Módulo 03 de 14

El fenómeno del colado

Tipologías reales, psicología del evasor, factores facilitadores y vínculo con bandas organizadas dentro del sistema.

16 min de estudio
3/14 · 21%

Introducción del módulo

El colado no improvisa. Tiene método, momento, lectura del entorno y, muchas veces, equipo.

Para neutralizar al evasor, el vigilante necesita conocerlo: cómo piensa, cómo decide, dónde busca la oportunidad y por qué la encuentra.

Reducir al «colado» a un usuario despistado es subestimar el problema. La evasión del pago es un comportamiento que combina oportunidad, hábito, cálculo de riesgo y, en bandas organizadas, estrategia coordinada. Este módulo desarma cada una de esas dimensiones.

3.1 Tipologías reales del colado

La operación documenta de forma consistente las siguientes modalidades. Cada una tiene una firma de comportamiento distinta y exige una respuesta del vigilante adaptada al riesgo.

ModalidadFirma de comportamientoRespuesta operativa
Paso en cola (tailgating)Pegado detrás de un usuario que sí valida; aprovecha el segundo de apertura del torniquete.Intervención verbal inmediata + contención del torniquete.
Salto de torniqueteSalto físico por encima o por el lateral.Posición de bloqueo + reporte por daño potencial.
Ingreso por puertasUso de puertas de servicio, emergencia o accesos no habilitados.Cobertura visual de puertas + intervención al detectar acercamiento.
Colatón en grupoIngreso masivo coordinado para desbordar control.No confrontar individualmente; activar apoyo y registrar.
DistracciónCómplice ocupa al vigilante mientras otro pasa.Conciencia situacional 360°; entrenar en la trampa.
SuplantaciónUsa tarjeta o validación de un tercero.Verificación visual + reporte; no confronta tarjeta.
Aprovechamiento de congestiónHora pico, sobrecupo, baja reacción.Reposicionamiento + comunicación con operador.
Daño a infraestructuraVulneración de torniquetes y puertas.Reporte inmediato + preservación de evidencia.
Suplantación de funcionarioUniforme falso o credencial alterada.Verificación con supervisión + reporte de inteligencia.
Intimidación al vigilanteAmenaza verbal o gestual para abrir paso.No confrontar; solicitar apoyo y documentar.
🎥 Paso en cola (tailgating)
🎥 Salto de torniquete
🎥 Ingreso por puertas

3.2 Psicología del evasor — cómo decide

El evasor opera sobre una ecuación mental simple, casi automática: probabilidad de éxito × beneficio − costo percibido. Cuando el costo percibido es bajo (vigilante distraído, ausente, predecible), la ecuación se decanta hacia evadir. Cuando el costo percibido es alto (vigilante atento, móvil, intervención verbal segura), se decanta hacia desistir.

Tres perfiles psicológicos típicos

PerfilMotivaciónVulnerabilidad operativa
OportunistaEvade si el control falla; no busca confrontación.Cede ante intervención verbal firme.
RecurrenteTiene hábito; conoce horarios de relevo y zonas débiles.Se desestimula con presencia variable y reposicionamiento.
Coordinado / bandaEvasión instrumental: facilita ingreso de cómplices o cosquilleros.Exige reporte de inteligencia y apoyo institucional.

Lectura de comportamiento

La diferencia entre un oportunista y un recurrente se nota en los segundos previos: el oportunista mira al torniquete, el recurrente mira al vigilante. Esa mirada es información operativa.

3.3 Conductas precursoras (lo que ocurre antes del intento)

La mayoría de los intentos de evasión se anticipan en los 30 a 90 segundos previos. Si el vigilante sabe qué buscar, puede intervenir antes de que el evento ocurra. Las siguientes son señales documentadas:

  • Permanencia prolongada cerca del control sin validar ingreso.
  • Observación reiterada al vigilante (no al sistema, no al bus).
  • Acercamiento lateral a torniquetes o puertas (no frontal, como un usuario normal).
  • Intento de mezclarse con grupos que sí están validando.
  • Inquietud, aceleración o espera explícita del momento de congestión.
  • Contacto visual coordinado con un tercero a distancia.
  • Simulación de búsqueda de tarjeta mientras avanza pegado a otro usuario.
  • Ubicación cerca de puertas de servicio o emergencia sin razón aparente.
  • Comunicación discreta (gestos, miradas) con personas no relacionadas visiblemente.
  • Salida y reingreso al área de acceso varias veces (escaneo del entorno).

Microcomportamientos

Estas señales rara vez aparecen aisladas. Lo común es que el vigilante observe dos o tres juntas. Cuando eso ocurra, debe reposicionarse hacia la zona y reducir la oportunidad antes de que se materialice el intento.

3.4 Factores que facilitan la evasión

La evasión no se explica solo por el evasor. Se explica también por el ambiente operativo. Los siguientes factores son los más reportados como facilitadores:

  • Débil presencia disuasiva del vigilante (estático, distraído, pasivo).
  • Puntos ciegos físicos: columnas, máquinas dispensadoras, mostradores.
  • Rutinas previsibles del vigilante (mismo recorrido, mismos relevos).
  • Tolerancia informal: «dejar pasar a uno» comunica que se puede.
  • Congestión sin refuerzo de personal en hora pico.
  • Infraestructura vulnerable: torniquete dañado, puerta lateral abierta.
  • Bajo número de novedades reportadas (la operación no sabe lo que pasa).
  • Falta de coordinación con supervisión y operador.
  • Ausencia de cultura institucional contra la evasión.
  • Sanción percibida como remota o improbable.

Tolerancia informal: el peor enemigo

Cuando un vigilante deja pasar a un solo evasor, no está dejando pasar uno: está autorizando informalmente a los siguientes diez. La tolerancia es la forma más rápida de erosionar un punto de control.

3.5 Bandas organizadas y evasión instrumental

Una parte significativa de la evasión —especialmente en estaciones críticas— no es individual. Es instrumental: las bandas usan el ingreso irregular como vía rápida para acceder al sistema sin registro y operar modalidades de hurto adentro. En 2026 ya se han reportado más de 500 capturas dentro del sistema asociadas a bandas organizadas.

Roles típicos en una banda dentro del sistema

RolFunción
DistractorGenera ruido, aglomeración o conflicto para ocupar al vigilante.
EjecutorRealiza el hurto (cosquilleo, raponazo) o el ingreso irregular.
ReceptorRecibe el objeto robado y se aleja por separado.
VigíaObserva al personal de seguridad y comunica relevos o cambios.

Implicación operativa

Cuando se observa un grupo entrando por colatón, no se asume «desorden» sino evento posiblemente coordinado. El reporte debe describir número de personas, vestimenta distintiva, dirección de movimiento y conducta observada en cada una. Esa información alimenta inteligencia.
Grupo de personas ingresando al sistema
Colatón en grupo: la modalidad más usada por bandas para acceder sin registro.

3.6 Patrones de tiempo y lugar

Los reportes 2025–2026 confirman patrones que el vigilante debe conocer:

  • La franja 7:00 p.m. – 10:00 p.m. concentra la mayor evasión asociada a hurto.
  • Los viernes son el día más crítico (mayor flujo, mayor desorden, mayor evento).
  • Estaciones de conexión y troncales con cercanía a zonas comerciales son recurrentes.
  • Inicio y fin de turno son momentos sensibles (fatiga del vigilante, oportunidad para el evasor).
  • Lluvia y aglomeración elevan los intentos en al menos 30 % según reportes operativos.

Análisis de caso

Banda usando paso en cola para introducir cosquillero

Contexto

Estación céntrica, hora pico. Usuario A valida la tarjeta. Usuario B (no validado) lo sigue pegado. Usuario C (cosquillero) se acerca al usuario A en el siguiente bus. Tres minutos después, hurto consumado.

Desarrollo operativo

El usuario B no era simplemente un colado: era el «pase libre» del cosquillero. Si el vigilante hubiera intervenido el paso en cola, habría obligado a B a identificarse o retirarse. Esa fricción habría desconfigurado el plan completo de la banda, posiblemente sin enfrentamiento físico.

Reporte recomendado posterior: dos personas siguiendo a usuarios validados sin tarjeta, vestimenta similar, hora exacta, dirección. Esto alimenta el mapa de calor y permite refuerzo en franjas siguientes.

Lección operativa

Cada paso en cola que no se interviene, puede ser la entrada de un hurto. La intervención del vigilante quiebra cadenas, no solo eventos.

"El colado tiene método. Si lo conocemos, lo neutralizamos antes de que ocurra."

INTELIGENCIA OPERATIVA

Cierre del módulo

Después de este módulo, el vigilante debe poder identificar al menos siete modalidades de evasión, describir cinco conductas precursoras, distinguir un oportunista de un recurrente y explicar por qué un colatón puede ser la fachada de una banda. Esa lectura cambia su forma de mirar el punto de control.