Documentos de Académico
Documentos de Profesional
Documentos de Cultura
3. Seguridad Física 5
Para lograr un diseño efectivo de medidas, es necesario determinar unos objetivos claros
y precisos para el programa y seguir un proceso coherente que consulte los costos –
beneficios evitando medidas exageradas que representan los gastos innecesarios o
sistemas deficientes que no cumplen con los requisitos para obtener niveles aceptables
de riesgos.
El siguiente paso es el diseño del nuevo sistema de protección, el cual debe integrar
todas las medidas existentes, mas las que sea necesario implementar como parte del
nuevo diseño, como barreras, cercas, mallas perimétricas, alarmas, procedimientos,
políticas, comunicaciones y personal de vigilancia. En los propósitos generales del
sistema: detectar, retardar y responder a una intrusión, debe tenerse en cuenta que debe
detectarse a la mayor distancia posible, retardar cerca del sujeto de riesgo y tener un
sistema de comunicaciones que garantice la respuesta apropiada y oportuna. En este
paso debe asegurase que sean explotadas las mayores fortalezas actuales del sistema y
minimizadas las debilidades reconocidas.
TTTTT
Pág. 2
Detección
Retardo
Esta función también puede ser desarrollada por personal, aunque para ella están
destinados las barreras, cerraduras y retardos activados. Su efectividad se mide por el
tiempo requerido por el sujeto, después de que ha sido detectado, para pasar cada uno
de los obstáculos. Es decir, el tiempo que demora entre el momento de la detección y su
llegada al sitio u objeto protegido.
Respuesta
La probabilidad de detección
Tiempo de alarma
TTTTT
Pág. 3
La probabilidad de respuesta
Y el tiempo de despliegue
Análisis
C= consecuencia
Con el análisis del riesgo se justifica el programa. Hay muchas áreas de riesgo donde la
seguridad física es solo una parte del sistema, como el área financiera, el control de
ingresos, los beneficios de empleados, la salud ambiental, la seguridad industrial, los
procesos de ingeniería y otros.
TTTTT
Pág. 4
Condiciones físicas
Operaciones de la instalación
Se detallan todas las funciones y servicios internos y externos. Esta información permite
determinar las necesidades de la operación a las cuales deberá acomodarse la seguridad
pues las medidas no pueden interferir o traumatizar las operaciones.
Estén o no escritas, en las empresas tienen políticas y procedimientos para todos y cada
uno de los procesos que desarrollan, incluyendo los de seguridad, los cuales deben ser
analizados por el profesional para lograr una comprensión global de la empresa. En este
punto debe recordarse que, especialmente cuando no hay políticas escritas, los
empleados poseen prácticas y procedimientos propios que se convierten en normas por la
fuerza de la costumbre.
Requerimientos regulatorios
Las empresas y las instalaciones, por naturaleza del negocio y de sus operaciones en
general, poseen regulaciones de bombeos, de seguridad industrial, de salud ocupacional,
de reglamentaciones laborales, de normas sobre defensa, seguridad nacional,
comunicaciones, normas sobre construcciones, especificaciones UL, standards de
impuestos, etc. Sobre estos y otros aspectos relacionados, deben tenerse en cuenta las
implicaciones y limitaciones legales. Hay casos frecuentes de conflicto entre la normas de
seguridad, seguridad industrial y asuntos legales, que deben ser resueltos para evitar
responsabilidades posteriores. Así mismo es frecuente hallar problemas tanto por
defectos en la adecuada seguridad como por excesos cometidos por la seguridad en
algunas de sus operaciones y procedimientos, en caso como uso excesivo de la fuerza,
violación del derecho a la intimidad, fallas en la protección de personas de alto riesgo y
aspectos laborales, manejo de huellas y otros en los cuales la empresa es responsable
por las actuaciones de sus empleados.
TTTTT
Pág. 5
Consideraciones de seguridad industrial
Además del cumplimiento que debe mantenerse sobre normas de seguridad industrial, el
diseño de la seguridad física debe estar coordinado en integrado de manera que no
interfiera, sino mas bien, al contrario, coopere con los propósitos y objetivos de la
seguridad industrial en asuntos como la prevención de incendios, desastres y otros
incidentes.
La seguridad es una parte integral de la corporación y de esa manera debe ser vista y
tratada por todos sus miembros. Es una tarea del profesional de seguridad lograr que la
alta gerencia haga una evaluación de la importancia y responsabilidad de la seguridad en
el logro de los objetivos corporativos. Para eso es indispensable un proceso coherente y
profesional del análisis de los riesgos y la determinación del costo y efectividad del
programa de seguridad. Esta es la única manera en que la organización de la seguridad
puede ser considerada parte de la organización.
TTTTT
Pág. 6
Vehículos
El siguiente ejemplo describe los tipos de delincuentes que pueden constituir la amenaza:
terroristas
psicóticos
empleados resentidos
activistas violentos
espías industriales
TTTTT
Pág. 7
Identificación a sujetos
Para identificar efectivamente los sujetos de riesgo, que también podemos llamar blanco
de la amenaza, podemos seguir los siguientes pasos:1 1) especificar las consecuencias
indeseables del incidente; 2) determinar la técnica que se va a emplear para la
identificación y, 3) identificar los blanco.
Es claro que no se puede proteger individualmente todos los objetos de la empresa, por
eso debe haber un criterio para seleccionar aquellos objetos cuyas consecuencias de
incidente incluyan entre otras, una o más de las siguientes:
colapso de edificaciones
responsabilidad legal
Hay dos técnicas buenas para lograr una correcta identificación de blancos o sujetos de
riesgo: el manual de lista de blancos y diagramas lógicos.2 El manual de listas de blancos
es más apropiado cuando se trata de objetos como computadores, herramientas,
información sensible o procesos de trabajo. La técnica consiste en elaborar una lista de
todos los objetos con riesgo especificando el lugar donde se encuentran y pueden
también incluirse productos en proceso o materias primas, lo cual constituiría una lista
intermedia, por llamarla de alguna forma, ya que más tarde el elemento parecerá de
nuevo como producto terminado o carga para vender. Cuando la instalación es muy
grande y sus procesos y productos complejos y numerosos, se puede usar una técnica
más precisa: los diagramas lógicos.
TTTTT
Pág. 8
Nótese que la clave de las armas es la evaluación, pues sin ella no hay detección
realmente. Es decir, la detección ocurre en el momento en que la alarma ha sido evaluada
y se conocen las características de la intrusión. El simple sonido de la alarma no tiene
validez dentro el proceso.
Un SSF (Sistema de Seguridad Física) puede estar diseñado para cumplir los siguientes
posibles requerimientos:
detección de intrusión
control de entradas
retardo en el acceso
TTTTT
Pág. 9
fuerza de protección
Funciones y sub-sistemas
Evaluación de alarmas
Fuerza de respuesta
Protección en profundidad
TTTTT
Pág. 10
Detección
Respuesta
Además de las relaciones adecuadas que debe haber entre los procesos de detección,
retardo y respuestas, el sistema debe contar con elementos correctamente instalados,
mantenidos y operados de manera que los objetivos operacionales, de protección y de
seguridad industrial sean cumplidos permanentemente y cumplan las siguiente
características:
TTTTT
Pág. 11
Protección en profundidad
Significa que el intruso debe salvar o evitar una serie de obstáculos ubicados
secuencialmente, produciendo en el intruso, además: incremento de la incertidumbre
sobre la estructura total del sistemas; requiriendo que debe preparar más cuidadosamente
su intrusión y creando pasos adicionales en los cuales puede fallar o abortar su intrusión.
Protección balanceada
Protección balanceada significa que no importa que métodos de intrusión usen los
delincuentes, siempre se encontraran con elementos efectivos del sistema de seguridad.
Criterios de diseño
Todo diseño debe tener unos criterios frente a los cuales debe evaluarse el sistema. Para
establecer una medida global del desempeño del sistema deben compararse los sistemas
existentes, su mejoramiento o incremento con el costo de implementación y un análisis de
costo beneficio para sustentar la respuesta.
Detección:
probabilidad de detección
Retardo:
Respuesta:
TTTTT
Pág. 12
tiempo de la comunicación
tiempo de despliegue
Un sistema efectivo debe integrar personal, equipo y procedimientos pero ninguno de los
tres puede ser exagerado y debe contar con un programa adecuado de entrenamiento
técnico y de conciencia de seguridad de todo personal. Además, debe agregarse el
ingrediente de las investigaciones que permitan determinar las fallas en cualquiera de las
partes del sistema. Y no sobra advertir que el sistema de seguridad física debe estar
apoyado e integrado a las demás medidas de seguridad de personal, de la información y
a los planes de emergencia y todo dentro de las políticas corporativas de protección.
El tiempo total que un intruso requiere para realizar su tarea, se denomina tiempo de tarea
del intruso y es dependiente del retardo que sea aplicado por el sistema de seguridad
física. Después de la alarma, esta debe ser evaluada para determinar si es válida y dar
comienzo a la respuesta, la cual debe ser adecuada en el personal y tiempo para
interrumpir la secuencia del incidente.
la probabilidad de detección
y su vulnerabilidad
TTTTT
Pág. 13
Probabilidad de detección
el ajuste de sensibilidad
Generalmente ningún equipo tendrá todas las condiciones ideales, las cuales serán
determinadas por cada fabricante para cada sistema. Por eso, cuando se requiera su
sistema de detección de 24 horas en ares muy sensibles, se deben usar más de una
clase de sensor y como se dijo anteriormente, habrá planes de contingencia para los
casos que se presenten fallas.
Falsa alarma es aquella que no es causada por una intrusión. La rata de falsas alarmas
es una función del número de falsas alarmas en un periodo de tiempo dado. En este caso
tampoco hay un sistema cero alarmas falsas, dadas las variables que intervienen. Debe
recordarse que no el proceso de detección no se completa hasta tanto la alarma sea
evaluada. Hay otro tipo de falsas alarmas producidas por el equipo mismo: diseño
defectuoso, mantenimiento inadecuado o fallas en los componentes.
Un sensor ideal no debería ser engañado, sin embargo todos pueden serlo. El propósito
del diseño del PPS es evitar ese engaño. Hay dos maneras de engañar el sistema:
Engañando – pasando a través del área sin ser detectado por el sensor
Pasivos o activos
TTTTT
Pág. 14
Ocultos o visibles
Por su aplicación
Pasivos o activos
Los sensores pasivos detectan algún tipo de energía que es emitida por el sujeto, o
detectan cambios en algún campo de energía natural causada por el intruso, por ejemplo
un cambio en un campo magnético producido por la presencia de un metal. Los sensores
pasivos pueden ser de vibración, calor, sonido y capacitancia.
La diferencia entre pasivos y activos emiten señales más fuertes y las falsas alarmas son
más fáciles de eliminar.
Ocultos o visibles
Los ocultos pueden ser más efectivos por la dificultad para determinar su presencia y no
afectan la apariencia del ambiente. Los visibles son más fáciles de instalar, mantener y
reparar.
TTTTT
Pág. 15
Por su aplicación
Buried line, donde el sensor tiene la forma de una línea buried en el terreno
Tecnología de sensores
Buried line
Presión sísmica P C T LD
Fibra óptica P C T LD
Asociado a la malla
Disturbio de malla P V T LD
Cerca – sensor P V T LD
Aislado
Infrarrojo activo A V L LD
TTTTT
Pág. 16
Hay 4 tipos de buried line sensores:
Los sensores asociados a la malla son de tres tipos y van montados o pegados a la
malla perimétrica o forman ellos mismos una malla: son los que detectan alteraciones de
la malla, de campo eléctrico o de capacitancia.
1. Los que detectan las alteraciones de la malla son diseñados para instalarse en
una malla de seguridad común y corriente. Detectan movimiento o golpes contra
la malla y responden a todas las alteraciones de la malla, no solo a las de los
intrusos, pero si el delincuente usa una escalera y no toca la malla, la probabilidad
de ser detectado es cercana a cero.
2. Los sensores de malla son aquellos que forman ellos mismos una malla y están
diseñados especialmente para detectaba escalamiento o cortes en la malla.
TTTTT
Pág. 17
2. El infrarrojo pasivo funciona debido a que los humanos emiten una energía
térmica proveniente del calor del cuerpo y el sensor detecta la presencia de esta
energía y causa la alarma. El sensor infrarrojo pasivo debe ser montado de
manera que cubra la línea de recorrido del intruso, para tener más probabilidad de
detección. El viento, los animales, los pájaros, la vegetación, el agua en
movimiento y la lluvia o la nevada fuertes pueden causar falsas alarmas. Su rango
de detección supera las 100 yardas en tiempo frio y los objetos calientes pueden
aumentar un poco la capacidad de detección de detección.
5. Los sensores de tecnología dual son cada vez más usados por su mayor
efectividad. Un ejemplo puede ser un infrarrojo pasivo y uno mono estático de
micro-ondas en la misma unidad. La teoría es que el sistema no dará una alarma
TTTTT
Pág. 18
hasta tanto ambos sensores hayan hecho una detección, lo cual evita
enormemente las falsas alarmas.
Tecnología emergente
En la actualidad hay un gran desarrollo de tecnología en todos los campos, que poseen
características más rápidas y confiables, más probabilidades de detección y en general
mayor confiabilidad. Hay por ejemplo, sensores que incorporan imágenes térmicas,
videos, así como sensores portátiles. También hay nuevos desarrollos en detección de
intrusiones aéreas
2. Protección en profundidad
3. Sensores complementarios
4. Esquemas de prioridad
TTTTT
Pág. 19
5. Combinación de sensores
6. Zonas despejadas
Cada sitio donde es necesario un sistema de seguridad física tiene una única
combinación de configuración y ambiente. Un sistema no puede ser trasladado a
otro sitio ya que el medio ambiente influye en su desempeño.
10. Auto-comprobación
TTTTT
Pág. 20
11. Reconocimiento de patrones
Pueden ser:
La topografía
La vegetación
El ruido de fondo
El suelo y el pavimento
Por esto el sistema de seguridad perimetral debe evitar lagos, ríos y pantanos, dado que
no hay muchos sensores que pueden ser usados en el agua.
Los sensores exteriores están expuestos a las tormentas en la mayoría de los casos. Los
relámpagos pueden incapacitar, dañar o destruir los sistemas electrónicos usados en
estos equipos. Hay tres precauciones especiales para reducir el daño causado por los
relámpagos: todos los cables deben estar protegidos dentro de la construcción o en
canales metálicos; se requiere un buen equipo de campo; y aparatos de supresión
transeúnte deben ser instalados en los extremos de los cables.
Cuando se usa video para evaluar alarmas, debe asegurarse una correcta compatibilidad
entre los sistemas y subsistemas. La evaluación del video puede hacer manual o
automáticamente, lo cual mejora el tiempo de respuesta, permitiendo además, la
evaluación remota y evitando desplazamientos innecesarios de la fuerza de respuesta.
Una cosa importante es el ancho de la zona despejada, porque los diseñadores de
sensores la quieren más ancha y el del video mas angosta para mejorar la resolución. Un
término medio está entre las 10 y las 125 yardas. Los sensores deben estar colocados lo
suficientemente lejos de la torre de las cámaras para prevenir la distorsión y las falsas
alarmas. Frecuentemente están ubicadas entre una y dos yardas dentro de la malla
exterior de la zona despejada.
TTTTT
Pág. 21
Un sistema balanceado de seguridad debe estar integrado con el sistema de retardo, sin
que este vaya a afectar el desempeño del sistema electrónico de detección, que no
produzca falsas alarmas y de manera que la respuesta se inicie antes de que el intruso
llegue al sistema de retardo.
El sistema interno de sensores es más fácil de ser desactivado por un intruso y la mayor
vulnerabilidad es que haya alguien con malas intenciones dentro del personal de
mantenimiento del sistema; muchas veces la seguridad de los equipos impedirá que sean
desactivados totalmente, pero si pueden abrirse brechas en su funcionamiento facilitando
la instrucción.
Pasivo o activo
Cubierto o visible
Por su aplicación
Activo o pasivo
Los sensores activos transmiten una señal de transmisor a un receptor que están
separados en cuyo caso se llama biestatico y juntos, y entonces se llaman monostaticos y
detectan los cambios o reflexiones de esa señal. Su principal característica es que
generan un campo de energía cuando están activados el cual puede ser detectado por un
intruso experto antes de ingresar en el campo y producir la alarma.
Los sensores pasivos son diferentes de los activos en que estos no producen una señal
de un transmisor y son simplemente receptores de energía en la cercanía del sensor. Esta
energía se debe a la vibración del paso de una persona o vehículo, infrarroja, de una
persona u objeto caliente, acústico de sonidos o del ruido producido por una destrucción
cualquiera o de un cambio en la configuración mecánica del sensor. La presencia de un
TTTTT
Pág. 22
sensor pasivo puede ser más difícil de determinar que la de un pasivo, lo cual pone en
desventaja al intruso.
Los cubiertos esta ocultos a la vista, enterrados o colocados dentro de una pared, por
ejemplo; y los visibles están adheridos a las paredes o ventanas. Los visibles son más
fáciles de instalar y de reparar.
Los volumétricos tienen la ventaja de que detectan al intruso sin tener en cuenta el sitio
por el cual entro. Las entradas forzadas por ventanas, puertas, muros pueden ser
detectadas usando sensores de detección de línea. Estos solo detectan actividad en un
área muy estrecha.
Por su aplicación
Usan diferentes tipos de tecnología: los de micro ondas, los ultrasónicos, los sónicos
activos, los pasivos infrarrojos, los de tecnología dual, los videos de detección de
movimiento
Otra categoría son sensores inalámbricos, los más comunes de los cuales son los de
transmisión de radiofrecuencia.
TTTTT
Pág. 23
CCTV
Control de accesos
Iluminación
Retardo
Es la segunda función de un PPS, es la demora del progreso del adversario y puede ser
lograda por personas (si están en posiciones fijas y protegidas), barreras y cerraduras, la
eficacia de la demora es el tiempo requerido por el adversario después de la detección, al
evitar cada elemento de la demora. La posible demora antes de la detección este tiempo
de demora es nulo.
Barreras
Estructurales
Vidrios
Mallas
Alambres de puas
Candados
Cerarduras
Cajas fuertes
Respuesta
La función de repuesta consiste en que las acciones tomadas por la fuerza para prevenir
el éxito del adversario y consiste en la interrupción y es medida en el tiempo de la acción
de la fuerza de respuesta en la ubicación apropiada para detener el progreso del
adversario, incluye la comunicación con la fuerza de respuesta sobre la ubicación exacta
del adversario.
TTTTT
Pág. 24
Consideraciones Generales
TTTTT
Pág. 25
o Identificación de credenciales
o Patrullaje
o Respuesta a incidentes (específicamente capacitados)
El uso de guardas armados debe equilibrar con cuidado el valor a proteger con los
costos legales adicionales de la obligación y la instrucción impartida, y su uso,
aplicación y distribución será dada por la identificación de la amenaza, en principio
la respuesta armada solo será para la fuerza publica, para la fuerza de guardas
solo cuando las características de la amenaza lo requiera, y deben estar
entrenados en la acción conjunta con la fuerza publica.
La Comunicación
La información debe transmitirse tan cierta como veloz, contiene información acerca del
adversario y las instrucciones para el despliegue, las medidas de la eficacia para la
comunicación de respuesta son (la probabilidad e una comunicación exacta y necesidad
de comunicación de la fuerza de respuesta, la red de comunicación requiere la voz y
otros. Es ideal tener canal alterno de comunicación 4-6 es deseable pero no siempre
práctico, ya que demanda una instrucción adicional sobre cuando y que escoger. En caso
TTTTT
Pág. 26
La interrupción, esta debe ser testeada con ejercicios prácticos, destacando el estado
físico de la fuerza de respuesta, para poder determinar el tiempo real del despliegue, la
medida de la pericia bajo simulaciones es realmente la habilidad para interrumpir un
ataque.
en la respuesta local inmediata el nivel mas aceptables es la prevención del daño, y aquí
la interrupción se define como la llegada exitosa de la fuerza en la ubicación apropiada
para enfrentar al adversario. La fuerza de la respuesta deber estar alineada con la fuerza
de amenaza, en este caso el uso de la fuerza esta orientado a neutralizar al perpetrador
TTTTT