stringtranslate.com

Seguridad física

La seguridad física describe las medidas de seguridad diseñadas para denegar el acceso no autorizado a instalaciones, equipos y recursos y para proteger al personal y la propiedad de daños o perjuicios (como espionaje , robo o ataques terroristas ). [1] La seguridad física implica el uso de múltiples capas de sistemas interdependientes que pueden incluir vigilancia por CCTV , guardias de seguridad , barreras protectoras , cerraduras , control de acceso , detección de intrusiones perimetrales , sistemas de disuasión, protección contra incendios y otros sistemas diseñados para proteger a las personas y la propiedad.

Descripción general

Los sistemas de seguridad física para instalaciones protegidas pueden tener como finalidad: [2] [3] [4]

Los diseñadores, arquitectos y analistas de seguridad deben equilibrar los controles de seguridad con los riesgos, teniendo en cuenta los costos de especificación, desarrollo, prueba, implementación, uso, gestión, monitoreo y mantenimiento de los controles, junto con cuestiones más amplias como la estética , los derechos humanos , la salud y la seguridad, y las normas o convenciones sociales. Las medidas de seguridad de acceso físico que son apropiadas para una prisión de alta seguridad o un sitio militar pueden ser inapropiadas para una oficina, una casa o un vehículo, aunque los principios sean similares.

Elementos y diseño

Disuasión

El objetivo de los métodos de disuasión es convencer a los atacantes potenciales de que es poco probable que un ataque tenga éxito debido a las fuertes defensas.

La capa inicial de seguridad de un campus, edificio, oficina u otro espacio físico puede utilizar la prevención del delito a través del diseño ambiental para disuadir las amenazas. Algunos de los ejemplos más comunes son también los más básicos: señales de advertencia o calcomanías en las ventanas, cercas , barreras para vehículos, limitadores de altura para vehículos, puntos de acceso restringido, iluminación de seguridad y trincheras. [5] [6] [7] [8]

Barreras físicas

Por ejemplo, a menudo se colocan cercas altas, rematadas con alambre de púas , alambre de púas o clavos de metal en el perímetro de una propiedad, generalmente con algún tipo de señalización que advierte a las personas que no intenten ingresar. Sin embargo, en algunas instalaciones, imponer muros perimetrales o cercas no será posible (por ejemplo, un edificio de oficinas urbano que esté directamente adyacente a las aceras públicas) o puede ser estéticamente inaceptable (por ejemplo, rodear un centro comercial con cercas altas rematadas con alambre de púas); en este caso, el perímetro de seguridad exterior generalmente se definirá como los muros , ventanas y puertas de la estructura en sí. [9]

Iluminación de seguridad

La iluminación de seguridad es otra forma eficaz de disuasión. Es menos probable que los intrusos entren en zonas bien iluminadas por miedo a ser vistos. Las puertas, portones y otras entradas, en particular, deben estar bien iluminadas para permitir una observación cercana de las personas que entran y salen. Al iluminar los terrenos de una instalación, una iluminación de baja intensidad ampliamente distribuida generalmente es mejor que pequeñas áreas de iluminación de alta intensidad, porque esta última puede tener una tendencia a crear puntos ciegos para el personal de seguridad y las cámaras de CCTV. Es importante colocar la iluminación de una manera que dificulte su manipulación (por ejemplo, suspendiendo luces de postes altos) y asegurarse de que haya una fuente de alimentación de respaldo para que las luces de seguridad no se apaguen si se corta la electricidad. [10] La introducción de productos de iluminación basados ​​en LED de bajo voltaje ha permitido nuevas capacidades de seguridad, como el encendido instantáneo o la luz estroboscópica, al tiempo que reduce sustancialmente el consumo eléctrico. [11]

Iluminación de seguridad para centrales nucleares en Estados Unidos

En el caso de las centrales nucleares de los Estados Unidos (EE. UU.) , según la Comisión Reguladora Nuclear de los EE. UU. (NRC) , 10 CFR Parte 73 , la iluminación [de seguridad] se menciona cuatro veces. La mención más notable se encuentra en 10 CFR 73.55(i)(6) Iluminación, que identifica claramente que los licenciatarios "deberán proporcionar un nivel mínimo de iluminación de 0,2 pies-candela , medidos horizontalmente a nivel del suelo, en las zonas de aislamiento y áreas exteriores apropiadas dentro del área protegida-". [Ref] Este es también el nivel mínimo de iluminación especificado en la Tabla H–2 Criterios mínimos de disparo nocturno de 10 CFR 73 Apéndice H, para disparos nocturnos. Según 10 CFR 73.46(b)(7) "-Los miembros del Equipo de Respuesta Táctica, el personal de respuesta armada y los guardias deberán calificar y recalificar, al menos cada 12 meses, para disparos diurnos y nocturnos con armas asignadas de acuerdo con el Apéndice H-"; Por lo tanto, en dicho campo de tiro respectivo [de noche] según el Apéndice H, Tabla H-2, "-todos los campos [deberán tener] 0,2 bujías-pie en el centro de masa del área del objetivo-" aplicable a pistolas , escopetas y rifles. [Ref] 1 bujía-pie equivale aproximadamente a 10,76 lux , por lo tanto, los requisitos mínimos de iluminación para las secciones anteriores también reflejan 2,152 lux .

Detección de intrusiones y vigilancia electrónica

Sistemas de alarma y sensores

Se pueden instalar alarmas de seguridad para alertar al personal de seguridad cuando se intenta un acceso no autorizado. Los sistemas de alarma funcionan en conjunto con barreras físicas, sistemas mecánicos y guardias de seguridad, y sirven para activar una respuesta cuando se han violado estas otras formas de seguridad. Consisten en sensores que incluyen sensores perimetrales , sensores de movimiento , sensores de contacto y detectores de rotura de vidrios . [12]

Sin embargo, las alarmas sólo son útiles si hay una respuesta rápida cuando se activan. En la fase de reconocimiento previa a un ataque real, algunos intrusos pondrán a prueba el tiempo de respuesta del personal de seguridad a un sistema de alarma activado deliberadamente. Al medir el tiempo que tarda en llegar un equipo de seguridad (si es que llega), el atacante puede determinar si un ataque podría tener éxito antes de que las autoridades lleguen para neutralizar la amenaza. Las alarmas audibles fuertes también pueden actuar como un elemento disuasorio psicológico, al notificar a los intrusos que se ha detectado su presencia. [13]

En algunas jurisdicciones de Estados Unidos, las fuerzas del orden no responden a las alarmas de los sistemas de detección de intrusos a menos que la activación haya sido verificada por un testigo ocular o un vídeo. [14] Se han creado políticas como ésta para combatir la tasa del 94-99 por ciento de activación de falsas alarmas en Estados Unidos. [15]

Videovigilancia

Cámaras de televisión de circuito cerrado

Las cámaras de vigilancia pueden tener un efecto disuasorio [16] cuando se colocan en lugares muy visibles y son útiles para la evaluación de incidentes y el análisis histórico. Por ejemplo, si se generan alarmas y hay una cámara instalada, el personal de seguridad evalúa la situación a través de la señal de la cámara. En los casos en que ya se ha producido un ataque y hay una cámara instalada en el punto del ataque, se puede revisar el vídeo grabado. Aunque el término circuito cerrado de televisión (CCTV) es común, se está volviendo rápidamente obsoleto a medida que más sistemas de vídeo pierden el circuito cerrado para la transmisión de señales y, en su lugar, transmiten en redes de cámaras IP .

La monitorización por vídeo no garantiza necesariamente una respuesta humana. Un ser humano debe estar monitoreando la situación en tiempo real para poder responder de manera oportuna; de lo contrario, la monitorización por vídeo es simplemente un medio para reunir evidencia para su posterior análisis. Sin embargo, los avances tecnológicos como el análisis de vídeo están reduciendo la cantidad de trabajo necesario para la monitorización por vídeo, ya que el personal de seguridad puede recibir notificaciones automáticas de posibles eventos de seguridad. [17] [18] [19]

Control de acceso

Los métodos de control de acceso se utilizan para supervisar y controlar el tráfico a través de puntos de acceso específicos y áreas de la instalación segura. Esto se hace utilizando una variedad de métodos, que incluyen vigilancia por CCTV , tarjetas de identificación , guardias de seguridad , lectores biométricos , cerraduras , puertas, torniquetes y portones . [20] [21] [22]

Sistemas de control de acceso mecánico

Los sistemas de control de acceso mecánico incluyen torniquetes, portones, puertas y cerraduras. El control de las cerraduras con llave se convierte en un problema cuando hay una gran cantidad de usuarios y cuando hay rotación de usuarios. Las llaves se vuelven rápidamente inmanejables, lo que a menudo obliga a adoptar un control de acceso electrónico.

Sistemas de control de acceso electrónico

Los sistemas de control de acceso electrónico proporcionan un acceso seguro a edificios o instalaciones al controlar quién puede entrar y salir. Algunos aspectos de estos sistemas pueden incluir:

El control de acceso electrónico utiliza lectores de credenciales, software avanzado y cerraduras electrificadas para proporcionar una gestión de acceso segura y programable a las instalaciones. También es habitual la integración de cámaras, alarmas y otros sistemas.

Se logra una subcapa adicional de protección de control de acceso mecánico/electrónico mediante la integración de un sistema de gestión de claves para administrar la posesión y el uso de llaves mecánicas para cerraduras o propiedades dentro de un edificio o campus. [ cita requerida ]

Sistemas de identificación y políticas de acceso

Otra forma de control de acceso ( procedimental ) incluye el uso de políticas, procesos y procedimientos para gestionar el ingreso a la zona restringida. Un ejemplo de esto es el despliegue de personal de seguridad que realiza controles para el ingreso autorizado en puntos de entrada predeterminados. Esta forma de control de acceso suele complementarse con las formas anteriores de control de acceso (es decir, control de acceso mecánico y electrónico) o dispositivos simples como pases físicos.

Personal de seguridad

Guardia de fábrica privada

El personal de seguridad desempeña un papel central en todos los niveles de seguridad. Todos los sistemas tecnológicos que se emplean para mejorar la seguridad física son inútiles sin una fuerza de seguridad que esté capacitada en su uso y mantenimiento, y que sepa cómo responder adecuadamente a las brechas de seguridad. El personal de seguridad realiza muchas funciones: patrullar las instalaciones, administrar el control de acceso electrónico, responder a las alarmas y monitorear y analizar las secuencias de video. [23]

Véase también

Referencias

  1. ^ "Capítulo 1: Desafíos de la seguridad física". Manual de campo 3-19.30: Seguridad física. Cuartel general, Departamento del Ejército de los Estados Unidos. 2001. Archivado desde el original el 13 de marzo de 2013.
  2. ^ Garcia, Mary Lynn (2007). Diseño y evaluación de sistemas de protección física. Butterworth-Heinemann. pp. 1–11. ISBN 9780080554280Archivado desde el original el 21 de septiembre de 2013.
  3. ^ "Capítulo 2: El enfoque de sistemas". Manual de campo 3-19.30: Seguridad física. Cuartel general, Departamento del Ejército de los Estados Unidos. 2001. Archivado desde el original el 21 de septiembre de 2013.
  4. ^ Anderson, Ross (2001). Ingeniería de seguridad . Wiley. ISBN 978-0-471-38922-4.
  5. ^ Para una discusión detallada sobre la vigilancia natural y CPTED, véase Fennelly, Lawrence J. (2012). Effective Physical Security. Butterworth-Heinemann. pp. 4–6. ISBN 9780124158924. Archivado desde el original el 5 de enero de 2018.
  6. ^ Comité de trabajo; Instituto de ingeniería estructural (1999). Diseño estructural para la seguridad física. ASCE. ISBN 978-0-7844-0457-7. Archivado desde el original el 5 de enero de 2018.
  7. ^ Baker, Paul R. (2012). "Proyectos de construcción de seguridad". En Baker, Paul R.; Benny, Daniel J. (eds.). La guía completa de seguridad física . CRC Press. ISBN 9781420099638. Archivado desde el original el 5 de enero de 2018.
  8. ^ "Capítulo 4: Barreras protectoras". Manual de campo 3-19.30: Seguridad física. Cuartel general, Departamento del Ejército de los Estados Unidos. 2001. Archivado desde el original el 13 de marzo de 2013.
  9. ^ Talbot, Julian y Jakeman, Miles (2011). Fundamentos de gestión de riesgos de seguridad. John Wiley & Sons. págs. 72-73. ISBN 9781118211267. Archivado desde el original el 5 de enero de 2018.
  10. ^ Kovacich, Gerald L. y Halibozek, Edward P. (2003). Manual del gerente para la seguridad corporativa: establecimiento y gestión de un programa de protección de activos exitoso. Butterworth-Heinemann. págs. 192-193. ISBN 9780750674874. Archivado desde el original el 5 de enero de 2018.
  11. ^ "Uso de iluminación LED con fines de seguridad". silvaconsultants.com . Consultado el 6 de octubre de 2020 .
  12. ^ "Capítulo 6: Sistemas de seguridad electrónica". Manual de campo 3-19.30: Seguridad física. Cuartel general, Departamento del Ejército de los Estados Unidos. 2001. Archivado desde el original el 13 de marzo de 2013.
  13. ^ Fennelly, Lawrence J. (2012). Seguridad física eficaz. Butterworth-Heinemann. págs. 345-346. ISBN 9780124158924Archivado desde el original el 21 de septiembre de 2013.
  14. ^ "Evaluación de políticas alternativas para combatir las falsas llamadas de emergencia" (PDF) . pág. 238. Archivado desde el original (PDF) el 2012-11-01.
  15. ^ "Evaluación de políticas alternativas para combatir las falsas llamadas de emergencia" (PDF) . pág. 233. Archivado desde el original (PDF) el 2012-11-01.
  16. ^ "Evaluación del uso de cámaras de vigilancia pública para el control y la prevención del delito" (PDF) . Archivado (PDF) desde el original el 1 de diciembre de 2012.
  17. ^ Crowell, William P.; et al. (2011). "Análisis de video inteligente". En Cole, Eric (ed.). Convergencia de seguridad física y lógica . Syngress. ISBN 9780080558783. Archivado desde el original el 5 de enero de 2018.
  18. ^ Dufour, Jean-Yves (2012). Sistemas de videovigilancia inteligentes. John Wiley & Sons. ISBN 9781118577868. Archivado desde el original el 5 de enero de 2018.
  19. ^ Caputo, Anthony C. (2010). Videovigilancia digital y seguridad. Butterworth-Heinemann. ISBN 9780080961699. Archivado desde el original el 29 de septiembre de 2013.
  20. ^ Tyska, Louis A. y Fennelly, Lawrence J. (2000). Seguridad física: 150 cosas que debería saber. Butterworth-Heinemann. pág. 3. ISBN 9780750672559. Archivado desde el original el 5 de enero de 2018.
  21. ^ "Capítulo 7: Control de acceso". Manual de campo 3-19.30: Seguridad física. Cuartel general, Departamento del Ejército de los Estados Unidos. 2001. Archivado desde el original el 10 de mayo de 2007.
  22. ^ Pearson, Robert (2011). "Capítulo 1: Control de acceso electrónico". Sistemas de seguridad electrónica: guía para gerentes sobre cómo evaluar y seleccionar soluciones de sistemas. Butterworth-Heinemann. ISBN 9780080494708. Archivado desde el original el 5 de enero de 2018.
  23. ^ Reid, Robert N. (2005). "Guardias y fuerzas de seguridad". Guía de seguridad para gerentes de instalaciones: cómo proteger sus activos . The Fairmont Press. ISBN 9780881734836. Archivado desde el original el 5 de enero de 2018.

Enlaces externos