La seguridad física describe las medidas de seguridad que están diseñadas para denegar el acceso no autorizado a las instalaciones, equipos y recursos y para proteger al personal y la propiedad de daños o perjuicios (como espionaje , robo o ataques terroristas ). [1] La seguridad física implica el uso de múltiples capas de sistemas interdependientes que pueden incluir vigilancia por CCTV , guardias de seguridad , barreras protectoras , cerraduras , control de acceso , detección de intrusión en el perímetro , sistemas de disuasión, protección contra incendios.y otros sistemas diseñados para proteger a las personas y la propiedad.
Descripción general
Los sistemas de seguridad física para instalaciones protegidas generalmente están destinados a: [2] [3] [4]
- disuadir a los posibles intrusos (por ejemplo, señales de advertencia, iluminación de seguridad y marcas perimetrales);
- detectar intrusiones y monitorear / registrar intrusos (por ejemplo, alarmas de intrusos y sistemas de CCTV); y
- desencadenar respuestas apropiadas a incidentes (por ejemplo, por guardias de seguridad y policía).
Corresponde a los diseñadores de seguridad, arquitectos y analistas de equilibrar los controles de seguridad contra los riesgos, teniendo en cuenta los costos de la especificación, desarrollo, prueba, implementación, el uso, la gestión, el seguimiento y el mantenimiento de los controles, junto con las cuestiones más amplias como la estética , humana derechos , salud y seguridad, y normas o convenciones sociales. Las medidas de seguridad de acceso físico que son apropiadas para una prisión de alta seguridad o un sitio militar pueden ser inapropiadas en una oficina, una casa o un vehículo, aunque los principios son similares.
Elementos y diseño
Métodos de disuasión
El objetivo de los métodos de disuasión es convencer a los atacantes potenciales de que es poco probable que un ataque tenga éxito debido a las fuertes defensas.
La capa inicial de seguridad para un campus, edificio, oficina u otro espacio físico utiliza la prevención del crimen a través del diseño ambiental para disuadir las amenazas. Algunos de los ejemplos más comunes son también los más básicos: señales de advertencia o adhesivos en las ventanas, vallas , barreras para vehículos, limitadores de altura de vehículos, puntos de acceso restringido, iluminación de seguridad y trincheras. [5] [6] [7] [8]
Barreras fisicas
Las barreras físicas, como vallas, muros y barreras para vehículos, actúan como la capa más externa de seguridad. Sirven para prevenir, o al menos retrasar, ataques, y también actúan como disuasión psicológica al definir el perímetro de la instalación y hacer que las intrusiones parezcan más difíciles. Las cercas altas, rematadas con alambre de púas, alambre de púas o púas de metal, a menudo se colocan en el perímetro de una propiedad, generalmente con algún tipo de señalización que advierte a las personas que no intenten ingresar. Sin embargo, en algunas instalaciones no será posible imponer muros / cercas perimetrales (por ejemplo, un edificio de oficinas urbano que esté directamente adyacente a las aceras públicas) o puede ser estéticamente inaceptable (por ejemplo, rodear un centro comercial con cercas altas rematadas con alambre de púas); en este caso, el perímetro exterior de seguridad se definirá como los muros / ventanas / puertas de la propia estructura. [9]
Barreras combinadas
Las barreras suelen estar diseñadas para vencer amenazas definidas. Esto es parte de los códigos de construcción y también de los códigos de incendios. Aparte de las amenazas externas, existen amenazas internas de fuego , migración de humo y sabotaje. El Código Nacional de Construcción de Canadá, como ejemplo, indica la necesidad de vencer las explosiones externas con la envolvente del edificio , donde sea posible, como cuando los grandes transformadores eléctricos se encuentran cerca de un edificio. Las barreras contra incendios de transformadores de alto voltaje pueden ser ejemplos de muros diseñados para vencer simultáneamente el fuego, la balística y la fragmentación como resultado de las rupturas del transformador, así como el fuego de armas pequeñas entrante. Del mismo modo, los edificios pueden tener barreras internas para derrotar las armas, así como el fuego y el calor. Un ejemplo sería un mostrador en una estación de policía o embajada, donde el público puede acceder a una habitación pero hablar a través del vidrio de seguridad con los empleados que están detrás. Si dicha barrera se alinea con un compartimiento contra incendios como parte del cumplimiento del código de construcción, entonces se deben derrotar simultáneamente múltiples amenazas, que deben considerarse en el diseño.
La deformación plástica como resultado del impacto puede soltar, rasgar o aplastar los materiales de protección pasiva contra incendios (PFP), particularmente una vez que los materiales PFP están sometidos a tensión. Algunos materiales de PFP a veces pueden ser muy elásticos, resistentes a los impactos y dúctiles en el ambiente . Una vez estresado por el fuego, eso puede cambiar a medida que el agua libre se disipa a 100 ° C (212 ° F) y los hidratos se pueden gastar cerca de los 300 ° C (572 ° F), todo lo cual se alcanza a los pocos minutos de un incendio. Los aglutinantes de nivel de construcción, a diferencia de ciertos refractarios, también pueden degradarse con el calor, cambiando así las propiedades físicas de muchos materiales PFP en diferentes rangos de temperatura. Nada de eso es normalmente un problema. De hecho, forma parte de los diseños de PFP por diferentes motivos. Pero al combinar PFP con balística o fragmentación, es prudente considerar todas las tensiones relevantes en el diseño de barreras que deben (o se puede presumir o anunciar) simultáneamente vencer el fuego, seguidas de chorros de manguera e impactos que se producen durante un incendio.
Vigilancia natural
Otra forma importante de disuasión que se puede incorporar al diseño de las instalaciones es la vigilancia natural , mediante la cual los arquitectos buscan construir espacios que sean más abiertos y visibles para el personal de seguridad y los usuarios autorizados, de modo que los intrusos / atacantes no puedan realizar una actividad no autorizada sin estar visto. Un ejemplo sería disminuir la cantidad de vegetación densa y alta en el paisaje para que los atacantes no puedan ocultarse dentro de él, o colocar recursos críticos en áreas donde los intrusos tendrían que cruzar un espacio amplio y abierto para alcanzarlos (lo que hace probable que alguien los notaría).
Iluminación de seguridad
La iluminación de seguridad es otra forma eficaz de disuasión. Es menos probable que los intrusos entren en áreas bien iluminadas por temor a ser vistos. Las puertas, portones y otras entradas, en particular, deben estar bien iluminadas para permitir una observación cercana de las personas que entran y salen. Al iluminar los terrenos de una instalación, la iluminación de baja intensidad ampliamente distribuida es generalmente superior a los pequeños parches de iluminación de alta intensidad, porque estos últimos pueden tener una tendencia a crear puntos ciegos para el personal de seguridad y las cámaras de CCTV. Es importante colocar la iluminación de manera que sea difícil de manipular (por ejemplo, suspender las luces de postes altos) y asegurarse de que haya una fuente de alimentación de respaldo para que las luces de seguridad no se apaguen si se corta la electricidad. [10] La introducción de productos de iluminación basados en LED de bajo voltaje ha permitido nuevas capacidades de seguridad, como el encendido instantáneo o las luces estroboscópicas, al tiempo que reduce sustancialmente el consumo eléctrico. [11]
Detección de intrusos y vigilancia electrónica
Sensores y sistemas de alarma
Se pueden instalar sistemas de alarma para alertar al personal de seguridad cuando se intenta un acceso no autorizado. Los sistemas de alarma funcionan en conjunto con barreras físicas, sistemas mecánicos y guardias de seguridad, lo que sirve para desencadenar una respuesta cuando estas otras formas de seguridad han sido violadas. Consisten en sensores que incluyen sensores perimetrales , sensores de movimiento , sensores de contacto y detectores de rotura de vidrio . [12]
Sin embargo, las alarmas solo son útiles si hay una respuesta rápida cuando se activan. En la fase de reconocimiento antes de un ataque real, algunos intrusos probarán el tiempo de respuesta del personal de seguridad a un sistema de alarma activado deliberadamente. Al medir el tiempo que tarda en llegar un equipo de seguridad (si es que llega), el atacante puede determinar si un ataque podría tener éxito antes de que lleguen las autoridades para neutralizar la amenaza. Las alarmas audibles fuertes también pueden actuar como un disuasivo psicológico, al notificar a los intrusos que se ha detectado su presencia. [13] En algunas jurisdicciones, las fuerzas del orden no responderán a las alarmas de los sistemas de detección de intrusos a menos que la activación haya sido verificada por un testigo o video. [14] Se han creado políticas como esta para combatir la tasa de activación de falsas alarmas del 94 al 99 por ciento en los Estados Unidos. [15]
Video vigilancia
Las cámaras de vigilancia pueden ser un elemento disuasorio [16] cuando se colocan en lugares muy visibles y son útiles para la evaluación de incidentes y el análisis histórico. Por ejemplo, si se están generando alarmas y hay una cámara en su lugar, el personal de seguridad evalúa la situación a través de la transmisión de la cámara. En los casos en que ya se ha producido un ataque y hay una cámara en el lugar del ataque, se puede revisar el video grabado. Aunque el término televisión de circuito cerrado (CCTV) es común, se está volviendo rápidamente obsoleto a medida que más sistemas de video pierden el circuito cerrado para la transmisión de señales y, en cambio, transmiten en redes de cámaras IP .
El monitoreo de video no garantiza necesariamente una respuesta humana. Un ser humano debe estar monitoreando la situación en tiempo real para poder responder de manera oportuna; de lo contrario, el monitoreo de video es simplemente un medio para recopilar evidencia para un análisis posterior. Sin embargo, los avances tecnológicos como el análisis de video están reduciendo la cantidad de trabajo requerido para el monitoreo de video, ya que el personal de seguridad puede ser notificado automáticamente de posibles eventos de seguridad. [17] [18] [19]
Control de acceso
Los métodos de control de acceso se utilizan para monitorear y controlar el tráfico a través de puntos de acceso específicos y áreas de la instalación segura. Esto se hace utilizando una variedad de sistemas que incluyen vigilancia CCTV , tarjetas de identificación , guardias de seguridad , lectores biométricos y sistemas de control electrónico / mecánico como cerraduras, puertas, torniquetes y portones. [20] [21] [22]
Sistemas de control de acceso mecánico
Los sistemas de control de acceso mecánico incluyen torniquetes, portones, puertas y cerraduras. El control de llave de las cerraduras se convierte en un problema con grandes poblaciones de usuarios y cualquier rotación de usuarios. Las claves se vuelven inmanejables rápidamente, lo que a menudo obliga a adoptar un control de acceso electrónico.
Sistemas de control de acceso electrónico
El control de acceso electrónico gestiona grandes poblaciones de usuarios, controlando los tiempos de los ciclos de vida del usuario, las fechas y los puntos de acceso individuales. Por ejemplo, los derechos de acceso de un usuario podrían permitir el acceso de 07:00 a 19:00 de lunes a viernes y vencerán en 90 días. [ cita requerida ] Estos sistemas de control de acceso a menudo se interconectan con torniquetes para el control de entrada en los edificios para evitar el acceso no autorizado. El uso de torniquetes también reduce la necesidad de personal de seguridad adicional para monitorear a cada individuo que ingresa al edificio, lo que permite un rendimiento más rápido.
Una sub-capa adicional de protección de control de acceso mecánico / electrónico que se alcanza mediante la integración de una gestión de claves sistema para gestionar la posesión y el uso de llaves mecánicas de las cerraduras o la propiedad dentro de un edificio o campus. [ cita requerida ]
Sistemas de identificación y políticas de acceso
Otra forma de control de acceso ( procedimental ) incluye el uso de políticas, procesos y procedimientos para gestionar el ingreso al área restringida. Un ejemplo de esto es el despliegue de personal de seguridad que realiza controles para la entrada autorizada en puntos de entrada predeterminados. Esta forma de control de acceso generalmente se complementa con las formas anteriores de control de acceso (es decir, control de acceso mecánico y electrónico) o dispositivos simples como pases físicos.
Personal de seguridad
El personal de seguridad juega un papel central en todos los niveles de seguridad. Todos los sistemas tecnológicos que se emplean para mejorar la seguridad física son inútiles sin una fuerza de seguridad capacitada en su uso y mantenimiento, y que sepa responder adecuadamente a las brechas en la seguridad. El personal de seguridad realiza muchas funciones: patrullar las instalaciones, administrar el control de acceso electrónico, responder a las alarmas y monitorear y analizar las imágenes de video. [23]
Ver también
- Gestión de alarmas
- Inteligencia artificial para videovigilancia
- Dispositivo biométrico
- Biometria
- Informe de límites de seguridad
- La seguridad informática
- Seguridad de la puerta
- Protección ejecutiva
- Sistema de patrulla de recorrido de guardia
- Seguridad de información
- Seguridad lógica
- Sistema de detección de intrusiones perimetrales
- Profesional de seguridad física
- Alarma de seguridad
- Compañía de seguridad
- Convergencia de seguridad
- Ingenieria de seguridad
- Vigilancia
- Barreras cortafuegos para transformadores de alto voltaje
Referencias
- ^ "Capítulo 1: Desafíos de seguridad física". Manual de campo 3-19.30: Seguridad física . Cuartel general, Departamento de Ejército de los Estados Unidos. 2001. Archivado desde el original el 13 de marzo de 2013.
- ^ García, Mary Lynn (2007). Diseño y Evaluación de Sistemas de Protección Física . Butterworth-Heinemann. págs. 1-11. ISBN 9780080554280. Archivado desde el original el 21 de septiembre de 2013.
- ^ "Capítulo 2: El enfoque de sistemas". Manual de campo 3-19.30: Seguridad física . Cuartel general, Departamento de Ejército de los Estados Unidos. 2001. Archivado desde el original el 21 de septiembre de 2013.
- ^ Anderson, Ross (2001). Ingeniería de seguridad . Wiley. ISBN 978-0-471-38922-4.
- ^ Para una discusión detallada sobre vigilancia natural y CPTED, vea Fennelly, Lawrence J. (2012). Seguridad física efectiva . Butterworth-Heinemann. págs. 4–6. ISBN 9780124158924. Archivado desde el original el 5 de enero de 2018.
- ^ Comité de Tareas; Instituto de Ingeniería Estructural (1999). Diseño Estructural para Seguridad Física . ASCE. ISBN 978-0-7844-0457-7. Archivado desde el original el 5 de enero de 2018.
- ^ Baker, Paul R. (2012). "Proyectos de construcción de seguridad" . En Baker, Paul R .; Benny, Daniel J. (eds.). La guía completa de seguridad física . Prensa CRC. ISBN 9781420099638. Archivado desde el original el 5 de enero de 2018.
- ^ "Capítulo 4: Barreras protectoras". Manual de campo 3-19.30: Seguridad física . Cuartel general, Departamento de Ejército de los Estados Unidos. 2001. Archivado desde el original el 13 de marzo de 2013.
- ^ Talbot, Julian y Jakeman, Miles (2011). Cuerpo de conocimientos sobre gestión de riesgos de seguridad . John Wiley e hijos. págs. 72–73. ISBN 9781118211267. Archivado desde el original el 5 de enero de 2018.
- ^ Kovacich, Gerald L. y Halibozek, Edward P. (2003). El manual del gerente para la seguridad corporativa: establecimiento y administración de un programa de protección de activos exitoso . Butterworth-Heinemann. págs. 192-193. ISBN 9780750674874. Archivado desde el original el 5 de enero de 2018.
- ^ "Uso de iluminación LED con fines de seguridad" . silvaconsultants.com . Consultado el 6 de octubre de 2020 .
- ^ "Capítulo 6: Sistemas de seguridad electrónica". Manual de campo 3-19.30: Seguridad física . Cuartel general, Departamento de Ejército de los Estados Unidos. 2001. Archivado desde el original el 13 de marzo de 2013.
- ^ Fennelly, Lawrence J. (2012). Seguridad física efectiva . Butterworth-Heinemann. págs. 345–346. ISBN 9780124158924. Archivado desde el original el 21 de septiembre de 2013.
- ^ "Evaluación de políticas alternativas para combatir llamadas de emergencia falsas" (PDF) . pag. 238. Archivado desde el original (PDF) el 1 de noviembre de 2012.
- ^ "Evaluación de políticas alternativas para combatir llamadas de emergencia falsas" (PDF) . pag. 233. Archivado desde el original (PDF) el 1 de noviembre de 2012.
- ^ "Evaluación del uso de cámaras de vigilancia pública para el control y la prevención del delito" (PDF) . Archivado (PDF) desde el original el 1 de diciembre de 2012.
- ^ Crowell, William P .; et al. (2011). "Análisis de vídeo inteligente" . En Cole, Eric (ed.). Convergencia de seguridad física y lógica . Syngress. ISBN 9780080558783. Archivado desde el original el 5 de enero de 2018.
- ^ Dufour, Jean-Yves (2012). Sistemas de videovigilancia inteligente . John Wiley e hijos. ISBN 9781118577868. Archivado desde el original el 5 de enero de 2018.
- ^ Caputo, Anthony C. (2010). Videovigilancia y seguridad digital . Butterworth-Heinemann. ISBN 9780080961699. Archivado desde el original el 29 de septiembre de 2013.
- ^ Tyska, Louis A. y Fennelly, Lawrence J. (2000). Seguridad física: 150 cosas que debe saber . Butterworth-Heinemann. pag. 3. ISBN 9780750672559. Archivado desde el original el 5 de enero de 2018.
- ^ "Capítulo 7: Control de acceso". Manual de campo 3-19.30: Seguridad física . Cuartel general, Departamento de Ejército de los Estados Unidos. 2001. Archivado desde el original el 10 de mayo de 2007.
- ^ Pearson, Robert (2011). "Capítulo 1: Control de acceso electrónico". Sistemas de seguridad electrónicos: una guía para administradores para evaluar y seleccionar soluciones de sistemas . Butterworth-Heinemann. ISBN 9780080494708. Archivado desde el original el 5 de enero de 2018.
- ^ Reid, Robert N. (2005). "Guardias y fuerzas de guardia" . Guía de seguridad del administrador de instalaciones: protección de sus activos . La prensa de Fairmont. ISBN 9780881734836. Archivado desde el original el 5 de enero de 2018.