Pasar al contenido principal

Seguridad física

La seguridad física es la protección del personal, las instalaciones, el hardware, el software, las redes y los datos frente a acciones y eventos físicos que podrían causar pérdidas o daños graves a una empresa, organismo o institución. Esto incluye la protección contra incendios, inundaciones, desastres naturales, robos, intrusiones físicas, vandalismo y terrorismo. Aunque la mayoría de estos incidentes están cubiertos por los seguros, la prioridad de la seguridad física es la prevención de daños, a fin de evitar las pérdidas de tiempo, dinero y recursos que comportarían estos sucesos.

El marco de la seguridad física está formado por tres componentes principales: vigilancia, control de acceso y pruebas. El éxito de la estrategia de seguridad física de una organización depende en gran medida de la efectividad con que se aplica, mejora y mantiene cada uno de estos ejes:

  • Vigilancia: es uno de los pilares de la seguridad física, tanto para la prevención como para la recuperación tras un incidente. Comprende la supervisión de la tecnología, el personal y los recursos que usan las organizaciones en sus distintas instalaciones y ubicaciones. El tipo de vigilancia más habitual son las cámaras de circuito cerrado de televisión (CCTV), que registran la actividad de distintas áreas.
  • Control de acceso: para maximizar la eficacia de las medidas de seguridad física es primordial limitar y controlar qué personas tienen acceso a distintos lugares, instalaciones y materiales. El control de acceso es el conjunto de medidas aplicadas para limitar la exposición de ciertos activos únicamente al personal autorizado. Ejemplos de estas medidas son las tarjetas de identificación o tarjetas de empleado, los teclados y los vigilantes de seguridad.

El edificio o sede corporativa suele ser el principal activo que defender. Elementos como vallas, puertas, tornos y muros son barreras físicas cuyo objetivo es impedir la entrada de delincuentes o terceros no autorizados. Los controles de acceso más sofisticados aplican un enfoque basado en la tecnología; los escáneres de tarjetas de identificación y las tarjetas de identificación con tecnología NFC (Comunicación de Campo Cercano) son algunos de los métodos más avanzados para verificar las identidades de las personas que transitan por las instalaciones.               

Dentro de la prevención y respuesta a incidentes, los planes de recuperación de desastres (PRD) se basan en la eficacia de los protocolos de seguridad física, es decir, en lo bien que una empresa identifica, responde y contiene una amenaza. Para garantizar que esos planes funcionen como se espera hay que realizar pruebas activas. Los simulacros de incendio, por ejemplo, son una prueba necesaria en escuelas y edificios porque ayudan a coordinar al grupo y a ensayar el sistema de respuesta. Estos ensayos deben realizarse de forma regular, para perfeccionar su ejecución, afinar el desempeño de roles y responsabilidades y gestionar dudas, errores o imprevistos.

Por último, pero no menos importante, conviene destacar que los empleados de las organizaciones tienen un papel esencial en el cuidado de la seguridad física y en la protección de las dependencias corporativas. Su aportación consistiría en:

  • Prestar atención para detectar e impedir accesos no autorizados, de las siguientes maneras:
    • Usar siempre la identificación electrónica para acceder a las áreas restringidas.
    • Asegurarse de que las puertas de acceso a esas áreas queden bien cerradas después de entrar o salir.
    • Asegurarse de que nadie más usa la identificación electrónica personal. No prestarla ni compartirla con nadie.
    • Notificar la pérdida, robo o daño de la tarjeta de identificación.
  • Proteger de manera segura los documentos que contengan información personal y confidencial.
  • Proteger el equipo y los dispositivos corporativos en la oficina y fuera de ella (teletrabajo, viajes de trabajo, lugares públicos…).
  • Informar al supervisor o al área de Seguridad de cualquier actividad o persona sospechosas que se detecten en las instalaciones.

También te interesa: Seguridad de la información, Ciberseguridad