Sample Images

Responsables de la seguridad

Luego de ocurrido un incidente o un accidente que genera lesiones y pérdidas, se inicia una investigación buscando responsables, pero...

Qué es mas importante?

Sample Images

Prevención y autocuidado

Es importante tener identificados ciertos riesgos en las rutinas y disponer de un listado de medidas que luego serán de gran utilidad.

Listado de medidas

Sample Images

Seguridad de la información

Los medios magnéticos y las redes sociales facilitan la comunicación y reducen dsitancias, pero pueden ser igualmente muy vulnerables.

Miremos porqué !

     

EL ATENTADO CONTRA LA ESCUELA SUPERIOR DE GUERRA

un caso de ingeniería social?

     
Desde hace algún tiempo habíamos descansado un poco de los atentados con explosivos en contra de las instalaciones.  Pero en los últimos días,  se colocó un carro bomba en el parqueadero de las instalaciones de la Escuela Superior de Guerra, afectando además, a la Universidad Militar Nueva Granada., y revivimos los momentos de tensión, de otras épocas.

Luego del atentado fue entrevistado el Vicepresidente Francisco Santos, y su primera impresión fue: “bajaron la guardia”.  Pero, ¿ qué es bajar la guardia ?...  En los últimos años, se ha reforzado el pie de fuerza, se ha mejorado la tecnología, se han asignado más recursos, y se ha invertido mayor presupuesto en la dotación de las Fuerzas Militares, con muy buenos resultados en el enfrentamiento de la guerra irregular interna.   Entonces… los Colombianos del común, no esperaríamos que con todos estos recursos invertidos, y con unas Fuerzas Militares mas poderosas;  - precisamente en su centro de poder - , comparable con el pentágono en los Estados Unidos, lograra ingresar, en varias oportunidades un intruso, y en su último ingreso colocara una camioneta cargada con explosivos, sin despertar siquiera sospecha; y lo mas preocupante, es que, según los medios de comunicación, en la investigación inicial surgieron tres diferentes retratos hablados.

En el ambiente empresarial, un Gerente o un Presidente corporativo, que asigna unos recursos adicionales para fortalecer el área de seguridad y sus herramientas, actualizando tecnología e implementando  nuevos programas sobre los que todos los trabajadores mejoran sus expectativas.   Se presenta un evento de agresión, motivado o realizado por un intruso, que por pequeño que parezca, genera un gran impacto y restablece el clima de desconfianza interno, anterior al cambio.   Muy seguramente que ese Gerente o Presidente corporativo tendrá la misma primera impresión: “bajaron la guardia”.   Luego viene la investigación y  los señalamientos… será que nos equivocamos en el tipo de tecnología?, …los programas no aplican?, …ruedan cabezas etc.
     
Es justo confiar la responsabilidad total,  en la conducta de un portero?    
Para el control de accesos en una instalación tanto militar como empresarial, dependiendo del flujo y del tráfico de personas, elementos y vehículos;  se requiere de unas herramientas de seguridad para evitar el ingreso de intrusos y paquetes extraños.    El reto es mantener un 100% del control.   El 99.9%, no puede ser, pues eso significaría que por cada mil eventos se produzca un error, que puede ser el fatal; y mil eventos pueden transcurrir en una portería en menos de setenta y dos horas.  Eso quiere decir entonces…  que por lo menos cada setenta y dos horas podemos tener un atentado.

Las cinco herramientas mas importantes en un control de accesos son;  las barreras físicas: compuestas por cercas, muros,  puertas, talanqueras, cadenas, obstáculos de piso, etc.; la barrera técnica: compuesta por cerraduras, iluminación, sistemas mecánicos y eléctricos de control etc.; la seguridad electrónica: compuesta por circuitos cerrados de televisión, alarmas, controles electrónicos de accesos, elementos biométricos, software de control etc.; la acción humana: que la conforman los porteros, grupos de apoyo, supervisores, jefes de área, etc., y los manuales de procedimientos diseñados para señalizar, equilibrar,  complementar y poner en funcionamiento de manera coherente y compatible estas herramientas, buscando así, los mejores resultados para reducir a cero las posibilidades de intrusión.  La carga de responsabilidad está repartida y complementada de acuerdo al ambiente por controlar, y a las virtudes de cada una de las herramientas ya mencionadas. Hoy por hoy, en los controles de accesos modernos, la acción humana  directa en el punto de control, es cada vez menor, considerando que de todos sus componentes, es el más vulnerable.
    Pero, porqué consideramos que el caso del atentado es de “ingeniería social”?.
La definición de ingeniería social, ha sido aplicada más al área de la seguridad informática, y se refiere a una serie de técnicas específicas, relacionadas por lo general con la manipulación humana, que servirían a un agresor para obtener información vital de un sistema, cuyo objetivo es atacarlo.  Algunos otros autores la definen como “Acciones o conductas útiles para conseguir información de las personas cercanas a un sistema, sobre el mismo sistema,  para vulnerarlo”.   Esto implica valerse de un sin número de tretas, artimañas y engaños con el fin de confundir los controles y lograr comprometer la seguridad de los sistemas. Se aprovechan de sentimientos tan variados como la curiosidad, la avaricia, el sexo, los afectos, la compasión y el miedo, entre otros.

En nuestro caso,  podemos definir la “ingeniería social” como “todos aquellos detalles de la conducta humana, potencialmente vulnerables en un proceso o un sistema de seguridad, y que permiten afectar el objetivo de control”.

Para implementar un proyecto de seguridad,  las condiciones de los elementos físicos, técnicos, o electrónicos, sabemos que son estables.  Las fallas son mínimas y se dan generalmente por agentes externos al sistema en sí, o por problemas de compatibilidad.   En el caso de un Portero, la conducta humana es muy inestable, y la afectan: la condición física, el cansancio, la actitud, la ingenuidad, el conocimiento, el entrenamiento, la experiencia, la responsabilidad, el criterio, los hábitos, las condiciones mentales y otros factores que suelen ser estudiados, manipulados y aprovechados por el agresor.

La información obtenida a través de algunas técnicas de “Ingeniería social”, es utilizada por hackers, crackers, espías, ladrones, terroristas, agresores y hasta por detectives, para realizar transacciones a través de terceros, para acceder a través de  Internet a redes privadas, para interceptar teléfonos o penetrar en plantas y redes telefónicas, para bloquear sistemas, para acceder a instalaciones restringidas, o para llegar hasta personas muy importantes con el fin interceptarlas para atacarlas.  En conclusión… para obtener información, y vulnerar sistemas de seguridad.

El caso mas conocido de los últimos tiempos, fue el de el ingreso a la Catedral de la Almudena en  Madrid España, de un Coronel retirado que había estado en la cárcel y que despistó todos los controles de seguridad; pues,  sin invitación, vestido con uniforme de gala con un revolver debajo de su guerrera (blusa), sin pasar por un detector de metales y con la complacencia de seis controles policiales que superó sin problema;    (…)  pretendía asistir al  matrimonio del príncipe de Asturias, en Mayo del 2004, cuya protección estaba conformada por unos 20.000 agentes, 200 contra-francotiradores,  sellado de alcantarillas, cierre de la ciudad durante dos días (calles y transporte público), vigilancia casa-por-casa de todo el recorrido de la caravana real durante meses, cierre de todo el espacio aéreo sobre Madrid, restricción de vuelos en 50 millas, dos cazas F-18 en vuelo durante la boda, y dos aviones AWACS, prestados por la OTAN .   Se calcula que el costo total del dispositivo de seguridad fue de entre seis y ocho millones de euros.  Según las fuentes informativas españolas, el intruso fue detectado en medio de los invitados momentos antes de la llegada de los novios.

En el caso del atentado a la Escuela superior de guerra, nos quedaría una reflexión: … ¿las porterías de las instalaciones militares ubicadas en áreas urbanas, deberían disponer de dispositivos de seguridad con menor carga de responsabilidad en la acción humana, y con mejores herramientas físicas, técnicas, electrónicas y de nuevas tecnologías para el control de accesos?.

De la misma forma, muchos de los modelos de seguridad empresarial han sido copiados de los dispositivos que para seguridad de instalaciones aplican las unidades militares, que son por lo general repetitivos y predecibles por las organizaciones delincuenciales.   En este tipo de modelo  el concepto de fuerza y masa es el más importante, y la acción humana tiene el grado más alto de responsabilidad en una portería.

Las cinco herramientas que conforman un control de accesos, presentadas anteriormente, permiten a un Gerente de protección creativo, implementar un programa de prevención con una dinámica propia para cada instalación, difícil de vulnerar, y con cinco alternativas para combinar de manera eficiente.  El cuidado de la información corporativa, sería entonces, “el sexto elemento”.
     

 

Riesgo público

Noticias

Seguridad vial

Acerca de mi ...

Sample Image
Profesional en seguridad con multidisciplinaria experiencia en control de pérdidas.
Guillermo González Mendigaña

Transformamos los riesgos y los momentos de crisis, en grandes oportunidades de mejoramiento.

En un ambiente laboral propicio sumado a un alto sentido de pertencia, es mas efectiva la gestión de riesgos, seguridad y control de pérdidas.

Contáctenos