controles de seguridad

¿Son útiles los controles de seguridad? ¡A examen!

De entre todas las funciones que realiza un vigilante de seguridad la más común es el control de accesos. Existen diferentes tipos de controles que se complementan entre sí para ofrecer una seguridad más homogénea pero también existen multitud de inconvenientes y puntos de mejora para llegar a conseguir una labor óptima. Lo analizamos en las siguientes líneas.

El control de accesos, luces y sombras

El control de accesos es una función habitual ya que son múltiples las instalaciones de toda índole en las que tenemos algún tipo de control para acceder al interior. Se trata de una función compleja por diversos motivos. La primera: por la relación con el usuario. Las relaciones humanas siempre son complicadas y lo son aún más cuando una de las partes debe imponer medidas de control a la otra. La segunda, como explica Juan Ignacio Olmos, experto en Seguridad “¿a quién le gusta que le controlen? La respuesta es sencilla: a nadie nos gusta, y menos en la vorágine diaria de problemas laborales, personales, prisas y horarios”. El tercer problema, por hacer una lista finita, se presenta en el ámbito legal, al incidir la actividad sobre derechos fundamentales de los ciudadanos.

Existen diferentes tipos de controles. Pueden ser de personas, de vehículos y mercancías, etc. También es conveniente según nuestro expero, distinguir entre controles de acceso y controles de seguridad.

El control de accesos es el punto a partir del cual ya no se accede libremente, sino solamente aquellos que estén autorizados. Esto se suele hacer mediante un medio técnico como un torno o mediante un medio humano. Por otro lado, el control de seguridad implica un grado más de complejidad. Se supervisa quién accede y en qué condiciones.

controles de seguridad

Olmos explica que la mayor parte de las veces eso debe hacerse contando simultáneamente con medios técnicos de detección (detectores de metales, rayos x…) y vigilantes de seguridad que los operan. Sin embargo esta diferencia es complementaria. En muchos casos esos controles de seguridad incluyen lógicamente el control de accesos, como por ejemplo accesos a estadios deportivos o eventos, en las que principalmente se realizan cacheos sobre los asistentes y registros sobre sus pertenencias.

Pero yendo un paso más allá de lo meramente informativo, analicemos si son o no útiles estos controles y si cumplen sus objetivos.

¿Son útiles estos controles? ¿Cumplen su finalidad?

En España posiblemente el nivel más alto en los controles de seguridad se vea plasmado en los aeropuertos y las centrales nucleares.

En muchas instalaciones existen controles tipo compuesto por un arco detector de metales, un escáner de rayos x y vigilantes de seguridad. Sobre estos controles me surgen algunas incógnitas.

un filtro de control debe tener un diseño adecuado en cuanto a medios técnicos y humanos, pero en gran parte de ellos nos encontramos con que un solo vigilante de seguridad esta observando el paso de la persona por el arco detector, visualizando en la pantalla de la radioscopia las pertenencias de esa persona y solicitándole la documentación además de anotar los datos en muchas ocasiones.

La finalidad de estos controles es detectar amenazas, en particular las más graves y comunes a cualquier tipo de servicio, como son las armas blancas, las armas de fuego y los artefactos explosivos. Sin embargo, en muchos de los casos la capacidad de respuesta queda reducida a una defensa de goma que porta ese vigilan.

Incongruencias del sector

La primera instrucción que recibe un vigilante es “no se te ocurra cachear a nadie”. Sin entrar a valorar la legalidad de los cacheos efectuados por el personal de seguridad privada.

El experto en seguridad Juan Ignacio Olmos no entiende cómo es posible resolver una alarma continuada en el arco de seguridad sin proceder al cacheo. “La solución ideal no es la aplicada en algunos sitios de pasar a continuación un detector manual de metales, ya que, si dos detectores detectan lo mismo, en este caso metales, y uno generase alarma y otro no, algo estaría fallando”.

En el mejor de los casos, si al equipo de vigilancia se le permitiese cachear, podemos encontrarnos el inconveniente de que en él sólo tenemos vigilantes de un sexo, o que, si es un puesto de un solo vigilante de seguridad, sea este hombre o mujer, no podríamos cachear aproximadamente al 50% de los usuarios.

Protocolo de seguridad

Otra cuestión fundamental en el área de Seguridad Privada es la existencia de un protocolo adecuado. Un buen manual de actuación junto a la formación oportuna del personal es clave para aprovechar bien los medios en los que se ha invertido.

En muchos de los casos existen los medios y el personal competente, pero no tengo ningún procedimiento. Olmos se pregunta lo siguiente: “hemos hecho una inversión costosa en medios materiales y humanos, pero, ¿qué debe hacer el vigilante de seguridad cuando en su control detecta la amenaza?”

Otro problema a resolver en los controles de seguridad es la inspección de usuarios con peculiaridades especiales. Desgraciadamente es habitual no tener previsto cómo inspeccionar a estos colectivos de ciudadanos y, debido a ello no se les inspecciona.

Otra cuestión son los horarios de los vigilantes de seguridad. Pocos efectivos y en horarios comerciales, lo que no garantiza un control completo.

En un Nivel de Alerta 4 dentro del Plan de Prevención contra el terrorismo, deberíamos plantearnos muchas cosas. Hagamos autocrítica y también un esfuerzo por apoyar a nuestros grandísimos profesionales en esas instituciones y porque se dote de ellos a los que no las tienen.


Formación relacionada

El Máster en Seguridad Privada de INISEG es una formación acreditada por Fundación Aucal. En ella podrás encontrar una visión global de la seguridad en todos sus aspectos formativos, desarrollando capacidades profesionales para crear planes de emergencia tanto a nivel nacional como internacional, planes de actuación en emergencias, análisis de riesgos, etc.

Share on FacebookShare on Google+Tweet about this on TwitterShare on LinkedInPrint this pageEmail this to someone

Dejar una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *


*

8 − 3 =