El control de acceso en edificios
      Olvido su clave?  

 

Manejo de Emergencias & Materiales Peligrosos

El control de acceso en edificios

Por William Sako

La evolución después del 11 de Septiembre

Después del peor ataque terrorista en la historia de EE.UU., los dueños y administradores de diferentes edificios de todo el país decidieron realizar reuniones de emergencia para analizar los pasos a seguir a fin de poner a salvo sus edificios. El objetivo central era tomar acciones inmediatas para aliviar los miedos de un público angustiado. Si se pudo ingresar explosivos a un avión de línea, ¿por qué no podrían ingresarse a cualquier tipo de edificio, desde un rascacielos con oficinas comerciales hasta un museo?

El efecto total de esta necesidad de acción generó dos escenarios diferentes. En el primero, los administradores de los edificios llamaron a sus consultores de seguridad para realizar análisis sobre riesgos, desarrollar planes estratégicos nuevos y cambiar los existentes, y para otorgar cotizaciones de costos, principalmente haciendo hincapié en la mejora de los sistemas de monitoreo y de control de acceso en los lobbies y otros puntos de ingreso a un edificio. En base a sus necesidades, planearon la instalación de los sistemas adecuados, además de ampliar el personal de seguridad y su capacitación, a fin de poner en práctica estos programas. 

En el segundo escenario, los administradores de edificios comenzaron a modificar la imagen de la seguridad a un paso vertiginoso: agregaron desde barreras de concreto y cámaras de seguridad hasta detectores de metal y un gran número de personal de seguridad. En otros casos, el costo de las nuevas medidas de seguridad resultó prohibitivo y los proyectos se redujeron o no llegaron a completarse. O peor aún, descubrieron que el personal de seguridad no estaba capacitado para operar y mantener los sofisticados sistemas que habían adquirido.
En la actualidad, casi dos años después del terrible ataque al World Trade Center, ha surgido una nueva visión sobre seguridad en edificios y control de acceso; una visión que combina los beneficios de la planificación, las tendencias actuales y la integración.

La planificación rinde sus frutos
El objetivo de un programa de seguridad global es calcular los riesgos y proveer respuestas adecuadas. Una herramienta importante de ese programa es un plan de control de acceso bien analizado. La sección de análisis de riesgo del programa de seguridad intenta identificar por qué, dónde y cómo podría ingresarse a un edificio. ¿Se trata de un edificio histórico en una ciudad importante? ¿El volumen de tránsito de personas o un diseño singular –lo que podría provocar una mayor cantidad de muertes– hacen que sea un objetivo principal para los terroristas? ¿Los inquilinos incluyen oficinas de gobierno estadounidenses o extranjeras, clínicas de abortos, centros de información corporativa u otros grupos que representen funciones vitales o temas controvertidos? Una seria evaluación de estos factores es de gran ayuda para determinar por qué alguien querría ingresar a un edificio en forma ilegal.
Para determinar dónde se podría llegar a ingresar en forma ilegal se deben examinar todos los puntos de acceso al edificio, como senderos de entrada, pasillos, puertas, ventanas, los sistemas de calefacción, ventilación y de aire acondicionado (HVAC), las cañerías, y los sistemas mecánicos, eléctricos y de agua (MEP) y otras aperturas. El análisis sobre cómo podría ingresarse al edificio se basa en la consideración de diferentes tipos de amenazas, que van desde una persona con una arma o un camión cargado con explosivos, hasta un paquete contaminado que ingresa a través del correo.
Una vez que se ha llevado a cabo el análisis de los riesgos, nos encontramos con el marco adecuado para desarrollar respuestas a los diferentes riesgos que han sido identificados. El control de acceso efectivo se basa en la integración de tres elementos de diseño: arquitectónicos, técnicos y operativos. Los elementos arquitectónicos incluyen barreras físicas para la entrada, tales como paredes, tabiques, follaje natural (árboles), molinetes (barreras personales), protecciones y construcciones de edificios reforzadas. Los elementos técnicos comprenden desde el control mediante videos, detectores de metal y lectores de tarjetas hasta sistemas biométricos. Los planes globales, las políticas y los procedimientos llevados a cabo por personal de seguridad capacitado forman parte de los elementos operativos del plan. 
Entre los pasos finales del proceso podemos encontrar el presupuesto del programa de seguridad, el diseño de control de acceso, el control mediante alarmas, la detección de intrusos, el control mediante sistemas de televisión y sistemas de comunicación para evaluación y seguridad, la implementación de programas de seguridad, la capacitación de las fuerzas de seguridad y la educación de los usuarios e inquilinos del edificio.

Nuevas tendencias en control de acceso
Como resultado de detectar la vulnerabilidad a las amenazas en seguridad –como el terrorista bien equipado o el violento ex empleado– la administración de los edificios ha establecido una prioridad muy alta en el control de acceso. Este énfasis puede verse a través de una serie de nuevas tendencias.

Una menor cantidad de entradas. 
Comenzando con un control más estricto del tránsito vehicular y el flujo de peatones, los administradores están habilitando menos puntos de ingreso a sus edificios. Esta canalización de personas a través de un número limitado de entradas disminuye la velocidad de ingreso, pero genera el tiempo necesario para que el personal de seguridad identifique a los ingresantes, detecte intentos de ingreso ilegales y responda a situaciones de emergencia.
La cantidad de entradas también puede variar según el momento del día. En las horas de más actividad –en general durante la mañana y el mediodía en edificios comerciales de numerosos pisos– se pueden habilitar puertas adicionales con personal de seguridad y aparatos de detección. De todos modos, las horas de mayor circulación son más proclives a que suceda algún tipo de ingreso ilegal. Cuando el edificio se encuentra cerrado, se puede disponer de personal de seguridad en un sólo lugar de acceso, mientras que los otros puntos de ingreso son vigilados por cámaras de video controladas desde un centro de seguridad dentro del edificio.
Los administradores de los edificios también se están concentrando en cerrar o restringir el paso en entradas que en el pasado no eran consideradas, como los lugares de carga y descarga, las salas de correspondencia e ingresos físicos para los sistemas de HVAC y MEP.
Esta es sin dudas la medida de control de acceso más importante que un administrador de edificios puede tomar. Aunque las instalaciones sean un edificio público, las oficinas centrales de una empresa, un lugar de servicios vital o una instalación militar, un buen programa de seguridad de edificios se basa en controlar quién ingresa, adónde se dirige y en qué momento lo hace.

Mayores niveles de personal de seguridad. 
A medida que se agregan más sistemas de seguridad y detección a un edificio, se hace necesaria una mayor presencia de personal de seguridad para manejarlos. El punto clave es que cualquiera sea la fuerza de seguridad, los administradores de los edificios deben asegurarse que los miembros del personal estén calificados y capacitados para manejar y mantener los sistemas de control de acceso. El personal de seguridad también debe saber a la perfección cómo responder cuando detectan un intento de ingreso ilegal. La clave en cuanto al personal de seguridad, a medida que mejoramos el control de acceso, no es la cantidad sino la calidad, y el desempeño de un empleado de seguridad competente deben mejorarse mediante una capacitación constante y concienzuda.

Mayor tolerancia de los usuarios. 
De la misma manera que muy pocas personas se quejan de las medidas de seguridad en los aeropuertos, la gran mayoría de los usuarios de edificios –inquilinos, empleados y visitantes– no sólo toleran las mínimos molestias, sino que agradecen el nivel adicional de seguridad personal que ofrece un control de acceso mejorado.

Esta aceptación se mejora aún más mediante el uso de patrones de flujo de tránsito bien diseñados y una señalización fácil de entender, la que sirve para que las personas se desplacen con rapidez a través de los puntos de control de acceso. También se están elevando los niveles de tolerancia a través del trato diario del personal de seguridad, quienes han recibido capacitación para ser profesionales y respetuosos. Además, un ambiente que promueva una buena comunicación entre el personal de seguridad y los inquilinos en relación a los objetivos y principios de las medidas de seguridad afianzará las relaciones laborales y creará un enfoque de trabajo en equipo en beneficio de la seguridad.

Mayor conciencia. 
La aceptación del público de los procedimientos de control de acceso implica que los ciudadanos se han dado cuenta de que nos encontramos en una situación mucho más vulnerable a todo tipo de atentados que en el pasado. En la actualidad, el ciudadano promedio se encuentra alerta a amenazas potenciales y está dispuesto a denunciar situaciones sospechosas a la policía o a las autoridades del edificio. Este tipo de vigilancia es un gran beneficio para cualquier administrador, puesto que le proporciona una herramienta muy necesaria en el manejo de control de acceso: tiempo adicional para responder ante un peligro antes de que éste ocurra. También es necesario generar un mecanismo para informar y responder a los rumores, porque la percepción es tan importante como la realidad. El trabajo combinado entre la administración, los inquilinos y la seguridad se transformarán en la piedra fundamental para lograr un programa de seguridad efectivo.
El desafío para los administradores de edificios es mantener este estado de alta conciencia incluso en momentos de relativa calma. Esto se puede realizar de forma efectiva mediante la utilización de señalización, la presencia de personal de seguridad y las reuniones informativas del personal con los inquilinos del edificio.
Una comunicación más fluida con los organismos de seguridad. La comunicación entre el personal de seguridad de los edificios y los organismos gubernamentales federales, locales y estatales se ha afianzado. En la actualidad, los administradores de edificios incluyen a la policía y a los bomberos en sus procesos de planificación sobre seguridad. También buscan las opiniones de especialistas, en particular en el área de respuesta a un ataque químico/biológico/radiológico (CBR). Finalmente, mediante el funcionamiento total del Departamento de Seguridad Interna, se logró una comunicación constante y fluida sobre la inteligencia relacionada con amenazas potenciales.

Un control de acceso más adaptable. 
De la misma manera que el Departamento de Seguridad Interna modifica el nivel de seguridad nacional a través del uso del sistema de notificación de alerta por medio de colores, los administradores de edificios también están ajustando las medidas de seguridad y de control de acceso. Es evidente que los programas de seguridad actuales deben incorporar flexibilidad para que las medidas y sistemas de seguridad puedan estar al nivel de las amenazas y de los niveles establecidos por el Departamento de Seguridad Interna. Debemos ajustar la cantidad y la calidad de las fuerzas necesarias para aliviar una amenaza, es decir, incrementar el número de personal y de dispositivos de seguridad en los lobbies y bajarlo cuando las amenazas no son tan inminentes. Una vez que se ha establecido un plan maestro para el control de acceso, éste debe especificar cuáles son las respuestas específicas que se implementarán en cada uno de los diferentes niveles de seguridad o en circunstancias preestablecidas. 
Por ejemplo, cuando comenzó la guerra en Irak, el personal de seguridad de numerosos edificios implementó un control adicional de individuos y objetos. Los aeropuertos decidieron detener y controlar vehículos al azar antes de que éstos ingresaran a las terminales. La industria bancaria incrementó la seguridad en respuesta a los alertas nacionales de seguridad presentados por el personal de inteligencia del Departamento de Seguridad Interna.

Mejor planificación de espacios en los lobbies. 
En el pasado, el punto principal de ingreso a un edificio –el lobby– era el territorio estético del arquitecto y el operativo del ingeniero civil; ahora existe un tercer participante: el gerente de seguridad. Inmediatamente después del 11 de septiembre, se agregaron dispositivos, sistemas y personal de seguridad a un gran número de lobbies. Esto generó una sensación de caos, porque el flujo normal de ingreso de personas se vio interrumpido.
En la actualidad, en muchas instalaciones, los arquitectos, ingenieros y gerentes de seguridad trabajan en forma conjunta para diseñar lobbies que sean adecuados para todos. En las nuevas construcciones y en las remodelaciones, el control de acceso pasó a formar parte de la planificación y el diseño de la arquitectura, en lugar de agregarlo con posterioridad. Por ejemplo, barreras físicas, molinetes mecánicos y ópticos, lectores de tarjetas, dispositivos de detección de metales, áreas de control individual, sistemas de verificación de identidad biométricos y señalización de información.

Más atención a los puntos de acceso menos transitados. 
Antes del primer ataque al World Trade Center y el atentado en Oklahoma City, ¿se consideraba a los controles de acceso de descarga y los estacionamientos una prioridad alta en los planes de seguridad de los edificios? Probablemente no. Tampoco lo era el ingreso del correo hasta los atentados recientes con Anthrax. En la actualidad, a medida que los planes de seguridad de los edificios se están volviendo a diseñar, se está prestando especial atención a todos los lugares de acceso por los cuales cualquier tipo de amenaza – física o biológica – podría ingresar.

Las personas a cargo de las planificaciones están prestando atención al control de acceso en lugares de descarga mediante respuestas tales como procedimientos y políticas formales de seguridad, monitoreo a través de video, detección de movimientos por video y software de localización, capacitación al personal de seguridad, supervisores de zonas de descarga y especialistas en actitudes pro-activas a fin de abortar atentados y el refuerzo de estructuras para que éstas soporten explosiones.

En la sala de correspondencia, se debe pone especial énfasis en la atención. 
Los empleados deben saber cómo reaccionar frente a un paquete sospechoso. Se están implementando políticas y procedimientos para retener y aislar potenciales incidentes CBR en la sala de correspondencia. Se están protegiendo en forma física los conductos de ventilación y se los está elevando por encima del primer piso para que sean inaccesibles. En los edificios donde se utilizan detectores para atentados CBR, se están diseñando sistemas HVAC individuales para los lobbies y áreas de descarga. Estos sistemas HVAC individuales aíslan las áreas del lobby y de descarga del resto del edificio, a fin de prevenir el esparcimiento de un agente, un organismo o radiación dentro de las áreas ocupadas de un edificio.

Control más estricto de las identificaciones
No deja de ser escalofriante el hecho de que todos los secuestradores que participaron en los atentados del 11 de septiembre pasaron a través de los controles de seguridad de los aeropuertos con identificaciones válidas. Es por eso que el desafío de los administradores de edificios se centra en suministrar métodos de identificación más seguros, en especial en las zonas de ingreso principales. Según el factor de riesgo de un edificio, existen tres niveles de verificación de la identidad:

Nivel 1: ¿Qué elementos poseo? En el nivel más bajo de verificación de identidad, un individuo debe presentar un documento de identidad –con nombre, dirección y fotografía– para poder ingresar a un edificio. Generalmente, el personal de seguridad comprueba la identidad a través de su documento, que debe ser emitido por un organismo gubernamental. A menudo, se utilizan tarjetas lectoras para verificar la información, si las emite la compañía que alquila las oficinas o el edificio.

Nivel 2 ¿Qué información tengo? En este nivel, la persona debe poseer una tarjeta de identificación y brindar información adicional a fin de comprobar que es la persona que dice ser. Este segundo paso de validación puede ser un número de identificación personal (PIN), que es permanente, o un código que puede modificarse en forma periódica. La teoría indica que para poder ingresar en forma ilegal a un edificio, el intruso no sólo debe poseer un documento de identidad válido, sino también ingresar el número o código de PIN correcto.
Nivel 3: ¿Quién soy? Este es el proceso de control de acceso más riguroso. Utiliza sistemas biométricos para “leer” las características físicas de una persona y confrontarlas con una base de datos aprobada. Estos análisis biométricos incluyen huellas digitales, lectura de la retina y del iris, reconocimiento facial y de voz y, en el futuro, muestras de ADN. Sin embargo, ni siquiera estos métodos sofisticados de identificación otorgan una seguridad total. Por ejemplo, un empleado despechado que todavía se encuentre en la base de datos podría ingresar y cometer un acto de violencia. Aún así, estos sistemas elevan en forma significativa las posibilidades de detener un ingreso ilegal.

La solución es la integración
Desafortunadamente, desde los atentados del 11 de septiembre no se han desarrollado sistemas de control de acceso compactos, rápidos, fáciles de usar e instalar, de bajo costo y 100% eficaces. Tampoco existe una fórmula mágica para lograr un control de acceso infalible o una lista de sistemas perfectos de la cual el administrador del edificio pueda elegir.
Es innegable que la tecnología nos ha permitido utilizar más tipos de información en tarjetas “inteligentes”, lo que eleva las posibilidades de detener a los intrusos. Los sistemas biométricos también se han vuelto menos invasivos y onerosos para la utilización en los controles de ingreso a los lobbies. También se han logrado grandes avances en los sistemas para detectar agentes CBR. 
Pero en esencia, los administradores de edificios ya tenían a su disposición la mayoría de la tecnología para el control de acceso con anterioridad al 11 de septiembre. Simplemente no había una orden para emplear todas las soluciones potenciales. Lo que aprendimos de esa tragedia fue que debemos utilizar la tecnología de control de acceso y de monitoreo, y las metodologías de control mucho más que antes. Este enfoque en la seguridad con un énfasis en el control de acceso les ha otorgado a los fabricantes más información sobre las tecnologías actuales. La disponibilidad de información práctica con un desempeño en el mundo real ha permitido el desarrollo de sistemas de control de acceso más rápidos y precisos.
La mejor manera de alcanzar el nivel de control deseado en el programa de seguridad de un edificio es desarrollar una solución integrada para satisfacer sus necesidades. Esto se logra mediante la evaluación de la exposición a los riesgos, el análisis de la forma y función del edificio y, además, a través de la elección de sistemas técnicos y niveles humanos que brinden los resultados esperados dentro de las limitaciones presupuestarias de una organización. Hemos aprendido que es de suma importancia ajustar los niveles de seguridad percibidos en un edificio con los niveles reales, dado que crear una falsa sensación de seguridad es una lisa y llana invitación a la tragedia.

William Sako es el presidente de Sako & Associates, Inc., una subsidiaria de The RJA Group, Inc. Un experto en seguridad con 30 años de experiencia en la materia, ha sido consultor de corporaciones, instituciones y gobiernos en todo el mundo. Para contactar al Sr. Sako en sus oficinas de la sede central de SAKO en Arlington Heights, IL, llamar al +1-847-392-8000 o envíe un e-mail a: .

Compartir:

Nosotros

Quiénes Somos

La National Fire Protection Association (NFPA) es la fuente de códigos y normas que gobiernan la industria de protección contra incendios y seguridad humana.

Suscripción al NFPA JLA
NFPA JLA E-Newsletter

Hemos actualizado nuestra política de privacidad, que incluye como son recolectados, usados y compartidos sus datos personales. Al usar este sitio, usted acepta esta política y el uso de cookies