Seguridad en América | Post

BUENAS PRÁCTICAS Y CONSIGNAS PARA EL PERSONAL DE SEGURIDAD (PARTE VI).

En esta ocasión nuestro especialista invitado muestra este sistema de prácticas para el oficial de seguridad, que contiene las funciones e indicaciones para que el vigilante de seguridad desempeñe y desarrolle su labor con profesionalismo.

CONTROL DE MONITOREO DE VIDEOVIGILANCIA

Objetivo: establecer los lineamientos, responsabilidades y alcance que deben observar los elementos de Seguridad en las instalaciones, en la realización de actividades de videovigilancia mediante el Circuito Cerrado de Televisión.

Alcance: este procedimiento aplica en apoyo a las medidas de Prevención, Seguridad e Higiene de la empresa.

Definiciones:

  • CCTV: equipo de videovigilancia, denominado circuito cerrado de televisión.

  • Monitor: el monitor o pantalla de ordenador, aunque también

    es común llamarlo “pantalla”, es un dispositivo de salida que, mediante una interfaz, muestra los resultados del procesamiento de una computadora.

  • Área: cantidad de espacio en una superficie delimitada.

Lineamientos:

1)  Conocer las áreas de vigilancia monitoreadas por el CCTV.

2)  Permanecer alerta ante las situaciones que se observan a través

de la videovigilancia la actividad de monitoreo.

3)  Registrar todas las desviaciones de las normas y procedimientos

de seguridad dentro de las instalaciones.

4)  La observación por medio del monitor debe realizarse a todas las áreas que cuentan con cámara de CCTV. El área de cobertura se incrementa observando los detalles de fondo de las imágenes.

5)  Se debe poner atención a las áreas de mayor riesgo.

6)  Es importante que todas las desviaciones a las normas y procedimientos de seguridad sean reportadas de forma inmediata al área correspondiente, solicitar el res- paldo de las video grabaciones al personal de Sis- temas o de TI.

7) Es importante resaltar la importancia de reportar de forma inmediata situaciones como:

a) Identificaralpersonaldeáreasdeproducciónqueno porte de manera correcta o completa el equipo de protección personal EPP en horas de trabajo.

b) Detectaralpersonalqueporestardivagandoensus áreas de trabajo provoquen un accidente.

c) Observar las omisiones a las instrucciones del uso de maquinaria y/o equipo provoquen alteraciones a la producción.

d) Personas sospechosas que deambulen por las zo- nas perimetrales.

e) Vehículos sospechosos estacionados por largos pe- riodos, cerca de las instalaciones.

f) Situaciones irregulares que representen un riesgo para la seguridad de la empresa y sus colaboradores.

8) El Centro de Monitoreo es un sitio de carácter restringido, por lo tanto, a él pueden ingresar exclusivamente personal autorizado de la empresa, el jefe de Servicio, el jefe de Turno y el Administrador del Sistema.


9) En este Centro de Control se procesa toda la información y reportes del área de Seguridad y Vigilancia. El personal operativo es el responsable de distribuir y archivar los reportes y la papelería correspon- diente a los controles dispuestos por la Dirección y sus colaboradores.

10) Documentar el procedimiento del monitoreo del CCTV sirve de apoyo con las funciones de control y vigilancia en el área de cobertura de los sistemas de seguridad electrónica con el propósito de reforzar la seguridad en las instalaciones.

11) Cuando se presente una novedad que requiera el seguimiento por medio del sistema de videovigilancia, es necesario buscar la evidencia, y el seguimiento en el orden cronológico de la misma. El operador de CCTV será el encargado de generar un informe por escrito, con todos los detalles respectivos de fecha, hora, seguimiento de cámaras, investigación de posiciones de oficiales, etc.

12) Cuando un oficial, de cualquier posición observe una irregularidad, deberá informar inmediatamente al Centro de Monitoreo para ubicar la cámara más cercana y tomar evidencia de la novedad reportada. Al momento, el jefe de Servicio y/o jefe de Turno debe informar vía radio al gerente de Seguridad o a la Dirección para recibir indicaciones y seguimiento.

13) En caso de algún incidente de seguridad que requiera investigación, por indicación directa del director o del gerente de Seguridad, se deberá hacer un respaldo de la porción del video que sustente la investigación en proceso para futuras referencias.

14) Esta información podrá ser mostrada o entregada a las personas afectadas siempre y cuando sea solicitado por escrito y bajo autorización de la Dirección o Gerencia de Seguridad. La información generada por el Centro de Monitoreo se encuentra clasificada como reservada y de acceso restringido.

15) Ante cualquier emergencia, el jefe de Servicio y/o jefe de Turno deben actuar oportunamente, enviando a los oficiales necesarios al lugar del incidente, para verificar y brindar apoyo. Los oficiales se movilizarán inmediatamente, lo que permitirá un tiempo de reacción menor, por lo que su pronto arribo favorece a la emergencia reportada.

16) El jefe de Servicio y/o jefe de Turno debe establecer comunicación constante desde el Centro de Monitoreo hacia los puntos estratégicos de vigilancia para alertarlos de cualquier situación sospechosa o ilícita principalmente en horarios de mayor afluencia, asentando las novedades y actividades en la bitácora.

17) En las áreas de mayor afluencia, el jefe de Servicio y/o jefe de Turno debe solicitar efectuar grabación a detalle cualquier objeto o persona sospechosa, así como las actividades de entrada y salida de vehículos. Cuando ocurre alguna eventualidad, el tiempo de respuesta en la identificación de personas y unidades vehiculares relacionadas con actos delictivos debe ser inmediata.

CONSIGNAS ANTE UNA LLAMADA DE EXTORSIÓN

• Reporte enseguida a su jefe inmediato.
• No realice ninguna acción que lo soliciten después del horario de trabajo.
• No abra ni entre en lugares a los que no suele ingresar por ningún motivo.
• Por ningún motivo abra o fuerce oficinas, cajones o lugares y menos fuera de horario.
• No conteste el teléfono fuera de horario laboral a menos que sea su jefe inmediato o el número registrado de la persona responsable del inmueble.
• Utilice el formato de Registro de Llamada Amenazante, el cual es un documento de carácter confidencial, que debe ser utilizado durante la llamada, por parte del elemento de Seguridad.

ES IMPORTANTE SEGUIR EL SIGUIENTE PROCEDIMIENTO EN EL LLENADO DE DICHO REGISTRO:

1)  Anote la fecha en que se recibe la llamada.

2)  Anote la hora en que tomó la llamada. Por ningún motivo se lo diga a otra persona ajena al personal autorizado, ya que solo provocaría situación de pánico y descontrol.

3)  Especificar el tipo de voz (identificando si es de hombre, de mujer, de niño) y registre la casilla que corresponda en dicho formato.

4)  El acento de la voz (norteño, costeño, extranjero, otro).

5)  Edad de la voz, señalando en el registro la edad promedio de acuerdo a las características del timbre durante la modulación de su lenguaje.

6)  Señale el tono de la voz, indicando el estado de ánimo que se percibe (serio, en broma, enfadado, prepotente).

7)  Identifique si por su voz pudiera percibirse que “arrastra la lengua” al hablar para determinar si pudiera estar drogado o ebrio.

8)  Al estar hablando con él, identifique otros datos importantes para el llenado de su Registro de Llamada Amenazante:

• Trate de calcular su edad, pero tenga cuidado, la voz de niño se confunde con la de mujer.

• Ruidos que se escuchen del otro lado de la bocina, esto será de gran ayuda, ya que si se escuchan carcajadas, lo más seguro es que se trate de una broma, pero no se confíe.

9) La llamada amenazante debe ser atendida en todos los casos, ya que no debe descartar una posible venganza de algún ex empleado inconforme y sin escrúpulos, a quien no le importe no sólo el dañar a las instalaciones, sino a las personas.

10) El tomar en cuenta los puntos anteriores, le permitirá atender las acciones mínimas necesarias con eficacia y utilizar los medios que tiene a su disposición, y recibir el apoyo oportuno.

¿QUÉ ES EL CIBERTERRORISMO?

El ciberterrorismo es un tipo de terrorismo que se realiza a través de Internet y otros medios digitales. En este apartado hablaremos sobre cómo puede prevenirse.

El ciberterrorismo es una amenaza real para la seguridad nacional. A medida que más y más funciones críticas de los gobiernos y las empresas se hacen en línea, los ciberdelincuentes tienen más oportunidades de causar daños significativos. Afortunadamente, existen medidas que se pueden tomar para prevenir el ciberterrorismo.

En primer lugar, es importante tener un buen sistema de ciberseguridad en el lugar. Los sistemas de seguridad deben ser capaces de detectar y bloquear intrusiones, y también deben tener un plan de respuesta en caso de un ataque.

En segundo lugar, hay que saber que todos los empleados estén bien informados sobre el ciberterrorismo y la forma en que pueden evitar ser víctimas de un ataque. Los empleados deben saber cómo identificar intentos de phishing y otras formas de ciberataques, y también deben saber qué hacer si son víctimas de un ataque.

En tercer lugar, las empresas y los gobiernos tengan un plan de respuesta en caso de un ataque cibernético. Este plan debe incluir una lista de contactos de respuesta, una lista de tareas a realizar en caso de un ataque, y un plan de comunicación para mantener a los empleados y a la opinión pública informados.

El ciberterrorismo es una amenaza real y creciente, pero afortunadamente existen medidas que se pueden tomar para prevenirlo. Si se toman las medidas adecuadas, se puede reducir significativamente el riesgo de que ocurra un ataque cibernético.

PUNTOS IMPORTANTES QUE TENEMOS QUE TOMAR EN CUENTA

  • El ciberterrorismo es una amenaza real y creciente.

  • Las empresas y los organismos gubernamentales deben tomar medidas para protegerse contra los ataques cibernéticos.

  • Los sistemas de información deben estar protegidos contra

    los ataques.

  • Deben estar conscientes de los riesgos y tomar medidas

    para protegerse.

  • Los proveedores de servicios deben estar preparados para responder a los ataques.

  • Las leyes y los reguladores deben establecer y hacer cumplir

    las normas de seguridad.

  • Es necesario un esfuerzo coordinado para enfrentar este problema.

El objetivo del ciberterrorismo es provocar el terror y el caos utilizando la tecnología, y puede incluir acciones como el hackeo de sistemas críticos, el robo y divulgación de información privada, o el ataque a redes de computadoras. El ciberterrorismo puede ser utilizado tanto por grupos terroristas tradicionales como por individuos, y puede tener un impacto a nivel local, nacional o internacional.

¿QUÉ HACER PARA PREVENIR UN ATAQUE CIBERNÉTICO?

• Prevenir ataques cibernéticos requiere una estrategia de seguridad en tres niveles: tecnología, procesos y personas. La tecnología es sólo una parte de la ecuación, los procesos y las personas son igualmente importantes.

• Las mejoras en la tecnología de seguridad pueden ayudar a prevenir ataques, pero no pueden proteger por completo a una empresa.

• Los procesos de seguridad deben estar en su lugar para minimizar el riesgo de un ataque exitoso, y las personas deben estar capacitadas para identificar y responder a los intentos de ataque.

¿QUÉ HERRAMIENTAS O APLICACIONES EXISTEN PARA PROTEGERNOS DE UN CIBERATAQUE?

Existen varias herramientas y aplicaciones que podemos utilizar para protegernos de un ciberataque.

Algunas de estas herramientas son:

  • Antivirus: los antivirus son programas diseñados para detectar y eliminar virus informáticos.

  • Firewall: un firewall es un sistema que se utiliza para controlar el tráfico de red entrante y saliente, y puede ayudar a prevenir los ciberataques.

  • Software de seguridad: el software de seguridad puede ayudar a proteger nuestros dispositivos y sistemas contra ciberataques.

  • Criptografía: la criptografía es una forma de protección de datos que puede ayudar a prevenir que los ciberdelincuentes accedan a nuestra información.