Introducción del módulo
El colado no improvisa. Tiene método, momento, lectura del entorno y, muchas veces, equipo.
Para neutralizar al evasor, el vigilante necesita conocerlo: cómo piensa, cómo decide, dónde busca la oportunidad y por qué la encuentra.
Reducir al «colado» a un usuario despistado es subestimar el problema. La evasión del pago es un comportamiento que combina oportunidad, hábito, cálculo de riesgo y, en bandas organizadas, estrategia coordinada. Este módulo desarma cada una de esas dimensiones.
3.1 Tipologías reales del colado
La operación documenta de forma consistente las siguientes modalidades. Cada una tiene una firma de comportamiento distinta y exige una respuesta del vigilante adaptada al riesgo.
| Modalidad | Firma de comportamiento | Respuesta operativa |
|---|---|---|
| Paso en cola (tailgating) | Pegado detrás de un usuario que sí valida; aprovecha el segundo de apertura del torniquete. | Intervención verbal inmediata + contención del torniquete. |
| Salto de torniquete | Salto físico por encima o por el lateral. | Posición de bloqueo + reporte por daño potencial. |
| Ingreso por puertas | Uso de puertas de servicio, emergencia o accesos no habilitados. | Cobertura visual de puertas + intervención al detectar acercamiento. |
| Colatón en grupo | Ingreso masivo coordinado para desbordar control. | No confrontar individualmente; activar apoyo y registrar. |
| Distracción | Cómplice ocupa al vigilante mientras otro pasa. | Conciencia situacional 360°; entrenar en la trampa. |
| Suplantación | Usa tarjeta o validación de un tercero. | Verificación visual + reporte; no confronta tarjeta. |
| Aprovechamiento de congestión | Hora pico, sobrecupo, baja reacción. | Reposicionamiento + comunicación con operador. |
| Daño a infraestructura | Vulneración de torniquetes y puertas. | Reporte inmediato + preservación de evidencia. |
| Suplantación de funcionario | Uniforme falso o credencial alterada. | Verificación con supervisión + reporte de inteligencia. |
| Intimidación al vigilante | Amenaza verbal o gestual para abrir paso. | No confrontar; solicitar apoyo y documentar. |
3.2 Psicología del evasor — cómo decide
El evasor opera sobre una ecuación mental simple, casi automática: probabilidad de éxito × beneficio − costo percibido. Cuando el costo percibido es bajo (vigilante distraído, ausente, predecible), la ecuación se decanta hacia evadir. Cuando el costo percibido es alto (vigilante atento, móvil, intervención verbal segura), se decanta hacia desistir.
Tres perfiles psicológicos típicos
| Perfil | Motivación | Vulnerabilidad operativa |
|---|---|---|
| Oportunista | Evade si el control falla; no busca confrontación. | Cede ante intervención verbal firme. |
| Recurrente | Tiene hábito; conoce horarios de relevo y zonas débiles. | Se desestimula con presencia variable y reposicionamiento. |
| Coordinado / banda | Evasión instrumental: facilita ingreso de cómplices o cosquilleros. | Exige reporte de inteligencia y apoyo institucional. |
Lectura de comportamiento
3.3 Conductas precursoras (lo que ocurre antes del intento)
La mayoría de los intentos de evasión se anticipan en los 30 a 90 segundos previos. Si el vigilante sabe qué buscar, puede intervenir antes de que el evento ocurra. Las siguientes son señales documentadas:
- Permanencia prolongada cerca del control sin validar ingreso.
- Observación reiterada al vigilante (no al sistema, no al bus).
- Acercamiento lateral a torniquetes o puertas (no frontal, como un usuario normal).
- Intento de mezclarse con grupos que sí están validando.
- Inquietud, aceleración o espera explícita del momento de congestión.
- Contacto visual coordinado con un tercero a distancia.
- Simulación de búsqueda de tarjeta mientras avanza pegado a otro usuario.
- Ubicación cerca de puertas de servicio o emergencia sin razón aparente.
- Comunicación discreta (gestos, miradas) con personas no relacionadas visiblemente.
- Salida y reingreso al área de acceso varias veces (escaneo del entorno).
Microcomportamientos
3.4 Factores que facilitan la evasión
La evasión no se explica solo por el evasor. Se explica también por el ambiente operativo. Los siguientes factores son los más reportados como facilitadores:
- Débil presencia disuasiva del vigilante (estático, distraído, pasivo).
- Puntos ciegos físicos: columnas, máquinas dispensadoras, mostradores.
- Rutinas previsibles del vigilante (mismo recorrido, mismos relevos).
- Tolerancia informal: «dejar pasar a uno» comunica que se puede.
- Congestión sin refuerzo de personal en hora pico.
- Infraestructura vulnerable: torniquete dañado, puerta lateral abierta.
- Bajo número de novedades reportadas (la operación no sabe lo que pasa).
- Falta de coordinación con supervisión y operador.
- Ausencia de cultura institucional contra la evasión.
- Sanción percibida como remota o improbable.
Tolerancia informal: el peor enemigo
3.5 Bandas organizadas y evasión instrumental
Una parte significativa de la evasión —especialmente en estaciones críticas— no es individual. Es instrumental: las bandas usan el ingreso irregular como vía rápida para acceder al sistema sin registro y operar modalidades de hurto adentro. En 2026 ya se han reportado más de 500 capturas dentro del sistema asociadas a bandas organizadas.
Roles típicos en una banda dentro del sistema
| Rol | Función |
|---|---|
| Distractor | Genera ruido, aglomeración o conflicto para ocupar al vigilante. |
| Ejecutor | Realiza el hurto (cosquilleo, raponazo) o el ingreso irregular. |
| Receptor | Recibe el objeto robado y se aleja por separado. |
| Vigía | Observa al personal de seguridad y comunica relevos o cambios. |
Implicación operativa

3.6 Patrones de tiempo y lugar
Los reportes 2025–2026 confirman patrones que el vigilante debe conocer:
- La franja 7:00 p.m. – 10:00 p.m. concentra la mayor evasión asociada a hurto.
- Los viernes son el día más crítico (mayor flujo, mayor desorden, mayor evento).
- Estaciones de conexión y troncales con cercanía a zonas comerciales son recurrentes.
- Inicio y fin de turno son momentos sensibles (fatiga del vigilante, oportunidad para el evasor).
- Lluvia y aglomeración elevan los intentos en al menos 30 % según reportes operativos.
Análisis de caso
Banda usando paso en cola para introducir cosquillero
Contexto
Estación céntrica, hora pico. Usuario A valida la tarjeta. Usuario B (no validado) lo sigue pegado. Usuario C (cosquillero) se acerca al usuario A en el siguiente bus. Tres minutos después, hurto consumado.
Desarrollo operativo
El usuario B no era simplemente un colado: era el «pase libre» del cosquillero. Si el vigilante hubiera intervenido el paso en cola, habría obligado a B a identificarse o retirarse. Esa fricción habría desconfigurado el plan completo de la banda, posiblemente sin enfrentamiento físico.
Reporte recomendado posterior: dos personas siguiendo a usuarios validados sin tarjeta, vestimenta similar, hora exacta, dirección. Esto alimenta el mapa de calor y permite refuerzo en franjas siguientes.
Lección operativa
Cada paso en cola que no se interviene, puede ser la entrada de un hurto. La intervención del vigilante quiebra cadenas, no solo eventos.
"El colado tiene método. Si lo conocemos, lo neutralizamos antes de que ocurra."
Cierre del módulo
