martes, 19 de julio de 2011

VIDEO ANALITICO


El video analítico es aquel que recurre a varias técnicas para lograr identificar amenazas de forma automática.  Dentro de este grupo de técnicas se encuentra una que por su efectividad y tecnología la hacen una de las mejores opciones en video vigilancia, y es el análisis de video inteligente.

ANÁLISIS DE VIDEO INTELIGENTE

Es el análisis de contenido que se hace sobre un video utilizando aplicaciones diseñadas para tal fin, utilizando inteligencia artificial, por eso también es conocido como Software para el análisis inteligente de video.

El software de video inteligente debe ser capaz de identificar objetos de interés como personas o vehículos y analizarlos para identificar comportamientos específicos como por ejemplo si una persona esta traspasando un perímetro especifico o si un vehiculo esta parqueándose en una zona prohibida. Esta Técnica de visión artificial es capaz de detectar, rastrear y analizar video en cualquier ambiente y bajo diversas condiciones de luz y temperatura. 

Un sistema inteligente no se debe confundir con otros sistemas como:

  • DETECCIÓN DE MOVIMIENTO POR VIDEO  (VDM, siglas en ingles. Estos sistemas no son inteligentes, no interpretan los eventos solo reaccionan ante el movimiento)
  • SOFTWARE DE RECONOCIMIENTO FACIAL  (esta tecnología se basa en probabilidades)
  • SOFTWARE DE RECONOCIMIENTO AUTOMATIZADO DE MATRICULAS  (LPR, siglas en ingles.  Esta tecnología se basa en la comparación de matriculas con las que se encuentran almacenadas en bases de datos, no es un sistema inteligente)

CARACTERÍSTICAS DE UN SISTEMA INTELIGENTE:

  1. Deber ser un aplicación de la inteligencia artificial llamada vision artificial.
  2. El software debe ser capaz de separar de forma precisa y confiable los objetos del primer plano de los del fondo, de manera que pueda hacer interpretaciones sobre eventos reales.
  3. El sistema debe proporcionar al usuario información descriptiva en tiempo real de manera que el usuario pueda tener información valiosa y oportuna.


VENTAJAS:


         Tiempos de respuesta mas cortos con sugerencias e interpretaciones del evento que genero la alarma

         Análisis de video en tiempo reducido, minutos y no horas para las investigaciones de video

         Programación y configuración según la necesidad del cliente

         Almacenamiento inteligente de video con etiquetas y datos del evento de manera automática

         Fácil integración con la estructura de CCTV existente

         Almacenamiento ordenado y con menor requerimiento de espacio

         Evaluación de la situación rápida por parte del operador y agilidad en la toma de decisiones


Algunos párrafos fueron tomados del articulo: QUE ES EL VIDEO ANALITICO? escrito por:
Rafel Ramirez, Regional Sales Manager I3 International

jueves, 14 de julio de 2011

INGENIERIA SOCIAL

La ingeniería social son las técnicas de manipulación que buscan conseguir información a través de diferentes métodos y que llevan a la persona afectada a realizar actos que normalmente no haría.

Básicamente estas “tretas” lo que hacen es detectar las debilidades de la persona analizando su personalidad, de manera que puedan engañarla para que revele información o acceda a cometer actos que beneficien al manipulador.  Cabe resaltar que las personas ingenuas e incautas son mas fáciles de atrapar.

Aunque el termino “ingeniería social” se utilizo por primera vez en el ámbito informático, haciendo alusión a los hackers y crackers que buscaban contraseñas engañando a los usuarios de sistemas de información, hoy en día la ingeniera social se aplica a cualquier entorno donde haya riesgo de perdida de información.

OBJETIVOS DE LA INGENIERÍA SOCIAL

Lo que impulsa a un delincuente a realizar ingeniería social sobre una persona o un grupo de personas por lo general tiene fines lucrativos.  Una vez obtenida la información o el acceso, el delincuente podría:

  • realizar un fraude
  • vender información confidencial
  • realizar espionaje industrial
  • hacerse pasar por otra persona y llevar a cabo negociaciones, robos, fraudes, etc.  Esta suplantación requiere de un trabajo extenso llevado a cabo por profesionales.
  • Chantajear a la empresa para no publicar, vender o manipular la información, puede ser con fines lucrativos o por razones políticas, religiosas o culturales.
  • Extorsionar a la persona o empresa
  • Sabotear o destruir bienes o información


TÉCNICAS INVASIVAS  DE LA INGENIERÍA SOCIAL

  • TELÉFONO.  Es una técnica muy común, suplantan empresas de servicios, concursos, empresas del estado o se hacen pasar por representantes de fundaciones de caridad, de la iglesia, grupos sociales, bancos.  Los argumentos son simples pero convincentes, de manera inteligente obtienen nombres, direcciones, números de cuenta, claves, etc.  La treta mas común es la confirmación de datos, validación de datos para participar en rifas o concursos, incluso pueden tener información obtenido con otros miembros de la familia o amigos.

  • LUGAR DE TRABAJO.  La violación a los sistemas de control de acceso es común por quienes logran entrar a trabajar al sitio que desean violentar, usan diversas técnicas como la seducción, la confianza, el robo de claves o tarjetas de acceso, etc.  Otras técnicas mas rudimentarias son las de espiar documentos, fotografiarlos, “tomarlos prestado”  para fotocopiarlos,  robar datos en tarjetas de memoria SD, memorias USB. 

  • BASUROLOGÍA.  Escarbar en la basura es una de las técnicas mas utilizadas, por eso es tan importante destruir completamente cualquier documento, disco CD o DVD, diskettes, memorias, etc., que vayan a desecharse.  Un delincuente puede buscar listas de teléfonos, memorandos, organigramas, cronogramas, agendas, manuales, informes, reportes, listados de logins y passwords, cintas, facturas, etc.

  • INTERNET-INTRANET, los delincuentes que se especializan en obtener passwords o claves se basan en el comportamiento predecible del ser humano, ellos saben que las personas tienden a repetir las claves y utilizar la misma para varios servicios. Dentro de esta técnica utilizan la observación y seguimiento para asociar datos, así es como logran ingresar tras varios intentos, en los que prueban con la placa del carro, la fecha de nacimiento, el numero de la cedula, el nombre de la hijo o el hijo, y a esto le agregan el año o una secuencia numérica, por ejemplo, placa del carro + año, nombre de la hija + numeros del 1 al 4, etc., este es un ejemplo de un sinnúmero de combinaciones predecibles y que casi todas las personas utilizamos.  Internet también se presta para “pescar” incautos con técnicas mas avanzadas como la utilización de software espía, los virus tipo gusano o troyanos, paginas falsas de concursos o entidades bancarias, entre otras.

  • INTERNET – REDES SOCIALES.  Las redes sociales son un punto sensible en la ingeniería social. La gente se ha acostumbrado a hablar con desconocidos y darles confianza sin ninguna restricción.    Además del gusto por publicar todo sobre nosotros ofrecemos en bandeja de plata importante información que el delincuente sabe aprovechar e incluso obtener mas con solo ganarse la confianza de la victima.  Según Kevin Mitnick, el hacker social mas famoso del mundo, la ingeniera social es muy efectiva y a veces solo se necesita un teléfono para realizar un ataque, ya que estos se basan en cuatro principios:

    1. todos queremos ayudar  (esto se puede apreciar en foros de Internet, redes sociales, juegos en línea, etc.)
    2. el primer movimiento es siempre de confianza hacia el otro
    3. No nos gusta decir NO
    4. A todos nos gusta que nos alaben

  • REUNIONES SOCIALES.  La ingeniera social cobra su máxima expresión cuando el delincuente tiene armas a su alcance como la bebida, la comida y el roce social.  La seducción y el licor pueden llevar a ganarse la confianza de un ejecutivo y manipularlo para que ingenuamente confiese claves, direcciones de correo, estados de cuenta, balances, datos confidenciales etc.


TÉCNICAS SEDUCTIVAS E INADVERTIDAS DE LA INGENIERÍA SOCIAL

·        AUTORIDAD.  El delincuente pretende hacerse pasar por un alto ejecutivo o por cualquier persona que este por encima de la victima, usa una postura firme y dominantes, con tonos de voz intimidantes o amenazantes, también puede recurrir a simular urgencia o necesidad.

·        CARISMA.  Los tramposos y los impostores siempre son personas agradables, zalameras, en extremo condescendientes, aparentan ser buenos conversadores y muestran interés por temas comunes.

·        RECIPROCIDAD.  Las dadivas y ayudas siempre son bien recibidas, por eso se ganan la confianza rápidamente, pues la promesa de recibir algo a cambio hace que las personas actúen ingenuamente y divulguen información.

·        CONSISTENCIA.  El contacto permanente con la victima hace que esta se identifique con su nuevo “amigo” y se sienta en un ambiente familiar con el atacante.

·        VALIDACIÓN SOCIAL.  El agresor podrá tomar dos posiciones, una es la de necesitado, aquel que no sabe nada y todo le cuesta trabajo pero que es buena gente y colaborador.  La otra postura es la del “bacán” el que trata a todos por igual y su seguridad llama la atención de los que están segregados y quieren ser tomados en cuenta.

·        INGENIERÍA SOCIAL INVERSA.  El agresor crea una situación en la que se requiera la ayuda e intervención de un experto, para esto utiliza un ataque en tres fases:
1.    Sabotaje.  El agresor crea un problema técnico difícil de solucionar.
2.    Promoción.  El agresor aparece como enviado del cielo, con el conocimiento para solucionar el problema.
3.    Asistencia.  Para solucionar el problema requiere acceso a áreas criticas de la empresa o necesita información confidencial, que va pidiendo inteligentemente sin levantar sospecha.  Una vez terminada su labor todos quedan felices y nadie se entera de que un delincuente estuvo en su empresa y se llevo datos e información confidencial.


COMO DETECTAR AL  “INGENIERO SOCIAL”

Aplique los conocimientos en detección de conducta sospechosa, muéstrese siempre seguro, no tiene que volverse una persona huraña o prevenida, pero si mantenga una posición desconfiada sin demostrarlo, en caso de detectar un agresor aplique los conocimientos de contra observación.

Informe a sus superiores si detecta un posible agresor, el ingeniero social generalmente se interesa por datos poco comunes o confidenciales.  Mucho cuidado con los datos que le piden por teléfono, y aun mas si es alguien que nunca lo ha llamado y esta en un cargo mas importante que el suyo, no se deje intimidar, confirme con quien esta hablando y pídale su nombre y departamento en el cual trabaja.

Cuidado con aquellos que buscan descrestarlo con conocimientos o adulaciones.  Sea cauteloso con correos donde le piden confirmar datos o enviar información sensible.  Las cadenas de e-mail son formas muy comunes de “fishing” NO LAS RESPONDA.

COMO DEFENDERSE DEL  “INGENIERO SOCIAL”

Detectar a un “Ingeniero Social” requiere de atención, algo de intuición y malicia combinada con las destrezas adquiridas en los entrenamientos de detección de conducta sospecha y observación.
El ingeniero social siempre se muestra muy seguro, luce como un profesional, ha estudiado a las personas y la empresa, de manera que se mueve como si hubiera trabajado allí toda la vida, es un experto en pasar desapercibido y se escabulle fácilmente.  Sus tarjetas de presentación aunque bien elaboradas, siempre tienen datos falsos, las mujeres son mas creíbles y consiguen datos mas fácilmente cuando recurren al teléfono.  Sus objetivos por lo general siempre son las personas mas inseguras, menos agraciadas y que quieren ser aceptadas o populares.  El ingeniero social puede tener socios  que apoyan su actividad, pues saben trabajar en equipo.



ESTRATEGIAS DE DEFENSA

Revise los reportes de violaciones al sistema de control de acceso, ponga atención a las reincidencias y hágales un seguimiento estricto.
Reaccione ante cualquier novedad de intento de robo o copia de información.  Informe y entrene a todo el personal de la empresa sobre las técnicas utilizadas por el “ingeniero social”.
Mantenga una política estricta sobre el manejo de información y haga respetar los protocolos para su manipulación.  Divulgue información sobre el manejo de desechos, sobre todo documentos impresos.  Obligue a todos los empleados a pasar los documentos por la trituradora antes de ser arrojados a la basura.  Haga guardar o borrar los discos duros de los equipos que se den de baja, así como destruir cintas, CD, DVD y cualquier otro medio magnético de almacenamiento de información antes de ser desechado.

Nunca acceda a la intranet de su empresa desde el computador de un particular, café Internet o computador de otra empresa, nunca se sabe si tienen instalado software espía o de captura de claves.



OBSERVACIÓN Y CONTRA OBSERVACIÓN

OBSERVACIÓN
El principal objeto de la observación es la recoleccion de información, y poder conocer el agresor de manera que logremos determinar como, cuando y donde piensa atacar y lograr neutralizar su operación.

TIPOS DE OBSERVACIÓN

Observación estructurada:
Se realiza de manera organizada y guiada, siguiendo las pautas de la misma investigación que se adelanta.  Este tipo de observación debe hacerse paso a paso y consecuentemente con los resultados que se vayan obteniendo.

Observación abierta:
Se lleva a cabo libremente, no tiene un plan o guía, se lleva a cabo espontáneamente producto del trabajo diario y la rutina.

Observación semiestructurada:
Este tipo de observación parte de un proceso que se viene adelantando, pero se aplica de modo flexible de acuerdo a la forma que adopta el proceso de observación y los resultados que vaya arrojando, es una mezcla de las dos anteriores.

Observación participante:
En los tipos de observación anterior, el observador nunca interviene, pasa desapercibido y de forma neutral, manteniendo su anonimato de manera que proteja su integridad y la investigación que realice.  En la observación participante se toman riesgos, pues debe incluirse en el grupo observado y tomara parte de este por periodos cortos de tiempo.

CONTRA OBSERVACIÓN

La contra observación es el acto de detectar la observación hecha sobre nosotros o la organización de manera que se pueda neutralizar la amenaza y descubrir sus actores con los mínimos efectos colaterales.  También puede tener como fin conocer al agresor y utilizar la observación hecha sobre nosotros en su contra.

Su principal objetivo es:

-          Dificultar o neutralizar el observador  (siempre se deben realizar acciones disuasivas o neutralizantes por parte de la fuerza publica, nunca se debe intervenir directamente o entrar en choque frontal).
-          Detectar conductas sospechosas

SISTEMA DE CONTRA OBSERVACIÓN

-           CONTRA OBSERVACIÓN ABIERTA  (Este tipo de contra observación se debe llevar a cabo por personal entrenado, capaz de hacerle creer al observador que esta “ganando”  y que no se le ha detectado.
-          CONTRA OBSERVACIÓN EN CUBIERTA  (Este tipo de contra observación requiere  involucrarse directamente con el observador y su organización, supone un alto riesgo de ser descubierto por lo que debe realizarse por personal experto, este tipo de contra observación no se aconseja en el sector privado).

PRINCIPIOS DE CONTRA OBSERVACIÓN
-          Dificultar la observación, o hacerle creer al observador lo que no es, desvirtuando la realidad.
-          Evitar la rutina, utilizar señuelos, modificar planes e itinerarios, divulgar información falsa pero asegurándose de que llegue al observador.
-          Poner mucha atención a los detalles.  Los cambios en el entrono siempre nos advierten o dan señales de aviso.
-          Ser perseverante, nunca asuma que el observador se ha retirado o que no esta logrando su objetivo, asegúrese de haberlo neutralizado o confundido.
-      Siga los principios de detección de conducta sospechosa.
-          No se confíe de situaciones que puedan distraer su atención, estas pueden ser acciones premeditadas que buscan llevar a cabo un atentado.
-          Verifique e indague por personal nuevo en la zona.  Las actividades fuera de rutina, desconocidas por usted o fuera de un cronograma siempre deben ser verificadas y confirmadas por quienes estén a cargo.
-          Reporte cualquier novedad por inocua que parezca.

VENTAJAS DE REALIZAR CONTRA OBSERVACION
-          No requiere inversión adicional ni costosos equipos
-          Se mantiene la filosofía de prevenir y detectar a tiempo
-          Reconocer y actuar ante las señales de riesgo
-          Identificación de amenazas
-          Disuade al agresor y se evita el contacto directo



miércoles, 13 de julio de 2011

VULNERABILIDAD


La vulnerabilidad en el entorno de la seguridad son las debilidades que puede tener una empresa o una persona, de sufrir una afectación por un fenómeno perturbador, ya sea en su bienes, servicios, clientes, funcionarios, etc.

También se puede medir como el grado de sufrir un impacto negativo causando una inestabilidad que puede llevar a:

-                      Perdidas parciales o totales
-                      Lesiónes, perdidas intangibles  (información).

COMPONENTES DE VULNERABILIDAD

La susceptibilidad que un elemento  expuesto a una amenaza tiene de sufrir ciertas consecuencias al ocurrir un evento indeseado es lo conocido como VULNERABILIDAD y se compone de:

  • RESISTENCIA:     Que  tan capaz de resistir la acción del evento negativo.
  • RESILIENCIA:      Capacidad de reacción y /o recuperación del elemento expuesto.

CIRCUNSTANCIAS DE VULNERABILIDAD

Seducción:         
La manipulación que pueda presentarse en ambos sexos es una herramienta muy eficaz para conseguir información, accesos a zonas restringidas o favores.

Intimidación:    
Amenazar es una forma vil y despreciables de conseguir algo, lastimosamente es muy efectiva.

Artimaña:           
Los grandes estafadores de las historia se han caracterizado por ser sujetos agradables, conversadores, atentos, de buenos modales y buen vestir, recuerde que las apariencias engañan.

Fascinación:      
Mantener un bajo perfil y no hablar de nuestros gustos es esencial para el hombre de seguridad, si alguien se entera de nuestras pasiones y gustos puede utilizarlo en nuestra contra.

Falacia:                
Nunca crea lo que le digan, sin importar que tan creíble puede sonar o que tan obvio puede parecer, verifique siempre y no le de miedo negarse.

Pasión:                
Nunca es bueno enamorarse y menos de alguien que no conoces y de repente se interesa mucho por su trabajo.

Fármaco:            
Si tiene problemas de drogas es mejor que busque ayuda, estar intoxicado en el trabajo siempre lleva a cometer errores.

La rutina:            
La rutina es una costumbre en la que caemos todos, salgase de ella cada vez que pueda, es una trampa mortal que nos ciega ante el cambio, dejamos de ver hasta lo mas evidente y le damos la oportunidad al delincuente de sorprendernos.

Confianza:         
No confié su trabajo, sus secretos, sus bienes, su información y sus esfuerzos a nadie.

Social:                  
Sepa detectar cuando están tratando de sacarle información (inteligencia), no se deje manipular, reaccione inteligentemente  (contra inteligencia).

Política:              
No se deje corromper, los conflictos de intereses deben ser resueltos inmediatamente y no se deben permitir.

Religiosos:         
Su devoción nunca debe interferir con su trabajo, no mezcle sus creencias con sus deberes como hombre de seguridad.

martes, 12 de julio de 2011

SEGURIDAD PREVENTIVA

La seguridad preventiva es un concepto nuevo de protección, enfocado a empresas y grandes corporaciones que se ven amenazadas por múltiples actores, como la delincuencia común o grupos armados y mafias organizadas.  Su filosofía se basa en actuar con prontitud, en ganarle al delincuente y detectar la amenaza.  En otros ambientes podría llamarse inteligencia o contrainteligencia dependiendo del caso.  La seguridad preventiva educa y adiestra a todos los miembros de seguridad para que adopten las nuevas formas y estrategias, de manera que desaprendan la vieja usanza y adopten una forma mas silenciosa, un mecanismo que pase desapercibido y que hará énfasis en detalles y cambios en todo el ambiente empresarial, permitiendo hacer un análisis constante que pueda arrojar supuestos de como, donde y cuando pueda atacar el delincuente.

Este sistema no solo aplica para detectar amenazas delincuenciales, si no también de tipo interno, como sabotajes, protestas, mítines, etc., de manera que la organización siempre este protegida tanto de ataques externos como internos.

El primer paso es el entrenamiento.  El personal de seguridad debe entender que en el momento que se adopte la seguridad preventiva, deberá pasar de ser un agente activo a uno pasivo, a uno oculto, un miembro capaz de pasar desapercibido, adiestrado para obtener información de diversas fuentes y armar conjeturas que puedan dar ideas de lo que pueda estar planeando el enemigo.

La seguridad preventiva puede ser aplicada en cualquier entorno y con un equipo de trabajo ya existente o recién conformado.  No requiere inversiones adicionales o compra de costosos equipos, pero si ya se cuenta con estos, pueden ser adaptados al esquema y optimizados para mejorar los resultados. 

Una vez conformado el equipo de trabajo e identificado el patrimonio corporativo y todos sus componentes se deberá instruir al personal en darle prioridad a aquellos que representan un mayor riesgo y basado en casos anteriores determinar cuales tienen una mayor probabilidad de sufrir un ataque, ya sean activos físicos o humanos.

El segundo paso es invertir los papeles, se debe enseñar al personal de seguridad a tomar el rol del delincuente, a hacer ejercicios donde se planeen ataques contra la infraestructura de la empresa, intentos de secuestro, hurtos, etc., y hacerles entender en cual fase se encuentran dentro del ciclo de ataque.  Estos ejercicios en lo posible deberán llevarse a cabo en ambientes reales, de manera que sirvan para analizar el riesgo desde una óptica verídica y que entiendan que cualquiera que se tome el tiempo necesario puede atentar contra la organización.

Dentro de la capacitación que reciba el personal de seguridad deberá incluir adiestramiento para identificar sospechosos, analizar la conducta de una persona y como distinguir los comportamientos del delincuente.  Elabore un esquema de seguridad integral, con rondas, visitas, recolección de información y manejo de informantes y cree un sistema de reportes que le permita canalizar la información que va llegando y pueda ponerse en manos de un analista para que este detecte cualquier amenaza.  Este sistema de reportes es muy útil y siempre debe estar enfocado hacia los detalles, el mínimo cambio en el entorno debe ser una señal de que algo puede estarse planeando. 

Los vehículos, las vías y los vendedores ambulantes son de suma importancia en la estrategia de la seguridad preventiva, enseñe a sus hombres como seguirlos, describirlos, y elaborar informes acerca de comportamientos extraños, elabore planes de acción en caso de reincidencia y promueva el dialogo continuo y la cooperación con la fuerza publica para que haya una reacción oportuna en caso de ser necesario. 

Las alertas tempranas son el corazón de la seguridad preventiva, pues su principal función es la de prevenir.  El personal de seguridad debe entender que toda novedad, por pequeña e insignificante que parezca debe ser reportada y sustentada, enséñeles a confiar en sus observaciones y a promover la cultura de responsabilidad y compromiso, los reportes deben estar acompañados de los seguimientos y las indagaciones realizadas, siempre manteniendo un bajo perfil y debe cerrarse con comentarios personales y prospecciones dignas de un hombre de seguridad, incluso incentive la participación por medio de recomendaciones y aportes de ideas.

Elaborar un esquema puede llegar a ser algo complejo, sobre todo si se mezclan varios "equipos", como suele suceder en grandes corporaciones.   El equipo de seguridad suele estar dividido en personal a pie, en camionetas o patrullas, motocicletas, operadores de medios tecnológicos, operadores de command center, etc.  Es indispensable el trabajo conjunto; la unión de fuerzas y la coordinación es el mejor elemento de trabajo para la detección temprana de amenazas, pues compartir información y conocimientos es tan obvio como necesario, todo esto, enmarcado dentro de los principios de la necesidad de saber donde cada quien debe aportar o recibir la información que necesita  y no toda la información.


OBJETIVOS DE LA SEGURIDAD PREVENTIVA:

  • utilizar todos los recursos de seguridad de la manera mas eficiente posible
  • identificar amenazas
  • disuadir al enemigo sin necesidad de intervenir o enfrentarlo
  • generar alertas tempranas
  • interrumpir el ciclo de ataque en su fase mas temprana
  • actuar sin hacerse notar


Un buen equipo de seguridad que se base en la filosofía de la seguridad preventiva deberá estar en capacidad de proteger los activos críticos de la empresa,  transferir el riesgo a blancos con un nivel de riesgo mas bajo empleando el conocimiento y las aptitudes adquiridas en la observación y contra observación de individuos, vehículos, lugares y objetos.


OBSERVACIÓN Y CONTRA OBSERVACIÓN

La observación es una cualidad que tenemos todos lo seres humanos, esta basada en la necesidad de identificar todo lo que vemos. El truco esta en afinar esta cualidad y fijarnos en los pequeños detalles, en entrenar nuestra retentiva para poder hacer una descripción bien detallada y profesional.  Recuerde que describir e informar es el primer paso, el segundo es saber cuando hacer una contra observación, es decir, anteponerse a la acción del delincuente que se encuentra haciendo observación sobres nosotros o cualquier activo de la empresa  (ya sea humano o físico).

La labor de contra observación es esencial para identificar posibles ataques, el personal debe recibir capacitación en detección de conducta sospechosa, seguimiento y elaboración de perfiles y situaciones.

Para esto se debe promover la cultura del reporte, y enseñarle al personal de seguridad como identificar las amenazas, y hacer el respectivo informe, manejar reportes adicionales de incidentes que permitan llevar una estadística clara y canalizarlos hacia el analista de seguridad.


El analista deberá procesar la información y con la intervención del líder de seguridad se elaboraran los planes de prevención y protección, siempre elaborando supuestos y administrando una estadística clara y de fácil acceso para el personal involucrado en los casos que se vayan presentando.

La seguridad preventiva también requiere el monitoreó constante del entorno, y allí juega un papel importante la fuerza publica, ya que ellos cuentan con información veraz y reciente sobre el comportamiento delincuencial de la zona.  Establezca un vinculo de colaboración y promueva esto en su equipo de trabajo.


IMPLEMENTACIÓN

Elabore los diseños de los reportes y las directrices para diligenciarlos.
Identifique las principales amenazas y haga los respectivos estudios de vulnerabilidad, haga un resumen de los riesgos potenciales.

Elabore los estudios de rutas y haga las reuniones necesarias con todo el personal, de manera que haya una sinergia y se realice una labor proactiva.

Establezca los diferentes planes de seguridad para estar blindado ante cualquier ataque que no hay podido ser detectado.

Ponga en marcha todo el plan de seguridad enfocado en la seguridad preventiva con los diferentes esquemas, vaya corrigiendo errores y mejorando los procedimientos al mismo tiempo que promueve la cultura de respetar los protocolos y reportar toda novedad.

Haga reentrenamientos periódicos, la retroalimentación es indispensable en este tipo de trabajo pues las cosas repetitivas tienden a volverse rutina y se baja la guardia.

Mantenga al personal motivado, premie el acierto cuando se identifique y se neutralice una amenaza.

CINCO (5) PRINCIPIOS BASICOS DE SEGURIDAD

Los principios básicos de seguridad son solo 5, pero si se siguen al pie de letra pueden llevar a feliz  termino cualquier labor, por el tiempo que se quiera en cualquier rubro, pues están diseñados para prevenir cualquier situación que atente contra nosotros, las personas y los bienes bajo nuestro cuidado.

1.      TODO INCIDENTE PUEDE Y DEBE SER EVITADO
2.      ASEGÚRESE QUE LOS ELEMENTOS BAJO SU CONTROL FUNCIONEN ADECUADAMENTE
3.      SIGA SIEMPRE LOS PROCEDIMIENTOS
4.      NUNCA ASUMA, SIEMPRE VERIFIQUE
5.      TODA NOVEDAD DEBER SER REPORTADA

Acá les dejo una imagen para quienes quieran descargarla e imprimirla.


20 CONSEJOS ANTES DE PONER EN FUNCIONAMIENTO UN SISTEMA DE CONTROL DE ACCESO

Con esta entrada no pretendo decirles que es  o como funciona un sistema de control de acceso, aunque si hay solicitudes puedo hacerlo mas adelante.  

Lo que pretendo es darles a conocer algunos inconvenientes que pueden presentarse cuando se instala por primera vez y no se tiene experiencia en el montaje y puesta en funcionamiento.

Aclaro que no tocare aspectos técnicos ni físicos del montaje, solo aspectos de logística, información, usuarios, creación de horarios y niveles de acceso, y la puesta en marcha desde el punto de vista operacional.

En primer lugar cuando se toma la iniciativa de montar un sistema de control de acceso se debe hacer un análisis exhaustivo de que es lo que se quiere, donde y como lo vamos a lograr, teniendo en cuenta la cantidad de personas que pueden verse afectadas  o restringidas,  además de hacer un calculo de cuantos visitantes y como se les va a solucionar el ingreso, para esto debemos tener muy claro los siguientes aspectos:

  1. Cantidad de personas ( internas como externas)
  2. Horarios  (se deben crear todos los horarios que sean necesarios, pero sin redundancia, para esto es aconsejable recurrir a cada departamento y hacer una lista completa de las personas que laboran y separarlas según el horario que tengan, esto debe incluir a visitantes y proveedores)
  3. Haga un mapa bien elaborado  y dibuje las zonas a proteger, identifique todas las entradas y salidas, y déles un nombre, una jerarquía y una descripción del porque se va a proteger y que nivel de seguridad debe tener.
  4. Considere que opciones son mejores para  controlar el acceso en cuanto a recursos tecnológicos se refiere:  lectores de huella, lectores de tarjetas, sistemas de identificación por voz, además de que tipos de estructura se va utilizar: puertas, torniquetes, compuertas, y si se va a combinar con otro medio de detección como detectores de metales, rayos x, etc.
  5. Diseñe el formulario con el cual las personas van a solicitar que sean incluidas en el sistema de control de acceso, haga algunas pruebas antes de imprimir o enviar por correo, considere aspectos importantes como la justificación; el por que considera que necesita ingresar a ciertas áreas le permitirá mas adelante crear perfiles y listas de usuarios; en que horarios va ingresar, cuanto tiempo va a permanecer allí, además de todos los datos concernientes a la persona como nombres, cargo, jefe inmediato, área en la que trabaja y duración del contrato, deje espacios para fotografía, así como para manejo interno  (números de tarjetas, nivel de acceso aprobado, horario aprobado, tipo de usuario, restricciones, etc.).
  6. Entrene a la persona que va a administrar el sistema.  Esta deber ser de extrema confianza, con un criterio amplio de responsabilidad y con idoneidad comprobada, que este comprometida  con la compañía y que no vaya a cometer un ilícito a futuro con la información que maneja. 
  7. Evite carnetizar a cuanta persona solicita ser incluida.  Muchos usuarios sean empleados o no, NO siempre deben ser incluidos en el sistema.  Utilice los mecanismos para el ingreso de visitantes en estos casos, con esto mantendrá una base de datos mas limpia, sin redundancias ni usuarios generando costos innecesarios.
  8. Cuando cree los niveles de acceso haga todas las pruebas necesarias, aquí es donde mas redundancia se produce, se tiene la tendencia a crear un nivel de acceso con cada nuevo usuario que nos llega y que no se ajusta a los que ya existen, pero no siempre es así, si definitivamente ningún nivel se ajusta puede darle un acceso personalizado que evitara caer en redundancias o exageraciones.
  9. Diseñe o contrate el diseño de sus tarjetas en caso de ser un sistemas basado en tarjetas de proximidad o de lectura de banda magnética.  Elija un diseño sobrio y elegante, de fácil lectura e identificación por parte del personal de seguridad, haga varias pruebas con los campos de datos que considere necesarios, no siempre es indispensable poner todos los datos del usuario, elija los mas relevantes.  Recuerde que la imagen de la empresa y la del departamento de seguridad esta en juego con estos elementos visuales, si es posible asesórese de un experto en imagen publicitaria o diseño grafico.
  10. Elabore un plan de contingencia, en las primeras semanas es posible que tenga que lidiar con inconvenientes o caídas del sistema.  Semanas antes de la puesta en marcha del sistema, eduque a los usuarios, gaste los recursos y las horas que considere necesarios en la promoción del nuevo sistema y hágalo ver como algo positivo y vital para la seguridad de todos.
  11. Siempre tenga el visto bueno del personal de seguridad industrial, haga que visiten las áreas donde se instalaran los dispositivos y cumpla siempre con las normas, esto le evitara contratiempos y perdida de dinero en cambios de ultima hora.
  12. Mantenga una política estricta de copias de respaldo, la perdida de una base de datos no solo significa perdida de tiempo, puedo ocasionar grandes perdidas de dinero.
  13. haga todas las pruebas necesarias antes de poner en funcionamiento el sistema, verifique que las zonas protegidas realmente lo estén, así como todos los niveles de acceso y horarios establecidos.
  14. Sea responsable con los accesos especiales, como fines de semana y festivos, allí es donde mas control debe haber.
  15. Ubique los mecanismos de control si es posibles cerca de las cámaras de seguridad con el fin de que los operadores de estas puedan apoyar la gestión del sistema de control de acceso y pueda quedar una copia en video en caso de una violación del sistema.
  16. Asegúrese de que los sistemas Anti-passback  (los que evitan que una persona ingrese si no tiene una salida previa y viceversa)  funcionen.
  17. Configure el sistema para que genere alarmas visuales o sonoras cuando ocurra alguna violación.
  18. Lleve un control pormenorizado de todas las alarmas y situaciones anormales, esto podría serle útil en cualquier momento.
  19. Los reportes son importantísimos, estos nos dicen que sucede con nuestro sistemas y nos permiten elaborar estadísticas, es buena practica analizarlos periódicamente, y lo mejor es que el sistema los genera automáticamente.
  20. Incluya en el contrato de montaje el mantenimiento preventivo y correctivo, elija una empresa con trayectoria, responsable con cortos tiempos de respuesta a imprevisto.


Una vez en funcionamiento siempre deberá tener a su personal entrenado y con directrices y protocolos claros para llevar a cabo diferentes procedimientos, sobre todo en los casos excepcionales como las visitas, la perdida de tarjetas, las violaciones al sistemas, las evacuaciones por algunas emergencia, etc.    La perdida de tarjetas es un tema interesante, deberá crear un política clara y un poco severa, que evite que cualquiera la bote y se la repongan fácilmente, para esto es bueno tener un procedimiento claro, y es aconsejable hacer algún cobro, asi como pedir la denuncia ante la autoridad competente y dar de baja la tarjeta perdida.  En cuanto al personal de mantenimiento, aseo, cafetería y oficios varios, que generalmente y erróneamente se les da acceso a todas las áreas,  dada su condición de ir a casi todas las oficinas y zonas de la empresa por cuestiones de su trabajo, es mejor darles un acceso restringido y que sean las personas encargadas de cada área quienes le permitan el acceso y los acompañen, o en su defecto un supervisor de seguridad.


Un sistema de control de acceso siempre cumple su propósito a cabalidad, pero no es inmune al ingenio del delincuente, siempre es bueno acompañarlo de otros medios tecnológicos como los sensores, alarmas y cámaras, esto en conjunto redunda siempre en una buena practica de vigilancia.