Вы находитесь на странице: 1из 9

SEGURIDAD PERIMETRICA

Para el profesional de seguridad, la consulta esta tan llena de conceptos equivocados respecto al despliegue de medidas de proteccin perimetrica, que uno puede estar tentado simplemente a darles una referencia en vez de ofrecerles un servicio. Pero el mero hecho de que alguien ha iniciado el contacto muestra que reconoce que hay una amenaza y que reconoce la capacidad del profesional, lo que en consecuencia abre las puertas al dialogo. Un profesional de seguridad capacitado reconocer a estos cimientos y podr edificar sobre ellos. El exito inicial y a largo plazo de cualquier programa de seguridad perim etrica comenzar y concluir con unos procesos intangibles: definir la misin de proteccin, efectuar un planeamiento decidido que considere las opciones tecnolgicas, fomentar un slido compromiso por parte de la gerencia, y desarrollar una cultura institucional encaminada hacia la seguridad, independientemente de la naturaleza, tamao, o ubicacin de la entidad en cuestin. Misin definida. La primera tarea en definir lo que se va ha proteger y qu impondr ese esfuerzo, es determinar el nivel y la naturaleza de la amenaza. A continuacin se dan algunas preguntas de USO corriente que deben plantearse en esta evaluacin. Si la amenaza es general, cmo sucede con el terrorismo, las interrogantes seran amplias: 1 Cmo ingresa cualquier cosa del exterior? 2 Son seguras las reas de estacionamiento vehicular? 3 Cal es el sistema de entrega de correspondencia? 4 Cal es la exposicin de su sistema ambiental? 5 Cuales son sus procedimientos en la plataforma de carga? 6 Cuales son los controles de acceso en su edificio? Para amenazas ms especificas, las preguntas pueden incluir lo siguiente: 1 Ha habido un incidente especifico en el rea de estacionamiento o los terrenos, o de ingreso no autorizado a la propiedad o instalacin? 2 Estos incidentes implicaron ataque verbal o f sico? 3 Existen preocupaciones sobre la vulnerabilidad en general, que pueda incluir ingreso ilegal, ataque, intimidacin? 4 Es un problema aislado o parte potencial de una tendencia? 5 Cundo fue la ltima ocurrencia y cules fueron las circunstancias?

6 Saben las autoridades y estn involucradas? 7 Existe documentacin disponible para ser revisada? Las respuestas a estas preguntas determinarn la direccin en la que se dirige el proceso. Obviamente, los incidentes individuales justifican tanta consideracin y mitigacin como los incidentes m ltiples; la nica variable es la rapidez y el grado hasta que se aplica la seguridad perim trica para evitar actividad criminal adicional. Luego de la evaluacin del estado inmediato de la seguridad, debe llevarse a cabo una reunin de informacin que incluya como m nimo al gerente de riesgos, al director de recursos humanos y al consejero general, para determinar las deficiencias perim tricas del pasado y para hacer una crnica de los incidentes previos y las soluciones que se hayan puesto en pr ctica anteriormente. Al rendir cuentas, el objetivo del equipo no es slo conocer la historia de incidentes, las expectativas gerenciales, y los objetivos de seguridad, sino tambin la naturaleza y propsito de las actividades de la entidad, las cuales en su vez proporcionan informacin importante sobre los tipos de medidas que son necesarios. Por ejemplo, una planta de tratamiento de agua, una refiner a de petroleo, un centro educativo, un campo de golf, y una residencia privada poseen todas unos puntos de acceso particulares. Si un profesional de seguridad no comprende la naturaleza y el flujo a travs de esos accesos, l-o ella-no podr proporcionar la seguridad perim trica que se necesita. Esta parte del proceso de reunin de informacin debe incluir la revisin de los planos de la instalacin, seguida por una inspeccin a fin de determinar los cambios en la propiedad desde que se hicieron esos planos o desde su ltima actualizacin. Planeamiento decidido. Armado con los hechos bsicos, el equipo puede empezar a planear en serio. La prioridad es realizar una amplia evaluacin de riesgos o vulnerabilidades para verificar los hechos presentados en la evaluacin y reunin de informacin anteriores, y para cerciorarse de las condiciones de acceso. La situacin puede que no sea como se ha descrito. Por ejemplo, al efectuar un estudio en una compaa en el norte de Virginia, un equipo proveniente de la compaa donde trabaja el autor, Amsec International, encontr un recepcionista que ignoraba el nombre del vicepresidente de seguridad y que permiti que el equipo ingresase sin ninguna escolta. Despus de explorar el edificio, hallaron un cuarto de control maestro equipado de un sistema de ingreso de ltima tecnologa mediante lectura de la palma. Sin embargo, este costoso sistema estaba frustrado: la puerta se mantena abierta con una silla de oficina barata de plstico de las que se usan en las oficinas, debido a un problema tcnico que requera consulta excesiva entre cuartos.

Cuando al gerente de riesgos de la instalacin se le hizo ver la contradiccin, ste culp al funcionario jefe de informacin por no seguir el protocolo, mientras que este funcionario acusaba al gerente de riesgos de negligencia en hacer cumplir las disposiciones de acceso. Sin embargo, en medio de sus mutuas acusaciones, ninguno de ellos reconoci que la interrupcin de un procedimiento bsico de acceso del permetro al interior pudo haber sido devastador, si, inadvertidamente, se hubiese permitido el acceso a alguien con malas intenciones, en vez de los autores. En otro caso que ilustra lo que puede revelar una evaluacin, las violaciones a las disposiciones de estacionamiento en un rea restringida en el garaje de una compaa se haban duplicado durante un perodo de tres semanas. La idea inicial fue que el problema haba sido causado por error humano, pero el guardia ubicado en la puerta levadiza neg que de alguna manera se hubiese omitido el protocolo sobre ingreso no autorizado. Al hacerse el examen, se determin que el problema no era el agente que permita que ingresasen personas no autorizadas, sino un error en la digitacin de ingreso en el sistema informtico. A los empleados de un departamento se les permita que estacionasen en al rea de parqueo asignado a otro departamento al insertar sus tarjetas de identificaci n como lo hacan normalmente. En este caso, el diagnstico inicial de error humano result ser incorrecto luego de una indagacin adicional. El proceso de planeamiento debe ser expresado dentro de un repaso de la estrategia de cuatro puntos que considere vigilancia, control, mantenimiento y entrenamiento relacionados con dos reas diferentes de repaso: elementos de acceso perim trico en general, que son comunes a todas las circunstancias, y medidas que son propias para cada entidad. Los elementos genricos de seguridad perimtrica comprenden una iluminacin abundante, ingresos y salidas con alta visibilidad, reas de transicin bien mantenidas entre los lugares de destino y las vas pblicas, linderos de propiedad definidos, y sealizacin que detalle los derechos de acceso y la ubicacin de los ingresos. Adem s, los responsables de la seguridad perim trica deben asegurarse de identificar los puntos ciegos, mantener estndares fsicos y ambientales, establecer y ejecutar rutas y horas de patrullaje, colocar dispositivos de comunicacin en forma estratgica, poner en prctica un sistema de registros con firmas donde se verifique la identidad, utilizar pases para los visitantes, restringir los puntos de acceso pblico, y hacer uso de barreras naturales como estanques de retencin de agua. El objetivo de estos esfuerzos comunmente es aumentar la visibilidad general, la que es clave para un perimetro seguro. Algunas veces la visibilidad puede reducirse en forma inadvertida. Por ejemplo, en un intento por agrandar al mximo un espacio limitado, un centro de conferencias haba colocado unos grandes recipientes para artculos reciclados cerca de los ascensores del garaje subterr neo de estacionamiento. Aunque los recipientes se haban colocado con buenas intenciones, proporcionaban una cubierta natural o puntos ciegos desde donde los criminales estaban efectuando atracos fortuitos. Luego de examinar la situacin y el presupuesto de seguridad aprobado, los autores concluyeron que a pesar del espacio apretado de la configuracin, en ltima instancia era ms seguro y menos costoso

mover los recipientes, que colocar personal de seguridad adicional en los m ltiples niveles subterrneos las 24 horas del da, la cual era la alternativa necesaria para hacer segura la instalaci n. Tambin deben considerarse los elementos propios de la entidad que toman en cuenta la funci n y el propsito de la instalacin. Un ejemplo es una planta de tratamiento de agua que incorpora una red de acueductos de cinco pies (1.50 m.) de dimetro, desde una estacin interna de tratamiento a la siguiente, lo cual proporciona mltiples puntos de acceso en el permetro. Para hacer frente a la amenaza creada, la planta instal un sistema de rejillas para evitar el ingreso indebido de animales y personas, as como estaciones de CCTV en el ingreso, salida y lugares intermedios del terminal, para visibilidad y rastreo mximos. Vigilancia. Esta parte trata los esfuerzos fsicos y electrnicos para observar los puntos de acceso designados y los no designados. Aqu estn incluidos los puntos estratgicos con campo visual libre y iluminacin adecuada de personas, propiedad y actividad en lugares tales como reas de estacionamiento, entradas designadas (puertas, garajes, e ingresos de servicio), entradas no designadas (ventanas, tubos de desage, conductos subterrneos, cercas, pasadizos y acueductos), pasajes, calles, verandas y balcones. Una de las tecnologas que podran tener en cuenta los profesionales de seguridad son los sensores perimtricas y los sistemas de vigilancia, que proporcionan una gama de opciones de alto nivel para monitoreo y deteccin. Dependiendo de la naturaleza de la instalacin (privada, industrial, gubernamental, militar), una opcin viable puede ser la tecnologa infrarroja. Creada para aplicaciones militares, la deteccin de intrusiones perim tricas con sensores infrarrojos ha sido adoptada con xito en aplicaciones comerciales e industriales, en particular aquellas que implican desaf os planteados por las condiciones del ambiente como son lluvia, nieve, niebla y arena. Ahora los sistemas presentan sensores autodiagnsticos, que han resultado impenetrables, en un rango m ximo promedio de 1000 pies (333.33 m.), a animales pequeos, ramas agitadas por el viento, y otras fuentes de movimiento que anteriormente hubieran originado falsas alarmas. Puesta en accin en un formato modular para conformar un muro infrarrojo de mltiples rayos invisibles, la tecnologa brinda una deteccin superior de penetraciones. Mientras tanto, los adelantos con la fibra ptica han eliminado la necesidad de electrnica sobre el terreno aplicada a cercas, permetros protegidos por muros, y sensores subterrneos. Con un alcance de ms de 60 km., el procesamiento aplicado de algoritmos en un solo centro de control y las conexiones de fibra ptica con las cmaras permiten a los oficiales de seguridad evaluar a distancia las alarmas audibles, lo cual reduce la deteccin positiva falsa y posteriormente los despliegues innecesarios.

Pero probablemente los avances ms tiles en la vigilancia se han dado en el campo de la detecci n de movimiento por video. Los programas inform ticos pueden adaptar los sistemas segn las condiciones ambientales existentes en el local bajo vigilancia al analizar las caracter sticas de textura as como de movimiento. Y al incorporar una unidad de almacenamiento digital una compaa podr grabar y repetir escenas antes, durante y despus de una alarma, las cuales son vitales para la evaluaci n de amenazas y la debida diligencia probatoria. Control. Las barreras fsicas y electrnicas que dirigen y limitan el acceso, las medidas de control pueden incluir elementos que se encuentran en el ambiente, como muros, arbustos, puertas, veredas, y otras t cnicas paisajistas, as como medidas tecnolgicas como las tarjetas-llave o dispositivos similares que restringen el acceso de personas, departamentos o grupos predeterminados. Otra herramienta para el control es colocar personal de seguridad u otros en ocasiones claves. Los elementos de control deben estar unidos con artefactos de vigilancia adecuadamente ubicados de tal modo que para cualquier momento se pueda formular un reporte de la cadena de acceso, el cual luego podra usarse como una referencia casual o con relacin a una investigacin especfica. Tambin se deben tener en cuenta los avances tecnolgicos con respecto al control de acceso. Por ejemplo, los sistemas de reconocimiento facial representan un salto significativo en la efectividad de los controles de acceso de personas. Comparar las caractersticas faciales de una persona que desea ingresar, con una base de datos de perfiles de anlisis de 128 puntos de informacin previamente barridos, ayuda a obtener en el punto de ingreso una identificacin inequvoca. Un asunto del que se deben cerciorar los profesionales de seguridad, es que cualquier mecanismo de control fsico se debe desarrollar teniendo en mente la gente que lo usar . Esto es importante porque la seguridad perimtrica ms fuerte puede ser vencida por un simple error humano. Por ejemplo, al conducir ltimamente una evaluacin para una organizacin noticiosa punto com, un equipo de Amsec encontr dispositivos de acceso a elevadores activados con llave, acceso restringido a los pisos del edificio, y puertas de vidrio de recepcin con seguros electrnicos--todos ellos dispositivos superiores de control de acceso. Desafortunadamente, debido a la ubicaci n mala del escritorio de recepcin, el personal sentado all no poda identificar visualmente a una persona que solicitase ingresar al complejo. As que permitan el acceso a las personas sin saber quines eran. Desde una perspectiva de seguridad, esto violaba todos los protocolos esenciales de seguridad perim trica y en ltima instancia frustraba la intencin de los dispositivos desplegados. Y por a adidura, la estacin de la recepcin no tena ni un botn de pnico ni CCTV para controlar y registrar el movimiento de acceso, lo que poda significar ningn contacto ni anotacin en el caso de una situacin grave. Pero a veces el problema de seguridad no es originado por la organizacin misma. Al hacer un estudio de un depsito para una operacin de transporte de dinero, un equipo de Amsec determin que el

control de acceso haba sido comprometido inadvertidamente por una fuente externa. El negocio adyacente haba colocado dos recipientes de basura, de siete pies (2.10 m.) de altura, contra la pared posterior del depsito. En menos de 90 segundos los consultores hab an utilizado los recipientes para escalar la pared, atravesar el techo, e ingresar sin ser detectados visual o electr nicamente. La compaa atenu la amenaza identificando claramente los lmites de propiedad, colocando una cerca, y modificando las medidas de control del permetro. Por ejemplo, se agregaron cmaras de CCTV y puntos de alarmas de acceso para hacer frente a la posibilidad de acceso por el techo. Mantenimiento. La atencin apropiada a las medidas fsicas y electrnicas de proteccin perimtrica y la revisin rutinaria y a largo plazo de esas medidas, son tan importantes para asegurar una proteccin efectiva como la instalacin inicial de los elementos de acceso perim trico. Por ejemplo, los arbustos muy crecidos obscurecen la visibilidad, y los cables de CCTV corro dos por la intemperie pueden causar problemas en la transmisin de imgenes. Para asegurar que los gerentes y el personal tengan siempre en mente los asuntos de mantenimiento, debe programarse un rgimen de revisin y reemplazo de los componentes de la seguridad perimtrica, y los oficiales de seguridad de cada turno deben completar una lista de verificaci n estndar mientras hacen su ronda y anotar cualquier problema de mantenimiento. Adem s, se debe usar una inspeccin al paso para buscar los problemas causados por manipulacin o desactivacin natural, como los que podran derivar del sobrecalentamiento, exposicin a la intemperie, fallas de componentes o una onda elctrica. Un ejemplo de la importancia del mantenimiento y las verificaciones adecuadas se puede apreciar en un caso que involucra la construccin de un nuevo edificio. La compaa cliente haba ocupado el medio del edificio mientras continuaba el trabajo en los pisos superiores e inferiores. Recientemente se haba instalado un sistema perim trico de alarma por contacto, pero durante una inspeccin el equipo consultor observ que haban sido retiradas las envolturas dise adas para evitar los corto circuitos en las alarmas de ingreso de las puertas de acceso al nivel de estacionamiento vehicular. Las puertas haban sido ajustadas por el personal de mantenimiento, quienes no reinstalaron correctamente la alarma por contacto. Pegando un sujetapapeles entre los dos polos magnticos, el equipo obtuvo acceso sin trabas despus del horario normal de trabajo. Esta amenaza a las personas y a la propiedad fue encontrada en un sistema recin instalado: los riesgos aumentan cuando se descuidan los sistemas de acceso que son familiares al personal propio y al adversario. Entrenamiento. La evaluacin, planeamiento e instalacin del permetro sern poco menos que intiles a menos que vayan acompaados del entrenamiento en el uso, evaluacin y cuidado de los elementos de seguridad del permetro. Durante las sesiones de entrenamiento tambin se debern cubrir los protocolos de reconocimiento, rastreos de seguridad, procedimientos de emergencia, encierres, estrategias para salidas primarias y secundarias, y preparaci n de informes.

Uno de los clientes de los autores descubri que el entrenamiento apropiado del personal evit una violacin de seguridad que probablemente habra conducido al robo y otras prdidas. En medio del trabajo de remodelacin de un edificio, una compaa constructora haba solicitado acceso al piso y al cielo raso de la instalacin del cliente, para que pudiesen colocar los cables para las lneas de comunicacin. Antes de otorgar el acceso, el gerente de seguridad se reuni con el personal de mantenimiento del edificio y los funcionarios del contratista para preparar los protocolos de acceso y las notificaciones diarias de asignacin de trabajos. Se estableci el sistema de modo tal que el personal de seguridad del cliente pudiese tener acceso a las notificaciones de asignaci n en cualquier momento. Tal previsin result ser fundamental cuando un ladr n que se haca pasar como obrero de construccin, aun provista de un camin con una plataforma vaca, intent ingresar a la seccin de equipo de computadoras de la compaa. Fue detectado cuando el oficial de seguridad de turno le pregunt el motivo de su visita y compar la respuesta con las asignaciones de trabajo para ese da. Si no hubiese sido por su respuesta equivocada, el timador pudo haberse escapado con miles de dlares de equipo. En lugar de ello, fue arrestado y declarado culpable de intento de robo. Para cerciorarse que el entrenamiento se aproveche al m ximo dentro de una organizacin, muchas compaas progresistas usan el entrenamiento y los exmenes subsiguientes (de preferencia a cargo de un facilitador objetivo, ajeno a la compaa), como condiciones para el empleo continuado, criterios para las promociones y consideraciones para los niveles de m ritos. Compromiso de la administracin. Despus de cerciorarse que se ha desarrollado un plan en el cual los esfuerzos de mitigacin guardan proporcin con los riesgos descubiertos en la evaluacin, depende de la gerencia ponderar los costos y el rendimiento de la inversi n, encargarse de las aplicaciones, y determinar un programa cronolgico para la ejecucin de las medidas adoptadas. Sea que se adopten las recomendaciones o no, se debe guardar la documentacin del proceso y conclusiones de la planificacin en caso que se necesite validar los resultados en algn momento. Los autores han descubierto que los razonamientos que se basan en las causas y efectos de escenarios verosmiles, son las herramientas m s poderosas para animar a la administracin a que apruebe un proyecto. En el caso de Amsec, el gerente de seguridad del cliente trabaja con el equipo de consultores para justificar los escenarios as como para proporcionar a la gerencia una estimacin de los costos de las acciones de mejoramiento. Este arreglo presupuestado se compara luego con las p rdidas posibles, lo cual permite que el equipo administrativo desarrolle las prioridades as como el consenso. Al desarrollarse una relacin vigorosa entre el departamento de seguridad y la alta gerencia se ha preparado la escena para evitar mensajes confusos y retrasos burocr ticos, para poner nfasis en el mensaje interno de cuidado y responsabilidad, y enviar un mensaje al exterior para no dejar dudas respecto a la seriedad con la que la compaa mira y ejecuta la seguridad.

Cultura institucional. Finalmente, se necesita comunicar que todas las medidas de seguridad est n diseadas para evitar el crimen y promover la seguridad y la productividad y que todos dentro de la organizacin tienen un papel por cumplir. Los profesionales de seguridad astutos utilizan estos ojos y o dos extras para aumentar sus propios conocimientos y vigilancia. Utilizando buzones de sugerencias, avisos electrnicos, encuestas formales o simplemente conversacin alrededor del surtidor de agua, un profesional entrenado escuchar la retroinformacin, la evaluar en relacin con el tema de seguridad y aplicar las ideas si procede. Hasta algo tan simple como el lenguaje corporal de un empleado puede ser un indicador cr tico de que algo est mal. Un ejemplo es un guardia de seguridad que regularmente revisaba las insignias de identidad en la entrada principal de una compaa y que estaba familiarizado con los estados de nimo y las actitudes del personal regular. Entonces, cuando una mujer joven que por lo general era muy conversadora y corts, pas lentamente el puesto de control con un comportamiento adusto, el guardia evalu la situacin y observ a dos individuos en la vereda parados con otro empleado visiblemente incmodo. El guardia activ una alarma silenciosa y personal encubierto rpidamente domin a los dos individuos. Los instintos del oficial probablemente evitaron una tragedia: Result ser una situacin de rehenes en desarrollo, con el propsito de robar informacin, en la que la joven mujer haba logrado escaparse de sus secuestradores. Los dos hombres fueron arrestados y cada uno acusado de un cargo de rapto, uso de un arma de fuego para cometer un crimen e intento de robo. Como lo ilustran estos casos, la seguridad perim trica es ms que cercas, iluminacin y personal. Una compaa puede alcanzar su objetivo de brindar un ambiente seguro de trabajo, s lo al desarrollar una estrategia general de seguridad cuidadosamente trabajada. Mark Lowers es presidente y jefe ejecutivo de Amsec Internacional. Es miembro de ASIS. Tony Raker es vicepresidente de comunicaciones/relaciones corporativas. Jim Rodgers es director de desarrollo y miembro de ASIS. SIDEBAR Perspectivas en el estacionamiento de vehculos Sean pequeas o grandes, todas las entidades tienen instalaciones de estacionamiento vehicular que pueden estar vac as la mayor parte del tiempo. Virtualmente abandonadas, estas reas se vuelven puntos principales de delitos en los permetros. Agrguese a esto el posible aislamiento de un negocio que incorpora plataformas de carga, entradas de servicio, callejones sin salida y contenedores de basura: es un ambiente potencialmente inseguro en extremo. En una zona de estacionamiento el delito contra la propiedad m s comn es el robo, seguido por lesiones fsicas. En consecuencia, es vital revisar la documentacin histrica referida a delitos contra las personas y la propiedad, como parte del proceso de auditora de riesgos en el rea de

estacionamiento, adems de considerar el ndice histrico de crmenes en el rea inmediata. Por aadidura, el informe debe incluir la situacin actual de la instalacin con relacin al cumplimiento pertinente de la Administracin de Seguridad y Salud Ocupacional y del Acta de Americanos Incapacitados, considerando temas tales como rampas de acceso adecuadas para personas incapacitadas, comunicaciones de emergencia, seguridad f sica en una crisis y reas de salida de emergencia. Si esta informacin no est facilmente disponible, la primera recomendacin del departamento de seguridad debe tratar la documentaci n de incidentes y la revisin del cumplimiento del reglamento. Entre los elementos de seguridad fsica que se deben tomar en consideracin: Iluminacin de emergencia Barreras para las entradas Lugares de estacionamiento designados Acceso de peatones Puntos de entrega Flujo y control del trfico Visibilidad entre los vehculos Escaleras y ascensores

Puede que otros problemas no se traten necesariamente mediante el uso del fortalecimiento del blanco y de las medidas fsicas de seguridad. Por ejemplo, las investigaciones de los autores sobre las instalaciones para estacionamiento han descubierto un significativo fraude interno, que va desde faltas de dinero en efectivo hasta robos de propiedad en reas protegidas. Un factor importante en estos casos fue la falta de verificacin de antecedentes antes del empleo de aquellos contratados como ayudantes o como personal de seguridad. Esta falta de investigacin de antecedentes se vuelve especialmente grave en los casos que involucran daos corporales, en los que las cortes critican la falta de verificacin a fondo de empleados y con frecuencia encuentran responsable a la compaa. Finalmente, no se puede exagerar el asunto de respuestas a los incidentes. El entrenamiento adecuado-en el aula y en el campo--para el personal encargado de la seguridad perim trica y de las instalaciones de estacionamiento, debe incluir cmo responder ante un intento de atraco, pedir ayuda policial o mdica, manejar los reclamos de los clientes y utilizar el equipo de emergencia. El personal tambi n debe ser entrenado en primeros auxilios, incluyendo RCP, y el continuo del uso de fuerza. Deben comprender los lmites de su autoridad para detener o arrestar a las personas; los procedimientos de manejo de dinero en efectivo, referidos tanto a la proteccin como a la responsabilidad; los estndares y protocolos de identificacin; y el sistema interno de reporte, como los registros de ocurrencias y informes de incidentes. Lo que es m s importante, deben entender que las zonas de estacionamiento vehicular son la primera lnea de la defensa perimtrica.

Вам также может понравиться