encuentran en el primer nivel del 6. LOS VISITANTES
de establecer cuál es la actividad económi-
ca de los residentes, inclusive conocer si esa entorno cercano de los personajes, generalmente tienen
acceso a TODA la información que se requiere para que Personas que llegan en forma ocasional y
actividad es lícita o no, razón por la cual esporádica, por lo que generalmente no son
conviene formalizar un cuestionario senci- 2. AGENTES GENERADORES DE RIESGO: el delincuente pueda realizar un ataque de cualquier tipo.
reconocidas por nadie en la instalación. Lo
llo que contenga preguntas elementales so- usual es que el ingreso lo autorice un resi-
bre la identidad del residente, los miembros 1. LOS RESIDENTES DE MEDIANO Y ALTO RIESGO Domésticas dente, un propietario. No obstante suelen
de su familia que hacen parte de su grupo Conductores ser autorizados a ingresar por personal de
residente, y sus actividades en forma gene- Una calificación de ALTO RIESGO, surge de una alta Escoltas servicio, incluso por personal flotante. Su
ral. Esta información debe hacer parte del probabilidad de que el personaje evaluado sea selecciona- anonimato hace que estas personas sean las
archivo activo del conjunto, que mantiene la do como blanco por un agente de daño, para un ataque de que frecuentemente cometen los ilícitos.
administración. cualquier tipo. La alta probabilidad se da como resultado 4. EL PERSONAL DEL SERVICIO GENERAL DE LA
de una o algunas de las siguientes circunstancias, INSTALACIÓN 7. LOS TRANSEÚNTES
El análisis cuidadoso de la información
consignada en los cuestionarios debe indi- El medio en que se mueve el personaje es un medio Se trata de personas que tienen acceso permanente a la Las personas que transitan por los alrede-
carnos los niveles de riesgo que pueden co- poblado de agentes de riesgo. instalación, permanecen en ella por largos períodos de dores, por la periferia de una instalación de

40. ESTRATEGAS 41. ESTRATEGAS


Abril 2013 Abril 2013
Estrategia corporativa

Estrategia corporativa
P.H. son observadores de lo que ocurre en las áreas exter- para que a través de estas metodologías de cumplir a su personal: a sus familiares y parientes, y a sus hacer en caso de presentarse situaciones
nas de la misma. Y si no existe una barrera física opaca, VERIFICACION DE LA VERDAD, poda- empleados. sospechosas o de amenaza. Como debe ser
que impida la vista hacia el interior, (lo que hoy está pro- mos evaluar la CONFIABILIDAD que una su conducta, su actuación, qué protocolos
hibido por las normas de arquitectura urbana) el obser- persona nos ofrece y poder en esa forma ac- o acciones secuenciales deben seguir para:
vador transeúnte puede recopilar mucha información de tuar en concordancia. 4. MONTAJE Y OPERACIÓN DE ESAS CONDICIONES a) Abortar un intento de ataque. b) Reac-
cionar y enfrentar a un ataque en curso c)
lo que ocurre dentro de la instalación.
Minimizar los efectos de un ataque ya oca-
Blindado el primer entorno, construido el La primera condición esencial para la estructu- sionado, y facilitar la acción de la autoridad
Si consideramos que las instalaciones de P.H. residencia- primer anillo de seguridad, empezamos a ración de un esquema de seguridad básico es: rodearnos en la persecución y captura de los autores.
les son consideradas el PUNTO CRÍTICO PRINCIPAL trabajar en los anillos siguientes. Lo prime- de personas confiables. Es esencial tener la certeza, hasta
en un esquema de protección de PMI, y las instalacio- ro que se recomienda es asegurarnos de la donde ésta es posible, de que las personas que hacen parte Cuarta condición de un esquema de
nes comerciales, o laborales son consideradas el PUNTO CONFIABILIDAD de las personas que están de la instalación son confiables. Es decir, que ninguna de seguridad básico para una instalación resi-
CRÍTICO No 2, porque es en inmediaciones a estos pun- haciendo parte de esos anillos o niveles de estas personas haría parte de un ataque a la instalación o dencial es la de llevar un registro detallado
tos críticos en donde sucede el mayor porcentaje de los entorno. Esto lo hacemos muy fácil y rápida- a alguno de los residentes, en calidad de autor, cómplice, y minucioso de las actividades operativas y
ataques, podemos deducir que la capacidad de observa- mente, mediante las pruebas de Verificación informante, instigador, promotor, etc. administrativas que se cumplen por parte de
ción del transeúnte es muy alta, y el riesgo que generan es de la verdad a través del POLIGRAFO. la administración en el área de la seguridad:
igualmente alto. Los que hemos definido como AGENTES GENERADORES
DE RIESGO, en los sub-numerales 3, 4 y 5 del numeral 2 del Registro de empleados y funciona-
2. CONTROL DEL ACCESO A LAS INS- presente documento, deben ser personas que hayan tenido rios de la administración y de cada
TALACIONES una evaluación de confiabilidad, con buena calificación. una de las unidades residenciales,
EL ESQUEMA DE SEGURIDAD DE UNA INSTALACIÓN Siempre el control de accesos es la medi- Bien sabemos que los delincuentes que realizan un ataque
(sub-numerales 3, 4 y 5 del numeral
2) con foto a color, actualizada. Ojalá
DE PROPIEDAD HORIZONTAL RESIDENCIAL da que nos permite, si se maneja adecua-
damente, MANTENER EL ENEMIGO
a una instalación, han logrado previamente reunir infor-
mación suficiente e indispensable para realizar el ataque.
contenga confirmación de la realiza-
ción de evaluación de confiabilidad.
AFUERA. Si no se maneja adecuadamente Esa información suele ser proporcionada por alguien que
tendremos el enemigo adentro. Actuando li- está o ha estado en la instalación, y conoce los detalles. Conviene que los formularios de re-
1. CONTROL DE AGENTES GENERADORES DE RIESGO bre y cómodamente en sus objetivos contra Proteger la información es esencial para lograr un nivel gistro de los empleados de los residen-
nuestra integridad. La Administración debe mínimo de seguridad. tes sean elaborados por el residente, y
La protección de un personaje y de su familia, es algo que conformar unos procedimientos o protoco-
debe hacerse por niveles, por círculos o anillos de pro- entregados a la administración.
tección. El primer anillo que se debe atender, y “blindar” los que deben ser de forzoso cumplimien- Esto requiere que la selección del personal operativo, ad-
es el primer nivel del entorno cercano del personaje y su to por parte de todos los involucrados, los ministrativo, conserjes, guardas, aseadoras, mantenimien- El registro debe incluir los privile-
familia: es el habitado por las personas que conviven con cuales deben estar orientados a lograr efec- to, etc, (sub-numerales 3, 4 y 5 del numeral 2) sea cuida- gios y las limitaciones que la perso-
él. Quienes conocen de su cotidianidad, saben su agenda: tivamente impedir el ingreso de personas dosa y contenga la sugerida evaluación de confiabilidad. na registrada tiene por delegación de
son su esposa, sus hijos, las personas del servicio domés- inconvenientes a la instalación. su empleador: puede o no autorizar
tico, conductores, porteros, vigilantes o conserjes, a nivel Esta confiabilidad conocida y evaluada en el proceso de se- ingreso de terceros. Puede o no in-
residencial, y su secretaria, asistentes, auxiliares, colegas lección, debe ser mantenida durante todo el tiempo, para gresar en ausencia de los residentes.
de trabajo a nivel laboral. 3. ESTABLECIMIENTO DE LAS CONDI- lo cual se recomienda realizar evaluaciones periódicas que Puede o no sacar elementos de la
CIONES PARA OBTENER UN ALTO NI- permitan establecer que las condiciones de confiabilidad propiedad, etc, etc.
En este nivel, las personas que se encuentran DEBEN SER VEL DE SEGURIDAD EN UNA INSTALA- se mantienen.
DE ABSOLUTA CONFIBILIDAD. Esta absoluta confia- CION DE PROPIEDAD HORIZONTAL
bilidad no puede ser imaginaria, supuesta, deducida. Tie- La segunda condición hace relación a establecer 5. SUPERVISIÓN PERMANENTE PARA
ne que ser confirmada, constatada, evaluada verificada y No es construyendo una muralla China al- condiciones físicas de seguridad en la instalación: cerra- EL MANTENIMIENTO DE LAS CON-
medida periódicamente. rededor que logramos un alto nivel de se- mientos adecuados, las cerraduras de la unidades resi- DICIONES. RETROALIMENTACION,
guridad en una instalación de P.H. Hoy denciales deben ser operativas y mantenerse en buenas CORRECCIONES Y MEJORAMIENTO.
Hasta hace unos años, esto se hacía por medio de magia, es posible obtener muy buenos niveles de condiciones. Un equipo de CCTV hoy es muy económico
de brujería. Se consultaban magos que estudiaban cuida- seguridad, a unos costos muy razonables. y puede adaptarse a las necesidades específicas de cada si- El esquema mínimo de seguridad debe
dosamente las cenizas del cigarrillo, las marcas del choco- Considero que la parte más difícil de lograr, tuación, y presupuesto, pero hay que verificar periódica y mantenerse operativo. Debe ser frecuente-
late, echaban las cartas. Y con frecuencia se equivocaban para asegurar un muy buen nivel de protec- frecuentemente que las cámaras de CCTV y los DVR de mente revisado, en todos sus componentes,
en sus evaluaciones, las que eran por demás muy impre- ción, es poner de acuerdo a los propietarios, grabación estén funcionando. Conviene operar también comprobado en su funcionalidad, exami-
cisas y vagas. y obtener de ellos el compromiso de cum- cámaras ocultas. nado en su conocimiento por parte de to-
plir los protocolos de seguridad, de actuar dos sus actores, mejorado en la medida en
Hoy disponemos, gracias a la tecnología, de instrumentos disciplinadamente dentro de esos protoco- La tercera condición nos remite a las instrucciones que su operación vaya mostrando falencias
científicos, de procedimientos metódicos acertadísimos, los y medidas de protección, y que las hagan que las personas deben tener muy claras de lo que deben o vaya requiriendo complementaciones.

42. ESTRATEGAS 43. ESTRATEGAS


Abril 2013 Abril 2013
Sin Nombre

Seguridad pública con estrategia


HURTO A RESIDENCIAS
Por: My. Gelga Buitrago Matínez
Jefe Frente de Seguridad Empresarial

El hurto históricamente, ha sido una de las conductas pu- No ostente ni haga alarde de sus per-
nibles que más ha impactado en la percepción de seguri- tenencias ante empleados domésticos.
dad en los ciudadanos, flagelo que a extendido su tentácu-
los hasta el recinto que por siglos consideramos sagrado e Informe de las llamadas extrañas o re-
inviolable me refiero a nuestros hogares, esta tranquilidad petitivas al Policía del cuadrante.
es alterada cuando con violencia o mediante maniobras
engañosas invaden la intimidad de nuestras residencia. Al recibir llamadas de entidades públi-
cas o privadas, cerciórese con los res-
Por ello nos asiste la obligación y el deber legal de dar a pectivos departamentos de personal
conocer una modalidad específica de esta conducta, que para ratificar la información o en su
se presenta más constantemente en la actualidad y que en defecto comuníquese con la línea 123.
gran parte se materializa por desconocimiento y confian-
za; esta modalidad es la conocida coloquialmente como En casos de Conjuntos Residenciales
“llamada millonaria”. donde cuente con servicio doméstico y
vigilancia privada, deje las instrucciones
La “LLAMADA MILLONARIA” es la modalidad de hurto para que en su ausencia no se autorice
a residencias, donde los delincuentes luego de realizar un la entrega de bienes de su propiedad a
estudio de la posible víctima y de recolectar información nadie hasta que el morador lo haga.
personal, logran por vía telefónica y mediante maniobras
engañosas convencer a la empleada del servicio domesti- Lo más importante frente a estos hechos De-
co, que su empleador se encuentra en graves problemas nuncie ante las autoridades de Policía o a las
en la Fiscalía, por lo que se hace necesario sacar todas los líneas directas:
objetos de valor, como quiera que se ha dispuesto por un
ente fiscal un supuesto allanamiento, en razón a esto uno 426 6229
de los delincuentes se caracteriza como el abogado de 123
confianza, quien fue autorizado para recoger los elemen-
tos, permitiendo que se consuma esta conducta punible.
157
320 3053990

RECOMENDACIONES “El hurto a residencias, entre otros


Absténgase de entregar información privada por vía factores, se facilita cuando se aumenta la
telefónica sin previa corroboración del interlocutor. confianza ante situaciones
desconocidas, y sobre todo cuando no se
Verifique antecedentes y recomendaciones de las
atienden recomendaciones a tiempo”
personas a emplear en su residencia.

24. ESTRATEGIAS 45. ESTRATEGAS


Febrero 2013 Abril 2013
Sin Nombre

Sin Nombre
24. ESTRATEGIAS 45. ESTRATEGIAS
Febrero 2013 Marzo 2013
Ciencia y tecnología
Gadgets
3. Maestro

GADGETS
PARA TODOS
Puede predecirse que este será un buen año para la electrónica de consumo. Marcas como Apple, Google, Mi-
crosoft y Sony lanzaran en los próximos meses aparatos que pretenden cambiar para siempre nuestros hábitos
de trabajo y ocio.

Un sensor que apaga las luces de la habitación cuando no hay nadie en ella.
Cualquier casa se puede convertir en un edificio inteligente con este sistema
(y hacer que ahorremos dinero).

1. Makebot replicator 2 3D printer


Cuando se habla de las impresoras 3D parece que se está hablando
4. Raspberry Pi
de un invento que no podremos disfrutar hasta dentro de unos años.
Pero nada más lejos de la realidad. Porque desde ya, se puede adqui-
rir la Makebot Replicator 2 e imprimir objetos como flexos, juguetes
o herramientas desde casa. ¿Su precio? 2.199 dólares.

2. Cargadores fotovoltaicos portátiles


La mejor solución para no quedarnos tirados sin batería en cual-
quier lado son los productos de Voltaic, una empresa especializada Un ordenador del tamaño de una tarjeta de crédito al que solo hace falta en-
en crear cargadores solares. Los tiene de todos los tamaños: desde chufarlo a una pantalla y a un teclado y un ratón. Se puede conectar a Internet
pequeños y con forma de funda especialmente diseñados para re- y tiene una memoria de 512 mb. Además, tiene buen karma: Sus creadores
cargar móviles, hasta grandes mochilas móviles; también gigantes- buscan que los niños del mundo puedan comprarse uno e interesarse por el
cos aparatos para cargar portátiles. fascinante mundo de la programación. Cuesta 35 dólares.

48. ESTRATEGAS
Abril 2013
Emprendimiento

Emprendimiento con estrategia


DARÍO RODRÍGUEZ

DISEÑANDO ESPACIOS…
DISEÑANDO VIDAS D.R.: Explorando nuestras fortalezas en
el campo del diseño, siempre pensando en
innovar y mejorar en cada uno de nuestros
D.R.: El arquitecto que admiro es el estadounidense
Frank Lloyd Wright (1867-1959) y en Colombia el arqui-
tecto Eduardo Franco.
proyectos. La inspiración va de la mano con
la vocación y la pasión con lo que se hace. R.E.: Se puede decir que sus diseños son obras de arte,
Arquitecto con más de 25 años de experiencia diseñan- ¿Cómo percibe el cliente esto cuando se realiza la entrega
do casas campestres, quien ha logrado establecer un len- final?
guaje arquitectónico muy particular teniendo en cuenta R.E.: ¿Cuál fue su sueño?
elementos naturales, aplicándolos en acabados y en dise-
D.R.: Mi sueño como arquitecto siempre ha D.R.: Cada proyecto es un resultado de la química y el
ños de construcción. Su trabajo se basa en diseñar casas
pacíficas, con espacios tranquilos, llenos de vida, en don- entendimiento positivo relación cliente-arquitecto, mez-
sido desarrollar proyectos campestres. La vi-
de prima un ambiente natural, lleno de estilo personal, clado con determinantes de diseño, tales como entorno
vienda recreativa siempre me ha inspirado,
respetando siempre el sueño de cada uno de sus clientes. natural, estilo arquitectónico y presupuesto de obra. En
la naturaleza es determinante, por tanto se este orden de ideas cada proyecto tiene un resultado final.
Darío tuvo un sueño y hoy lo vemos reflejado en un ma- vuelve parte integral de la arquitectura.
ravilloso trabajo que día a día va teniendo mayor acogida
entre los colombianos, los cuales han sabido valorar su R.E.: Cuéntenos la historia de su empresa
trabajo y han logrado creer en él a través de un espacio; R.E.: ¿Qué parte del sueño les falta por cumplir?
un espacio que se ha convertido en su vida. D.R.: Hace 20 años llegamos al Condominio Campestre
D.R.: Me encantaría diseñar, construir y El Peñón ubicado en el municipio de Girardot (Cundina-
vender mis propios proyectos, poder hacer marca) siempre con el sueño de diseñar y construir casas
Revista Estrategas: Usted ha establecido un lenguaje ar- realidad mis sueños plasmados en diseños y
quitectónico nuevo e innovador, ¿cómo se logra eso? campestres. Logramos construir una vivienda y así em-
que la gente se apropie de ellos. pezó el proceso de crecimiento de nuestra empresa, entre
Darío Rodríguez: La arquitectura siempre está en evo- el arquitecto Cesar Rodríguez (hermano) y yo. Gracias a
R.E.: En su vida profesional, ¿Qué arquitec- Dios hemos sido exitosos, nuestros clientes han quedado
lución y el lenguaje que se le imprime como diseñador
tiene que ver con el carácter y la experiencia de los años. tos le han influenciado? satisfechos y siempre pensando en mejorar e innovar.
Nosotros siempre hemos estado empeñados en innovar,
adaptarnos e integrarnos con el entorno natural.

R.E.: ¿Cómo influencian sus diseños los elementos naturales?

D.R.: Los elementos naturales son determinantes. Más,


en casas campestres en donde el entorno natural se debe
integrar obligatoriamente a los espacios arquitectónicos
ya que el desarrollo del proyecto gira en torno al ambien-
te natural, siempre teniendo en cuenta la vista, la asola-
ción y las corrientes de aire.

R.E.: Sus diseños tienen sentimiento, ¿Qué buscan con esto?

D.R.: Mis diseños tienen su personalidad siempre pen-


sando en el sueño del cliente en tener su casa ideal, y el
sueño del arquitecto en complacer e innovar para así lo-
grar un proyecto exitoso.

R.E.: Cada uno de sus diseños es personalizado, ¿Cómo


es este trabajo, cómo lo hace?

30. ESTRATEGIAS 31. ESTRATEGIAS


Marzo 2013 Marzo 2013

Você também pode gostar