Los medios técnicos de seguridad son todos aquellos
dispositivos, materiales, equipos y sistemas que pueden ser empleados por el
componente humano del Sistema de Seguridad, para, mediante el empleo de una
serie de medidas de optimización y coordinación entre ambos, evitar o al menos
minimizar los resultados del acaecimiento de un factor de riesgo.
Generalmente
podemos distinguir entre medios técnicos utilizados para reducir la
probabilidad o las consecuencias del acaecimiento de factores de riesgo
consecuencia de:
·
Incendios.
·
Actividades
sociales.
·
Actividades
antisociales.
Nos
centraremos, fundamentalmente, en los medios comúnmente más empleados para
prevenir aquellos riesgos consecuencia de actividades antisociales. Entre los
principales podríamos citar:
·
Robo.
·
Hurto.
·
Atraco.
·
Atentado.
·
Secuestro.
·
Sabotaje.
·
Vandalismo.
·
Acceso
indebido a información.
·
Alteración
desautorizada de información.
En general, los medios técnicos de protección se
dispondrán directamente relacionados con los tipos de riesgo y amenazas ante
los que han de enfrentarse, atendiendo a la previa evaluación de éstos y de
acuerdo con la decisión final al respecto de la asunción, traspaso o reducción de
estos riesgos y sus correspondientes amenazas.
Clasificación de los medios técnicos
La más
extendida de las clasificaciones de los medios técnicos es aquella que distingue
entre medios de protección activos y medios de protección pasivos.
Sin embargo no
debemos centrarnos únicamente en una estructuración cerrada, ya que en muchas
ocasiones la frontera entre ambos tipos es notablemente difusa, sino que
debemos estudiar todos ellos como un conjunto ordenado y coordinado de medios,
con el objetivo común de reducir la vulnerabilidad del bien, persona o
información objeto de protección.
Medios
técnicos activos
Son todos aquellos equipos, elementos, dispositivos y
sistemas basados en tecnologías electrónicas o electromecánicas que contribuyen
al incremento del nivel de seguridad de un determinado entorno, reaccionando
ante la materialización de un factor de peligro y proporcionando la adecuada
protección al bien, persona o información. Por regla general cumplen funciones
básicas de detección y evaluación, y en menor medida de disuasión
Medios
técnicos pasivos
Son el conjunto
de elementos y sistemas de tipo físico o con soporte mecánico pertenecientes al
Sistema de Seguridad, tendentes a ofrecer la seguridad adecuada al bien o
bienes determinados, presentando un obstáculo o impedimento al agente agresor.
Fundamentalmente desempeñan funciones de prevención, disuasión y retardo del
agente dañino.
A su vez,
podemos dividir los medios técnicos pasivos en dos grandes grupos, que son los
siguientes:
·
Medios
físicos: materiales,
elementos y sistemas de carácter pasivo que se utilizan como protección
básicamente arquitectónica y no móvil practicable.
·
Medios
mecánicos: elementos,
dispositivos y sistemas de carácter pasivo que se utilizan como protección
básicamente arquitectónica y móvil practicable.
Garantías
Garantías de
calidad. Normalización
Tres son los principales y más utilizados conceptos en lo
que se refiere a controles de calidad. En primer lugar tenemos la
normalización, que es aquella comprobación que realiza un laboratorio
autorizado por el Ministerio de Industria mediante la que se certifica que un
aparato, sistema o componente cumple las normas que el fabricante ha dado.
Otra noción
diferente es la certificación, proceso que se realiza individualizadamente para
cada aparato, componente o sistema, y en el que un laboratorio, también
autorizado por el Ministerio de Industria, comprueba que aquel se atiene a las
condiciones fijadas por el propio Ministerio.
Por último, en
la homologación, el mismo Ministerio mantiene un control sobre la producción.
A efectos de
que estas garantías sean lo más eficaces y reales posibles, se trata de que
estas certificaciones se realicen de acuerdo a normas lo más rigurosas,
exactas, precisas y conocidas posibles. Aunque en la actualidad la tendencia es
a una lógica unificación y estandarización de normas, coexisten aún hoy en día
infinidad de ellas, teniendo prácticamente cada país las suyas propias.
Entre las más
importantes tenemos:
·
Normas
UNE (Principal norma española).
·
Normas
ISO (Norma internacional).
·
EN
(Norma europea).
·
DIN
(Norma alemana).
·
BSI
(Norma británica).
·
AFNOR
(Asociación francesa de normalización).
·
ANSI
(Norma estadounidense).
·
ASTM
(Norma estadounidense).
·
SIS
(Norma sueca).
·
JIS
(Norma japonesa).
·
NP
(Norma holandesa).
El principal
organismo encargado de verificar las diferentes certificaciones conforme a la
norma UNE en España es AENOR, el cual marcará los productos certificados con
sus etiquetas específicas:
·
Marca
AENOR. Marca de
conformidad con normas UNE que definen las características de seguridad y de
aptitud a la función que deben cumplir los productos.
·
Marca
AENOR de seguridad.
Marca que atestigua que un producto cumple con las características de seguridad
especificadas en las Normas UNE correspondientes, o con documentos de
armonización que definan las características mínimas de seguridad en desarrollo
de las directivas comunitarias.
Tipos y
medios de protección
Según se ha
visto con anterioridad, el objeto de la Seguridad se centra en reforzar la
vulnerabilidad ante los diferentes riesgos. La vulnerabilidad ante un riesgo
determinado presenta diferentes aspectos o facilidades para que dicha amenaza
se materialice. En general, cualquier riesgo está afectado de alguna de las
siguientes vulnerabilidades básicas:
·
Acceso
indebido de personas.
·
Acceso
indebido de objetos o materiales.
·
Intrusión.
·
Agresiones
y coacciones a personas.
·
Acceso
telemático indebido.
Sin embargo, no se puede afirmar que las vulnerabilidades
descritas se relacionan unívocamente con los principales riesgos anteriormente
descritos, sino que cada vulnerabilidad puede ser origen de distintos riesgos.
Los
dispositivos de seguridad atienden a cubrir las vulnerabilidades, aunque en su
diseño se piense en atender riesgos. Lo que se persigue cubriendo estas
vulnerabilidades es el llamado efecto de punto de palanca, mediante el cual,
actuando sobre un factor concreto, estamos reduciendo la probabilidad de un
mayor número de riesgos o amenazas.
Tipo de
protección: conjunto
armónico de medidas de seguridad dispuestas para oponerse a una vulnerabilidad
básica. Se pueden considerar, por tanto, tantos tipos de protección como
vulnerabilidades, es decir, existen protecciones ante acceso de personas, acceso
de materiales u objetos, intrusión, agresiones y coacciones y acceso
telemático. Dada su complejidad y especificidad, y la importancia que adquiere
en la sociedad actual, llamada frecuentemente sociedad de la información, este
último punto será tratado más adelante.
Los tipos de protección a disponer se basan en la
utilización conjunta y coordinada de medidas organizativas, medios humanos y
medios técnicos. El estudio de estos últimos, atendiendo a las distintas
vulnerabilidades a las que hacen frente, será la estructura de estos
contenidos.
Controles de
acceso
Los sistemas de
control de accesos surgen de la necesidad de tener que proteger un área o un
recinto en general, del acceso indebido de personas, vehículos u objetos.
La diferencia
entre un acceso indebido y una intrusión, radica en que en el primero, dicho
acceso se produce aprovechando los accesos naturales y reglamentados,
utilizados por el personal autorizado, mientras que en la intrusión el agente
agresor se introduce en la zona objeto de protección por cualquier otro punto
distinto de los controles de acceso fijados, que son los oficiales y/o legales.
El control de
accesos es una de las actividades humanas que ha estado constantemente presente
en la vida del hombre, desde la antigüedad. Como su propio nombre indica, el
tratar de controlar el acceso de algo o alguien a unos bienes determinados, es
una necesidad que el ser humano experimenta a lo largo de toda su historia.
A través del
tiempo y la evolución tecnológica se ha pasado de los más primitivos sistemas a
los más sofisticados, como pueden ser los actuales sistemas de identificación
biométricos.
Podemos definir
el control de accesos como el conjunto coordinado de medios humanos, medios
técnicos y medidas organizativas encaminadas al tratamiento de entradas,
salidas o presencia de personas, objetos o vehículos en un recinto, de acuerdo
con unos criterios establecidos con anterioridad. Este control, o
diferenciación entre personal o material autorizado y no autorizado, es vital
para la mayoría de los sistemas de seguridad.
Hay tres formas
fundamentales de llevar a cabo el control de accesos de personas:
·
Mediante
una credencial material, es decir algo que el objeto o sujeto que se intenta
controlar posee (por ejemplo una llave o una tarjeta).
·
Mediante
una credencial de conocimiento, o sea algo que se sabe (como una clave de
acceso o una combinación).
·
Mediante
una credencial personal, alguna característica biológica individual
(reconocimiento de voz, huella digital).
En lo que se
refiere al control de objetos y materiales, estos podrán ser portados por
personas, haber sido enviados por correo o haber sido abandonados dentro del
área a proteger.
Para cada uno de estos casos concretos estarán previstos
diferentes procedimientos de control de paso o de aislamiento.
Eficacia de
un control de acceso
Hay dos índices
que nos permiten evaluar y medir la eficacia de un control de accesos: el
índice de falsos positivos (IFP) y el índice de falsos negativos (IFN).
·
El
IFP: cociente entre identificaciones erróneas positivas (número de
personas a las que se les ha permitido acceder al recinto sin estar
autorizadas) y total de identificaciones positivas, obviamente cuanto mayor es
este índice, mayor es la posibilidad de que una persona u objeto no autorizado
pueda acceder a la instalación protegida.
·
El
IFN: cociente entre identificaciones erróneas negativas (personas autorizadas
a las que se les ha prohibido el acceso) y las identificaciones negativas
totales, cuanto mayor sea este otro índice mayor será la probabilidad de
denegar el acceso al interior de la instalación de personas u objetos
autorizadas, con las molestias que estas situaciones conllevan.
Ambos índices
son opuestos y estarán estrechamente ligados a la sensibilidad requerida para
un control de accesos dado. Según el estudio de riesgos realizado para el
recinto a proteger, se requerirá un nivel de sensibilidad determinado, que
conllevará un IFP y un IFN específico. Habrá que tener en cuenta, además, otro
parámetro de especial importancia, el tiempo de paso, o tiempo transcurrido
entre que una persona, objeto o material inicia su identificación, hasta que se
le permite su acceso a la instalación.
Todos estos
parámetros estudiados variarán en función de los medios empleados, tanto
técnicos como humanos, así como de las medidas encaminadas a optimizar su
empleo.
Clasificación
de los controles de acceso
No existe una
única y definitiva clasificación que nos permita una compartimentación definitiva
de los controles de acceso, ya que dependiendo del criterio que empleemos para
realizarla obtendremos resultados diferentes. De todos modos, la clasificación
más empleada es aquella que se realiza atendiendo al objeto que se debe
controlar, así distinguiremos:
·
Control
de accesos de personas.
·
Control
de accesos de objetos y materiales.
Por ser, como
ya se ha reseñado, ésta la clasificación más universalmente empleada, será en
la que nos basaremos para realizar un estudio de los medios técnicos más
empleados.
Un caso
particular del primero, pero que, debido a su importancia y características
específicas, con frecuencia se separa y estudia individualmente, es el control
de accesos de vehículos. En este módulo, no obstante, se considerará, y se
estudiará, dentro del grupo general de los controles de acceso encaminados a
personal, aunque en realidad no es más que una combinación de los dos tipos de
control de accesos.
Otro criterio
de clasificación que se debe estudiar por separado es aquel que atiende a la
interrelación entre los diferentes puntos de control. De esta manera podemos
diferenciar entre:
·
Controles
de acceso de configuración local o autónoma.
·
Controles
de acceso de configuración centralizada.
La primera
configuración ofrece como principales ventajas su rapidez de respuesta y su
menor coste económico, aunque por el contrario presenta una menor flexibilidad,
no permitiendo personalizar las tarjetas de visita, y estando incapacitada para
realizar ciertas funciones, tales como el antidoble paso en puntos distintos
simultáneamente, o el establecimiento de un control de presencia eficaz en
tiempo real.
Estos
inconvenientes los resuelve la configuración centralizada que, además permite
la obtención de una elevada cantidad de información adicional, si bien requiere
de un considerable desembolso económico.
Ejemplos de
otros criterios empleados y sus correspondientes clasificaciones son los que
veremos a continuación.
Según la misión
a desempeñar:
·
Control
de entradas.
·
Control
de salida.
·
Control
de presencia.
·
Sistemas
mixtos
Según área a
controlar:
·
Control
de acceso principal.
·
Control
de acceso a área sensible.
Según el número
de puntos de control:
·
De
un único punto de acceso.
·
De
múltiples puntos de acceso.
Según los
medios empleados:
·
Automático.
·
No
automático.
Control de
accesos de personas
Objetivos y
funciones
Podemos
distinguir entre dos tipos de objetivos, unos primarios, que deben alcanzar
cualquier control de accesos en todo momento y son, por lo tanto,
irrenunciables; y otros secundarios, que son aconsejables que cumpla el
sistema, ya que aportan calidad al mismo.
Dos son los
objetivos primarios de un control de accesos de personas:
·
Identificar
a las personas que intenten acceder o salir del recinto a controlar.
·
Impedir
el paso de las personas no autorizadas.
Por otra parte
tenemos los anteriormente citados objetivos secundarios, que son:
·
Obtener
información del tráfico resultante.
·
Establecer
un control de presencia y estancia eficaz.
·
Conocer
instantáneamente los intentos de acceso no autorizados.
Para alcanzar
de forma satisfactoria estos objetivos, el control de accesos debe contar con
los medios, tanto humanos como técnicos, y las medidas organizativas adecuadas
que le permitan llevar a cabo una serie de funciones básicas que citamos y
explicarnos sencillamente a continuación:
·
Identificar. Comprobando y verificando con la
mayor veracidad posible la personalidad del individuo que intenta acceder al
área o recinto protegido.
·
Inspeccionar. A fin de que no sea introducido en
el interior del recinto ningún objeto o sustancia expresamente prohibida o que
suponga un riesgo potencial no asumible por la empresa.
·
Autorizar. Permitiéndole el acceso al recinto
si la persona ya identificada está facultada para ello.
·
Acreditar. Mediante algún distintivo visible
que indique su condición de persona autorizada al acceso.
·
Controlar. Sabiendo, en todo momento, el
personal que se encuentra en el interior del recinto, y en qué condiciones de
estancia se encuentra.
Una vez vistos
los objetivos del control de accesos de personas y las funciones mediante las
cuales se alcanza, y antes de pasar a los medios técnicos utilizados más
comúnmente para realizar dichas funciones, citemos un medio de apoyo altamente
eficaz que nos facilitará los procesos de autorización y control del personal:
se trata de la matriz de accesibilidad, que no es más que un instrumento que
nos permitirá asociar las distintas áreas de acceso con los diferentes grupos
humanos fijados.
Para ello, con anterioridad, habrá que establecer
distintas áreas de accesibilidad, de acuerdo con su función y sensibilidad, y
dividir al personal en grupos, según sus características funcionales
específicas.