MANUAL BÁSICO DE SEGURIDAD INTEGRADA

Por Rafael Sánchez Armas

 

INTRODUCCIÓN

 

            El concepto de seguridad es muy amplio y abarca un sinfín de campos, desde la seguridad de las personas hasta la de los bienes y servicios. La seguridad es tan vieja como la existencia del hombre. Es una lucha sin desmayo contra los riesgos naturales, los accidentes y la delincuencia. Cada vez más es imprescindible la conjunción de medios y técnicas de prevención y defensa. Todo sistema integral de seguridad ha de mantener un equilibrio entre el objeto de la protección y el coste de la misma. Sin embargo, no se ha de pretender la seguridad completa. No existe.

 

            Ningún proyecto ni ámbito de la seguridad (instalaciones, antiexplosivos, contra incendio, eléctronica, información, comunicaciones o de personas) ha de concebirse con garantía máxima, por cuando los riesgos naturales, los accidentes o el modus operandi de la delincuencia no pueden prevenirse al ciento por ciento. En consecuencia, la seguridad integrada ha de contemplarse únicamente como un conjunto de sistemas tendentes a mitigar los efectos de la inseguridad del mundo de hoy, convulsionado por toda clase de eventualidades.

 

            Cualquier proyecto de seguridad ha de someterse a la organización, planificación y coordinación de un departamento especializado, pues la optimización del proyecto se basa en los métodos científicos y en la práctica de los expertos. El rigor y la seriedad son determinantes a la hora de afrontar los peligros de la inseguridad.

 

            Los sistemas de seguridad no sólo sirven para proteger a las personas y los bienes, también para ahorrar tiempo y dinero. La prueba evidente la tenemos en las compañías de seguros, donde se hallan los más cualificados ingenieros y arquitectos relacionados con la infraestructura general de la seguridad (organización industrial, diseño de edificios, resistencia de materiales, flujo ideal de personas y mercancías, evaluación de riesgos, cálculo de probabilidades), pues no en vano las aseguradoras no son ONG ni gestoras de la Administración Pública, empeñadas éstas a veces en la estéril burocracia, donde no siempre se reconoce el principio económico de maximizar los beneficios con el menor coste posible. Un proyecto de seguridad improvisado puede tornarse en el peor de los lastres para la cuenta de resultados de cualquier empresa u organismo.

 

            Como han dicho Emilio del Peso Navarro y Miguel Ángel Ramos González, autores de la obra Confidencialidad y seguridad de la información, en relación con los planes de seguridad deben asignarse los recursos necesarios en personas, tiempo y dinero. "Si la seguridad se considera un proyecto de baja prioridad o se encarga a los menos preparados o a los más ocupados, difícilmente habrá una seguridad adecuada y a tiempo".

 

 

SEGURIDAD DE INSTALACIONES

 

ESTUDIO PREVIO DEL RIESGO

 

            El nivel de riesgo de las instalaciones lo define el tipo de amenazas y la vulnerabilidad de los medios de detección e intervención. Con relación a éstos, se ha de analizar los siguientes apartados:

 

                        -Situación de los sistemas de seguridad existentes.

                        -Precio de los dispositivos de nuevo diseño.

                        -Disponibilidad en el mercado.

                        -Características físicas.

                        -Capacidad de funcionamiento sin energía.

                        -Distribución de las zonas de seguridad.

                        -Formación y entrenamiento del personal de vigilancia.

                        -Ejecución y control del proyecto.

                        -Mantenimiento y conservación.

 

TIPOS DE INSTALACIONES ESTRATÉGICAS

 

                        a) De tipo político (Presidencia del Gobierno, Cortes Generales, ministerios, Consejo de Estado y otros).

 

                        b) De tipo militar (cuarteles generales, centros de control de las comunicaciones, academias y centros de instrucción, bases operativas, arsenales, polvorines, depósitos de combustible).

 

                        c) De tipo económico (fábricas de interés para la defensa, laboratorios científicos, centrales energéticas, plantas químicas, yacimientos mineros, tendido de alta tensión, embalses de agua, refinerías de petróleo, torres de telecomunicaciones, oleoductos, carreteras, túneles y puentes, red ferroviaria, astilleros, puertos, aeródromos).

 

CLASES Y ETAPAS DE LAS AMENAZAS

 

            Las instalaciones, a tenor de su relevancia estratégica, están sujetas a varios tipos de amenazas, desde el espionaje hasta la infiltración armada pasando por el vandalismo, robo, sabotaje o secuestro y asesinato de personalidades.

 

            Las fases de las amenazas son las siguientes:

 

                        a) Intrusión.

                        b) Ejecución.

                        c) Fuga.

 

            Intrusión

 

            Se denomina así al período de tiempo necesario para que el grupo agresor alcance su objetivo. Será más o menos corto según sean las medidas de seguridad de la instalación, así como la táctica empleada en el ataque.

 

            Ejecución

 

            En esta fase o etapa de la operación, el grupo agresor realiza la acción propiamente dicha: robo, asesinato, sabotaje, etcétera. La duración y eficacia guardan proporción con los medios utilizados.

 

            Fuga

 

            La huida del elemento intruso comienza nada más ejecutarse la acción, y el éxito de la misma se halla íntimamente ligado tanto a los medios como a la táctica empleados: número de combatientes, características de las armas, ruta de la huida, patrullas de vigilancia.

 

TIPOS DE MEDIDAS

 

            Contra cualquier clase de amenaza o peligro, el sistema de seguridad de las instalaciones cuenta con las siguientes medidas:

           

                        a) Prevención.

                        b) Disuasión.

                        c) Detección.

                        b) Reacción.

                        c) Intervención.

 

            Prevención

 

            La prevención está orientada a evaluar y analizar los riesgos o amenazas contra la seguridad de la instalación y el personal a su servicio. Tras la valoración cuantitativa y cualitativa de la amenaza, la prevención culminará con la adopción de las medidas oportunas para disuadir, impedir o contrarrestar el ataque del enemigo.

 

            Disuasión

 

            En esta etapa de las medidas de seguridad, la instalación se dotará de los medios y dispositivos necesarios para detener, restringir o retrasar el peligro: muros, vallas, patrullas de vigilancia, sistemas electrónicos de detección y alarma, control de acceso, división de zonas de seguridad.

           

            Detección

 

            Es el tiempo transcurrido entre la alerta y la reacción de la fuerza de intervención. Será más o menos corto en función de las características de la instalación; medios humanos y técnicos y organización de la seguridad. En esta fase tiene lugar las señales de alarma y comunicación.

 

            Reacción

 

            La reacción comprende tanto la evaluación del riesgo inmediato como la decisión de adoptar las acciones correspondientes para impedir o neutralizar la operación del enemigo.

                       

            Intervención

 

            Es la última y más contundente medida de seguridad, pues la fuerza de intervención ha de responder directamente a la incursión practicada por el elemento agresor. De su rapidez y organización depende todo el proyecto de seguridad.

 

ZONAS DE SEGURIDAD

 

            Zona exterior

 

            Si se trata de un conjunto de edificios con una zona exterior propia (aparcamiento o zona de almacenamiento), se ha de limitar mediante la colocación de vallas metálicas, fosos o muros coronados por alambres de espino y se apostarán garitas con centinelas dotadas de reflectores controlados desde el interior de los puntos de vigilancia. Debe existir una zona despejada entre el perímetro de seguridad y los edificios, bien iluminada, sin árboles ni maleza ni coches aparcados ni otros obstáculos. Entre colocar muros o vallas e iluminar la zona, es preferible la segunda alternativa por haberse demostrado su efectividad en numerosas ocasiones. Una valla en penumbra no favorece la seguridad. Delimita el recinto, pero carece del efecto disuasor.

 

            Se ha tener en cuenta que los daños por explosión o incendio pueden reducirse mediante el almacenamiento de los materiales o productos en el interior del recinto, a una distancia al menos de diez metros entre el perímetro y los tinglados para facilitar la circulación tanto de las patrullas de vigilancia como de las unidades de bombero. Los materiales o productos más costosos, vulnerables o susceptibles de peligro deberán almacenarse en el centro del tinglado.

 

            La zona de aparcamientos ha de situarse a una distancia aproximada de cien metros desde la zona edificada. Ejemplos: refinerías, centrales energéticas, centros de comunicaciones. De no ser posible, la vigilancia de la zona de aparcamiento ha de ser efectuada por patrullas móviles.

 

            Zona interior

 

            Comprende las áreas de acceso público y las áreas de acceso restringido. Entre las segunda se hallan la sala de control del CCTV; la central de datos; los despachos de los directivos; las salas de juntas; los laboratorios de investigación; los talleres; las secciones de montaje; los almacenes.

 

            Las áreas de acceso público han de concentrarse en una misma planta, sin dispersión. Ningún visitante podrá circular sin la correspondiente acreditación, cuya devolución a la salida es la forma más eficaz de control.

 

            En cuanto a la distribución de las áreas restringidas debe considerarse la importancia del material, la documentación y los equipos. Cuanto más valioso sea el objeto de la protección, ha de situarse en la planta más elevada del edificio. Tampoco en esta área nadie podrá circular sin la correspondiente acreditación en forma de tarjeta prendida en la ropa, de diferentes colores, según los departamentos de trabajo.

 

            Las puertas blindadas, los cristales antibala, los sensores de rayos infrarrojos, las barreras de microondas, los detectores ultrasónicos y las almohadillas de presión son los dispositivos más corrientes en la protección física de la zona interior de las instalaciones estratégicas.

 

CONTROL DE ACCESO Y SALIDA

 

            Es sin duda una de las tareas más importantes a la hora de contemplar los procedimientos de seguridad de toda instalación. Su finalidad es la de restringir el tránsito de personas, vehículos y mercancías de acuerdo con una serie de normas fijadas de antemano. Existirá un control en el pabellón de acceso general y otros dentro de la propia instalación.

 

            Identificación

 

            La identificación de las personas tendrá lugar mediante la exhibición del DNI o una tarjeta magnética, el análisis de la firma, la huella dactilar, el registro de la voz, la comparación del fondo de la retina, etcétera.

 

            Registro

 

                        a) De personas.

                        b) De vehículos.

                        c) De mercancías.

           

Autorización

 

            La expedirá el jefe del control de acceso y consistirá en una tarjeta plastificada con el nombre del portador, así como su destino exacto. Se facilitará este último aspecto mediante colores.          

 

REGISTRO DE PERSONAS, VEHÍCULOS Y MERCANCÍAS

 

            Registro de personas

 

            Cuando exista una sospecha fundada, el visitante será registrado completamente. Dicho cacheo se hará en una habitación, discretamente. Hay varios métodos de registro de personas: de pie, contra una pared, de rodillas, desnudo. En todos los casos se ha de hacer con arreglo a lo dispuesto en la legislación vigente y con la garantía máxima de no infringir los derechos de intimidad, fama y dignidad del sospechoso.

 

            Registro de vehículos

 

            El registro meticuloso de cualquier vehículo para descubrir cualquier mercancía u objeto escondidos intencionadamente debe comprender las siguientes zonas: el tapón del combustible, detrás de los faros y de la rejilla del radiador, dentro de los tapacubos de las ruedas y detrás de los arcos del chasis, dentro de los guardabarros, debajo del vehículo, en el maletero o en el montacarga (cuando se trate de un camión), debajo de la rueda de repuesto, en el depósito del combustible, junto a la batería, en el motor, dentro de los asientos, debajo de las alfombrillas, en el salpicadero, dentro de la guantera, en el interior del tapizado.

 

            Es importante proceder a dicho registro tanto a la entrada como a la salida de los vehículos. En el primer caso para evitar un atentado con explosivo y a la salida para frustrar cualquier robo.

 

            Las zonas de aparcamiento de los vehículos de transporte, visitantes y empleados de la instalación han de ser distintos para favorecer el posterior seguimiento de los mismos una vez hayan franqueado el pabellón de acceso.

 

            Registro de mercancías

 

            Toda mercancía debe contar con su correspondiente manifiesto de carga, cuya copia ha de estar con antelación en poder del puesto de guardia. El registro de la misma se hará visualmente o con el auxilio de detectores cromatográficos, detectores de metales, detectores de rayos X, detectores de códigos de barra, etcétera.

 

DEFENSA CONTRA COMANDOS

 

            Disposición de la vigilancia

 

            La mera vigilancia estática supone una desventaja frente a cualquier ataque de comandos, cuya táctica se basa en los principios estratégicos de la sorpresa, la concentración de fuerza y la rapidez. De ahí la necesidad de disponer patrullas móviles con la doble misión de vigilar la zona exterior del recinto y servir de apoyo frente a un intento de asalto.

 

            La disposición lógica de la vigilancia uniformada contará con un destacamento de guardia en la puerta del recinto, una o varias patrullas de reconocimiento y un vigía situado en un punto destacado del interior de la instalación. En las rondas entre el perímetro exterior e interior de la instalación es conveniente utilizar perros amaestrados, siempre teniendo en cuenta la dificultad de estos animales para oler por encima de su campo de olfato.

 

            Disposición del puesto de guardia

 

            Los centinelas han de actuar en pareja; en silencio completo y en turnos no superiores a una hora. Deberán conocer los indicativos de radio y las contraseñas de las patrullas móviles de reconocimiento para no confundirlas con extraños a la hora de regresar al puesto de guardia. La inspección de la garita ha de ser frecuente.

 

            Disposición de la defensa

 

            Cuando se tema por la seguridad de la instalación ante un ataque inminente de comandos, se han de tener en cuenta los siguientes aspectos:

 

                        a) Situar alambradas y minas de contacto alrededor del perímetro exterior de los edificios para impedir la colocación de cargas demoledoras por parte del enemigo. Hacer lo mismo en las azoteas y apostar una patrulla de reconocimiento y combate.

 

                        b) Clausurar las ventanas con telametálica para evitar la penetración de la fuerza contraria y sus ataques con granadas; abrir troneras en las paredes por donde disparar los francotiradores; inutilizar las puertas con tablones de madera cruzados y bloquear las escaleras y los pasillos.

 

                        c) Colocar sacos terreros, muebles pesados y colchones en el interior de las habitaciones para refugiarse y contraatacar con granadas de mano. Las ametralladoras deben ser colocadas a ras del suelo. En espacios cerrados, nunca deben usarse los misiles contracarro (peligro de rebufo).

 

                        d) Suprimir el fluido eléctrico para impedir la libre circulación del enemigo y depositar la munición en diferentes puntos estratégicos. Cortar la acometida del agua después de haber hecho buen acopio.

 

                        e) Abrir agujeros en la parte más alta del edificio atacado para observar al enemigo y en el suelo para disparar granadas cuando intente atrincherarse en la planta de abajo. Destruir la escalera de acceso.

 

                        f) Disponer de una ruta de huida cuando sea posible a través de un túnel practicado desde los sótanos. Cuando la fuga no sea posible, es conveniente inundar en parte los sótanos para contrarrestar los efectos de un posible incendio de las instalaciones. En este sentido, ha de tenerse en cuenta la mayor vulnerabilidad de algunos materiales de construcción, como la madera y el vidrio.

 

                        g) Nunca olvidar las tres ventajas de los atrincherados: refugio, visión y capacidad de poner trampas.

 

TÁCTICA EN EL ASALTO A INSTALACIONES

 

            Estudio de la misión

 

                        a) Situación del teatro de operaciones (accidentes geográficos, obstáculos colocados por el enemigo, distancia desde la zona de ataque).

                        b) Número y distribución de la fuerza enemiga y eventualidad de contacto con el exterior (información, refuerzos).

                        c) Otras contingencias (climatología, luna llena, existencia de rehenes en poder del enemigo).

 

            Dotación del grupo de asalto

 

                        a) Armas automáticas y cañones sin retroceso.

                        b) Cargas y equipos de demolición.

                        c) Lanzagranadas, morteros y lanzallamas.

                        d) Gas lacrimógeno, granadas fumígenas y munición trazadora.

                        e) Escaleras de asalto y escalas.

                        f) Cuerdas y arpeos.

                        g) Linternas, prismáticos.

 

            Plan de combate

 

                        a) Organizar la fuerza; distribuir las armas y equipos y decidir con antelación el punto de acceso, tras localizar la situación exacta de las posiciones defensivas.

 

                        b) Realizar el ataque con dominio de fuego de cobertura y protección de los flancos, aunque es preferible tomar el edificio de arriba abajo, mediante la utilización de un comando helitransportado, cuyos miembros se descolgarán después por las paredes exteriores.

 

                        c) Evitar puertas y ventanas y entrar por los boquetes hechos en las paredes con lanzagranadas y cargas demoledoras (sólo después de arrojar una granada en la estancia para evitar el contraataque de los parapetados detrás de los sacos terreros). Los asaltantes han de fundirse con la pared y disparar simultáneamente contra las esquinas, las oquedades y el techo de la habitación.

 

            Finalidad de la ocupación

 

            Una vez se ha ocupado un edificio, desde el cual se iniciará el ataque contra otro situado en los aledaños, la fuerza atacante  redistribuirá la munición incautada al enemigo; evacuará los muertos y heridos y organizará la defensa y proporcionará fuego de cobertura para la toma del siguiente objetivo. Los miembros de la fuerza de ocupación han de prevenir cualquier accidente no pisando casquetes ni tablones, debajo de los cuales pudieran hallarse minas de contacto.

 

TÁCTICA EN LOS CONTROLES DE CARRETERAS

 

            Los controles de carretera tienen la doble función de disuadir a los posibles atacantes de una instalación estratégica o la huida de los agresores una vez han cumplido la misión. Los lugares más indicados para establecer los controles de carretera son en una curva en pendiente o en un cambio de rasante. En un caso y otro, los sospechosos no podrán darse a la fuga sin despertar la respuesta inmediata de los efectivos policiales.

 

            Disposición de la fuerza

 

            Antes y después de la zona de registro de vehículos, el dispositivo contará con alambres de espino en la calzada, cuya situación obligará a los vehículos a cambiar de carril para sortearlos. Junto a los mismos se colocarán dos guardias de barrera. La señal de alto estará ubicada antes del control, muy cerca del cual se apostarán dos centinelas con radio para comunicar a las patrullas motorizadas cualquier intento de fuga. Los controles de carretera permanentes tienen la desventaja de poder sufrir una emboscada por parte de un comando bien pertrechado. Para evitar las trampas con minas situadas en la carretera, una vez se ha iniciado la retirada de la dotación a la base, a veces se despliegan los controles mediante unidades transportadas en helicópteros. Sin embargo, este método no está exento de un ataque con misiles SAM.

 

            Medidas antiemboscadas

 

            La frecuencia de controles de carretera en el tiempo y en el espacio, constituye un riesgo para las dotaciones policiales. Entre los peligros más corrientes de caer en una emboscada destacan los siguientes:

 

                        a) Las carreteras comarcales.

                        b) Los senderos de montaña.

                        c) Los caminos vecinales.

                        d) Los puentes y los túneles.

                        e) Las cunetas franqueadas por setos.

                        f) Los postes del tendido eléctrico.

                        g) Los vehículos aparentemente averiados.

                        h) Las casetas de obras públicas.

                        i) Las torres de telecomunicación.

                        j) Las zanjas (posibilidad de horadarlas e introducir una carga explosiva).

                        k) Las cantinas de playa.

                        l) Los tinglados portuarios.

                        m) Los contenedores de basura.

                        n) Las casetas de los pastores.

 

            Equipos de control de carreteras

 

                        a) Pinchos y alambres de espino.

                        b) Sensores estáticos.

                        b) Radares.

                        c) Sensores infrarrojos

                       

 

SEGURIDAD ANTIEXPLOSIVOS

 

DEFINICIÓN DE EXPLOSIVO

 

            Los explosivos son sustancias químicas en estado sólido, líquido o gaseoso, cuya rápida transformación en una enorme cantidad de energía origina un considerable y vertiginoso aumento de volumen y temperatura de los gases desprendidos.

 

            Según la velocidad de transformación y la liberación de energía, se puede producir uno de los tres fenómenos siguientes:

 

                        a) Deflagración: Se produce cuando la velocidad de reacción del explosivo es menor de 2.000 m/s.

 

                        b) Explosión: Se produce cuando la velocidad de reacción es mayor de 2.000 m/s.

 

                        b) Detonación: Se produce cuando la velocidad de reacción supera los 7.000 m/s.

 

            Dinámica de las explosiones

 

            Para evaluar la dinámica de las explosiones se utilizan los siguientes baremos: velocidad de combustión; velocidad de difusión de la llama; presión desarrollada; velocidad de elevación de la presión y duración del exceso de presión.

 

CLASIFICACIÓN DE LOS EXPLOSIVOS

 

            Los explosivos pueden clasificarse según dos criterios. En función de la velocidad de explosión, los mismos se dividen en: rompedores, iniciadores (mecánicos, químicos, eléctricos, ópticos) y progresivos.

 

            En cuanto a la clasificación por su naturaleza, los explosivos se denominan:

 

            Gelatinosos

 

            Generalmente son conocidos con el nombre de Goma2 EC y su componente principal es la nitroglicerina. Son empleados para fragmentar rocas muy duras. Su desventaja fundamental radica en la peligrosidad en el manejo, así como la facilidad con que se congela, circunstancia que lo hace inservible.

           

            Pulverulentos

 

            Están compuestos por nitrato amónico y son bastantes seguros contra los golpes y fricciones. No deben utilizarse con agua o mucha humedad. La amonita y la ligamita son los más conocidos.

 

            Anfos

 

            Forman una mezcla de nitrato amónico y un combustible líquido. Son casi insensibles a los golpes y precisan de otro explosivo para producir la detonación. Tampoco deben ser empleados con agua o mucha humedad. La nagolita es el más usual.

 

            Hidrogeles

 

            Semejan un gel, compuesto por un agente oxidante y un combustible. Son bastante seguros contra los golpes. Su empleo es óptimo en barrenos con agua. El hidrogel más conocido es el riogel.

 

            Pólvoras

 

            Son mezclas de azufre, carbón vegetal y nitrato potásico. Su principal efecto es la deflagración sin precisar de ningún detonador.

 

EXPLOSIVOS PLÁSTICO

 

            Gelignita

 

            Contiene nitroglicerina y no es peligrosa de manipular si no está helada. Dada su contextura, bastante maleable al ser mezclada con vaselina, el artificiero ha de asegurar firmemente el detonador y el cordón detonante a la carga explosiva.

 

            Amonal

 

            Es un explosivo en polvo con más de la mitad de nitrato amónico sin nitroglicerina. Es un buen destructor de tabiques de albañilería y puede ocasionar profundos socavones en la tierra. Algunas organizaciones guerrilleras lo emplean de forma reiterada.

 

DETONADORES

 

            La mayor parte de los explosivos necesitan inicialmente de la explosión de un dispositivo capaz de provocar una onda explosiva o reacción por simpatía. Estos mecanismos o detonadores son pequeños casquillos de cobre o aluminio, cargados con un fulminante comprimido de gran sensibilidad ante la combustión de una mecha o ante la corriente eléctrica generada por un filamento embebido en una masa inflamable. El mayor porcentaje de accidentes con explosivos se debe al inadecuado manejo con los detonadores. Estos son de dos tipos: ordinarios y eléctricos.

 

            Detonador ordinario

 

            Actúa por medio de una mecha lenta engarzada al detonador. Es muy sensible al calor, al fuego y a los golpes. Jamás debe apretarse el detonador a la mecha usando los dientes. La mecha está constituida por un núcleo de pólvora rodeado de varias capas de hilos alquitranados. La mecha lenta arde a razón de un metro por cada dos minutos.

 

            Detonador eléctrico

 

            Generalmente, es el más utilizado por su eficacia y seguridad. Está compuesto por un detonador ordinario y un dispositivo eléctrico en sustitución de la mecha de los detonadores ordinarios. Dos hilos de cobre o hierro, conectados al resto de los detonadores eléctricos de la pega o unidad de disparo, son los encargados de cerrar el circuito eléctrico y provocar la onda explosiva o reacción por simpatía.

 

            El principal riesgo en el manejo de los detonadores eléctricos es la conducción  de una corriente extraña o ajena al circuito de tiro de la unidad de disparo. De ahí, la necesidad de mantener los cables del detonador cortocircuitados antes de la conexión a la pega o carga explosiva. Entre las causas de mayor peligro, cabe destacar: rayos, transformadores y líneas de alta tensión, motores, vías de ferrocarriles, antenas de televisión, electricidad estática, emisoras de radio. En tales circunstancias, siempre se ha de suspender toda manipulación con los detonadores.     

 

CORDÓN DETONANTE

 

            Es un cordón flexible e impermeable relleno de pentrita, explosivo de gran potencia y velocidad de detonación. Se utiliza para transmitir a la carga explosiva la detonación iniciada por los detonadores. Es de vital importancia empalmar el cordón detonante al detonador en la dirección de la carga explosiva. La aplicación de los diferentes cordones detonantes va señalada por el color de los carretes. Así, el rosa está indicado para el uso de nitroglicerina; el granate para trabajos submarinos y el amarillo para excavaciones en minas de carbón.

 

MANTENIMIENTO Y TRANSPORTE

 

            Tanto en el mantenimiento como en el transporte de los explosivos, se han de tener en cuenta las siguientes medidas de seguridad:

 

            Embalaje y envasado

 

            Uno y otro han de ajustarse a las características físicas de los explosivos, así como hacer constancia de su contenido mediante las oportunas señales en marcas y etiquetas.

 

            Almacenamiento

 

            Los explosivos y demás materiales peligrosos jamás deberán depositarse cerca de ninguna fuente de ignición como tuberías de vapor, chispas o llamas. Tampoco ha de haber suciedad ni restos de polvo de cereales o cartón. La sequedad del recinto ha de ser una condición inexcusable, así como no existirán en sus inmediaciones ni equipos ni cables eléctricos. El estancamiento y segregación de los explosivos y detonadores será requisito fundamental. Una correcta ventilación evitará el riesgo de los vapores comburentes.

 

            Carga o descarga

 

            En todo momento será vigilada por el personal de seguridad. El alumbrado eléctrico se reducirá al mínimo indispensable; no se autorizará ninguna transmisión por radio y las maquinillas o elevadoras permanecerán inactivas. Se mantendrán especial atención a las tomas de combustible. Por supuesto, nadie deberá fumar. Atención con la lluvia.

 

            Transporte en vehículos

 

            Los vehículos deberán ser autorizados a tenor de lo previsto en el Reglamento de Transporte de Mercancías Peligrosas. Jamás se utilizará el mismo vehículo para transportar el material explosivo y los detonadores. Uno y otros irán debidamente envasados y estibados para evitar golpes y fricciones. No se olvidará la pertinente marca mediante las etiquetas de rigor. Los vehículos no han de ser de motor de explosión y la carga nunca se colocará detrás del tubo de escape.

 

DESTRUCCIÓN DE EXPLOSIVOS

 

            Cuando sea necesaria la destrucción de material explosivo tanto por hallarse en malas condiciones como por ser parte de una voladura, cuyo traslado al polvorín de origen resultaría muy costoso, aquélla se hará tomando todas las medidas de seguridad imprescindibles: lejos de edificios, vías de comunicación e instalaciones, etcétera, y bajo la supervisión de uno o varios artilleros experimentados. Hay tres procedimientos en la destrucción del material explosivo y demás accesorios: por explosión, por combustión y por disolución en agua.

 

            Destrucción por explosión

 

            Jamás se formará una masa superior a los 10 kilos de explosivo, reunida en un lugar apartado. Los principales riesgos estriban en la proyección de objetos y en la onda expansiva, capaz de ensordecer y destruir cristales.

 

            La distancia mínima de seguridad está en función de la cantidad de explosivo a destruir.

 

                                   Hasta   1   kg     150 m

                                   Hasta   2   kg     200 m

                                   Hasta   5   kg     250 m

                                   Hasta  10  kg     325 m

                                   Hasta  25  kg     450 m

                                   Hasta  50  kg     550 m

                                   Hasta 100 kg    700 m

 

            Destrucción por combustión

 

            Es el sistema por excelencia utilizado para destruir materiales explosivos y demás accesorios. Los cartuchos han de situarse bien extendidos y separados entre sí para evitar el principal riesgo de este método: la deflagración o la detonación del explosivo.

 

            Destrucción por disolución en agua

 

            Es el procedimiento menos apropiado por el riesgo de contaminar el agua. De ninguna de las maneras, se utilizará este método cuando el explosivo a destruir contenga nitroglicerina.

 

ARMAS Y ARTEFACTOS EXPLOSIVOS

 

            Mina

 

            Las minas son armas destinadas a impedir la circulación de personas, carros de combate, vehículos de transporte, etcétera, y a destruir puentes e instalaciones. Consta de la carga o sustancia explosiva; la espoleta (accionada mecánica, química, eléctrica, acústica o magnéticamente); el cebo o explosivo iniciador; el mecanismo de seguridad y los demás accesorios como pasadores o muelles. Explotan tras la presión, tracción o liberación del percutor de la espoleta, fenómeno transmitido a la carga principal a través del cebo.

 

            Granada

 

            Las granadas son armas proyectadas con la mano. Contienen materia fumígena, sofocante o incendiaria. Es un arma de vital importancia en las operaciones de comandos: asalto de trincheras, toma de edificios, emboscadas, etcétera. La onda expansiva generada por la carga y los fragmentos de metralla son letales en un radio de acción de 10 metros.

 

            Hay varios tipos de granadas: de tonelete, de palanca, de mango. El perfecto conocimiento en el manejo de todas ellas es la mejor precaución contra cualquier accidente irreversible: fallecimiento, mutilación, ceguera, etcétera.

 

            Entre las medidas de seguridad, se han de tener en cuenta las siguientes:

 

                        -Nunca se ha de recoger una granada sin haber hecho explosión.

                        -Nunca se lanzarán por encima de las posiciones propias.

                        -Nunca se golpearán, aunque carezcan del detonador.

                        -Nunca se dejará transcurrir el tiempo de seguridad una vez se hayan activado.

                        -Nunca se avanzará con una granada sin la anilla de seguridad.

                        -Nunca se pondrá en peligro la eficacia de la granada sometiendo al brazo a una posición errónea de lanzamiento.

                        -Nunca se desperdiciará el arsenal de granadas para someter a un objetivo batible por otro sistema de armas.

                        -Nunca se dejará de practicar en tiros de instrucción.

                        -Nunca se evitará mirar al blanco durante el lanzamiento.

 

            Bomba magnética de bolsillo

 

            Se trata de un artefacto explosivo instalado dentro de una caja de reducidas dimensiones, provista de imanes para adherirse a superficies metálicas. El ingenio consta de un detonador y un lápiz encendedor con retardo. Existe un modelo estanco para las operaciones submarinas. El artefacto se colocará debajo de la línea de flotación.

 

            Bomba LAPA

 

            Como todos los artefactos explosivos, consta de una carga explosiva, generalmente amonal, y un sistema capaz de iniciar la reacción o encendido. Dicho ingenio va dentro de un envase metálico. Un tubo de plástico con mercurio sirve para activar la bomba.

 

DETECCIÓN DE EXPLOSIVOS

 

            La detección debe estar orientada tanto al explosivo iniciador como a la carga principal o rompedora.

 

            Métodos para la detección de iniciadores

 

                        -Técnica de los rayos X.

                        -Técnica del estetoscopio (mecanismos de relojería).

                        -Técnica electrónica (corriente eléctrica).

 

            Métodos para el reconocimiento del explosivo

 

                        -Análisis químico (toma de muestra).

                        -Medición reactiva.

 

            NOTA

 

            Generalmente, la toma de muestra no se realiza directamente, sino de forma indirecta, a través de los vapores desprendidos de la carga explosiva. Entre las propiedades de los detectores de gases explosivos, destacan los siguientes parámetros: sensibilidad, selectividad, tiempo de respuesta, facilidad en la manipulación, otros.

 

QUÉ HACER TRAS UNA AMENAZA DE BOMBA

 

Preguntas que se harán al autor de la llamada

 

1.      ¿Cúando hará explosión?

2.      ¿En qué piso, lugar o situación se encuentra el artefacto?

3.      ¿De qué clase de artefacto se trata?

4.      ¿Qué aspecto tiene?

5.      ¿Tamaño?

6.      ¿Localización?

7.      ¿En funcionamiento? (sobre todo si es de relojería).

8.      ¿Motivaciones?

9.      ¿Motivo de la llamada?

10.  ¿Qué explosivo contiene?

 

Medidas antiexplosivos

 

1.      Calcular la distancia de seguridad.

2.      Acordonar la zona y desalojar las inmediaciones.

3.      Desviar el tráfico rodante.

4.      Evacuar las instalaciones y edificios.

5.      Abrir puertas y ventanas y cortas el gas, la electricidad y acolchar la estancia con sacos terrero.

6.      Establecer un plan de búsqueda. Plan de búsqueda interior: Lugares de fácil acceso (aseos, papeleras, huecos de ascensores, rincones, pasillos, mobiliario, habitaciones, oficinas y despachos situados junto a los pasillos y marcar con una cinta adhesiva de color o con tiza los lugares ya inspeccionados). Plan de búsqueda exterior: Escombros, matojos, arbustos, vertederos, accesos, cubos de basura, tierra removida (varillas de plástico o madera), paredes (entrantes, troneras, ventanas), vehículos y aparcamientos.

7.       No encender ningún receptor de radio.

8.       Rodear el artefacto explosivo con materiales sólidos, sin tocarlo.

9.      Avisar a la Unidad de Desactivación de Explosivos.

 

            Circunstancias particulares a tener en cuenta con las cartas bomba

 

1.      Sin membrete ni remite.

2.      Irregular distribución de la carta.

3.      El sobre es rígido.

4.      Mancha de grasa.

5.      Olor característico (el explosivo desprende un olor semejante a la almendra).

 

 

SEGURIDAD CONTRA INCENDIO

 

TEORÍA DEL FUEGO

 

            En el presente capítulo se tratará de la seguridad desde la doble perspectiva de la naturaleza fisicoquímica del fuego y de las medidas de prevención y extinción de los incendios.

 

            El fuego es un fenómeno o proceso de combustión, dividido en cuatro grandes etapas: latente, humo, llamas y calor. De forma general, la teoría del incendio se basa en diversos modelos matemáticos sobre la dinámica del llamado "triángulo del fuego"; esto es, en el proceso gracias al cual se verifica la iniciación y propagación de cualquier fuego. Son indispensables la presencia de los siguientes elementos o fuentes: material combustible, oxígeno o comburente y energía térmica o calor.

 

            Material combustible

 

            Entendemos genéricamente por tal definición cualquier elemento o sustancia que se quema, que actúa como reductor.

 

            Oxígeno o comburente

 

            Es el elemento capaz de oxidar el material combustible o reductor.

 

            Energía térmica o calor

 

            Es el calor aportado por un aumento de temperatura, si bien no es imprescindible la presencia de una llama o chispa para su desarrollo. El calor se transfiere desde el foco de fuego por convección, radiación y conducción.

 

FUENTES DE COMBUSTIÓN

 

            Concierne a los elementos reductores o materiales combustibles. Según la composición química y física de los mismos, se clasifican en dos grupos:

 

            a) Orgánicos e inorgánicos.

            b) Sólidos, líquidos y gaseosos.

 

            Parámetros determinantes del fuego en el elemento sólido

 

            a) Combustibilidad:

 

            Es la capacidad del material sólido para arder, y depende de su temperatura, presión, volumen, etcétera. El método de evaluación consiste en someter al mismo a una prueba en un horno calentado. El elemento reductor se clasifica en combustible y no combustible.                  

           

            b) Propagación de la llama:

 

            La velocidad de diseminación de la llama del elemento sólido depende tanto de sus propiedades físicoquimicas como de las condiciones ambientales. La prueba más conocida para medir la propagación de la llama se basa en el método del túnel de Steiner.

 

            c) Velocidad del calor:

 

            La liberación de la energía térmica es tal vez el dato más importante en la combustión de los materiales sólidos. Se mide con el calorímetro cónico.

 

            d) Emanación de humo:

 

            El humo generado por la combustión de una elemento reductor está en función de los siguientes factores: cantidad y naturaleza química, tipo de llama, velocidad del calor, condiciones de ventilación, etcétera. Es vital el conocimiento sobre la generación y propagación del humo por sus gravísimas consecuencias a la hora de afrontar un incendio de cierta magnitud: asfixia, reducción de visibilidad...

 

            e) Envenenamiento:

 

            Todas las combustiones generan diferentes subproductos tóxicos: monóxido de carbono, dióxido de carbono, óxido de nitrógeno, cianuro de hidrógeno y otros. También emanan partículas volátiles en forma de hidrocarburos aromáticos. La toxicidad de los gases en las víctimas de un incendio se manifiesta desde cefalea hasta la muerte pasando por otros síntomas: vómitos, sofocación.

 

            f) Calor de combustión:

 

            Es el valor de calentamiento o cantidad de calor liberada durante un incendio. Naturalmente, cuanto mayor es la entalpía de la combustión, más intenso es el calor de las llamas.

 

            g) Índice de oxígeno

 

            Es la concentración mínima del oxígeno presente en una mezcla entre oxígeno y nitrógeno para sostener la combustión espontánea. Cuanto más reducido es dicho índice, más inflamable es el material en cuestión.

 

            Riesgo de incendio

 

            Los materiales sólidos más susceptibles de ignición son:

 

                        a) Madera y sus derivados:

 

            La madera, el papel, la celulosa y el aserrín son extremadamente inflamables debido a su elevado componente carbonífero. Estos elementos reductores pueden arder de diferentes formas: en rescoldo, carbonización, combustión con llama, combustión con humo. Arden con más facilidad a la intemperie y cuando el higrómetro señala un bajo índice de humedad. La temperatura de combustión ideal parte de los 175 º C en adelante. El humo de la madera quemada no es muy tóxico, pues los gases venenosos se hallan en concentraciones mínimas o trazas.

 

                        b) Plástico:

 

            La espuma de poliuretano, la fibra de poliéster o el clorhidrato de polivinilo son combustibles presentes en múltiples equipos, materiales y utensilios de la vida diaria. La principal característica originada en una combustión de plástico, es el humo denso, tóxico y corrosivo.

 

                        c) Material textil:

 

            Se divide en fibras artificiales y en tejidos de naturaleza orgánica. Entre los textiles de mayor ignición y propagación se han de destacar el rayón, el poliéster, el nylon, el yute y el algodón. Por el contrario, la lana y la seda tardan más en arder. Aun extinguida la fuente de ignición, los tejidos sintéticos u orgánicos continúan ardiendo incluso en un recinto sin ventilación debido a su bajo índice en oxígeno.

           

                        d) Sustancias químicas:

 

            Son elementos reductores tóxicos, combustibles, reactivos y corrosivos. Sin duda, aglutinan el mayor número de factores de peligrosidad de incendio y explosión. Algunas sustancias químicas son inestables cuando se ponen en contacto con el agua o con el aire.

 

                        e) Metales:

 

            Si bien los metales conforman el subgrupo de material sólido menos propenso al fuego, el incendio de partículas o laminillas suele presentar serias dificultades de extinción. Entre los riesgos más conocidos destacan la toxicidad y las detonaciones por la reacción frente a ciertos agentes extintores. El sodio, el potasio, el magnesio, el calcio, el zinc, el plutonio, el torio, el titanio y el uranio arden con mayor facilidad que el aluminio y el hierro.

 

            Parámetros determinantes del fuego en el elemento líquido

 

                        a) Potencial de combustibilidad

 

            Es la diferencia entre la energía necesaria para una combustión mantenida y la energía liberada durante la combustión. Su cálculo es fundamental a la hora de establecer la mínima concentración del agente extintor.

 

                        b) Punto de chispa

 

            Se trata de la temperatura más baja mediante la cual un líquido mantiene la combustión sin llama tras prender la mezcla de vapor y aire. El punto de chispa, la presión de vapor y el punto de ebullición permiten clasificar los líquidos en combustibles e inflamables.

 

                        c) Límite de inflamabilidad

           

            Un líquido arde sólo cuando la mezcla de vapor y aire prende. Dicho límite de inflamabilidad puede tomar dos niveles: mínimo y máximo. Ningún líquido puede arder por debajo o por encima de tales índices de concentración de vapor o gas en la atmósfera. El conocimiento de este parámetro es también imprescindible para adoptar las medidas de seguridad contra incendio.

 

                        d) Energía de encendido

 

            Corresponde a la energía mínima de descarga electrostática capaz de prender la mezcla de vapor y aire.

 

                        e) Velocidad de combustión

 

            Todos los líquidos arden de acuerdo a una unidad de tiempo por una unidad de superficie. La cantidad de combustible quemado durante un período concreto determina dicho parámetro. La velocidad de combustión de los líquidos está condicionada por la densidad de la mezcla de los mismos, por los factores exógenos y por el calor latente de vaporización.

 

Fuente de oxidación

 

            De forma general, únicamente puede ocurrir un incendio o explosión en presencia de un material combustible y el oxígeno del aire, si bien algunos metales reaccionan con el nitrógeno a diversa temperatura. La carga de fuego o concentración de combustible y la concentración de oxígeno determinan el riesgo de un incendio.

 

Fuente de energía

           

            Sin una fuente de energía térmica no se puede generar una reacción entre un combustible y un oxidante. En casi todos los casos la combustión se inicia mediante una fuente externa de calor eléctrica, química o mecánica.

 

                        a) Fuente de energía eléctrica:

 

            La fuente de calor eléctrica es la principal responsable de muchísimos fuegos y explosiones, pues las instalaciones y equipos eléctricos no siempre son empleados de acuerdo con las normas establecidas.

 

            Cuanto mayor es la corriente, la resistencia y el tiempo durante la cual la primera fluye a través del conductor eléctrico, mayor es la energía térmica liberada. En consecuencia, si en un circuito se rompe el equilibrio en perjuicio de la capacidad ideal del mismo, el sobrecalentamiento provoca un cortocircuito, susceptible a su vez de generar una chispa capaz de prender en los conductores, instalaciones y equipos eléctricos. La energía térmica eléctrica también puede tener un origen natural: el rayo y la acumulación de electricidad estática.

 

                        b) Fuente de energía química:

 

            Son varias las fuentes térmicas de origen químico: una llama, un cigarrillo encendido, la soldadura por soplete, las chimeneas, los hornos, etcétera.

 

                        c) Fuente de energía mecánica:

 

            Es la producida por la compresión de un gas o como consecuencia de entrar en contacto dos superficies mecánicas en movimiento. Los motores diesel son un ejemplo fidedigno del primer supuesto y la fricción o resistencia al movimiento relativo de una correa y los rodillos de una cinta transportadora es un ejemplo del segundo caso.

 

Teoría de la prevención

 

            La prevención de cualquier incendio o explosión se basa en la eliminación de una de las tres fuentes estudiadas anteriormente: combustible, oxidante o energía térmica.

 

            Entre las medidas a tomar, es de vital importancia fabricar, transportar y almacenar cualquier material combustible de acuerdo con las más estrictas normas de seguridad, así como controlar la fuente más importante de los incendios y explosiones: la ignición de un material o fuente combustible.

 

Clasificación de los incendios

 

            a) Incendio localizado.

            b) Incendio en expansión.

            c) Incendio masivo.

            d) Incendio en recinto abierto.

            e) Incendio en recinto cerrado.

 

MEDIDAS CONTRA EL FUEGO

 

            Detección y alarma

 

            La eficacia en la lucha contra cualquier incendio se basa no sólo en el diseño y mantenimiento del plan de prevención, sino en la rapidez de actuación en la etapa inicial, cuando el fuego no ha alcanzado su mayor desarrollo y la extinción puede atajarse con mayor facilidad.

 

            Detectores

 

            Tienen la misión de localizar con rapidez la existencia de un incendio y dar aviso de forma óptica y acústica. La señal captada en la Central de Señalización y Control activa el sistema de extinción: cierre automático de puertas y aplicación de los extintores.

 

            Los detectores de incendio por sí mismos no pueden funcionar satisfactoriamente a menos que formen parte de un sistema protector de señalización. Los sistemas automáticos de detección de incendio se ajustarán a las características y especificaciones dispuestas en la Norma UNE 23.007.

 

            Clasificación de detectores

 

                        a) Detectores de calor.

 

            Se basan en la reacción de ciertos metales al incremento de la temperatura. Funcionan como un termostato, activados a partir de un determinado índice de calor.

 

                        b) Detectores de humo.

 

            Son empleados sobre todo en la protección industrial. Hay dos tipos de detectores de humo. El primero es un dispositivo fotoeléctrico y el otro utiliza una cámara radiactiva para detectar las partículas invisibles de carbón generadas por una combustión incompleta.

 

                        c) Detectores de llama.

 

                        d) Detectores de gases.

 

            Sistema de comunicación de alarma

 

            Puede ser manual o automático. El primero estará constituido por un conjunto de pulsadores capaces de provocar y transmitir voluntariamente una señal de la central de señalización y control, donde será identificada la zona de peligro. En cuanto al segundo sistema de comunicación, permitirá la transmisión automática de dicha señal sonora: campana, sirena. También será visual (destellante de xenón) cuando el ruido del recinto supere la intensidad de 60 decibelios.

 

            Zonas de riesgo

           

            Dependencias, falsos techos, huecos de ascensores, conductores verticales, patios interiores, instalaciones de climatización, aireación y ventilación.

 

            La superficie de las zonas de riesgos a vigilar no superará los 1.600 m2. Por cada 60 m2 se instalará un detector y en los pasillos se instalará un detector de humo cada once metros aproximadamente.

 

Consecuencias del incendio

 

            Son varios los efectos producidos en las personas, enseres y medio ambiente: muerte, asfixia, intoxicación, quemaduras, fobia, deshidratación (aumenta cuanto mayor sea la humedad producida por el agente extintor empleado), colapso por taquicardia, rotura de cristales, derribo de paredes, daños en mobiliario, destrucción del ecosistema.

 

            Estadísticamente, Estados Unidos encabeza la lista de fallecidos por incendio entre los países de la OCDE. España se mantiene en la mitad de la tabla.

 

Medidas preventivas del combustible

 

            Sin combustible, no puede haber fuego. Verdad de Perogrullo; sin embargo, la fuente de combustible es inherente a cualquier actividad económica: agricultura, industria, transporte, telecomunicaciones, servicios, etcétera.

 

            El petróleo, el gas o el carbón son susceptibles de provocar un incendio; también el hierro, el uranio, el aluminio, etcétera, así como el caucho, la madera, el papel, los tejidos. Pero el hombre no puede renunciar a la fabricación, transporte y almacenamiento de dichos materiales. Únicamente tiene la posibilidad de reducir el riesgo limitando la cantidad de fabricación, transporte o almacenamiento.

 

            La medida preventiva por excelencia debería ser la sustitución de los materiales combustibles por otros no combustibles o de menor riesgo de incendio y explosión o bien el tratamiento generalizado de aquellos con sustancias químicas capaces de retardar la ignición y expansión del fuego, tal como ya se practica en la industria del papel, la madera, el plástico y los materiales de construcción no absorbentes.

 

            Finalmente, entre las medidas de prevención cabe mencionar la compartimentación y control de los recipientes estancos para evitar fugas o escapes: tanques, sentinas, cisternas, depósitos, etcétera.

 

Medidas preventivas del oxidante

 

            El principio de reducción del oxígeno contenido en la atmósfera no sólo es una medida imprescindible en la sofocación de cualquier incendio; también lo es la prevención del mismo mediante el empleo de gases inertes como el dióxido de carbono, nitrógeno, helio, argón y otros gases deficitarios en oxígeno. Este sistema de purgar el contenedor o recinto del combustible es utilizado para proteger los equipos de procesamiento, manipulación y almacenamiento de reactores, molinos, vasijas, tuberías, bombas, etcétera.

 

Medidas preventivas de la fuente térmica

 

            Tal como se ha dicho ya, la sobrecarga de los circuitos eléctricos es una señal inequívoca de avería. Por lo tanto, los circuitos mantendrán el número de amperios necesarios; los cables tendrán el diámetro y aislamiento convenientes; los fusibles coincidirán con el número de amperios de los circuitos; las resistencias eléctricas gozarán de una perfecta ventilación. Todos estos dispositivos enumerados en ningún caso de taparán ni bloquearán.

 

            Aunque las descargas eléctricas derivadas de los rayos o de la electricidad estática (fuegos de San Telmo, por ejemplo), no son predecibles ni evitables, sí pueden neutralizarse mediante la instalación de pararrayos metálicos y la humidificación e ionización del aire.

 

            Un problema común entre dos masas puestas en contacto, y en movimiento relativo, es la aparición de chispas. El peligro sobreviene cuando esa fuente de accidental de ignición, consecuencia de la fricción o resistencia entre las piezas, es capaz de prender en el polvo, grasa o suciedad que las recubren. De ahí, la necesidad de inspeccionar regularmente los aparatos y mecanismos. También se disminuye el riesgo de incendio empleando materiales no férreos (cobre, aluminio, níquel) o instalando separadores magnéticos.

           

Sistema de extinción

 

            Generalmente, una instalación de extinción actúa cuando recibe la señal procedente del sistema de detección contra incendio. Consta de los siguientes elementos:

 

            -Mecanismo de disparo.

            -Equipo de control de funcionamiento.

            -Contenedores de gas presurizado.

            -Difusores de carga.

            -Pulsadores de alarma.

            -Megafonía.

            -Sistema de ventilación.

            -Alumbrado de emergencia.

 

            Estos sistemas contra incendio suelen utilizar como agentes extintores tanto el dióxido de carbono como el halón.

 

            Agente extintor de dióxido de carbono

 

            Actúa refrigerando el ambiente y neutralizando el oxígeno del aire como alimentador del fuego. Entre las ventajas, sobresalen:

 

            -Menor coste en la instalación.

            -Facilidad en la recarga.

            -Aplicación de un gas inerte

            -Inexistencia de tóxico.

            -Compatibilidad con otro dispositivo extintor.

           

            Sin embargo, también ha de calibrarse los inconvenientes:

 

            -Necesidad de prealarma.

            -Necesidad de espacio suficiente para las botellas.

            -Mayor tiempo de actuación.

            -Oxidación de los equipos electrónicos.

            -Perjuicio al medio ambiente.

 

            Agente extintor de halón

 

            En sus dos modalidades, el halón ofrece una enorme potencia extintora. Es un gas incoloro e inodoro, sin ninguna consecuencia para la salud. No es conductor de electricidad, cuya circunstancia permite una extinción rápida, sin dejar residuos. Es un producto caro, no disponible en ciertos lugares y con poco futuro. En la actualidad, y gracias a las medidas adoptadas para evitar el progresivo deterioro de la capa de ozono, se ha comenzado a prohibir la fabricación y distribución. Diversos laboratorios de Alemania y EEUU están ensayando la reconversión de las viejas instalaciones a partir de un nuevo agente extintor.

           

            Extinción por rociador

 

            Las instalaciones de rociadores automáticos son idóneas para extinguir los incendios en su fase de conato. Jamás podrán ser utilizadas para combatir un siniestro de magnitud considerable. Constan de los siguientes dispositivos:

 

            -Válvula de alarma.

            -Red de tuberías.

            -Cabezas rociadoras.

            -Fuente de abastecimiento de agua.

 

            Cualquier instalación de rociadores automáticos tendrá en cuenta no sólo la temperatura máxima de alerta sino la constitución de los elementos susceptibles de incrementar la misma hasta provocar una falsa alarma. Los techos de plástico, las luces halógenas, etcétera, son capaces de aumentar la temperatura máxima de riesgo, y por lo tanto disparar los rociadores sin causa justificada.

 

            Las cabezas rociadoras nunca deberán instalarse a más de 12 metros de altura ni sus tuberías se empotrarán en el suelo o en las paredes. Se recomienda la colocación de puntos de drenaje y limpieza en los colectores y ramales.   

 

            Rociadores

 

            Los rociadores deben instalarse en almacenes de cinta, discos, tarjetas, papel y demás suministros del CPC; en falsos suelos ocultando cables y en el CPC cuando la carga de fuego existente en la sala haga factible la propagación del fuego.

 

            Extintores

 

            Son aparatos autónomos, cuyo agente extintor se proyecta sobre un fuego mediante la presión ejercida por el gas impulsor. Los extintores, a diferencia del sistema de extinción por rociadores, no son fijos, pues los hay manuales y otros van instalados sobre ruedas al superar los 20 kilogramos de peso.

 

            El emplazamiento de los extintores permitirá su fácil localización y acceso. Estarán situados próximos a las zonas de mayor riesgo, a ser posible cerca de las salidas de emergencia, y preferentemente sobre soportes fijados a las paredes, a no más de 1,70 m del suelo.

 

            En este tipo de aparatos autónomos, son de destacar los siguientes agentes extintores, y su aplicación según sea la naturaleza del fuego:

 

            -Agua pulverizada.................... A, B

            -Agua a chorro.......................... A

            -Polvo convencional................. B, C

            -Polvo polivalente..................... A, B, C

            -Polvo específico...................... D

            -Espuma.................................... A, B

            -Anhídrido carbónico................ A, B

            -Hidrocarburos halogenados.. A, B

 

            (A) Fuego procedente de materiales en estado sólido: madera, carbón, papel, tejidos, etcétera.

 

            (B) Fuego procedente de materiales en estado líquido o licuables: gasolina, gasoil, keroseno, petróleo, alquitrán, alcohol, plástico, etcétera.

 

            (C) Fuego procedente de materias en estado gaseoso: propano, butano, acetileno, gas natural, etcétera.

           

            (D) Fuego procedente de metales: sodio, potasio, magnesio, calcio, zinc, plutonio, uranio, circonio, etcétera.

 

            Mantenimiento de los extintores

 

            Se comprobará trimestralmente la carga de los aparatos, la presión de impulsión, la manguera, la boquilla, las válvulas, etcétera.

 

            En el momento de adquisición o inspección, son motivos de rechazo:

 

            -Corrosión, golpes o roturas en la botella.

            -Inexistencia de etiquetado.

            -Sin indicación en el manómetro.

            -No tener válvula de seguridad.

 

Plan de emergencia

 

            a) Planos de emplazamiento, accesos, localización de los hidrantes, salidas de emergencia, resistencia al fuego de los elementos, conductos de aire acondicionado, redes de abastecimiento eléctrico, tuberías del gas, calderas, salas de máquinas.

 

            b) Equipo de seguridad: composición, estructura y funciones

           

Factor humano

 

            En situaciones de crisis y catástrofes, la muchedumbre se comporta de forma desorganizada y sin control frente al pánico, la desorientación y la incertidumbre. Es vital, por lo tanto, no desdeñar la conducta del ser humano en peligro a la hora de diseñar un plan de evacuación. Algunos individuos se conducen responsable y altruistamente, pero otros muchos dejan a flor de piel su intolerancia, egoísmo e instinto de supervivencia latentes. Es necesario, pues, saber conjugar con antelación todas las medidas tendentes a reducir o neutralizar el riesgo inherente del factor humano.

 

            La información es la principal arma contra el pánico, la desorientación y la incertidumbre. Información acerca de los medios de protección; información sobre señalizaciones; información sobre instrucciones... Las personas dotadas técnica y psicológicamente en la conducción de masas han de tomar las riendas de la evacuación nada más brotar la primera señal de peligro.

 

            Factor físico

 

            El calor y el humo son dos fenómenos a combatir en cualquier incendio. Si el fuego es capaz de provocar no sólo la destrucción de los bienes materiales sino la muerte, quemaduras y deshidratación de las personas, el humo o desprendimiento de gases tóxicos es tan dañino o más por ser el principal desencadenante del pánico. Las mayores catástrofes por aplastamiento en pasillos, escaleras y puertas se deben al embotellamiento de personas desfallecidas como consecuencia de la privación de oxígeno. De ahí la importancia del estudio de la evolución del humo en recintos sin ventilación, fábricas y edificios.

 

                        a) Recintos sin ventilación

 

            Los espacios sin ventanas o situados bajo rasante presentan problemas de ventilación, especialmente difíciles por cuando la escasez de oxígeno da lugar a una combustión incompleta, cuyo resultado es la producción de grandes cantidades de humo y monóxido de carbono.

 

                        c) Edificios

 

            Si son de baja altura, sin características funcionales o arquitectónicas complicadas, la presión y el calor generados por el incendio son suficientes por sí mismos para expulsar el humo y los gases calientes a través de las ventanas y puertas.

 

            Tratándose de inmuebles de gran altura, el movimiento del humo obedece a cuatro condiciones:

 

            -Expansión de los gases.

            -Efecto chimenea o corriente ascendente.

            -Fuerza del viento.

            -Aire forzado en el interior.

 

            Circuito de emergencia

 

            Es el recorrido vertical u horizontal a través del cual deberá circular el movimiento de personas hacia el exterior del recinto, edificio, etcétera. En ningún caso deberán utilizarse los ascensores ni las escaleras mecánicas porque facilitan la rápida propagación vertical del incendio

 

            Las vías de evacuación horizontal estarán protegidas contra el calor y el humo de acuerdo con los siguientes criterios:

 

            -Resistencia al fuego.

            -Mecanismos de extracción de humo.

            -Incombustibilidad.

            -Señalización .

            -Puertas de apertura manual y giro en sentido de la evacuación.

           

            Plan de recuperación

 

            -Evacuación inmediata de los gases procedentes de la combustión (ventanas y sistema de ventilación).

            -Desconexión del aire acondicionado.

            -Activación de las puertas cortafuegos.

            -Impedir el trasiego de personas.

            -No manejar ningún equipo sin previo conocimiento.

            -Reducir la humedad por medio del sistema de ventilación.

            -Limpieza del hollín.

           

            Medidas de prevención

 

            -Interruptores de corriente eléctrica.

            -Comprobación periódica del alumbrado y señalización de emergencia.

            -Evitar la innecesaria acumulación de material combustible.

            -Mobiliario resistente al fuego.

            -Adiestramiento y ejercicios de simulación con el personal.

            -Carteles prohibiendo fumar.

            -No dejar objetos peligrosos al finalizar la jornada.

            -Papeleras de seguridad.

            -Reparación urgente de cualquier avería en los sistemas.

           

 

SEGURIDAD ELECTRÓNICA

 

INTRODUCCIÓN

 

            El concepto de seguridad electrónica comprende la protección de instalaciones, viviendas, etcétera, a través de los sistemas basados en la aplicación de la ciencia física.

 

            La seguridad electrónica se vale de sensores de vibración, infrarrojos, detectores de metales, barreras microondas, alfombras de pisadas, escáneres, arcos electromágnetico, circuitos teléfonicos, telecamaras de CCTV.

           

 

DETECTORES Y CENTRAL DE SEÑALIZACIÓN Y CONTROL

 

            El dispositivo de seguridad electrónica por antonomasia consiste en la instalación de un conjunto de sensores o detectores en puertas, caja de caudales, ascensores, accesos, escaparates, etcétera, conectados a una central de alarma para poner sobre aviso mediante sirenas, luces.

 

Detectores

 

            Los sensores o detectores son elementos electrónicos de reducidas dimensiones, cuya fuente de alimentación es variable. Tienen el cometido de registrar cualquier alteración producida en su área de influencia: intrusión, atraco, sabotaje, etcétera. Para calcular la eficacia real de los mismos se ha de tener en cuenta los parámetros relativos a la eficacia prevista, la detección, las falsas alarmas y la vulnerabilidad. Si el índice resultante es muy alto, jamás deberá instalarse el sistema estudiado. Entre los más usados, destacan los siguientes:

 

                        Detector por rayos infrarrojos.

 

            Este dispositivo tiene un equipo emisor-receptor enfrentados que produce un campo protegido que va desde los 50 centímetros hasta los 100 metros; al ser atravesado por una persona se produce una atenuación de la señal y se dispara la alarma.

 

                        Detector por microondas.

 

            Es muy parecido al detector por rayos infrarrojos, si bien tiene mayor alcance de exploración. Se usan tanto en interior como en el exterior de las edificaciones. Actúa de forma análoga a un radar, pues las ondas electromagnéticas son reflejadas por los objetos dentro de su radio de acción.

 

            Detector geofónico (GPS).

 

            Su cometido es detectar la presión de cualquier intruso. Actúa de modo  similar a una mina, si bien únicamente provoca una señal de alarma al ser pisado. La instalación idónea es alredor de cualquier recinto cerrado.

 

                        Detector de vibración.

 

            Es un tipo de sensor piezoeléctrico, de péndulo o de mercurio, cuyo funcionamiento consiste en la separación de dos masas tras recibir un golpe.

 

                        Detector magnético.

 

            Como en el caso del sensor sísmico o de vibración, este detector produce una señal cuando los imanes instalados en puertas o ventanas rompen el circuito al separarse entre sí.

 

                        Detector de sonido.

 

            Se utiliza para proteger escaparates, puertas de cristal, ventanas, etcétera. Se activa después de captar el sonido agudo producido por la fractura de un cristal. Es un sonido entre 3.000 a 5.000 Hz de frecuencia.

 

                        Detector ultrasónico.

 

            Consta de altavoz, micrófono, circuito oscilador y antena. El oscilador produce en el altavoz ondas sonoras de superior frecuencia a 20 kHz, las cuales son captadas por el micrófono. Si se genera cualquier movimiento dentro de la zona del dispositivo, el sonido reflejado procedente de la persona, objeto, animal, etcétera, experimentará un cambio de frecuencia debido al efecto Doppler-Fizeau, cuyo fenómeno modifica la onda ultrasónica emitida disparándose la señal de alarma. No debe instalarse a la intemperie, cerca de ventiladores, animales domésticos, por su propensión a emitir falsas alarmas.

 

                        Detector fotoeléctrico

 

            Consiste en una célula o pinza eléctrica, sobre la cual se instala el objeto a proteger impidiendo el paso del haz de luz hacia la misma. La señal de alarma se activa al retirar el objeto.

 

CENTRAL DE SEÑALIZACIÓN Y CONTROL

 

            Es el núcleo principal del sistema de detección y alarma. Actúa permanentemente en su doble cometido: registrar y accionar los dispositivos de alarma (sirenas, ráfagas luminosas, etcétera).

 

            La CSC debe ser ubicada en dependencias de una empresa de seguridad, donde la vigilancia sea constante. Tan pronto como se capte la señal de alarma, el operador de la estación comunicará la noticia, bien a la policía, bien a los bomberos, según sea la naturaleza del incidente: robo, incendio, etcétera.

 

            Fuentes de alimentación

 

                        a) Fuente principal.

 

            A través de la misma, es posible el funcionamiento del sistema de seguridad: detectores, bobinas, central de alarma, sirenas, dispositivos ópticos, etcétera. Transforma el voltaje de la red eléctrica en una tensión continua entre 6 voltios y 24. Dicha alimentación habrá de ser garantizada por dos fuentes independientes de corriente eléctrica, situadas ambas a salvo de sabotajes y otras eventualidades.

 

                        b) Fuente secundaria.

 

            Actúa de forma alternativa en casos de interrupción del fluido eléctrico. Para ello dispone de una batería cargada desde la fuente principal, cuya duración permitirá el funcionamiento del sistema de seguridad durante varias horas. Es conveniente disponer varias baterías en todos los elementos del sistema: detectores, bobinas, central de alarma, sirenas, focos, dispositivos ópticos, etcétera.

           

            Panel de control

 

            Es el dispositivo donde confluye la información del sistema. Consta de un teclado, un microprocesador, varios monitores de localización y un marcador telefónico automático.

 

CENTRALES EXTERIORES E INTERIORES

 

            Características

 

            Son las más simples tanto en su diseño como en sus funciones. Los sensores o detectores van conectados a las señales de alarma, circuitos conexos, fusibles, etcétera, dentro de un carcasa protegida contra la corrosión y manipulación. Este tipo de centrales de alarma dispone de mecanismos para controlar el acceso a las zonas de seguridad, así como realizar su conexión y desconexión. El acceso a las mismas se produce a través de llaves de seguridad, tarjetas codificadas o del propio teclado.

 

            Circuitos de detección

 

            a) Retardado.

            b) Instantáneo.

            c) Tamper.

 

Circuito cerrado de TV

 

            Es un complemento del sistema de seguridad de una instalación donde sea preciso la grabación de imágenes en previsión de robos, atracos, hurtos, vandalismo, sabotaje, etcétera. Las cámaras están conectadas a una serie de monitores, distribuidos a su vez en una sala de control, donde un vigilante observará de forma permanente cualquier incidencia o anormalidad dentro del campo de visión de las mismas. Los elementos integrantes del CCTV, son:

 

                        a) Telecámaras

 

            Las cámaras captadoras de imágenes amplifican y procesan las mismas en diferencias de tensión hasta llegar a los monitores de visualización, donde otra vez son reconvertidas en las imágenes originarias.

 

                        b) Pantallas de visualización

 

            Los monitores de control transforman las señales eléctricas procedentes de las telecámaras en imágenes de televisión.     

 

                        c) Circuitos de control

 

            Los circuitos de control permiten seleccionar una o varias cámaras de grabación. Son de dos clases: selector de vídeo y telemando.

 

                        d) Cintas de grabación

 

            Se emplean mediante videocasetes o magnetoscopios.

 

                        e) Red de transmisión

 

            La señal de vídeo debe arribar al monitor de control en óptimas condiciones a través de las líneas de transmisión, amplificadores de líneas y distribuidores electrónicos.

           

DETECTORES ESPECIALES

 

Detector de Rayos X

 

                        Arquitectura del sistema. Es un equipo compuesto por los siguientes elementos:

 

            a) Rampa de entrada.

            b) Unidad de Inspección.

            c) Unidad de Visualización.

                        -Consola.

                        -Pupitre del operador

                        -Monitores.

            d) Rampa de salida.

 

            Funciones

 

                        a) Sistema de control.

 

            El mismo está formado por los diferentes circuitos que permiten al vigilante el control absoluto del equipo. Son cuatro los mecanismos de control: control operativo de la instalación; control visual de la inspección; control de la alimentación eléctrica del sistema y control de la emisión de Rayos X.

 

                        b) Sistema de exploración.

 

            La exploración se produce cuando los objetos atraviesan el túnel de inspección transportados por la cinta de rodillos. En ese momento, el generador de Rayos X emite una haz de sección laminar a través de los objetos hasta convertir la radiación en una corriente eléctrica, cuyo tratamiento se realizará a posteriori.             Los haces de sección laminar, precisamente, impiden la diseminación incontrolada de radiación, en beneficio de la seguridad de las personas, películas fotográficas, disquetes de ordenador, etcétera.

 

                        c) Sistema de representación de imágenes.

 

            La información obtenida después de la transformación analógico-digital de la señal de entrada, se convierte en una imagen de vídeo reproducida por un monitor situado encima de la consola. El Zoom del equipo permite la ampliación a discreción.

 

            Análisis e interpretación de la imagen

 

            De antemano es imprescindible la correcta disposición y mantenimiento de del sistema de representación de imágenes. Asimismo es fundamental el adiestramiento y la experiencia del vigilante o usuario del equipo con el objeto de suplir la eventual insuficiencia técnica del detector a la hora de identificar con precisión armas, explosivos y drogas. Cuando no sea posible la identificación de un objeto y la sospecha anide en  el ánimo del vigilante de seguridad, éste procederá sin precipitación a la inspección manual del contenido del mismo.

 

            Normas de seguridad

 

            a) Comprobar, antes de poner en funcionamiento el detector de Rayos X, la integridad de las cortinas de plomo situadas a la entrada y salida del sistema de exploración.

 

            b) Verificar la cinta de rodillos por si contuviere cualquier objeto extraño.

 

            c) Evitar cualquier clase de daño en el chasis o blindaje para impedir la fuga radiactiva

.

            d) Impedir el acceso de las personas a la cinta de rodillos.

 

            e) Prohibir la manipulación de los bordes y rodillos de la cinta transportadora.

 

            f) No introducir ningún miembro del cuerpo humano en el túnel de exploración mientras funcione el detector.

 

DETECTOR DE METALES

 

            Elementos del equipo

 

            Está compuesto por las siguientes piezas:

 

            - Laterales (un transmisor y un receptor).

            - Dintel con tapa.

            - Cuñas moldeadas.

            - Accesorios (tornillos, arandelas, tacos, etcétera).

            - Cables.

            - Fusibles.

            - Llaves.

 

            Funcionamiento

 

            El detector de metales basa su funcionamiento en la existencia de un campo electromagnético generado por las antenas situadas en ambos laterales del arco hasta penetrar en los objetos metálicos. La resistencia a esa penetración y consiguiente perturbación de las líneas del campo electromagnético, en forma de corriente de remolino sobre un arma o utensilio, provoca una señal de alarma.

 

            Este sistema de detección es bastante seguro y sencillo de instalar y manejar. Si se produjera una avería, la misma sería detectada por los dígitos del display.

 

 

SEGURIDAD DE LA INFORMACIÓN

 

INFORMACIÓN. CONCEPTO Y CARACTERÍSTICAS

 

            La información es importante cuando tiene alguna utilidad, y si además esa información da alguna ventaja, se origina un interés por su posesión, especialmente cuando tiene algún tipo de retribución económica o de otro tipo. El simple hecho de saber que alguien posee o puede poseer una información privilegiada con retribución asociada, da lugar a que pueda surgir un acceso no autorizado a ésta. Dicho acceso no autorizado es conocido como espionaje, y si los medios empleados para obtenerla son electrónicos se denomina espionaje electrónico. Por todo ello, las empresas, personas u organismos que manejan información de acceso no público, y que quieren seguir manteniendo un acceso restringido, necesitan tener especial cuidado en su manejo controlando los diferentes soportes en que puede ser presentada, y muy especialmente cuando la posesión por terceros da lugar a la cesión de un lucro.

 

            Requisitos de la información

 

            -Continua.

            -Activa.

            -Objetiva.

            -Actual.

            -Detallada.

            -Oportuna.

            -Coordinada.

            -Valorada.

            -Protegida (abarcar la confidencialidad, la integridad y la disponibilidad de la misma).

 

Ciclo de la información

 

            La información no se crea por generación espontánea, sino a partir de un método de investigación determinado por las siguientes fases:

 

            a) Dirección.

            b) Obtención.

            c) Tratamiento.

            d) Distribución.

 

                        Dirección

 

            En esta fase, el mando militar o jefe de seguridad de una instalación o persona relevante determina las necesidades de información y dirige la organización, planificación, coordinación, ejecución y control de todos los órganos a su disposición.

 

                        Obtención

 

            Podemos definirla como la explotación de las fuentes para conseguir la información necesaria en el siguiente peldaño del ciclo de la información.

 

                        Tratamiento

 

            En esta etapa es donde se evalúa, analiza, sintetiza e interpreta la información obtenida. Una vez calificada la fuente (garantía del valor de la información obtenida), el analista descompone los datos en multitud de elementos para formular diversas hipótesis de trabajo (síntesis o integración) y posterior deducción o conclusión.

 

                        Distribución

 

            A los responsables de la toma de decisiones para modificar los objetivos o medios.

 

Metodología de la información

 

                        Método científico

 

            La elaboración de la información está basada en las teorías, principios y reglas de la investigación científica. Entre los métodos científicos más importantes destacan:

 

            -Método de las Matemáticas.

            -Método de las Ciencias Sociales.

            -Método de la Historia.

            -Método de las Ciencias Experimentales:

 

                        -Método Inductivo

                        -Método Deductivo

                        -Método Analítico

                        -Método Experimental

 

                        Método Inductivo

 

            Utiliza un razonamiento de casos aislados para generalizar o establecer una proposición general. Comprende seis fases:

 

            -Observación de los hechos.

            -Formulación de hipótesis.

            -Experimentación de las hipótesis.

            -Análisis de los resultados.

            -Interpretación de las causas y efectos.

            -Conclusión o clasificación definitiva.

 

                        Método Deductivo

 

            Opuesto al anterior método, aplica las leyes o conocimientos generales a los casos particulares. Se basa en el razonamiento matemático y consta de las siguientes fases:

 

            -Observación de los hechos

            -Descomposición de los hechos

            -Análisis

 

Procedimientos de obtención

 

            En la fase de obtención de la información, las personas u órganos encargadas de la misma se valen de diferentes medios para robar, comprar o elaborar la información necesaria. Son:

 

            -HUMINT

            -SIGINT

            -ELINT

            -PHOTINT

 

SISTEMA INFORMÁTICO

 

            Concepto

 

            Es el conjunto de medios y procedimientos capaces de elaborar, archivar y distribuir la información. Consta de un equipo mecánico y un soporte lógico.

 

            Equipo mecánico u ordenador

 

            a) Unidad Central de Proceso:

 

                        -Memoria Central.

                        -Unidad Aritmético-Lógica.

 

            b) Dispositivos periféricos:

 

                        -Teclado/Ratón.

                        -Pantalla.

                        -Impresora.

                        -Modem.

                        -Interfaces.

           

            c) Soportes de la información:

 

                        -Tarjetas perforadas.

                        -Discos magnéticos.

                        -Disquetes.

                        -CD-Rom.

                        -Cintas de papel.

           

            Soporte lógico o programas

 

                        -Programa del sistema operativo.

                        -Programas de utilidad.

                        -Programas de aplicación  .

 

SEGURIDAD DE LA INFORMACIÓN

 

Tipos de amenazas

           

            Los archivos, cajas de caudales, Centro de Proceso de Datos o núcleo de la información están amenazados por diversas causas:

 

            -Espionaje.

            -Robo.

            -Hurto.

            -Sabotaje.                

            -Fraudes.

            -Siniestros.

            -Negligencia.

            -Quebranto del secreto profesional.

            -Manipulación.

 

Medidas de seguridad

           

            Las medidas de seguridad de la información han de prevenir, detener y neutralizar cualquier hecho delictivo o accidente contra los archivos, caja de caudales o Centro de Proceso de Datos de las empresa, organismos, corporaciones.

 

            Existen cuatro clases de medidas de seguridad: física, lógica, administrativa y legal

 

MEDIDAS DE SEGURIDAD FÍSICA

           

En la seguridad física, el Centro de Proceso de Datos ha de reunir determinadas condiciones en materia de humedad, temperatura y condiciones estructurales:

 

                        -Muros, puertas, techo.

-Estanqueidad.

-Separadores RF 60 (resistencia al fuego de 60 minutos)

-Materiales de construcción: madera, plástico, telas (cortinas)

 

            Zonas de seguridad

 

            -Compartimentación de la información.

            -Auditoría interna y externa.

            -Centralización de los sistemas de comunicaciones (teléfono, telefax, redes informáticas, modem fotocopiadoras, máquina destripadoras de papel).

 

            Control de acceso y salida

 

            -Instalación de puertas de seguridad.

            -Identificación por lector magnético.

            -Registro de personas autorizadas.

            -Registro de acceso (fecha, nombre, cometido, duración y firma).

            -Revisión de bolsos y maletines.

            -Conexión electrónica con el CSC.

            -Estricto control de las llaves (autorización, pérdida, duplicados).

 

            Prevención de incendio

 

            Sistema de detección y alarma:

 

            a) Detectores:

 

                        -Iónicos.

                        -Ópticos.

                        -Termostáticos.

                        -Termovelocimétricos.

                        -Infrarrojos.

                        -Ultravioleta

 

            b) Detectores de humo y gases de combustión:

 

                        -Por oscurecimiento puntual.

                        -Por oscurecimiento lineal.

                        -Por difusión.

 

Estos sensores se basan en una fuente luminosa que incide sobre una célula fotosensible. Durante un incendio se produce el oscurecimiento de la célula como consecuencia de las partículas sólidas que componen el humo o la reflexión. Deberán colocarse bajo el falso techo y tener en cuenta la corriente de aire, ventanas, etcétera.

 

            c) Central de Señalización y Control

 

Deberá estar cerca del acceso de los bomberos, cerca de la calle y en una planta baja. Planos de las instalaciones, instrucciones en caso de emergencia, fuentes de suministro eléctrica (red pública y generadores autonómos, llaves de acceso, cajas de caudales, armarios.

 

            Plan de acción

 

            -Detección.

            -CSC.

            -Comprobación.

            -Alarma falsa o real.

            -Evaluación.

            -Avisar a los bomberos.

            -Despejar las vías de acceso.

            -Obstaculizar el avance del fuego.

            -Facilitar la evacuación del humo.

 

            Materiales inflamables

 

            -Soportes de la información (papel, cintas, etcétera).

            -Circuitos integrados y cables eléctricos.

            -Mobiliario y revestimiento.

            -Instalaciones del aire acondicionado.

 

            Fuentes de inflamación

 

            -Fumadores.

            -cortocircuitos en el ordenador o en la red de alumbrado.

            -Calentamiento, trabajos de reparación, otros.

            -Aumento de calor por sobrecarga.

 

MEDIDAS DE SEGURIDAD ADMINISTRATIVA

 

            Selección y formación del personal

 

            El Departamento de Seguridad contará con una copia del expediente de cada empleado, cuyo trabajo se desarrolle en ámbitos de materias clasificadas. Los expedientes incluirán la siguiente documentación:

 

                        -Fotografía.

                        -DNI.

                        -Curriculum vitae:

 

                                   -Datos personales.

                                   -Hoja de servicio militar.

                                   -Historial académico

                                   -Experiencia profesional.

                                   -Antecedentes penales.

                       

-Perfil psicológico.

                        -Contrato laboral.

                        -Ficha de control y seguimiento (conflictividad, absentismo, drogradicción).

           

            Contratación

 

                        -De seguros.

                        -De confidencialidad.

 

            Todas las empresas y organismos importantes de los sistemas informáticos, deben contratar un seguro contra los riesgos de robo, negligencia, siniestro y deterioro de las instalaciones. Asimismo, las empresas y organismo deben prevenir el espionaje informático exigiendo a los responsables la firma de un contrato de confidencialidad.

 

           

MEDIDAS DE SEGURIDAD LÓGICA

 

Campos de la seguridad

 

            -Seguridad de las personas.

            -Seguridad del Centro de Proceso de Datos.

            -Seguridad de las instalaciones y equipos.

            -Seguridad de los accesos y contraseñas.

            -Seguridad de las aplicaciones.

            -Seguridad de los ordenadores:

                       

                        -Sistema operativo.

-Soportes informáticos.

                       

            -Seguridad de los datos y las bases de datos.

            -Seguridad de las comunicaciones.

-Seguridad de la documentación:

 

      -Estatutos, escrituras, actas, poderes notariales.

      -Planes de inversión, financiación, fabricación y comercialización.

      -Documentación contable.

      -Informes y memorias.

      -Contratos de servicios y suministros.

            -Referencias de clientes y proveedores.

 

                        "La riqueza de las naciones que durante sus fases agrícola e industrial dependió de la tierra, del trabajo y del capital, de los recursos naturales y de la acumulación monetaria, en el futuro se basará en la información, en el conocimiento y en la inteligencia".

 

            Amenazas

 

            -Accidentes (incendios, terremotos, inundaciones).

            -Errores involuntarios y omisiones.

            -Delitos y fraudes.

            -Sabotaje.

 

            Evaluación de riesgos

 

            -Identificación y evaluación.

            -Establecimiento de controles.

                        -Coste de las diferentes alternativas para (eliminarlo, reducirlo, disminuir sus causas, transferirlo a una compañía de seguros) o asumirlo.

            -Elección de la alternativa.

 

SEGURIDAD JURÍDICA DE LA INFORMACIÓN PRIVADA

 

            La protección de la intimidad es uno de los derechos reconocidos en la Declaración Universal de los Derechos del Hombre y en la Constitución de cualquier Estado de Derecho democrático. La propia Comisión Europea de los Derechos Humanos también ha tenido ocasión para manifestarse en este sentido en el caso Lundvall.

 

             En España, la regulación de la seguridad de la información privada nació con la Ley Orgánica de Regulación de Tratamiento Automatizado de los Datos de carácer privado, de fecha 29 de octubre de 1992. Dicha norma se basa en los principios establecidos en el Convenio 108 del Consejo de Europa; en el Convenio de Schengen y en la Constitución.

 

            Principios básicos del Convenio del Consejo de Europa

 

            El fin del Convenio 108 es garantizar, en el territorio de cada Estado parte, el respeto de los derechos y libertades fundamentales de cualquier persona, sea cual fuere su nacionalidad o residencia, especialmente su derecho a la vida privada y a la protección de los datos automatizados de carácter no público.

 

            Entre los principios generadores de tales derechos y libertades, destacan los siguientes:

 

                        -Principio de lealtad.

                        -Principio de legitimidad.

                        -Principio de finalidad.

                        -Principio de pertinencia.

                        -Principio de adecuación.

                        -Principio de cuantificación.

                        -Principio de exactitud.

                        -Principio de conservación temporal.

                        -Principio de secreto (datos sobre pensamiento, sexualidad, religión o salud).

                        -Principio de seguridad.

                        -Principio de acceso (de los propios ciudadanos afectados).

                        -Principio de restricción (cuando no sea posible compaginar el derecho de acceso y la seguridad del Estado o la protección de los derechos y libertades de otras personas).

 

            Medidas contempladas en el Convenio de Schengen

 

                        El Convenio de Schengen, firmado inicialmente por Bélgica, Holanda, Luxemburgo, Alemania y Francia, sobre la eliminación de las fronteras comunes (más tarde se adhirió España), estableció un sistema de intercambio de información entre la policía de dichos Estados (personas buscadas, vehículos robados y objetos varios: armas, billetes falsificados y pasaportes, documentos de identidad y permisos de circulación vírgenes o pendientes de rellenar).

 

            Del Sistema de Información Schengen, interesa destacar los controles establecidos para garantizar la seguridad de los datos de carácter privado de las personas:

 

                        -Control de entrada en las instalaciones policiales.

                        -Control de los soportes de datos.

                        -Control de la integridad de la información.

                        -Control de la utilización por personas autorizadas.

                        -Control del acceso a los sistemas informativos.

                        -Control de la transmisión de los datos.

                        -Control de la introducción de datos en el sistema.

                        -Control del transporte de los soportes.

           

            Derechos de las personas

 

            La Ley Orgánica de Regulación de Tratamiento Automatizado de Datos de carácter privado (LORTAD), en su artículo 12 contempla los siguientes derechos de los ciudadanos con relación a la utilización de la informática y otros medios de tratamiento automatizado de los datos privados:

 

                        -Derecho de impugnación (contra los actos administrativos y las decisiones de particulares respecto al tratamiento automatizado de los datos de su mera incumbencia).

                        -Derecho de información (exigible ante el Registro General de Protección de Datos sobre la existencia de ficheros automatizados de datos privados).

                        -Derecho de acceso (a los ficheros en cuestión).

                        -Derecho de rectificación y cancelación (como resultado del derecho de acceso).

                        -Derecho de tutela (posibilidad de interponer recursos y reclamaciones contra las actuaciones administrativas y las decisiones de particulares, respectivamente).

                        -Derecho de indemnización (por sufrir daños en sus bienes o derechos como consecuencia del incumplimiento de la LORTAD).

 

            Agencia de Protección de Datos

 

            Es un ente de derecho público, con personalidad jurídica propia y capacidad plena e independencia de las Administraciones Públicas en el ejercicio de sus funciones:

 

                        -Velar por el cumplimiento de la legislación sobre protección de datos y controlar su aplicación, en especial en lo relativo sobre los derechos de información, acceso, rectificación y cancelación de datos.

                        -Emitir las autorizaciones previstas en la LORTAD o en sus disposiciones complementarias.

                        -Dictar las instrucciones precisas para adecuar los tratamientos automatizados a los principios de la LORTAD.

                        -Atender las peticiones y reclamaciones formuladas por las personas afectadas.

                        -Proporcionar información a los ciudadanos acerca de sus derechos en materia de tratamiento automatizado de los datos de carácter privado.

                        -Ordenar el cese de los tratamientos de datos de carácter privado y la cancelación de los ficheros, cuando no se ajusten a las disposiciones de la LORTAD.

                        -Ejercer la potestad sancionadora en los términos previstos.

                        -Informar con carácter preceptivo los proyectos de disposiciones generales desarrollados en la LORTAD.

                        -Recabar de los responsables de los ficheros cuanta información y ayuda estime necesaria para el desempeño de sus funciones.

                        -Velar por la publicidad de la existencia de los ficheros automatizados de datos.

                        -Redactar una Memoria anual y remitirla al Ministerio de Justicia.

                        -Ejercer el control y adoptar las autorizaciones procedentes con relación a los movimientos internacionales de datos.

                        -Vigilar el cumplimiento de las disposiciones de la Ley de la Función Estadística Pública en materia de recogida de datos y secreto estadísticos, así como dictar las instrucciones precisas, dictaminar sobre las condiciones de seguridad de los ficheros constituidos con fines exclusivamente estadísticos y ejercer la potestad en materia de infracciones disciplinarias.

 

            Registro General de Protección de Datos

 

            Es el órgano de la Agencia de Protección de Datos, encargado de velar por la publicidad de la existencia de los ficheros automatizados de datos de carácter privado, con miras a hacer posible el ejercicio de los derechos de información, acceso, rectificación y cancelación de los datos regulados en la LORTAD.

 

            Serán objeto de inscripción en el Registro General de Protección de Datos los ficheros automatizados, cuya titularidad ostenten:

 

                        -La Administración General del Estado.

                        -Las entidades y organismos de la Seguridad Social.

                        -Los organismos autónomos del Estado.

                        -Las sociedades estatales y los entes del sector público.

                        -Las Administraciones de las Comunidades Autónomas y sus entes y organismos dependientes.

                        -Las Administraciones Locales y sus entes y organismos dependientes.

                        -Las corporaciones de derecho público, las entidades jurídicas y las personas físicas.

 

            Notificación e inscripción de ficheros

 

            La persona o entidad interesada en crear un fichero de datos de carárcter privado lo notificará previamente a la Agencia de Protección de Datos mediante escrito o soporte informático en modelo normalizado con la siguiente información:

 

                        a) Nombre, denominación, DNI o NIF, dirección y actividad u objeto del responsable del fichero.

                        b) Localización del fichero.

                        c) Identificación de los datos que se pretenda tratar, con individualización de los supuestos especialmente protegidos.

                        d) Dirección de la oficina o dependencia en la cual puedan ejercer los derechos de acceso, rectificación y cancelación.

                        e) Origen o procedencia de los datos.

                        f) Finalidad del fichero.

                        g) Cesiones de datos previstas.

                        h) Transferencias temporales o definitivas previstas hacia otros países con expresión de los mismos.

                        i) Destinatarios o usuarios previstos para las cesiones o transferencias.

                        j) Sistemas de tratamiento automatizado a emplear.

                        k) Medidas de seguridad.

 

            Infracciones y sanciones

 

            Los responsables de los ficheros están sujetos al régimen sancionador establecido en la LORTAD.

 

                        TIPOS DE INFRACCIONES:

 

                                   -Recoger datos en forma engañosa y fraudulenta.

                                   -Comunicar o ceder datos fuera de los casos permitidos.

                                   -Recabar y tratar de forma automatizada datos sobre la ideología política o religión cuando no medie la autorización expresa del afectado.

                                   -No cesar en el uso ilegítimo de los tratamientos de datos cuando haya sido requerido por el director de la Agencia de Protección de Datos.

                                   -La transferencia de datos automatizados con destino a países donde no proporcionen un nivel de seguridad equiparable a España.

                                   -Vulnerar el derecho de guardar secreto sobre los datos automatizados en materia de ideología, sexualidad, religión o salud.

                                   -Proceder a la creación de ficheros automatizados sin autorización publicada en el BOE o en el diario oficial correspondiente.

                                   -Recoger datos con fines distintos a la meta del fichero legalizado.

                                   -Impedir el derecho de acceso a las personas interesadas.

                                   -No efectuar las modifcaciones o cancelaciones previstas legalmente.

                                   -Mantener los ficheros, programas o equipos sin las debidas condiciones de seguridad.

 

                        TIPOS DE SANCIONES:

 

                                   -Multa entre 50 millones de pesetas (más una) y 100 millones.

                                   -Multa entre 10 millones de pesetas (más una) y 50 millones.

                                   -Multa entre 100 mil pesetas y 10 millones.

 

            Procedimiento sancionador

 

            El procedimiento sancionador previsto en el artículo 47 de la LORTAD se iniciará de oficio, bien por iniciativa de la Agencia de Protección de Datos, bien por denuncia de terceros. En dicho acuerdo, el director nombrará un instructor y un secretario y ordenará notificar al presunto responsable de la infracción la incoacción del expediente. Dicho presunto responsable tendrá derecho a formular las alegaciones oportunas y a utilizar los medios de defensa procedentes.

 

            Dentro de los quince días siguientes a la notificación del acuerdo de incoacción del expediente, el instructor ordenará de oficio la práctica de cuantas pruebas y actos de instrucción sean adecuados para esclarecer los hechos y determinar las responsabilidades susceptibles de sanción. Transcurrido dicho plazo, y recibidas las alegaciones y documentos de defensa del presunto responsable, se hará una valoración completa de la fase de instrucción y se propondrá la resolución pertinente, cuya notificación se hará al presunto responsable por si creyera conveniente formular nuevas alegaciones en el plazo de quince días. Transcurrido dicho período, el instructor elevará al director de la Agencia de Protección de Datos el expediente concluido. La resolución se dictará dentro de los diez días siguientes. La misma se notificará al presunto responsable con expresión de su derecho a interponer recurso contencioso-administrativo, del plazo de interposición y del órgano ante el cual deba ser presentado.

 

            Directiva comunitaria

 

            El 24 de octubre de 1995, el Parlamento Europeo aprobó la Directiva 95/46/CE sobre la protección de los ficheros automatizados y manuales respecto a las personas en materia de raza, opiniones políticas, creencias religiosas, pensamiento, militancia en sindicatos, historiales sanitarios, costumbres sexuales. Quedaron exentos aquellos datos relativos a la seguridad del Estado, los asuntos penales y la información derivada de la vigilancia con fines de seguridad ciudadana. En dichos supuestos, prevalece el interés general contra el derecho de los ciudadanos a su intimidad.

 

            Los fundamentos de la Directiva 95/46 CE coinciden prácticamente con los principios del Convenio 108 del Consejo de Europa. En consecuencia, su promulgación no ha venido a representar ninguna novedad en España, donde ya existía la LORTAD.

 

PIRATERÍA INFORMÁTICA

 

            Han ocasionado perdidas de 5.000 millones de dólares en Europa, EEUU y Japón otros tantos países.  Donde mayor porcentaje se da es Arabia Saudi, Bolivia, Chipre, Egipto, Emiratos Árabes, España, Rusia, Brasil, Indonesia, Kuwait, Malasia, Pakistán, Paraguay, Perú, Polonia, Chequia, Tahilandia, Uruguay. En la situación contraria están Austria, EEUU , Italia, Reino Unido, Sudáfrica, Suiza.

 

            Ventajas de usar programas legales

 

                        a) Garantía de funcionamiento.

                        b) Eliminación de riesgos de virus.

                        c) Servicio de asistencia técnica.

                        d) Recambio de programas renovados a bajo coste.

                       

ESPIONAJE INDUSTRIAL

 

            Es una agresión o conjunto de procedimientos ilícitos encaminados a la obtención de información confidencial, reservada o secreta.

 

            Objetivos del espionaje industrial

 

            -Patentes y marcas.

            -Secretos comerciales.

            -Información económico-financiera.

            -I+D (proyectos y ensayos).

            -Identidad del personal.

            -Material y equipos.

 

            Signos del espionaje industrial

 

            -Disminución en las ventas.

            -Similitud auge en los productos de la competencia.

            -Deserción de directivos y técnicos.

            -Sospechosa productividad de algún empleado (horas extras).

            -Prodigalidad.

            -Desaparición de planos y documentación.

 

            Métodos de sabotaje

 

            -Desperfectos en maquinaria y equipos.

            -Interrupción de los suministros de agua, electricidad, gas, teléfono.

            -Disturbios, desalojo por falsas amenazas de bomba, bloqueo comercia.l

            -Inutilización de los sistemas de seguridad.

            -Propagación de rumores falsos.

           

 

SEGURIDAD DE LAS COMUNICACIONES

 

INTRODUCCIÓN

           

            En el presente capítulo trataremos de las amenazas y medidas en el terreno de las comunicaciones. En este sentido, la seguridad tiene como objetivo anular o entorpecer el espionaje electrónico destinado a conseguir información de carácter secreto, ya sea de ámbito personal, económico o gubernamental.

           

            Los ataques a los sistemas de comunicaciones con fines empresariales o tecnológicos se han multiplicado proporcionalmente al desarrollo de la microelectronica. Así, los nuevos sistemas de copiar documentos y datos; escuchar o grabar conversaciones; interferir o borrar informaciones, etcétera, han fomentado una panoplia de medidas con el fin de salvaguardar la seguridad interna y evitar las astronómicas pérdidas ocasionadas en la industria mundial. Empresas como IBM, General Motors o Pepsi Cola han incorporado a ex agentes de la CIA o el FBI a sus departamentos de sistemas seguridad.

 

Medios técnicos del espionaje en las comunicaciones

 

            De los múltiples criterios tenidos en cuenta para la clasificación de los medios técnicos de ataque a la transmisión de la información, debemos considerar dos tipos de agresión: microfónicos y telefónicos.

 

                        a) Micrófono de ambiente.

 

            Es un mecanismo alimentado por una pila de 9 voltios o por las líneas telefónica o eléctrica. Capta sólo las comunicaciones mantenidas en la estancia. Generalmente, se instala en ordenadores, teléfonos, calculadoras, lámparas y demás aparatos transmisores de energía para evitar las periódicas y sucesivas sustituciones de la pila, circunstancia peligrosa para el interventor de las comunicaciones. Consta de los siguientes elementos:

 

                                   -Micrófono.

                                   -Amplificador.

                                   -Modulador.

                                   -Oscilador.

                                   -Amplificador de RF.

                                   -Antena.

                                   -Toma de energía.

 

                        b) Microemisora.

 

            Es un dispositivo transmisor conectado en cualquier punto de la red telefónica, de la cual se alimenta. Emite una señal de FM, captada por un radio receptor con salida para grabadora "vox" o arrancador y salida para escucha directa. Los radio receptores pueden ser manuales o automáticos y alimentados mediante pilas, baterías o corriente eléctrica. Pueden ser instalados a bordo de cualquier vehículo estacionado en las inmediaciones. Este sistema de escucha clandestina tiene la ventaja de reducir el riesgo de la vigilancia.

 

                        c) Micrófono direccional.

 

            Este sistema se alimenta mediante una pila de 9 voltios o por una batería. Los hay parabólicos y helicoidales. Ambos evitan el efecto Doppler, pero son de insuficiente utilización en lugares de mucho ruido. El tipo parabólico funciona mediante un sistema de radar captando el sonido en un amplio haz paralelo. El tipo helicoidal está conectado a un superamplificador equipado con auriculares y grabadora. Lleva un visor para apuntar al punto exacto.

 

                        d) Rastreador de teléfonos móviles.

 

            Constan de un microprocesador, un modem y una grabadora. Tras marcar el número de telefoneado deseado, el programa informático pone en marcha un sistema de seguimiento y control de las comunicaciones. Otra forma de intervenir los teléfonos celulares es mediante la utilización de una simple radio. Los radiaficionados en general constituyen el peligro número en la confidencialidad de las comunicaciones.

 

                        e) Localizador de vehículos.

 

            Cuenta con un microemisor situado en un lugar recóndito del vehículo para saber en cada momento las coordenadas del mismo. Funciona vía satélite.

 

Medios técnico para la detección de las intervenciones

 

            Según el medio técnico utilizado en el espionaje de las comunicaciones, el sistema de detección del mismo va desde el barrido de la estancia por medio de espectografo y detector de radio frecuencia hasta el barrido del teléfono por medio de reflectómetro y espectógrafo.

 

            Ante la sospecha de una intervención o "pinchazo" telefónico, se procede en primer lugar al rastreo de las frecuencias provenientes de la línea a examinar mediante un escaner conectado a un ordenador para discriminar las señales sospechosas. Estas mediciones se efectúan en diferentes puntos, según las características de cada supuesto. Después se rastrea tanto la red telefónica como la red eléctrica, así como los dispositivos conectados a ellas (ordenadores, máquinas de escribir, lámparas, electrodomésticos, radiadores), para descartar cualquier elemento sospechoso. Además, no se ha de olvidar los altillos, tabiques, etcétera. La detección de las intervenciones pueden hacerse mediante los siguientes procedimientos o mecanismos técnicos

 

-Análisis espectográficos.

 

Consiste en analizar las gráficas de todas las señales de radio-frecuencia obtenidas con el espectógrafo

 

-Análisis reflectométrico.

 

            Es el resultado de analizar las señales devueltas por el ecometro del reflector (una especie de radar en las líneas de comunicaciones), hasta descubrir y localizar en el registro de la impresora la situación exacta de cualquier mecanismo de intervención. Su radio de acción abarca varios kilómetros.

           

-Detector de parámetros.

 

            Es un mecanismo dotado de un piloto indicador de anomalías en el funcionamiento de la red telefónica. Con sólo levantar un supletorio del teléfono, el piloto nos indicará tal eventualidad oscilando inmediatamente.     

 

-Detector simple de microemisoras.

 

            Es un instrumento para detectar cualquier radio frecuencia mediante un sonido más o menos agudo e intenso según nos acerquemos o no al foco de la microemisora. Se puede utilizar con auriculares en el caso de ser necesario un barrido en silencio.

 

-Detector automático de microemisoras.

 

            Consta de un microprocesador, dos antenas, una línea de interface, un radio transmisor, una alarma y generador de corriente. Opera detectando todas las señales de radio frecuencia; archivándolas en la memoria del microprocesador y localizando la situación exacta de la microemisora. Su segunda función consiste en disparar la alarma en el momento justo de activarse una emisora clandestina. El detector automático de microemisoras es conveniente instalarlo en cualquier dependencia estratégica o sala de reuniones.

 

-Detector tipo "Escoba".

 

            Actúa como localizador de cualquier equipo electrónico activado o no. Es ideal para descubrir los transistores, diodos y cualquier elemento un sistema de escucha adherido a las uniones de los semiconductores. El sonido en la detección es muy similar al producido por el detector simple de microemisoras. Consta de un brazo telescópico para rastrear arriba y abajo de cualquier habitación o despacho.

 

Contramedidas o defensa electrónica

 

                        -Secráfonos.

 

            Es un codificador de las comunicaciones telefónicas, fascímiles, radiofónicas, etcétera. Se ha de instalar uno en cada terminal de la red de transmisión. Garantiza la intimidad en las comunicaciones incluso desde un supletorio propio. El uso de los secráfonos comenzó siendo de naturaleza militar, pero la importancia de las comunicaciones internacionales entre organismos, sociedades mercantiles, bancos, etcétera, y su vulnerabilidad, ha traído como resultado la extensión masiva de su campo de actuación.

 

                        -Vigilante.

 

            Controla las líneas telefónicas y evita los "pinchazos" y las manipulaciones en las mismas. Trabaja con el teléfono colgado y descolgado. Con el teléfono colgado puede inyectarse una señal de RF para producir interferencias en las escuchas y grabaciones. Su campo de acción va desde el auricular hasta la centralita de barrio.

 

                        -Anulador.

 

            Anulador para "vox" y "arañas" (transmisores por radiofrecuencia de ataque).

 

                        -Perturbador.

 

            Perturba las grabaciones efectuadas a través de la línea telefónica. Funciona con el teléfono colgado.

 

                        -Generador de ruido antigrabación.

 

            Protege contra los dispositivos no detectables por medios convencionales, como micrófonos con cable introducidos en las paredes, micrófonos de contacto o punta, transmisores situados en las salidas de la red eléctrica, reflejos de láser-microondas a través de las ventanas. Existen dos modalidades: El generador tipo "Rosa" (perturba las grabaciones al atacar por alta frecuencia a los cabezales de los magnetófonos) y el generador tipo "Blanco" (combina la alta frecuencia con la baja).

 

                        -Detector de campo "Scanner".

 

            Para "barridos" de locales, salas, líneas, detectando la colocación de micrófonos, "arañas", etcétera.

 

           

                        -Detector de grabaciones Fijo.

 

Detecta la existencia de un magnetófono en funcionamiento. Se emplea como equipo de defensa en despachos, salas de conferencias.

 

                        -Detector de grabaciones Móviles.

 

Tienen el mismo objetivo del anterior, pero se emplea fuera del hábitat habitual.

 

                        -Detector de defensa de telecomunicaciones.

 

Evita la grabación de la información procedente de ordenadores, telefax y máquinas de escribir durante su trabajo normal.

 

                        -Centralita de teléfonos.

 

            Como norma general es preferible utilizar la centralita por tener ésta múltiples líneas. Así, el interceptor se verá obligado a "pincharlas" todas.

 

                        -Blindaje e insonorización.

 

            De las dependencias estratégicas. Asimismo, tanto las puertas como las ventanas deben cubrirse con tela aislante para dificultar las escuchas, y las ventanas han de disponer de cristales gruesos y visillos, siempre corridos.

 

                        -Ruido ambiente.

 

            Es conveniente enchufar un receptor de radio, un equipo de música o un televisor cuando se mantiene una conversación en circunstancias comprometidas, por cuado los micrófonos carecen de la capacidad auditiva del oído humano y mezclará los sonidos. De todas formas, en dicha coyuntura, lo más apropiado es usar papel y bolígrafo. Un simple cruce de notas hará imposible cualquier escucha, si bien no impedirá la filmación de los contertulios.

 

                        -Cables.

 

            No se ha desdeñar entre las precauciones todo lo concerniente al tendido de cables. Se han de evitar los cables superfluos.

 

 

SEGURIDAD DE PERSONALIDADES

 

INTRODUCCIÓN A LA ESCOLTA PERSONAL

 

            Algunas personas relevantes no son realmente conscientes de la necesidad de su protección. Unos son escépticos y otros repudian claramente el servicio de escolta. De ahí, la dificultad de algunos guardaespaldas a la hora de acometer con eficacia su trabajo. La protección personal conlleva los siguientes problemas:

           

            a) Exceso de celo en la protección.

            b) Servidumbre política del protegido.

            c) Excesiva dureza con el público y periodistas.

            d) Uso indebido del equipo de protección.

            e) Falta de información del protegido.

            f) Escasez de medios en el dispositivo de protección.

            g) Mediocre cualificación de los escoltas.

            h) Negligencia de los guardaespaldas.

 

TEORÍA DE LA ESCOLTA PERSONAL

 

            Teoría esférica

 

            Consiste en cubrir el espacio contenido en una esfera imaginaria, cuyo centro sería la persona protegida. Por lo tanto, la planificación de la escolta debe hacerse desde tres planos: aéreo, superficial y subterráneo.

 

            Teoría de los círculos concéntricos

 

            Consiste en cubrir la superficie (plano superficial), en torno a la persona protegida, mediante diversas barreras o dispositivos con la finalidad de disuadir, obstaculizar e impedir cualquier atentado.

 

            El primer círculo concéntrico está compuesto por 1 a 6 escoltas y tiene por finalidad la protección inmediata de la persona protegida. En caso de ataque, uno de los efectivos sujetará con una mano a la personalidad por el cinturón, y con el segundo brazo la rodeará para ofrecer el menor blanco. Mientras la evacua lo más  rápidamente posible hacia la zona de seguridad, el resto del grupo abre camino o rechaza la multitud.

 

            El segundo círculo concéntrico está compuesto por los elementos motorizados, puestos de seguridad, helicópteros, etcétera, y tiene por finalidad la vigilancia y observación de la zona inmediata al primer círculo concéntrico. Según las circunstancias, deberá contener a la multitud.

 

            El tercer círculo concéntrico está compuesto por patrullas móviles y francotiradores. Sirve de apoyo en una situación dada.

 

            Puestos de seguridad

 

                        a) Punto de Inspección.

 

            Es un puesto de control por donde deben pasar las personas para ser identificadas y autorizadas a visitar un área restringida.

 

                        b) Puesto de Vigilancia.

 

            Tiene como misión proporcionar la seguridad en una zona determinada. Está compuesta por patrullas de observación y vigilancia.

 

                        c) Puesto Especial.

 

            Es un área concreta de la seguridad, donde se ejecutan las siguientes misiones:

 

                        -Vigilancia del equipaje de la personalidad.

                        -Control del puesto de mando.

                        -Situación de francotiradores.

 

PLANIFICACIÓN DE LA ESCOLTA PERSONAL

 

            Fase de recopilación de datos

 

            En esta etapa de la planificación de la protección, el jefe de seguridad ha de tener en cuenta aquellos datos significativos respecto a la misión encomendada.

 

            Fase de análisis

 

            Esta fase de la planificación consiste en el tratamiento de la información obtenida en la etapa precedente. Han de valorarse las amenazas (secuestro, asesinato, accidentes, algaradas, negligencia) y la vulnerabilidad de las medidas pertinentes.

 

            Fase de elaboración

 

La obtención y tratamiento de la información ha de conducir a la elaboración de una orden de operaciones para determinar la organización y medios del personal de seguridad.

 

            a) Mando:

 

            -Jefe de la operación.

            -Jefe del dispositivo.

            -Jefe de la cápsula  

 

            b) Medios:

 

            -Vestuario.

            -Transmisiones.

            -Armamento.

            -Vehículos.

 

Ejecución de la escolta personal

 

            Una vez diseñado el plan de protección, el dispositivo de seguridad ejecutará la misión de acuerdo con los sistemas de protección dinámica o estática, respectivamente.

 

TÉCNICA DE LA ESCOLTA A PIE

 

CON UN ESCOLTA

 

Se colocará a la derecha de la personalidad, ligeramente retrasado. Observará tanto la delantera como la parte de atrás.

 

                        CON DOS ESCOLTAS

 

Se colocarán ligeramente retrasados, uno a la derecha y otro a la izquierda de la personalidad. No abandonarán la vigilancia trasera.

 

                        CON TRES ESCOLTAS

 

Uno se colocará delante de la personalidad para abrir camino en caso de necesidad y prevenir un ataque frontal. Los otros dos vigilarán los flancos sin olvidar la parte de atrás.

 

CON CUATRO ESCOLTAS

 

El cuarto guardaespaldas se situará detrás de los tres precedentes con la exclusiva misión de vigilar la trasera de la comitiva. Los escoltas situados en los flancos observarán únicamente al publico.

 

                        CON CINCO ESCOLTAS

 

 El quinto se situará junto al penúltimo escolta. Este dispositivo se puede configurar de dos maneras: el rombo y el cuadro. La primera formación resulta más idónea porque cubre los cuatro sectores de la vigilancia del rombo. De todas formas, el sistema del cuadro se utiliza cuando se trata de reforzar los flancos del dispositivo.

 

CON SEIS ESCOLTAS

 

El sexto seguirá al grupo, a unos diez o quince metros con un subfusil dentro de una cartera de mano, dispuesto a responder ante un ataque de mayor envergadura.

 

            Protección en escaleras

 

            Se deben revisar previamente y se colocarán puestos de vigilancia. La mitad de la escolta habrá de ir delante de la personalidad y la otra detrás. En el caso de tratarse de una escalera mecánica se vigilará la escalera opuesta.

 

            Protección en ascensores

 

            Previa revisión de las instalaciones (camarín, maquinaria, habitáculo, cables), se apostará un Vigilante en el cuarto de electricidad para evitar la intencionada interrupción del fluido. Mientras parte de la escolta acompaña a la personalidad, el resto vigilará tanto la  planta de salida como de llegada.

 

            Vigilancia estática

 

            La protección estática comprende la vigilancia de los inmuebles e instalaciones donde transcurren las actividades públicas y privadas de la persona relevante. Este tipo de vigilancia obliga a la realización de un estudio previo sobre la localización y características de los recintos, así como las condiciones del entorno: población, ambiente, topografía, equipamientos.

 

            En cuanto a la situación y naturaleza del edificio, ha de prestarse especial atención al garaje, vestíbulo, escaleras, ascensores y montacargas, pasillos y rellanos, ventanas de los patios de luces, azotea, cuadros de registros y  conducciones de los suministros (agua, gas, electricidad, teléfono).

 

            Respecto al exterior del inmueble, cabe destacar la vigilancia de los edificios colindantes, el alcantarillado, las calles adyacentes, la circulación de vehículos y personas, las instalaciones de interés general y otros.

 

            El dispositivo de vigilancia contará con la suficiente información sobre la identidad y antecedentes de la persona relevante, familiares, servidores, vecinos, amistades, compañeros de trabajo, conocidos, etcétera. También deberá conocer la domiciliación reciente de los nuevos vecinos, ejercerá un control de la correspondencia, verificará la contratación de cualquier servicio de reparaciones, etcétera.

 

TÉCNICA DE LA ESCOLTA MOTORIZADA

 

            Equipamiento de los vehículos

 

                        a) Vehículo de la personalidad:

 

                        -Motor potente.

                        -Blindaje.

                        -Armamento y munición.

                        -Sistemas de comunicaciones.

                        -Magnetófonos y videocámaras para grabar o filmar un posible atentado.

                        -Extintores externos e internos.

                        -Espejos externos orientables desde el interior.

                        -Circuito cerrado de televisión.

                        -Cortinas de humo para dificultar la persecución.

                        -Sirena potente.

                        -Dispositivos para proteger el vehículo de cócteles molotov.

                        -Neumáticos capaces de permitir la conducción sin pérdida de presión.

                        -Botiquín de primeros auxilios con respirador.

                        -Bolsas de agua potable.

                        -Máscaras antigás.

 

                        b) Vehículos de escolta:

 

Han de reunir similares características al del vehículo de la personalidad para confundirse con aquél. Llevarán estribos.

 

            Requisitos de los conductores

 

                        -Expertos en conducción evasiva.

                        -Perfecto manejo de la mecánica del vehículo.

                        -Mantenimiento de seguridad (contra explosivos, sabotaje, escuchas).        

                        -Información sobre las rutas a seguir (principal y alternativas).

                        -Conocimiento de la ubicación de hospitales y clínicas.

                       

            Organización de caravanas

 

            Una caravana es el conjunto de vehículos agrupados con la misión de trasladar a una personalidad de un lugar a otro con la máxima celeridad. Las caravanas son de dos tipos:

 

                        a) Caravana informal.

 

            No tendrá carácter oficial para facilitar los traslados privados de las personalidades y demás parientes. En consecuencia, los vehículos deberán ir  camuflados y el itinerario se mantendrá en secreto, salvo para los miembros de la escolta. Los vehículos serán los siguientes:

 

                        -Coche de cabeza (alerta temprana).

                        -Coche de la personalidad (el jefe de seguridad viajará en el asiento delantero).

                        -Coche de escolta.

                        -Coche de ayudantes.

                        -Coche adicional (averías, emergencias, etcétera).

 

                        b) Caravana formal.

 

            Tendrá carácter oficial. Los vehículos discurrirán por rutas conocidas de antemano, cuya circunstancia requerirá especiales medidas de seguridad. Antes de la partida se inspeccionará el itinerario a seguir para detectar coches sospechosos, alcantarillas abiertas, bultos dudosos, vigilancia desde azoteas. Un vehículo de alerta temprana precederá a la comitiva para ir marcando la pauta en cuanto a las incidencias del tráfico, manifestaciones, barricadas, trampas. Los vehículos no deberán sufrir cortes entre ellos, y la distribución será la siguiente:

 

 

                        -Coche de cabeza.

                        -Coche de relevo.

                        -Coche de protocolo.

                        -Coche escolta.

                        -Coche de la personalidad.

                        -Coche escolta.

                        -Coche de control.

                        -Coche de información.

                        -Coche de prensa

                        -Coche de los ayudantes.

                        -Coche de cierre

 

            También pueden ser utilizadas una o más motocicletas de gran cilindrada en sustitución del coche alerta, si bien circulará a bastante distancia del resto de la comitiva. Algunas caravanas son auxiliadas desde un puesto de vigilancia situado a bordo de un helicóptero.

 

CONDUCCIÓN EVASIVA

 

            Vuelta corta

 

            Arrancar con la marcha atrás hasta haber recorrido varios metros a la velocidad de 40 km/h. Girar bruscamente el volante para lograr un giro de 180º; meter la primera marcha y acelerar a fondo.

 

            California

 

            Este es el procedimiento indicado para doblar esquinas bruscamente. El vehículo ha de circular a una velocidad no superior a los 60 km/h. Al llegar a la bocacalle se da un golpe de volante hacia la dirección por donde se pretende escapar y se acciona el freno de mano hasta conseguir el derrape de las ruedas traseras, cuya circunstancia evita la vuelta de campana del vehículo. Nada más enfilar la dirección correcta, acelerar a fondo.

 

            Embestidas contra barricadas

 

            Cuando el conductor del vehículo principal divise una barricada u obstáculo en la calzada, deberá reducir la velocidad a una distancia táctica o prudencial con el objeto de confundir a los alborotadores. Seleccionará el punto de impacto adecuado; meterá la primera marcha y acelerará a fondo hasta embestir con decisión la barricada u obstáculo. Hay que huir sin timidez. La personalidad y demás escoltas no deberán incorporarse en los asientos hasta situarse fuera del alcance de las armas de los agresores.

 

            Si un vehículo ha de embestir el bordillo de la acera, jamás deberá hacerlo de frente, sino con un ángulo entre  30/45º

 

            Taponamiento de un carril

 

            Entre las medidas de conducción evasiva en calles muy concurridas, es necesario proteger al coche de la personalidad con un segundo vehículo circulando por el carril paralelo al exterior del primero, a una distancia no superior a la longitud de un turismo medio. De esta forma, el coche de la personalidad siempre tendrá mayor margen de maniobra frente a cualquier contratiempo.

 

            En los giros de calles, el vehículo de escolta doblará al coche de la personalidad por fuera. En los semáforos, nunca coincidirán en paralelo el coche de la personalidad y un vehículo ajeno a la comitiva de seguridad.

 

ATENTADOS

           

            Móviles

 

            Son múltiples las causas por las cuales una organización o persona determinan el secuestro o asesinato de un individuo relevante. Entre las mismas, caben destacar las siguientes:

 

            a) Políticas.

            b) Ideológicas.

            c) Psicológicas

            d) Económicas.

            e) Raciales.

            f) Religiosas.

            g) Sociológicas.

 

            Tipos de amenazas

 

            a) Secuestro.

            b) Asesinato

            c) Accidente.

            d) Algarada

            e) Negligencia (del equipo de seguridad)

 

            Metodología del atentado

 

                        a) Principios estratégicos:

                       

                        -Mantenimiento del objetivo (voluntad de vencer).

                        -Unidad de mando.

                        -Sorpresa

                        -Rapidez.

                        -Movilidad.

                        -Sencillez

 

 

                        b) Fases del atentado:

 

                        -Selección del objetivo.

                        -Información.

                        -Planificación

                        -Ejecución.

 

            Una vez decidido el objetivo, y corroborado en todos sus extremos por la información obtenida (relevancia, etcétera), la fase de planificación es sin duda la más importante de la operación por cuanto aúna las dos disciplinas fundamentales en toda acción militar: organización y táctica o técnica de combate.

 

            En esta fase, el grupo agresor explorará concienzudamente el terreno donde se ejecutará la operación; cronometrará el tiempo necesario desde el principio hasta el final; decidirá el tipo de armas y vehículos a utilizar; seleccionará los comandos de ataque y apoyo y ensayará la ejecución, cobertura y retirada del grupo, sin olvidar el rescate de posibles heridos y la eliminación de cualquier rastro.

 

            Plan antiatentado

 

            a) Recepción amenaza.

            b) Verificación.

            c) Investigación.

            d) Neutralización.

               

            Ningún equipo de seguridad es capaz de afrontar cualquier riesgo sin disponer de un servicio de información y contrainformación capaz; en primer lugar, para obtener, evaluar y analizar los datos concernientes a la personalidad y su entorno, y en segundo término para intoxicar al enemigo con información falsa acerca de los itinerarios, acontecimientos, relaciones, etcétera, de la misma.

 

            En general, cualquier miembro del dispositivo de seguridad tendrá en cuenta las siguientes reglas:

 

                                   -En todo momento, tendrá a punto el arma y el equipo de transmisión.

                                   -Variará continuamente tanto las rutas como los horarios de los desplazamientos de la persona relevante, así como mantendrá riguroso secreto sobre el particular.

                                   -Inspeccionará el vehículo antes de utilizarlo.

                                   -Viajará con las ventanillas cerradas

                                   -Siempre permanecerá alerta, pendiente de cualquier movimiento sospechoso o inusual de personas y vehículos y dispuesto a repeler toda agresión.

                                   -Observará la máxima atención delante del domicilio de la persona protegida, frente a los semáforos, en los garajes, en la subida y bajada del vehículo.

                                   -En cualquier dependencia se situará de cara a la puerta.

                                   -En el domicilio propio, extremará la vigilancia de personas y recovecos.

                                   -No presumirá de trabajar como guardaespaldas. No será un bocazas.

 

PROTECCIÓN DE LA VIVIENDA

 

            Consideraciones preliminares

           

            La seguridad de la vivienda se ha de concebir desde varios puntos de vista. De forma general, la protección ha de contemplar las siguientes medidas, tanto de noche como de día. Protección periférica (puertas y ventanas) y  protección electrónica (sistema de detección y alarma).                

           

            Resulta prácticamente imposible conseguir una seguridad periférica definitiva porque todas las puertas y ventanas pueden ser forzadas por un intruso experto. La protección periférica esta concebida como una barrera física temporal al acceso de personas extrañas. Consiste en el reforzamiento de puertas y ventanas, así como en el equipamiento de cerraduras y pestillos de seguridad.

 

            En cuanto a la protección electrónica, los sistemas de detección y alarma no alertan únicamente a los ocupantes de la vivienda; también son un elemento disuasorio debido al ruido estridente de la alarma dentro y fuera de la vivienda.

 

            Protección periférica

 

                        a) Cerrajería de seguridad.

 

            Existe en el mercado una gama considerable de cerraduras capaces de proporcionar un aceptable nivel de seguridad. Se recomienda consultar previamente a un cerrajero reputado, pues es imprescindible conocer las dimensiones y resistencia de la puerta a proteger.

 

            Se distinguen los siguientes tipos de cerraduras: de golpe; sin llave o con llave; de doble pestillo y embutidas. Tanto la cerradura de golpe como la de doble pestillo, se montan sobrepuesta; no así la cerradura embutida, la cual es empotrada en la hoja de la puerta de madera o metálica. Es conveniente instalar cerraduras embutidas en todas las puertas exteriores, al no poder ser forzadas sin destruir la puerta y el marco.

 

            No obstante, el punto débil de la cerradura embutida estriba en el debilitamiento de la hoja de la puerta por la necesidad de ahuecar ésta parcialmente con el objeto de proceder a su instalación.

 

            Pasadores, pivotes, cadenas y mirillas

 

            Dos condiciones han de reunir los pasadores; de una parte, la solidez de su alojamiento y la colocación distanciada de la cerradura para mitigar la acción de una palanca. Por su parte, los pivotes se usan en puertas con apertura hacia fuera con el fin de evitar la apertura violenta del costado de sus bisagras, y además se impide la visión  externa del mecanismo.

 

            En cuanto a las cadenas de seguridad, han de tener la longitud suficiente para obstaculizar la introducción del hombro de un extraño entre la puerta y el marco.  Finalmente, las mirillas son de importancia capital a la hora de identificar a los visitantes sin correr ningún riesgo. La misma dispone de una lente de aumento del tipo gran angular. Sin embargo, el ocupante de la vivienda ha de mirar a través de ella, pero en plena oscuridad. Richard Kuklinski, un sicario de la mafia norteamericana, disparó a su víctima a través de la luminosa mirilla.

 

            Rejas de seguridad

 

            La mejor forma de asegurar las ventanas exteriores, principalmente las de los patios interiores, es mediante la colocación de una reja. enrejado. Es conveniente afianzarla en el marco, jamás sobrepuesta en la pared.

 

            Apertura de puertas y ventanas

 

            No obstante lo dicho hasta ahora sobre la protección periférica, ha de tenerse en cuenta la vulnerabilidad de la misma. Los procedimientos más comunes de ataque a puertas y ventanas son los siguientes, atendiendo a la naturaleza de las mismas:

 

                        a) Puerta de seguridad. Se hace una pequeña hendidura entre el marco y la hoja de la puerta, de tamaño suficiente para introducir el separador hidráulico hasta hacerla saltar. Si este procedimiento no da resultados, hay que descarnar el marco de fijación o romper el tabicón por encima del cabecero de la puerta.

 

                        b) Puerta de madera. Primero se ha de golpear el punto de la cerradura hasta hacerla saltar y después se introduce una palanqueta entre el marco y la hoja de la puerta. En el supuesto de tratarse de una puerta cuadradillos el ataque se simplifica extrayendo uno de ellos y se introduce la mano hasta abrir el picaporte.

 

                        c) Puerta de hierro. Se golpean los bombines de la cerradura y se corta la hoja con un equipo de oxicorte.

 

                        d) Rejas. Hay dos formas de apertura. Una es introduciendo un separador hidráulico entre la reja y la pared hasta hacer saltar los puntos de fijación y otra es cortando la reja con la cizalla manual o hidráulica, según la acción de los barrotes.

 

                        e) Persianas metálicas. Existen dos sistemas. El primero consiste en cortar los candados con una cizalla manual o hidráulica y el segundo consiste en introducir un separador hidráulico o barra en la parte inferior o lateral hasta hacer saltar los puntos de anclaje.

 

                        f) Correderas con marco de aluminio. Se introduce uno o dos destornilladores en la parte baja de una de las hojas y se hace palanca para subir la misma hasta su extracción del carril.

 

 

ARMAS, TIRO Y REGLAMENTO

 

 

CLASIFICACIÓN DE LAS ARMAS

 

            Armas reglamentarias

 

                        -Pistolas, revólveres.

                        -Fusiles de precisión, carabinas.

                        -Escopetas de caza.

                        -Carabinas y pistolas de gas comprimido.

                        -Espadas, sables, machetes, cuchillos.

                        -Arcabuces, pistolones.

                        -Ballestas, arcos, fusiles de pesca submarina.

                        -Pistolas lanzabengalas y revólveres detonadores.

 

            Armas prohibidas

 

                        -Pistolas y revólveres con culatín adaptado.

                        -Bastones manipulados.

                        -Puñales y navajas automáticas.

                        -Defensas de alambre o plomo.

                        -Rompecabezas.

                        -LLaves de pugilato con púas o sin ellas.

                        -Tiragomas y cerbatanas.

                        -Munchacos.

                        -Aerosoles de sustancias tóxicas o corrosivas no homologados por el Ministerio de Sanidad.

                        -Defensas eléctricas.

                        -Silenciadores de armas de fuego.

                        -Escopetas de cañones de recortados.

                        -Balas perforantes, explosivas e incendiarias.

                        -Proyectiles "dum-dum" o de punta hueca.

 

            Armas de guerra

 

                        -Fusiles de asalto, metralletas, ametralladoras.

                        -Granadas, minas, morteros.

                        -Cañones, obuses, misiles, cohetes.

                        -Bombas de aviación, torpedos.

 

FABRICACIÓN DE ARMAS Y MUNICIONES

 

            La fabricación de armas sólo se podrá efectuar en las instalaciones oficialmente controladas por la Dirección General de la Guardia Civil y sometidas a lo previsto en el Reglamento de Armas y a las disposiciones dictadas por el Consejo de Ministros, a propuesta del Ministerio de Defensa en lo concerniente a las armas de guerra.

 

            La autorización pertinente sólo se concederá después de examinar la identidad de los solicitantes y aprobar la documentación adjunta: proyecto técnico, memoria descriptiva, especificación de los medios de fabricación, plano topográfico de los talleres, cuantía de capital extranjero.

 

            Las fábricas de armas sólo tendrán en su poder las armas en curso de fabricación y las terminadas en la cantidad determinada en la concesión administrativa. La expedición de las armas terminadas hacia los comerciantes autorizados, las Fuerzas y Cuerpos de Seguridad y la exportación ha de ser autorizada por la Intervención General de Armas de la Guardia Civil.


____________________________________________________________


RAFAEL SÁNCHEZ ARMAS

AGENCIA BK DETECTIVES ASOCIADOS

AGENCIA BK DETECTIVES