Seguridad fisica I Flashcards
(87 cards)
El Estándar de Protección de Activos Físicos (ASIS International, 2021) define la seguridad física como:
La parte de la seguridad se refiere a las medidas físicas destinadas a proteger a las personas; para evitar el acceso no autorizado a equipos, instalaciones, materiales y documentos; y para protegerlos contra un incidente de seguridad.
Funciones de la seguridad física
Una estrategia de seguridad física efectiva emplea siete funciones básicas de manera orquestada y personalizada. Estas funciones son:
- Control de acceso
- Disuasión
- Detección
- Evaluación
- Retardo
- Respuesta
- Recopilación de evidencias/ pruebas
El control de acceso
se refiere a cualquier técnica utilizada para limitar o administrar de otro modo el acceso a un área, instalación, compuesto, sistema, persona u otro activo. El acceso a ser controlado puede ser por una persona, un vehículo o un artículo (como un paquete, arma, dispositivo explosivo o dispositivo de monitoreo).
La disuasión
se refiere a las barreras, la tecnología y los procedimientos tomados para convencer a un potencial atacante que no tendrán éxito, y por lo tanto influir en ellos para evitar el sitio. De todas las medidas de seguridad esta es la más difícil de medir
La detección
es la capacidad del sistema de protección física para detectar que un intruso potencial está presente. La detección por sí sola vale poco, ya que el potencialde falsos positivos está directamente relacionado con la sensibilidad del sistema
La evaluación
es la capacidad del sistema de protección física para determinar lo que se detectó y tomar una decisión sobre si iniciar o no una respuesta
El retraso
se logra mediante el despliegue de medidas de seguridad que ralentizan el progreso de un intruso. Por lo general, estas medidas incluyen barreras como cercas sin corte/ no escalada, cerraduras de alta seguridad, instalación y hardware de puertas seguras, barras de ventanas, etc.
La respuesta
se refiere a las acciones tomadas para neutralizar, contener o mitigar un evento. Esto a menudo significa que la policía asiste a la escena y arresta al intruso (s).
La recopilación de pruebas
es esencial para apoyar el enjuiciamiento de intrusos y cada enjuiciamiento es un buen anuncio para la seguridaddel sitio. La evidencia a menudo se recopila en forma de video del CCTV. El CCTV también es muy útil en el apoyo de otros objetivos corporativos, como la seguridad y las operaciones.
Medidas de seguridad física
Las medidas de seguridad física son el marco duro del sistema de protección física. Forman la parte más visibledel programa de seguridad y desempeñan un papel importante en la disuasión de los intrusos. A menudo se les exige que operen en los extremos ambientales más exigentes de frío, calor y precipitación, y todos son vulnerables a ataques de algún tipo.
Las medidas de seguridad física deben elegirse cuidadosamente para garantizar que cumplan con los requisitos operativos, y deben probarse regularmente después de la instalación, especialmente si tienen partes móviles.
Barreras.
Aunque principalmente estructurales, las barreraspueden caer en cualquiera de los tres formatos, por ejemplo, una barrera humana podría ser una línea de control de disturbios o una barricada humana. En general, las barreras son una categoría amplia
Cerca/ Valla
Las alternativas a la cerca de malla eslabonada estándar deben considerarse de acuerdo con el propósito, la aplicación y el entorno del sitio, así como los objetivos de seguridad. Cada vez más, las cercas decorativas se utilizan en situaciones de riesgo bajo a moderado. Las cercas decorativas modernas a menudo cumplen con los objetivos de seguridad. Algunos productos están diseñados específicamente para combinar la seguridad funcional con la estética.
Bolardos
Estos dispositivos vienen en una amplia variedadde estilos y tipos. Puedenser fijos o activos (por ejemplo, pop-up). Algunos son exclusivamente funcionales; otros combinan la seguridad con el atractivo arquitectónico
Terreno.
Las barreras naturales pueden ser altamente efectivas en ciertas aplicaciones. Las barreras del terrenopueden ser preexistentes (completamente naturales) o construidas intencionalmente.
Cerraduras
Los sistemas de cerraduras deben ser apropiados para los tipos de puertas, hardware, configuración y objetivos de seguridad. Las cerraduras pueden ser cerraduras mecánicas o electrónicas.
Diseño, arquitectura e ingeniería.
Se puede incorporar una amplia gama de medidas de seguridad estructural en las instalaciones simplemente explotando las características de diseño y aplicando técnicasde arquitectura e ingeniería.
CPTED
(Crime Prevention Through Environmental Design) ó (Prevención del Crimen a través del Diseño Ambiental) Las técnicas CPTED deben considerarse en casi cualquier proyecto de seguridad. Aunque el CPTED a menudo se descuida o es una idea de último momento, puede ser un multiplicador de fuerza para otros componentes de seguridad y también puede reducir la necesidad de otras medidas de seguridad física (a menudo más caras).
Paisajismo
Un elemento de CPTED, el paisajismo se puede utilizarcomo una herramienta efectiva en la disuasión, detección y retraso de intrusos. El paisajismo también ayuda a guiar el tráfico peatonale indicar la demarcación entreespacios públicos, semi- privados y privados dentro de una instalación.
Iluminación.
Toda la iluminación debe considerarse en términos de su efecto sobre la disuasión, la detección y el retraso, así como el apoyo a la observación y la respuesta de seguridad.
Tratamientos de vidrio.
Dependiendo del objetivo de seguridad (como la mitigación de explosiones), se debe considerar una variedad de tratamientos de vidrio. Estos incluyen películas, acristalamiento, tintado y el tipo de vidrio en sí. Además, los tratamientos de ventanas como cortinas de explosión, persianas y mallas pueden ser apropiados
Medidas de Seguridad Electrónicas.. Vigilancia
Aunque se enumera en componentes electrónicos, la vigilancia tambiénpuede ser natural como se describemás adelante en, Prevención del Crimen a través del Diseño Ambiental. Por ejemplo, los empleados pueden tener la tarea de vigilar un área particular alrededor de su espacio de trabajo, o un espacio puede diseñarse específicamente para facilitar la observación humana del área.
Además, la vigilancia electrónica es un elemento clave de muchas estrategias de seguridad, pero debe verse como algo más que cámaras. Otras consideraciones incluyen potencia, campo de visión, llevar la salida a donde debe estar, control de cámara, análisis, almacenamiento/ mantenimiento y escalabilidad
Control de Acceso:
Al igual que la vigilancia, el control de acceso generalmente se considera electrónico, pero también puede ser natural, estructural, humano o mixto / híbrido. Algunos elementos comunes de control de acceso electrónico son lectores de tarjetas, teclados, sistemas biométricos y cerraduras. Otro elemento clave de la mayoría de los sistemas electrónicos de control de acceso es una base de datos de acceso y un mecanismo de comunicación entre el lector, la base de datos (ya sea local o remota) y el dispositivo de controlde acceso. El mantenimiento, las actualizaciones de la base de datos, laconfiguración y la escalabilidad son consideraciones importantes en dichos sistemas
Sistema de Detección de Intrusión IDS
(IDS por sus siglas en inglés): Un sistema de detección de intrusos (IDS) generalmente incluye sensores, alarmas o anunciadores, y un mecanismo de comunicaciones o transmisión. Es importante hacer coincidir los elementos IDS con el propósito del sistema, el tipo de instalación o espacio que se está protegiendo y el entorno circundante. Los falsos positivos y falsos negativos son un problema importante en la operación de IDS. Un diseño o instalación inicialdeficiente a veces puede hacer que un sistema sea completamente ineficaz.
Comunicaciones:
Los problemas de comunicación incluyen medios de comunicación con los empleados y otros ocupantes de las instalaciones en situaciones de rutina y emergencia, así como protocolos para que varios sistemas electrónicos de seguridad se comuniquen entre sí (cámaras, monitores, grabadoras, sensores, alarmas, lectores de tarjetas, bases de datos,cerraduras electrónicas, centrosde control, estaciones centrales, etc.). Los diseños de las comunicaciones no solo deben satisfacer las necesidades operativas normales, sino también considerar el impacto de los cortes de energía, los cortes de telecomunicaciones, el tiempo de inactividad de la red de TI, los usuarios competidores y otros factores que podrían afectar negativamente las capacidades de comunicación tanto para las personas como para los sistemaselectrónicos.