Entrada destacada

PRESENTACION

“Toda idea nueva pasa inevitablemente por tres fases: primero es ridícula, después es peligrosa, y finalmente… ¡todos lo sabían!.      ...

viernes, 14 de junio de 2019

DEFICIENCIAS EN IDENTIFICACIONES EN CONTROLES DE ACCESO DEL PERSONAL DE SEGURIDAD PRIVADA

El control de accesos es, posiblemente, el puesto más desempeñado por los vigilantes de seguridad en España, puesto que es un servicio absolutamente transversal y son escasos los lugares que, contando con un servicio de seguridad no disponen de control en el acceso. 

Es, además, uno de los pilares del sistema integral de seguridad, distinguiendo además entre controles de personas, vehículos, mercancías, paquetería o correspondencia, etc., y entre los diferentes grupos de usuarios (trabajadores, contratas, visitas, proveedores, clientes o usuarios, visitas oficiales…), lo que hace que sea un proceso complicado y especialmente delicado por tratar con personas y tener que encajarlo en la funcionalidad habitual del lugar donde se implementa. 

Aunque genéricamente solemos hablar de controles de acceso, habría que distinguir entre estos propiamente dichos y los controles de seguridad, como ya hacen incluso normas como el Programa Nacional de Seguridad para la aviación civil. En este sentido el control de accesos sería el punto a partir del cual ya no se accede libremente, sino sólo quien esté autorizado; esto se puede hacer mediante un elemento técnico (lo más habitual), un elemento humano, o una mezcla de ambos (sobre todo en accesos principales o lugares con gran flujo de paso. En este tipo de control se mira exclusivamente quién accede, pero nada más. 

El control de seguridad por contrapartida va más allá. Es el punto a partir del cual además de que no se accede libremente, sólo se accede en las condiciones establecidas, es decir, se mira quién accede y también cómo se accede. Esto va a implicar que en la mayoría de las ocasiones el control se componga de medios humanos y medios técnicos de inspección de objetos prohibidos, aunque algunos controles de seguridad se realizan exclusivamente con cacheos por parte del personal de seguridad y a veces tampoco incluyen una identificación previa. 

Desde el punto de vista jurídico, el artículo 32.1 b) de la actual Ley 5/2014, de seguridad privada, es técnicamente muy acertado, al detallar pormenorizadamente lo relativo a los controles de identidad y añadir respecto a la normativa anterior controles de seguridad, al expresar entre las funciones de los vigilantes de seguridad: 

“Efectuar controles de identidad, de objetos personales, paquetería, mercancías o vehículos, incluido el interior de éstos, en el acceso o en el interior de inmuebles o propiedades donde presten servicio, sin que, en ningún caso, puedan retener la documentación personal, pero sí impedir el acceso a dichos inmuebles o propiedades. La negativa a exhibir la identificación o a permitir el control de los objetos personales, de paquetería, mercancía o del vehículo facultará para impedir a los particulares el acceso o para ordenarles el abandono del inmueble o propiedad objeto de su protección”. 

Sólo con lo establecido en este precepto legal despejaríamos las dudas suscitadas últimamente en varios vídeos polémicos sobre intervenciones (fundamentalmente en medios de transporte o sus infraestructuras) que se han hecho virales sobre la capacidad del vigilante de seguridad para identificar, amén de tener que hacerlo para denunciar una infracción como es su obligación. 

Pero realmente una parte esencial, como siempre, es, además del elemento humano y los medios técnicos, son las medidas organizativas. La existencia de un procedimiento de control adecuado y previamente implantado es imprescindible; recordemos a estos efectos que el borrador del futurible Reglamento de Seguridad Privada que desarrolle la Ley de 2014 establece que ese protocolo en los controles deberá además ir firmado bien por el director de seguridad responsable de la instalación si lo hay, o, en su defecto, por el jefe de seguridad de la empresa prestataria del servicio de vigilancia. 

En cualquier manual de un curso para vigilantes de seguridad podemos encontrar que para un control de accesos se establecen cuatro posibles pasos básicos: 

1- Identificación 

2- Autorización 

3- Registro 

4- Acreditación 

Los dos primeros se harán siempre, los dos siguientes no siempre, pero en bastantes ocasiones; recomendable para muchos de los servicios añadir un quinto paso: información. 

El paso inicial de la identificación se establece como el objetivo fundamental de este subsistema: consideramos que es relevante, desde el punto de vista de la seguridad, conocer quién accede a una instalación y en qué condiciones, por eso decidimos establecer ese punto de control. 

Desde el punto de vista de la seguridad identificar no es otra cosa que comprobar por medios documentales que la persona que va a acceder es quien dice ser. 

La pregunta clave que me lleva a escribir el presente artículo sería: ¿sabe el personal de seguridad privada (o pública en su caso) qué documentos son válidos para identificarse por los diferentes grupos humanos que van a acceder a una instalación en cada una de las circunstancias? 

La pregunta no es tan sencilla de responder como podría parecer, ya que las circunstancias son variadas y, al conocimiento del documento en cuestión habría que unir el de sus medidas de seguridad si las tiene. Pensemos en la diversidad de pasaportes que existen o, por ejemplo, que en el espacio Schengen no tenemos aún un modelo único de documento de identificación. 

¿Sabemos distinguir una placa de policía auténtica ahora que es relativamente habitual en la delincuencia los policías ful? ¿Con qué se identifica un funcionario que ejerce autoridad como por ejemplo los que realizan funciones de inspección (Hacienda, Trabajo, AEPD…)? ¿Se les puede hacer esperar en el acceso? ¿Qué ocurre si el documento de identificación está caducado? ¿Qué pasa si quiere acceder a un edificio oficial en el que un vigilante está prestando servicio de control de accesos un ciudadano extranjero que sólo tiene cédula de identificación? ¿Y si ese ciudadano el único documento que tiene (el único que en ese momento puede tener) es un título de viaje de un país extranjero? 

A esta dificultad se añade el hecho de que en la mayoría de los controles el personal de seguridad carece de medios para comprobar la autenticidad de los documentos, como puedan ser lupas, lámparas ultravioletas, etc., además de formación en esta materia, la cual, aunque aparece dentro del área técnico profesional, es muy pequeña en la formación inicial del vigilante y, muy poco extendida también en los cursos de actualización y reciclaje. 

Volviendo a lo comentado unas líneas más arriba, si estamos basando todo el subsistema de control de accesos en la identificación, debe el personal que lo realiza conocer los documentos válidos para la identificación y sus medidas de seguridad, puesto que, si no fuésemos capaces de hacerlo convenientemente, podría venirse abajo gran parte del sistema. Pensemos en la actualidad en actuaciones terroristas. 

Por eso es necesaria la comprobación documental de forma exhaustiva, poniendo atención al sujeto que lo porta, la foto, los datos… 

¿Cuántas veces miramos la fecha de nacimiento del documento para tener en cuenta en relación con el aspecto físico de la edad, por ejemplo? ¿Sabemos las características que debe reunir, al menos en España, la foto de un documento identificativo? En relación con esa comprobación documental se hace necesario que el vigilante de seguridad coja el documento, cosa a la que algunos ciudadanos se niegan. En este sentido hay que aludir a algún informe de la propia Unidad Central de Seguridad Privada del Cuerpo Nacional de Policía donde se aclara como el concepto retener la documentación que establece el artículo 32.1 b) citado de la Ley de Seguridad Privada implica la disociación persona – documento, no teniendo que ver con el mero hecho físico de tocarle. 

Dos conclusiones para finalizar. La primera, no hay duda de que un vigilante de seguridad puede identificar prestando un servicio, tanto en el acceso como en el interior de los inmuebles o propiedades a proteger, además de tener que perseguir el delito en relación con el objeto de su protección y denunciar todo tipo de infracciones, pues la actual Ley recoge explícitamente las infracciones administrativas. 

La segunda, el proceso de identificación juega un papel fundamental dentro del sistema integral de seguridad y, el personal de seguridad privada, pero especialmente jefes y directores de seguridad, deberíamos preguntarnos si estamos en condiciones de garantizar con esa actuación que “controlamos” realmente el acceso de las personas que ingresan en nuestras instalaciones.

JOSE IGNACIO OLMOS CASADO
Director de Seguridad
Instructor AVSEC 
Técnico de Formación

viernes, 7 de junio de 2019

QUIEN RESISTE, VENCE

Primero era imposible, luego era peligroso, y al final… todos los sabían.



Por fin, tras 2 años de duro esfuerzo, hemos logrado hacer realidad un sueño que a casi todos parecía imposible, a unos cuantos peligroso, y del que ahora nos queda el reto de dar a conocer a toda la sociedad nuestro proyecto y sus ventajas tanto para clientes como para nuestros futuros asociados.

Realizar un proyecto tan ambicioso, sin contar con el apoyo del capital y con la indiferencia cuando no la hostilidad inicial de la Administración Pública no ha sido nada fácil. Sin embargo, lo que no mata te hace más fuerte, y la carrera de obstáculos a las que nos hemos visto sometidos de grado o por la fuerza, no solo ha servido para reforzar nuestra determinación y ambición sino que nos ha dado tiempo a madurar y mejorar el proyecto, logrando el apoyo institucional hasta el punto de poder marcarnos la exigente meta de lograr ser una empresa estratégica para el Estado, tanto a nivel nacional como internacional. 

Por ello, no es casualidad que la puesta de largo de nuestra cooperativa en el sector de la seguridad, haya sido proporcionando la seguridad de la Feria de la Seguridad y la Defensa, FEINDEF, ni mucho menos la confianza depositada por las asociaciones organizadoras y las Fuerzas de Seguridad del Estado en nuestra capacidad para realizar tan delicada tarea, no igual, sino mucho mejor que cualquier otra empresa tradicional del sector. Compromiso, esfuerzo y profesionalidad de nuestros cooperativistas que se ha visto recompensado con la felicitación de la Delegación del Gobierno. 

No ha sido sencillo, ni nos han puesto fácil llegar hasta aquí. Muchos intereses creados han lastrado e intentado hundir el proyecto hasta el último momento, (ladran, señal de que cabalgamos), incluso desde dentro de la propia Administración Pública que en sus más altas instancias confía y entiende la necesidad de una organización como FORTIUM CNS para dar solución a diferentes problemas. Las presiones desde dentro del sector, fruto del miedo a un modelo innovador y competitivo, no hacen sino reafirmarnos en la solidez y solvencia del proyecto. 

FORTIUM CNS no ha nacido para ser una empresa más del sector, sino para revolucionar el concepto de la seguridad privada, dignificando el trabajo de sus profesionales, y su imagen pública. A diferencia de las empresas ancladas en un modelo tradicional concebido en la explotación del empleado para lograr simultáneamente beneficios para el capital y privilegios para una corte endogámica de directivos siempre creciente, FORTIUM CNS solo busca fines sociales, justo aquellos que el sector ha ignorado durante décadas, un salario digno para sus asociados, e inserción laboral para sectores desfavorecidos como mayores de 45 años y personal procedente de las Fuerzas Armadas.

Mientras otros han buscado el favor del Estado, los Gobiernos y la Administración Pública mediante las puertas giratorias, con el único fin de favorecer sus ansias de lucro económico, FORTIUM CNS aspira a ser socio estratégico del Estado, alineándose con los intereses superiores de la Nación, cooperando lealmente con la Administración en la consecución de los objetivos de seguridad y defensa que garanticen la mejor seguridad de sus ciudadanos, mientras mejora a su vez las condiciones de vida de sus propios asociados. Una sinergia perfecta.


Si buscas resultados distintos, no hagas siempre lo mismo 

Jose Federico Villamil Calva
fedevillamil@fortiumsc.eu
Coordinador del blog

Coordinador de la División Fortium ITS

miércoles, 2 de enero de 2019

Aves rapaces y la neutralización de drones hostiles.

Sun Tzu en su libro “El Arte de la Guerra” afirmaba "los guerreros victoriosos primero ganan y después van a la guerra, mientras que los guerreros vencidos primero van a la guerra y después buscan ganar".

Recientemente hemos podido asistir al colapso de un aeropuerto internacional por la supuesta presencia de unos drones en el área, que amenazaban la seguridad aeroportuaria. Cientos de vuelos cancelados, 150000 pasajeros afectados, consecuencias económicas y dramas familiares en unas épocas tan señaladas.

Este episodio debería hacer reflexionar a los responsables de garantizar la seguridad aérea de la necesidad de dotarse de medios adecuados para combatir la más que previsible amenaza que supondrá la popularización de estos instrumentos llamados a revolucionar muchos sectores económicos y sociales.

Hace unas semanas tuve el privilegio de participar en una jornada sobre la seguridad y los drones. En la mesa redonda de debate pude plantear y explicar a interés del moderador como nuestra empresa va a disponer de un servicio de neutralización de drones, ante la no ya indiferencia sino patente jocosidad e incluso sorna de los representantes de la Administración Pública, tanto Fuerzas y Cuerpos de Seguridad como el gestor del espacio aéreo. El mayor interés mostrado fue como algo así podría ser regulado. Supongo que deformación profesional de querer controlarlo todo.

Y es que la realidad que pude concluir de dicha experiencia, fue una vez más que la Administración Pública siempre va un paso atrás de la realidad social, incapaz de anticipar y sobre todo tomar decisiones y asumir responsabilidades.  Sorprende que siquiera tengan unos protocolos definidos ante este tipo de situaciones y que en los albores de la tercera década del siglo XXI el único medio disponible para intentar neutralizar la posible amenaza de un dron hostil sean esos palitos con antenas que llaman inhibidores de frecuencias, de más que dudosa efectividad, especialmente ante una amenaza bien preparada.

El caso del aeropuerto londinense ha puesto en evidencia muchas carencias en lo relativo a la eficacia de las actuales posibilidades de neutralización de drones:

1º Para derribar o neutralizar un dron hace falta primero detectarlo, lo cual no es fácil debido a su pequeño tamaño, baja firma radar y rapidez de desplazamiento. En el caso que nos atañe, aun hoy se duda de si realmente existió la amenaza.

2º Detectada la amenaza debe ser neutralizada. Para ello existen diferentes posibilidades:

Inhibición de frecuencias de comunicaciones y sistema de  posicionamiento global.

Emplear la inhibición de frecuencias tiene evidentes riesgos en determinados ambientes como puede ser un aeropuerto. Inhibir frecuencias de forma indiscriminada amenazaría la seguridad aeroportuaria y bloquearía las comunicaciones civiles y policiales. La inhibición direccional también puede ser complicada. En primer lugar el equipo policial debe detectar la posición del dron dentro del espacio aéreo restringido y acercarse a una cierta distancia. Aun cuando se dispusiera de un “palito de ondas direccional” tan potente como para inhibir a kilómetros de distancia, la eficacia real se limitaría al alcance visual. Eso teniendo en cuenta que el dron puede moverse varios kilómetros en un minuto. Incluso con un radar de tipo militar sería complicado detectarlo, fijarlo y guiar a un equipo de tierra para que apuntara, salvo que estuvieran integrados el radar y  un  equipo e inhibición direccional automático. Además este método puede no ser eficaz si el dron funciona de forma autónoma sin conexión exterior y se guía de forma inercial, mediante reconocimiento de imágenes o lidar (radar laser) por ejemplo.

Cegar la óptica mediante laser.

Es un método eficaz para evitar que sea dirigido a un objetivo concreto con fines terroristas, si bien nuevamente hay que considerar el problema de la “dirección de tiro” para apuntar el laser de forma precisa a la óptica del dron. Además sería necesaria la alineación entre el laser y los elementos de puntería, lo cual lo limita a un sistema de protección de punto.  Por otro lado de nada sirve contra artefactos que se guíen a alcance visual o de forma autónoma.

Capturar el dron mediante otro dron.

Puede ser un método eficaz pero nuevamente nos encontramos con el problema de detectar y seguir el dron hostil con suficiente precisión. Evidentemente podemos complicar el tema introduciendo en un “cazadrones” un radar de banda milimétrica/Ku, o un buscador IR, como si de un caza aéreo se tratara y asumiendo así tamaños y complejidades (costes) considerables.

Otros métodos más “expeditivos”.

Evidentemente se puede derribar con misiles antiaéreos, destruir con un laser de alta potencia o quemar su electrónica mediante pulsos electromagnéticos direccionales. Pero como en los otros casos se requiere una adecuada dirección de tiro de grado militar. Estamos hablando ahora mismo de tecnología que esta fuera del alcance de la seguridad interior a corto o medio plazo salvo que se genere una verdadera amenaza extremadamente grave para la seguridad pública.

Como podemos ver, más allá de lo idóneo del posible método a emplear para neutralizar la amenaza nos encontramos con un problema de base. La detección y fijación de un objetivo altamente escurridizo. Eso sin contar con la eficacia real del sistema elegido para neutralizarlo.

En el caso Español es fácil dudar de la capacidad presente de la Policía Nacional para hacer frente a estas amenazas. De hecho siquiera tienen protocolos establecidos para ello, llegando a considerarlo el derribo de una aeronave, ni tampoco su autocomplacencia hace previsible que se vayan a implementar a corto plazo. La Administración es lenta tomando decisiones y mucho mas asumiendo responsabilidades. Al final, una vez producido un problema, nunca antes anticipándose a la amenaza, un consejo directivo designa la comisión para determinar la composición del comité que deberá crear el grupo de trabajo que presente las conclusiones del estudio del equipo de expertos que deberá valorar para su aprobación por el organismo interdisciplinar que garantice que el tiempo pase y que decisión alguna sea tomada ni ninguna responsabilidad asumida.

Sin embargo, hay un sencillo método que puede dar respuesta a estos retos que la amenaza de los drones puede suponer. El empleo de aves de presa entrenadas y preparadas para la capturarlos.

Un ave así entrenada, y debidamente equipada, buscará y detectará con sus afinados sentidos el objetivo incluso a varios kilómetros y se lanzará sobre él para neutralizarlo solucionando el problema en cuestión de escasos minutos.

Un sistema sencillo, eficaz y relativamente barato, cuya relación coste eficacia excede en orden de magnitud cualquiera de los complejos sistemas que serían precisos para garantizar realmente poder neutralizar la amenaza de un dron hostil con garantías.

Este servicio de neutralización de drones es un buen ejemplo del empeño en buscar la excelencia ofreciendo aquellos servicios que se demandan, incluso adelantándose a las futuras necesidades, innovando y logrando el éxito donde incluso otros, con todo el apoyo de la Administración de un Estado, como es el caso de Bélgica, han fracasado.

Fortium CNS ha nacido para revolucionar el sector de la seguridad. Eficacia, eficiencia, innovación y sobre todo una gestión del siglo XXI que ponga el énfasis en la satisfacción de las necesidades presentes y futuras del cliente con la mejor relación calidad precio.

"los guerreros victoriosos primero ganan y después van a la guerra. Mientras que los guerreros vencidos primero van a la guerra y después buscan ganar". La preparación, la planificación, el entrenamiento, el liderazgo y los protocolos de actuación son la base del éxito. La improvisación, la descoordinacion, la falta de liderazgo y decisión, así como la mera o vana esperanza en que las cosas no ocurran, solo llevan al fracaso y pagar un precio mayor como consecuencia de ello.


El que sabe cuando puede volar y cuando no, sera victorioso (Sun Tzu)


Jose Federico Villamil Calva
fedevillamil@fortiumsc.eu
Coordinador del blog

Coordinador de la División Fortium ITS