SlideShare una empresa de Scribd logo
1 de 28
Descargar para leer sin conexión
Contribución a la Seguridad en el Siglo XXI
Parte II
2019
Seguridad en el Siglo
XXI: Adiós a la escuela
de la intuición
Contramedidas de defensa analíticas
mediante Investigación Operativa
Lic. Juan Moratto
2
Título:
Seguridad en el Siglo XXI-Adiós a la escuela de la
intuición
Autor:
Juan C. Moratto
Licenciado en Investigación Operativa
Ministerio de Defensa. Argentina
Buenos Aires-República Argentina
https://www.linkedin.com/in/juanmoratto/
https://www.juanmoratto.com
Esta obra está licenciada bajo la Licencia Creative
Commons Atribución – No Comercial – Sin Obra
Derivada 4.0 Internacional. Para ver una copia de
esta licencia, visite
http://creativecommons.org/licenses/by-nc-
nd/4.0/.
3
Contenido
LOS MÉTODOS DE LA PROTECCIÓN FÍSICA...................................................................................4
1. ANÁLISIS Y DETERMINACIÓN DE LOS COMPONENTES DE LOS RIESGOS DE SEGURIDAD ............ 4
2. PRESENTACIÓN DE RESULTADOS, LO CUANTITATIVO Y LO CUALITATIVO ................................ 9
3. MARCO DE TRABAJO.......................................................................................................... 11
3.1 Lineamientos analíticos cuantitativos de la seguridad física............................................. 12
PROCESO DE DISEÑO DE UN SISTEMA DE SEGURIDAD FÍSICA .............................................13
4. DESTRABANDO EL TRABALENGUAS .................................................................................... 16
5. Modelo de secuencia del adversario -ASD (Adversary Sequence Diagram) - y Análisis de
Interrupción de Intrusiones -Path Interruption Analysis (PIA)-………………………..………… 18
5.1 MODELO DE SECUENCIA DEL ADVERSARIO O ASD (ADVERSARY SEQUENCE DIAGRAM) ...... 18
5.2 Análisis de Interrupción de Intrusiones o Path Interruption Analysis................................... 23
5.3 Conclusiones de la aplicación del ASD y del PIA ................................................................ 26
4
Los métodos de la protección física
1. Análisis y Determinación de los Componentes de los Riesgos de
Seguridad
El riesgo puede definirse, tal como vimos, cuantitativamente mediante la fórmula:
Riesgo = P(A) x [1 – P (E)] x C
Esta fórmula indica que el Riesgo, la contracara de la Seguridad, está definido por tres
variables: la probabilidad de ataque, la efectividad del sistema de seguridad y las
consecuencias de dicho ataque.
Previo a tratar los modelos cuantitativos de la seguridad, se vuelve natural hacerse
varias preguntas: ¿Cómo obtendremos los valores para alimentar la fórmula? Una vez
aplicadas las mismas ¿cuál es su utilidad? ¿Las van a comprender? ¿Por qué no
continuar aplicando conceptos cualitativos, de estimaciones, que resulta más sencillo
para su comprensión?
Estas preguntas, que parecen casi obvias por lo que ya se ha fundamentado, tienen, sin
embargo, raíces muy profundas que no pueden pasarse por alto.
Iré expeditivamente al grano, sin filtro y con la crudeza que amerita nuestra profesión:
la seguridad es vital; cualquier duda implica su derrota, su ineficacia, la destrucción de
activos y la pérdida de vidas humanas. No da lugar a elucubraciones administrativas,
normas que nadie cumple ni exclusión de responsabilidades y menos aún, conceptos
mediáticos de personas, simplemente, no idóneas en la materia.
Así como el único responsable de la seguridad pública es el Ministerio o Secretaría de
Seguridad y los diferentes organismos de seguridad dependientes de ésta, sin
excepción ni excusa, en el caso de los organismos privados y públicos son varios los
sectores responsables de la seguridad organizacional: la gerencia general, la oficina de
recursos humanos, el departamento de seguridad ocupacional (safety), la gerencia de
operaciones y, por supuesto, la gerencia de seguridad (security).
Pasemos, entonces a las respuestas. Los valores para alimentar la fórmula se extraen de
diferentes fuentes. En principio, se deben desglosar los componentes de dicha fórmula:
amenazas, vulnerabilidades y consecuencias. Las tres son completamente diferentes y
sus consecuencias son importantes: como todos los coeficientes están multiplicados
cualquier factor con valor cero dará por resultante, cero. (Young, 2013)
Sin amenazas (amenazas=0), el riesgo es inexistente. Si el o los activos están
extremadamente protegidos frente a las amenazas entonces la vulnerabilidad es “cero”,
y el riesgo tampoco existe y si, aunque se produzca el incidente, tenga vulnerabilidades
imposibles de resolver pero las acciones delictivas no traen consecuencias a la
organización, nuevamente el riesgo será igual a cero.
5
Ahora bien, ¿existe alguna organización cuyo riesgo sea de nulidad absoluta,
totalmente “cero riesgo”? ¿Puede alguien afirmar esto sin que le tiemble el pulso?
En principio, “las amenazas” no existen como tales. Solo tienen significado para una
determinada organización y pueden tomar infinitas formas, son dinámicas en el
tiempo y sus actores también cambian al igual que sus “modus operandi” o formas de
cometer un determinado incidente. Todos los días surgen nuevas modalidades de
amenazas, sobre todo desde el advenimiento de Internet. (Young, 2013)
No me refiero a las nuevas amenazas planteadas por una organización de hackers, un
hacker trasnochado o un empleado enojado. Las amenazas cibernéticas han planteado
una paradoja que distorsionó el concepto de delito, criminológicamente hablando: los
ataques se originan en el ciberespacio (¿Dónde?) y en cualquier momento del día
(¿Cuándo?) por uno o más anónimos (¿Quiénes?). Es decir: no sabemos la fuente del
delito, el momento en que se va a producir ni quiénes lo van a ejecutar. (Garrido,
2012) Por supuesto que esto produce un cambio drástico de paradigma de la
seguridad, ya que si se desconocen estos elementos, básicos en seguridad, puedo
afirmar sin temor a equivocarme que la seguridad pública y la seguridad privada
deben cambiar drásticamente de rumbo.
Podemos apreciar que el ciberdelito no es un problema de hackers sino que es un
nuevo problema de Seguridad que exige una metodología y modelos de solución
particulares. Aunemos este tipo de delitos con los delitos convencionales y se podrá
ver un concepto de amenazas que podrían llamarse “difusas” o “complejas de
determinar”.
Conclusión: se debe analizar cada tipo de amenazas.
Definitivamente no existe una solución única. El que coloca cámaras de seguridad para
vigilar algo, sencillamente está perdiendo el tiempo y el dinero. El organismo que
implementa un control de acceso para limitar el ingreso de personas a determinados
sectores o evitar intrusos en tiempo y lugar determinados, solamente está viendo el
problema de las amenazas a través de un embudo. Es muy probable que se dedique a
controlar el ingreso de personas con sofisticados controles de acceso pero no controle el
egreso de activos valiosos para la organización por otras vías: carga de deshechos,
transporte de materiales para reparación, acciones rutinarias de su propio personal,
áreas de circulación, etc. etc. El sistema es efectivo para impedir ingresos pero
inefectivo para impedir egresos no convencionales (como la mayoría de los actos
delictivos, obviamente).
Por otra parte, las amenazas deben ser modelizadas para responder a la pregunta: ¿son
amenazas probables o posibles? (Graves, Analytical Foundations of Physical Security
System Assessment, 2006)
Que sean probables significa que ya se ha determinado ciertamente la probabilidad de
ocurrencia, o expresado de otra forma: va a ocurrir un incidente pero se desconoce el
6
momento y, en cierta medida, su magnitud. Que sean posibles pertenece al ámbito del
saber popular, es algo intangible o no medible, sin embargo puede estimarse con cierta
certeza que “algo así puede ocurrir”. Esta última es la situación clásica, sin embargo, la
investigación operativa también cuantifica la amenaza de un posible delito, sobre todo
basándose en los conceptos de “tiempo y distancia”, que veremos más adelante
(“tiempo y distancia” o “tiempo y espacio” son las dos magnitudes más importantes en
cualquier organización. Costo, rentabilidad y gerenciamiento son consecuencia de
estos dos factores principales).
¿Cómo se determinan entonces las vulnerabilidades? La vulnerabilidad es cuantificable
ya que ingresa de lleno en el campo de la seguridad. Determinar cuánto de efectivos
resultan ser cada uno de los sistemas de seguridad permite determinar el grado de
vulnerabilidad de una organización.
En este sentido, es posible determinar el grado de vulnerabilidad que tiene un
determinado almacén de materiales: es suficiente con evaluar el sistema de seguridad
implementado (evitando ponderar el sistema tomando cada componente por separado)
(Garcia, 2006) para determinar el grado de “protección” que tiene ese predio.
Estaríamos aquí refiriéndonos a la denominada “seguridad o protección física”.
También podemos evaluar la vulnerabilidad que posee el sistema documental interno,
tanto digitalizado o incorporado dentro de los sistemas informáticos como los
documentos que poseen otras características: convenios, acuerdos, modelos,
prototipos, patentes, poderes, valores (no dinero). En este sentido, recurriríamos a
mediciones determinísticas1 sobre el departamento de recursos humanos y a la
aplicación de medidas cuantificables de la gerencia de seguridad. Ambos dos
combinados entregarían un índice claro de este tipo de activos, lógicamente sin
necesidad de poner una cámara de vigilancia encima del escritorio de cada empleado,
injustificable desde el punto de vista de la seguridad y psiquiatrizable desde el punto
de vista penal.
Y así podríamos seguir con los ejemplos. La vulnerabilidad implica un proceso de
inteligencia2 sobre todas las áreas comprometidas de la empresa. Lo que releve este
proceso de inteligencia llevado a cabo por la gerencia de seguridad lo trataré más
adelante.
La información sobre las consecuencias de un incidente delictivo es sencilla de obtener
dado que la gerencia financiera de la organización conoce claramente y
cuantitativamente el valor del activo dañado o sustraído al momento potencial del
incidente –o del inicio del proceso de análisis, que implica prácticamente lo mismo-.
Vale notar que generalmente no se coloca como ingrediente en el análisis de
1
Un modelo determinista es un modelo matemático donde las mismas entradas o condiciones iniciales producirán
invariablemente las mismas salidas o resultados, no contemplándose la existencia de azar, o incertidumbre en el
proceso modelada mediante dicho modelo.
2
La inteligencia policial tiene como fin la obtención de información que ayude al estado combatir al crimen. Esto
puede representarse en distintas formas, ya sea como espionaje, intervención, seguimientos, etc En este análisis
planteo el concepto de inteligencia basado en la recolección de información con el fin de combatir el delito usando las
técnicas convencionales aprobadas por la UNODC (Naciones Unidas-Oficina contra las drogas y el delito).
7
consecuencias un componente: el “mapa cuantitativo del daño operativo consecuencia
de un incidente”3 , el cual trataré oportunamente.
Las consecuencias operativas pueden ser múltiples y demandan un análisis profundo
de las implicancias de no disponer de cualquiera de los activos sustraídos, dañados o,
peor aún, si hay daños a las personas.
En conclusión: existen múltiples amenazas, vulnerabilidades y consecuencias. Esta
multiplicidad o abanico de posibilidades es cambiante en función del tiempo –la
valoración del riesgo es dinámica, nunca estática- por ello podemos concluir con total
certeza que el ejercicio de la seguridad se centra en comprender los componentes
individuales del riesgo (inteligencia) y cómo, estos componentes, influencian al riesgo
en cada instante de tiempo y en qué medida (metodología analítica). El objetivo, en
consecuencia, es mitigar al riesgo, hacer que la función del riesgo tienda a cero:
R = Riesgo = P(A) x [1 – P (E)] x C  f (seguridad) = lim f (R)  0
O expresado más correctamente el conjunto de inecuaciones a plantear sería
(simplificadamente):
Máx Seguridad = Mín f (P(A) x [1 – P (E)])
Por supuesto que esta es una sobre-simplificación ya que está planteando un modelo
de cálculo denominado “minimax”4, un modelo clásico de seguridad de la
investigación operativa pero que considera algún tipo de confrontación entre el intruso
y el sistema de seguridad. Podemos resumir la problemática a cinco preguntas:
1. ¿Cuál es la posibilidad (potencial) o probabilidad de la ocurrencia de una
determinada amenaza?
2. ¿Cuál es la consecuencia (pérdida) que puede ocurrir asumiendo que el
incidente se produzca?
3. ¿Ameritan una determinada mitigación de las amenazas las consecuencias
evaluadas? Dicho en otros términos, ¿qué impacto causará un incidente dado?
4. ¿Qué métodos de mitigación de riesgos están disponibles? (No me refiero a los
métodos de mitigación “post” como los seguros contratados 5, ya que este
3
Dicho mapa está basado en diagramas denominados de causa-efecto, espina de pescado o Diagrama de Ishikawa,
solo que se anexan valores financieros, operacionales (demoras), costos de las contingencias y demás para establecer
las consecuencias directas e indirectas de un incidente.
4
Este modelo, muy usado en la teoría de juegos (no se refiere a “juegos” de entretenimiento sino a la dinámica
establecida entre dos adversarios) es un método de decisión para minimizar la pérdida máxima esperada en una
interacción dada con un adversario –en este caso el o los delincuentes-, con información perfecta (indicando ausencia
de factores no previstos o no aceptados en la situación bajo análisis. En este punto difiere del método matemático
Monte Carlo.)
5
Sin embargo, he visto, en tratados de seguridad muy serios que una de las técnicas de mitigación, llamada de
“derivación” o “distribución del riesgo” se recurre a los seguros cuando en realidad pertenecen a decisiones puramente
financieras y que nada tienen que ver con seguridad.
8
punto no pertenece a las áreas de seguridad, sino de las políticas financieras de
la organización).
5. ¿Puede la organización solventar los mecanismos de mitigación o existen
opciones modelizadas para gestionar el riesgo asociado a una determinada
amenaza? (Modelización de óptimos y sub-óptimos6).
6
Representan todos los resultados del modelo planteado que no optimizan las inecuaciones de máximo ni de mínimo,
implica un costo asociado (de activos) que resulta mayor al óptimo o un grado de eficiencia menor. No debe emplearse
bajo la terminología vulgar, nunca un sub-optimo es descartable, sino todo lo contrario: puede resultar ser la mejor
estrategia.
9
2. Presentación de Resultados, lo cuantitativo y lo cualitativo
Como puede verse en el punto 5 del párrafo anterior, queda definida la función de
modelización cuantitativa de alternativas. Esta modelización determinará una o más
soluciones óptimas y una o más soluciones sub-óptimas para una determinada
combinación de factores. Dicha modelización se mantendrá en la medida en que siga
vigente en el tiempo una condición de riesgo estable, una variante de “ceteris paribus”
en donde todos los factores concomitantes se equilibren de tal forma que la ecuación
del riesgo siga manteniéndose bajo control.
El párrafo anterior cobra validez en contextos de relativa estabilidad socio-económica.
Los tres factores determinantes del riesgo pueden mantenerse en equilibrio bajo
determinadas circunstancias lo que no impide que resulten engañosos bajo ciertos
cambios.
Estos cambios pueden resultar compensatorios entre sí. Esta compensabilidad puede
darse por multiplicidad de factores, siendo los más comunes (positivos o negativos a la
seguridad):
 Desplazamiento del delito (situacional, por modus operandi, por re-
estructuración de bandas organizadas, por desplazamiento de objetivos
delictivos, por incorporación de miembros de otras nacionalidades con otros
métodos y costumbres, etc.).
 Avances tecnológicos para la prevención delictiva.
 Intensificación de las políticas públicas de seguridad (o reducción de las
políticas existentes).
 Cambios legales sobre la ley penal(imputabilidad, aumento de las penas,
despenalización, etc.)
 Respuesta positiva o negativa de la organización frente al riesgo (técnicas de
mitigación, desplazamiento de las vulnerabilidades, reforzamiento de las
contramedidas de defensa, minimización de las consecuencias, etc.)
 Respuesta positiva o negativa de otras organizaciones (en caso de parques
industriales, por ejemplo, donde puede existir cooperativismo respecto de la
interacción en seguridad de las empresas linderas o vecinas o del mismo rubro).
 Acciones de los medios de comunicación (Criminología mediática)
10
Me interesa aclarar un punto crítico acerca que la alta dirección quiere respuestas
concretas tipo costo-beneficio y no una expresión probabilística o matemática que
plantee la seguridad desde un ángulo cuantitativo.
En este sentido, un CEO o un gerente general entiende perfectamente datos
cuantitativos, es habitual en su trabajo interpretar un EBITDA7 o un Análisis de
Resultados8 o cualquier tabla de análisis financiero.
Lo que quiero expresar es no montarse en “idealizaciones”, “conceptos míticos” o
cualquier otra mística ajena al mundo real: si un CEO no entiende conceptos
expresados mediante cifras quiere decir que es alguien sentado en la silla de un CEO
usurpando su puesto –posiblemente alguien que pasaba por allí y, como estaba
cansado, se sentó en ese despacho- o la empresa eligió al ejecutivo equivocado.
La seguridad cuantitativa y exacta es una necesidad por dos razones claves: las
amenazas resultan cada vez más complejas y sofisticadas y, por otra parte, se
demandan métodos de seguridad proporcionales al riesgo desde el punto de vista
costo-beneficio.
Quizá para sorpresa del lector, este último principio básico y fundamental es el que rige todas
las operaciones del Departamento de Seguridad más grande del mundo: el DHS o Department
of Homeland Security (Departamento de Seguridad Nacional de los Estados Unidos) que reúne
a la CIA, al Servicio Secreto, al FEMA, al Departamento de Defensa y docenas de otras agencias
de seguridad, incluyendo al FBI, todas las políticas de seguridad que se apliquen al delito
interno de los Estados Unidos o al terrorismo global deben estar encuadradas en un contexto
costo-beneficio.
Por ello, debemos abandonar forzosamente el pensamiento que sugiere que en
seguridad existe una división entre la visión científica o técnica del riesgo y la visión
práctica del riesgo. No existen rótulos para el especialista en seguridad. Todo le es útil,
su flexibilidad y adaptabilidad le permite al especialista ocupar ese rol en cualquier
organización.
Son muchos los profesionales experimentados en seguridad que conocen las técnicas
de gestión de riesgos pero que carecen de una formación metodológica o cuantitativa y,
por otra parte, muchos otros profesionales están formados en métodos cuantitativos de
análisis de riesgos de seguridad careciendo del conocimiento práctico de las técnicas a
aplicar.
La investigación operativa integra ambas visiones: la cuantitativa y el criterio, la
información y la decisión cuantitativa.
7
El EBITDA
1
es un indicador financiero, acrónimo del inglés earnings before interest, taxes, depreciation, and
amortization (beneficio antes de intereses, impuestos, depreciaciones y amortizaciones), es decir, el beneficio bruto de
explotación calculado antes de la deducibilidad de los gastos financieros.
8
El análisis del resultadoobtenido por un determinado fondo es un proceso que se desarrolla en dos etapas. Primero,
se compara la rentabilidad del fondo respecto a su índice de referencia. Luego, se analiza los métodos utilizados por
los gestores para llegar a ese resultado.
11
Como desde un primer momento se la aplicó a actividades centradas en inteligencia y
operaciones militares y luego a inteligencia dirigida a la seguridad, se apoya en ambos
pilares: la obtención continua de datos y la aplicación de métodos lo más precisos
posibles para procesar dichos datos y obtener una respuesta útil, coherente y
distribuible. La Seguridad se encuadra dentro de este último concepto tomando el
carácter de disciplina académica, con principios y métodos propios.
3. Marco de Trabajo
La norma ISO 73 indica que el riesgo, expresado en términos corrientes, es todo aquello
que plantea incertidumbre sobre los objetivos que se persiguen y, también, ya sabemos
que la Investigación Operativa emplea cualquier método a su alcance para resolver los
problemas de seguridad –o mitigar hasta su mínima expresión, al riesgo-, con lo cual
podemos observar dos elementos contrapuestos que permiten el planteo de modelos
de seguridad, ya que el objetivo de la misma no es ni más ni menos que impedir el
delito.
Por un lado, el delincuente busca:
1) Asegurar el éxito del delito (asegurar el éxito)
2) Proteger su identidad (no ser identificado)
3) Facilitar su propia huida (no ser atrapado)
Este modelo conductual se repite en la mayor parte de incidentes.
A su vez, la seguridad, que busca proteger los activos, bloquea mediante contra-
medidas de defensa el accionar delictivo estableciendo cuatro instancias o fases,
llamadas “las 4 D’s”:
1) Disuadir al delincuente de cometer el incidente (Disuadir)
2) Detectar la presencia de un delincuente con la mayor anticipación posible (Detectar)
3) En caso de que el delincuente haya intrusionado en un área protegida: demorar su
accionar el mayor tiempo posible (Demorar)
4) En última instancia detener el accionar empleando algún mecanismo –esto último se
refiere a “detener su accionar” no necesariamente a quien lo produce-. (Detener)
Desde el 9/11 (Ataque a las Torres Gemelas y Guerra Global al Terrorismo) se
establece una cuarta fase: si no es posible detener el accionar del delincuente se
procede a “suprimirlo”, refiriéndose en este caso a anular al delincuente mismo debido
a que no es posible bajo cualquier medio razonable detener su accionar.
12
Queda así definido con claridad el marco de trabajo donde se encuadran los principios
fundamentales de la Seguridad. A partir de este momento se hace posible comenzar el
desarrollo de los diferentes métodos analíticos aplicados más adecuados para cada
situación.
3.1 Lineamientos analíticos cuantitativos de la seguridad física
El propósito principal de un sistema de seguridad física consiste en la protección de
uno o más activos. Estos activos pueden incluir recursos, personal, dependencias y
edificios y otros objetos de valor. La identificación de los activos está directamente
vinculado con las “consecuencias” antes mencionadas9 , y su determinación permite
definir el alcance del sistema de seguridad; en otros términos: que no sea ni excesivo ni
insuficiente.
Tal como hemos visto, la protección de activos dentro del contexto de la seguridad
física conlleva la elaboración de “el mapa cuantitativo del daño operativo consecuencia
de un incidente”, ya que las consecuencias sobre el funcionamiento de la organización
empresa son inevitables.
El proceso lógico general para un sistema de protección física es el siguiente:
9
Un activo que es pasible de un incidente delictivo pero que no acarrea daños a la organización no se incluye dentro
del concepto de consecuencias con cierta valorización ya que resultaría en una pérdida de tiempo y un desvío del
análisis.
Identificar al Activo
13
Proceso de Diseño de un sistema de Seguridad Física
Nota: este es un modelo simplificado a los efectos de facilitar la interpretación del proceso;
existen otros modelos de aplicación altamente probados por su eficacia, los cuales no invalidan el
presentado
Los problemas de decisiones convencionales bajo condiciones de incertidumbre
requieren una medición específica de la probabilidad sobre el σ-algebra (sigma-
álgebra) [es una familia de subconjuntos de la variable X representada por Σ no vacía
de subconjuntos de X. Estos sistemas de cálculo son muy importantes en análisis
matemático y en teoría de la probabilidad, Σ es una familia de subconjuntos que
cumplen diversas propiedades que, prácticamente, definen subconjuntos “medibles”]
(Graves, Analytical Foundations of Physical Security System Assessment, 2006), lo que
significa que aquí la componente intuitiva no tratada algebraicamente carece de
fundamento y, en consecuencia, como ya lo han demostrado infinitas aplicaciones de la
seguridad, su efectividad es impredecible: como ejemplo, basta indicar cuántas
organizaciones fueron víctimas reiteradas veces de delito a pesar de contar con una
cobertura de seguridad provista por reconocidas empresas internacionales de
seguridad. La razón es evidente: la solución no fue analítica.
En general, los riesgos se evalúan con mayor precisión por sus cualidades físicas
relevantes vinculadas con las leyes naturales. Tales leyes describen cómo estas
cantidades cambian en función de parámetros dependientes del tipo de escenario. Los
parámetros están vinculados con la distancia y el tiempo. La variación del riesgo en
función de dichos parámetros ofrece un amplio abanico de alternativas.
Identificar
Amenazas
Evaluación de
Amenazas
Identificar formas
de mitigar el
riesgo
Identificar las
restricciones
(generalmente
presupuestarias)
Identificar y
evaluar las
alternativas
Decidir,
Implementar,
Monitorear
14
Por ejemplo, para evaluar la vulnerabilidad de un edificio con respecto a determinados
ataques con explosivos, se aplican técnicas de simulación haciendo variar distancia y
tiempo generando una distribución probabilística (como producto de esa simulación)
que se ajuste a todos los escenarios posibles (todos implica el 100% de las posibilidades
con una magnitud limitante, el riesgo. Inicia y termina la simulación cuando las
consecuencias son iguales a “cero”, riesgo = 0).
La ecuación debe explicitar el vínculo entre la distancia de la fuente de la explosión con
respecto al blanco y la cantidad de explosivo de la carga transportada, vinculado en
contraposición con la estructura del edificio, la cual también puede variar y generar así
un modelo tridimensional.
Este ejemplo puede parecer inverosímil, pero es habitual en construcciones militares y
gubernamentales en zonas de conflicto y en la construcción de edificios de seguridad
(bancos, empresas de contenedores, empresas dedicadas al arrendamiento de cajas de
seguridad, bancos, etc.). Como ejemplo, basta el asalto con explosivos a la sede de
Prosegur en Paraguay donde robaron u$s 40.000.000.- empleado un camión con
explosivos detonado a distancia “cero”, o distancia de colisión. 10
Dentro de toda ecuación de seguridad física se debe determinar qué tipo de
vinculación tienen los parámetros con las variables aleatorias: lineal11 o no lineales12.
Por ejemplo, si analizamos la posibilidad de colisión tanto de un vehículo o de una
onda expansiva veremos que tiene características no lineales o exponenciales, el gráfico
sería el siguiente:
10
https://www.lanacion.com.ar/el-mundo/robo-millones-prosegur-ciudad-del-este-boveda-nid2016262
11
En geometría analítica y álgebra elemental, una función lineal es una función polinómica de primer grado, es decir,
una función cuya representación en el plano cartesiano es una línea recta.
12
En matemáticas, los sistemas no lineales representan sistemas cuyo comportamiento no es expresable como la
suma de los comportamientos de sus descriptores
15
Y la ecuación es:
Energía cinética = ½ mv2
Cualquier parámetro elevado a una potencia, como la velocidad elevada al cuadrado
en la fórmula básica, indicará una relación tipo exponencial que debe tomarse en
cuenta de manera inmediata de parte del analista, al elaborar una contramedida de
defensa.
La seguridad física es un concepto extremadamente amplio, abarca tanto el robo en
supermercados, en tiendas o en oficinas, como así también los ciberdelitos de toda
índole (desde el grooming hasta el hackeo de bases de datos bancarias), el robo de
documentación, los atentados, y todo aquello que perjudique intencionalmente a los
activos de toda organización: información, personas y bienes. El principio clave para
gestionar la seguridad física reside en modelizar la situación.
Expresado más técnicamente: identificar las cantidades/volúmenes/intensidad físicas
que condicionan los riesgos de seguridad es clave para comprender y mitigar las
amenazas. Una vez que dichas magnitudes fueron identificadas, el paso siguiente es
examinar su sensibilidad (variación porcentual de cambio) o cómo escalan
(linealmente, exponencialmente, logarítmicamente) con relación a ese cambio los
parámetros dependientes del escenario en cuestión. (Management, 2005)
Un ejemplo podría ser un robo a una empresa: si tiene éxito puede ser que roben
activos valiosos, pero durante un breve tiempo debido a los sistemas de detección que
se activen en consecuencia. La resultante puede ser el robo de n computadoras. Sin
embargo, si los delincuentes ingresaron en banda (como un grupo grande de personas)
y el sistema se disparó instantáneamente puede ocurrir que en venganza, prendan
fuego al lugar destruyéndolo completamente.
La destrucción no ocurrió por causa de la voluntad destructiva de un delincuente, no
hay que buscarla allí, sino en el error de diseño del sistema de seguridad que al
dispararse antes de tiempo condicionó una respuesta no deseada.
Los métodos más usados para el diseño de sistemas de seguridad están basados en la
contraposición inicial de intereses, veamos algunos modelos analíticos en uso:
1. Si se trata de evaluar distintas alternativas de diseños de sistemas de seguridad
física con diferentes estructuras de costo-beneficio, se dispone de la técnica de
análisis de optimización lineal: aplicación de programación lineal o método
simplex.
2. Si se trata de evaluar diferentes tecnologías en diferentes modelos sin comparar
costo-beneficio sino efectividad, se puede aplicar OODA iterativo o, también,
programación dinámica (sobre todo si existe alguna componente temporal o
16
secuencial).
3. En caso de instalaciones de infraestructura crítica (energía, represas, oleoductos,
gasoductos, hospitales, etc.), se deben aplicar tanto modelos lineales como
exponenciales ya que las distribuciones probabilísticas obedecen a diferentes
parámetros con variaciones tanto lineales como no lineales. Es usual aplicar las
denominadas “cadenas de Markov” para este tipo de situaciones. ((NISA),
2004)
4. Si se trata de evaluar una denominada “secuencia de adversario o secuencia de
intrusión” (que veremos más adelante por su importancia), se aplica una
combinación de: secuencia PERT, modelo de viajante y análisis estocástico.
Estos métodos no excluyen ni el criterio, ni la intuición, ni la experiencia y, ni siquiera
el análisis financiero. Todos deben aunarse para dar una solución al problema de
seguridad planteado en cada instancia de análisis.
4. Destrabando el Trabalenguas
No escapa al lector inteligente darse cuenta que cuando una ciencia como la
seguridad debe valerse de múltiples ciencias auxiliares para poder consolidar
modelos de contramedidas de defensa efectivas y eficientes, significa que se
está ante un problema, al menos complejo o en todo caso tan dinámico, que no
admite soluciones estáticas y vigentes, digamos por 3 o 10 años, y que podamos
aplicarlas como “recetas de la abuela”.
A pesar de ello, muchos nos hacen creer que esto no es así, sobre todo los medios de
difusión, los funcionarios públicos improvisados y los opinólogos que todo lo saben.
En mi carrera profesional encontré desde dueños de empresas manufactureras (¡!) que
indicaban dónde se debía colocar una cámara de videovigilancia y dónde no,
funcionarios que decían qué calle convenía vigilar en un área de una ciudad sin haber
estado siquiera una noche parado en cualquier esquina de esa calle hasta el punto que
un gobernador indicara qué elementos interconectar en un sistema de alarmas de
grado 3 (criticidad media-alta) entre dos pisos de oficinas linderos entre sí –ignorando,
llanamente, las casi infinitas prestaciones de una alarma de grado 3-. 13
Esto es así porque todo un estamento social se ha dedicado a vulgarizar, simplificar y
banalizar cualquier acción preventiva, protectora o disuasoria de la seguridad debido a
que “expresaba sus términos en castellano”. Me refiero con esto que “cualquiera”
entiende que es “robar”, “romper”, “intrusionar”, “conectar”, “sabotear” y así,
13
Categorización bajo normativas europeas EN50131
17
cualquier otra cosa. Pero solo entiende palabras, no entiende profundamente los
conceptos y secuencias metodológicas aplicadas dentro de un contexto determinado,
generalmente descontextualiza el término.
Es como por saber qué significa la palabra “bisturí”, pretender que ya se es cirujano.
La seguridad física en particular, a diferencia de las otras que son mucho más
complejas, se ha “commoditizado”14: es suficiente con comprar un kit de algo
(cámaras), contratar un electricista para que las instale y….listo! Ya tengo seguridad.
Insólito e interesante a la vez.
Hemos escrito más de 40 páginas hablando de seguridad y un electricista en 2 horas ya
“brindó” seguridad sin haber siquiera leído estas notas o, al menos, un poco el código
penal: prácticamente todo incidente delictivo termina en tribunales. ¿Cuánto redujo
ese estamento social el riesgo, desde que un electricista –aclaro que no tengo nada en
contra de tan ilustres herederos de Thomas Edison- instaló las cámaras de seguridad?
Nada.
¿Cuánto redujo la potencialidad de robo en una empresa la colocación de una o más
alarmas? Nada. ¿Cuánto descendió la posibilidad de sabotaje la colocación de equipos
de control de acceso? Nada.
El incidente de seguridad no se resuelve con un dispositivo electrónico atornillado a la
pared. En ese sentido, la seguridad (security) es muy similar a la prevención de
accidentes de la otra seguridad, la seguridad industrial u ocupacional (safety) que
requiere de departamentos completos para la implementación de las normas ISO.
14
Un commodity es cualquier mercancía destinada a uso comercial. Al hablar de mercancía, generalmente se hace
énfasis en productos genéricos, básicos, y sin mayor diferenciación entre sus variedades, se ignoran, prácticamente
sus características particulares (maíz, trigo, hierro, cámaras de vigilancia, alarmas, puertas, y así sucesivamente).
18
5. Modelo de secuencia del adversario -ASD (Adversary Sequence Diagram) - y
Análisis de Interrupción de Intrusiones -Path Interruption Analysis (PIA)-
Estos dos métodos, el ASD y el PIA, son parte de todo sistema de protección física:
representan el tablero básico de trabajo sobre el que se desarrollan las posibles
situaciones de delitos y las contramedidas de defensa contra los potenciales
delincuentes. Están presentados en su versión más básica ya que el análisis de datos
puede llevar estos modelos a un alto grado de elaboración representando con total
exactitud múltiples posibilidades de intrusión y múltiples posibilidades de respuesta.
5.1 Modelo de secuencia del adversario -ASD (Adversary Sequence Diagram)-
En primera instancia, el ASD se emplea como fundamento al PIA15.
El diagrama ASD modela gráficamente un sistema de protección de seguridad física a
una planta, edificio o construcción dada, con activos de valor en su interior y ayuda a
evaluar la efectividad de dicho sistema, tal como fue diseñado, para esa estructura en
particular. Determina el camino más vulnerable en dicho emplazamiento a la vez de
representar una evaluación completa de las amenazas.
El origen de estos modelos y métodos es básicamente militar/policial y son
multivariados, es decir, diversas alternativas de intrusión/ataque operando
simultáneamente y con tácticas diferentes. En las aplicaciones civiles la elaboración de
estos modelos no requiere ser extremadamente sofisticada ya que un ataque semejante
tiene una probabilidad muy baja, exceptuando, lógicamente aquellos emplazamientos
que se encuentran en zonas de conflicto y, sobre todo, con problemas de combate
asimétricos (terrorismo, guerrilla, subversión, revueltas sociales, objetos de mucho
valor, entidades bancarias, centros de datos informatizados, etc.).
Para simplificar consideraré un modelo de un paso único y explicaré los pasos para su
diseño.
Objetivo: se debe detectar a los delincuentes y se deberá recibir una señal de alarma. La
fuerza de respuesta que recibe la alarma tiene tiempo suficiente para verificar la
validez de la alarma, iniciar una respuesta e interrumpir las acciones del o de los
delincuentes antes de que puedan concretar sus objetivos.
15
No se puede realizar un análisis de interrupción de irrupciones si no se dispone primero de un modelo de secuencia
del adversario
19
En la gráfica anterior pueden verse, a modo figurativo, sólo dos caminos posibles, el
Camino 1 se basa en sabotear diferentes lugares predeterminados de acceso mientras el
Camino 2 atraviesa las barreras mediante algún tipo de combinación tecnológica hasta
llegar a la zona de destino.
No se plantea necesariamente que la estructura edilicia esté vacía, puede estar con
personal, con visitantes, con contratistas, etc. y para acceder hasta el lugar deseado los
delincuentes pueden utilizar cualquier tipo de táctica: ocultamiento, engaño, coacción,
secuestro, homicidios, en fin, cualquier medio imaginable e inimaginable pero factible
para lograr sus fines.
Si observamos estructuras edilicias más veraces o con mayor grado de sofisticación
podrían verse así:
Área limitada
Área protegida
Área controlada dentro del
edificio
Sala controlada
Zona de destino del o
de los delincuentes
(donde se encuentran
los activos a afectar
Camino 1
111
Camino 2
1o 22
20
Modelo de una estructura teórica para fines de ejercicios tácticos policiales y militares
Modelo real de un depósito de material radioactivo custodiado por personal militar
(Modelo de emplazamiento real confidencial)
21
En el siguiente gráfico satelital pueden observarse dos posibles vías de ingreso y egreso
de un emplazamiento (Modelo de emplazamiento real confidencial) en este caso realizado por
“insiders” y no por intrusos ajenos a la organización (Felicia Durán, 2006)
Los tres pasos básicos para crear un ASD para un emplazamiento determinado
incluyen:
1. Modelizar el emplazamiento separándolo en áreas adyacentes físicamente por
una capa de protección que controle de alguna forma el movimiento entre las
diferentes áreas.
2. Definir los elementos del camino que deban atravesarse para definir las áreas
adyacentes.
3. Asignar la probabilidad de detección (Pd) y los tiempos de demora (Td) para
cada uno de los elementos del camino y de las áreas físicas.
Así puede esquematizarse la gráfica:
22
Niveles de
Protección
Off Site Área Exterior

Limited Area Área Limitante

Protected Area Área Protegida

Controlled Room Sala Controlada

Target Enclosure
Habitación/Compartimiento/Recinto
del Objetivo

Target Objetivo propiamente dicho
Niveles de protección entre áreas adyacentes (zonas marcadas en color gris)
El nivel de protección entre el “Recinto del Objetivo” y el “Objetivo propiamente
dicho” es un conjunto de elementos del camino analizado denominados “elementos de
ubicación del objetivo”. Estos elementos son los que van a definirse analíticamente
para describir la detección y la demora asociada con cada uno de ellos para acceder al
objetivo.
Los “elementos” del objetivo no tienen una distancia asociada entre ellos.
En función de este gráfico pueden comenzar a estudiarse analíticamente sus
componentes y relaciones. La cantidad de elementos incluidos en ASD determinará el
volumen del análisis cuantitativo a realizar: ¿Los elementos que separan dos áreas,
tienen iguales nivel de protección? ¿Estos elementos tienen iguales relaciones de
efectividad? ¿Tienen igual capacidad de detección y de demora e iguales características
secuenciales de detección con demora simultáneamente? ¿Cómo reaccionan todos los
elementos frente a un incidente con caminos tomados simultáneamente? ¿Cómo
23
responde el sistema de comunicación (factor tiempo) frente a uno o varios caminos
simultáneos para producir una respuesta de seguridad?
El objetivo de la Investigación Operativa no reside solamente en responder estas
preguntas sino en diseñar un conjunto de elementos óptimos que combinen dos
variables: máxima capacidad de detección, demora, aunado a un tiempo de respuesta
mínimo, con un mínimo de elementos componentes. Estos problemas se resuelven por
una combinación de simulación por computadora usando variables tanto
determinísticas (tiempo, demora) como probabilísticas (P(x) de detección) con métodos
de programación denominados “Simplex”.
No puede dejarse de lado en el análisis el tipo de delito que se evaluó en una escala de
factibilidad: sabotaje, vandalismo, robo, robo múltiple, robo y secuestro, y demás. Por ejemplo,
en el caso de robo se analizan los caminos de entrada y de salida mientras que en una situación
de sabotaje solo se analizan los caminos de entrada (no necesariamente iguales a los de robo) y
en el caso de delito interno de parte de un empleado (insider) se analizan los tramos de
circulación interna, que muchas veces no coinciden con los caminos analizados para robo o
sabotaje ya que los “insiders” tienen permisos de acceso –biométricos, con tarjeta o
convencionales con llaves.
Un proyecto de seguridad sin un ASD resulta ser una solución insuficiente para el
problema a resolver, toda solución a implementar no será completa o total. Podemos
decir que una solución de seguridad sin análisis es una “solución negligente” y como
tal, presenta vulnerabilidades conocidas por los diseñadores pero no analizadas y
resueltas por algún motivo en particular.
Y aquí entramos en el terreno de las pericias forenses en seguridad: si existe un
mecanismo para modelizar el sistema de seguridad física de un determinado lugar,
todo incidente que se produzca tiene una alta carga de “negligencia” o “mala praxis
profesional” ya que se omitió el paso fundamental y básico de análisis: el modelo de
detección-demora-respuesta-anulación queda impugnado en su totalidad a menos que
se pruebe un método de irrupción no previsto bajo ninguna circunstancia o imposible
de predecir bajo los modelos disponibles.
Por ello, el tema es muy delicado desde el punto legal quedando repartida la
responsabilidad de un incidente entre quien realizó la acción con intención de causar
un robo (el delincuente) y aquél que facilitó la acción (el especialista en seguridad). Un
tema a meditar.
5.2 Análisis de Interrupción de Intrusiones -Path Interruption Analysis-
Este método de análisis permite evaluar el desempeño de un determinado modelo de
sistema de protección física, algo que en el mundo de la seguridad “intuitiva” es
técnicamente “imposible”. La clave es que los sistemas de seguridad instrumentados
en base a un diseño no analítico, parten de un concepto de “endurecimiento de
objetivo” (que veremos más adelante) suponiendo que la superposición de capas de
24
protección a un banco, por ejemplo, o a una fábrica o depósito son suficientes o
factibles como para impedir un incidente.
La realidad demuestra que esto no es así, por ello el método PIA se vuelve una
herramienta imprescindible para interrumpir cualquier incidente/intrusión en
cualquier etapa de las contramedidas de seguridad instaladas.
En otros términos: no se trata de evaluar la dificultad de un determinado camino sino
de determinar cuál es la probabilidad de interceptar al delincuente antes que logre
completar sus objetivos.
Toda medida de seguridad incluye: detección, demora y respuesta; el camino elegido
por el delincuente le garantiza llegar a su objetivo, para ello se elabora la magnitud
denominada “probabilidad de interrupción” o P1, la cual supera técnicamente a la
mínima probabilidad de detección en el camino elegido o la demora mínima a imponer
en dicho camino, que son dos magnitudes muy usadas en forma intuitiva y que han
demostrado ser ineficaces. En realidad son eficaces a nivel político o comercial para
“vender” ideas, estrategias y dispositivos electromecánicos pero no para interrumpir el
avance de uno o más delincuentes por uno o más caminos de intrusión.
Plantearé una situación de sabotaje elaborada por un camino determinado (no caminos
múltiples o ataques múltiples) a fines ilustrativos para desarrollar el esquema base del
análisis del modelo que pretende maximizar P1:
Elemento/Área Componente de Demora Componente de Detección
Alambrada perimetral Estructura de la alambrada Sensor de vibración de la
alambrada
Área Protegida Tiempo requerido para
cruzar el área
Guardias de seguridad
Puerta Exterior 1 Puerta blindada Sensores de vibración y de
apertura de puerta
Interior del edificio Tiempo requerido para
atravesarlo
Guardias de seguridad
Superficie 2 (Pared) Estructura y resistencia de
la pared
Detección de ruido de
rotura por parte del
personal trabajando en el
emplazamiento
Área vital Tiempo requerido para
cruzar el área
El personal de seguridad
detecta intrusión por las
cámaras de monitoreo
Destrucción de la bomba
hidráulica (objetivo
propuesto)
Tiempo requerido para
sabotear el objetivo
propuesto
Pérdida de la bomba
hidráulica
Conociendo la secuencia de acciones que el delincuente trata de realizar podemos
superponer los tiempos vinculados al sistema de protección física con los tiempos
25
requeridos al delincuente para llevar a cabo su acción para determinar si la respuesta
en cada instancia pueden interrumpir la acción antes que se concrete:
Modelo temporal de un emplazamiento simple (depósito de material radiactivo) considerando un
solo camino de intrusión
Si leemos de izquierda a derecha, el eje horizontal representa el eje de tiempos y el eje
vertical representa las diferentes etapas tanto del sistema de seguridad física (PPS)
como del avance del intruso desde el comienzo de su accionar hasta que lo termina.
Los 4 puntos color naranja representan las oportunidades de detección.
“First Sensing” es la primera alarma que se dispara en razón de la intrusión y envía
una comunicación (a guardias, central de alarmas, de monitoreo, policía o unidad
militar). El tiempo de la primera detección está representado por T0 en el gráfico.
“Detection Time” o tiempo de detección es el tiempo requerido para completar dicha
función, la representamos por Ta y es extremadamente importante como analizaré más
adelante.
“Response Force Time” es el tiempo para completar la función de respuesta, o tiempo
requerido para que la fuerza de respuesta se coordine, prepare, desplace y despliegue
para interrumpir las acciones del intruso. Está muy vinculado con el detection time.
Una variable temporal importante es T1 que representa el momento en que el intruso
es interrumpido en su accionar.
Claramente, para que el sistema de protección física se considere efectivo T1 debe
ocurrir antes de Tc; también es claro que la primera detección debe producirse lo
antes posible y T0, Ta y T1 deben estar lo más próxima al extremo izquierdo de la
gráfica.
26
Así, el mínimo tiempo de demora será la resultante de todos los componentes a lo
largo de cada uno de los caminos pre-analizados en el ASD:
Todos estos análisis son cuantitativos y demandan análisis determinísticos (distancias,
barreras físicas), estocásticos16 (sistemas de detección y demora), de los sistemas de
integración de comunicaciones (recepción y respuesta, de tipo determinístico) para
determinar el grado de efectividad del sistema. El grado de efectividad implica que el
riesgo tiende a minimizarse y por lo tanto la seguridad tiende a maximizarse.
Se obtiene un modelo de máximos (seguridad) y mínimos (riesgos) con lo cual
podemos aplicar cualquiera de los métodos de cálculo antes mencionados. Estos
cálculos pueden ser tan elaborados como el emplazamiento lo requiera (o la valuación
de las consecuencias lo indique). Es clave tener en cuenta que la probabilidad de
interrupción es sólo uno de los componentes de la probabilidad de efectividad del
sistema total de seguridad física, requiriéndose otros modelos complementarios que
veremos más adelante.
5.3 Conclusiones de la aplicación del ASD y del PIA
Puede observarse, por un lado, la contraposición clásica entre seguridad y riesgo y por
otro, la aplicación del análisis cualitativo en modelos de maximización y minimización.
16
Un proceso estocástico es aquel cuyo comportamiento no es determinista, en la medida en que el subsiguiente
estado del sistema se determina tanto por las acciones predecibles del proceso como por elementos aleatorios
Valuación o
valoración de
las
consecuencias
Modelo de
secuencia del
adversario o ASD
Análisis de
Interrupción de
Intrusiones o PIA
Diseño del
Sistema de
Seguridad Física
(proyectivo) o
Evaluación del
Sistema de
Seguridad Física
(pericial)
27
Estos dos conceptos permiten el diseño técnico de un sistema de seguridad física y,
simultáneamente, la evaluación de un sistema existente mediante peritajes de
seguridad fundamentados científicamente.
Lo que he expresado consolida el concepto que la Investigación Operativa requiere de
otras ciencias auxiliares para componer los resultados buscados. No debe pasarse por
alto el “modus operandi” de la actividad delincuencial organizada o no, para filtrar los
casos de riesgo “cero” a fin de no producir datos en exceso que no conduzcan sino a
malgastar la inversión destinada a la protección de activos.
Queda claro que la evaluación de un determinado sistema de protección de activos
físicos se simplifica enormemente, no dando lugar a falsas interpretaciones y
detectando los puntos de mejora con rapidez y efectividad. Toda mejora es
cuantificable y permite introducirla dentro del modelo aumentando el grado de
protección.
En diseño de proyectos, tanto el ASD como el PIA son herramientas fundamentales:
cuando el especialista en seguridad comienza a trabajar dispone de un plano y a partir
de allí, comienza su trabajo de traza de caminos con valores que luego serán
ponderados para determinar la efectividad de su proyecto.
En el área forense, avanza un paso más adelante que el estudio criminalístico ya que
introduce el concepto de la contraparte al poner en evidencia si el sistema de seguridad
estuvo diseñado para entorpecer el delito o para favorecerlo –así sea negligentemente-
además de aportar datos valiosos tácticos y estratégicos del o de los adversarios.
El tema forense lo trataré especialmente ya que veremos el concepto de “falsa
seguridad” o una “falsa percepción de la seguridad” con consecuencias graves sobre la
seguridad pública, la seguridad privada con un nuevo enfoque jurídico aportante a la
escena del delito.
Como ejemplo, podemos plantear una incógnita ampliamente conocida en el mundo
político y de la seguridad pública: ¿Es verdad que el modelo de protección de activos
denominado de “tolerancia cero” ejecutado por el entonces alcalde de Nueva York
Rudolph Giuliani, brindaba “Riesgo = 0” o en realidad generaba un campo propicio
para la aparición de nuevas formas delictivas, inclusive más complejas y peores,
aumentando el riesgo de delito?
El estudio analítico de un modelo, como el de “tolerancia cero” determinará, como
imaginará el lector, un diagnostico incuestionable.
28
Bibliografía
(NISA), N. N. (2004). Evaluating a security system (Path Analysis). Department of
Energy EEUU.
(UNODC), O. d. (2019). Análisis de los datos sobre delitos registrados e informados al
sistema de estadísticas de la Oficina de Naciones Unidas para la Droga y el Delito
(UNODC). ONU.
Aven, T. Risk Analysis-Assessing Uncertainties beyond expected values and
Probabilities. Universidad de Stavanger, Noruega: John Wiley & Sons, LTD.
Durán, F. A. (2005). Probabilistic Basis and Assessment Methodology for Effectiveness
of Protecting Nuclear Materials. Albuquerque, New Mexico, EEUU: Security Systems
Analysis Sandia National Laboratories.
Felicia Durán, D. D. (2006). Modeling and simulation of insider adversary scenarios.
Albuquerque, New Mexico EEUU: Sandia National Laboratories & University of Texas -
Austin.
Garcia, M. L. (2006). The Design and Evaluation of Physical Protection Systems.
Butterworth-Heinemann.
Garrido, V. (2012). Perfiles Criminales. Madrid: Editor digital: epl.
Graves, G. H. (2006). Analytical Foundations of Physical Security System Assessment.
Office of Graduate Studies of TExas A&M University.
https://www.lanacion.com.ar/el-mundo/robo-millones-prosegur-ciudad-del-este-boveda-
nid2016262
Management, F.-F. E. (2005). Risk Assessment Guide to Mitigate Potential Terrorist
Attacks. FEMA USA Government.
Snell, M. (2004). International Training Course on The Physical Portection of Nuclear
Facilities and Materials. El Paso, Texas, EEUU: Sandia Group, Inc.
Young, C. S. (2013). Metrics and Methods for Security Risk Management. Burlington,
MA EEUU: Syngress-Elsevier.

Más contenido relacionado

Similar a Seguridad en el Siglo XXI-Parte I - Seguridad Analítica - Marco de trabajo

Conferencia 1 Del Xi Taller De Gerencia De Condominios
Conferencia 1 Del Xi Taller De Gerencia De CondominiosConferencia 1 Del Xi Taller De Gerencia De Condominios
Conferencia 1 Del Xi Taller De Gerencia De Condominios
guesta64f423
 
e-Seguridad (e-Security)
e-Seguridad (e-Security)e-Seguridad (e-Security)
e-Seguridad (e-Security)
HCGlobal Group
 
El Manejo Del Personal De Seguridad En Los Condominios (Comerciales Y Residen...
El Manejo Del Personal De Seguridad En Los Condominios (Comerciales Y Residen...El Manejo Del Personal De Seguridad En Los Condominios (Comerciales Y Residen...
El Manejo Del Personal De Seguridad En Los Condominios (Comerciales Y Residen...
guesta64f423
 
Seguridad informática o inseguridad informática
Seguridad informática o inseguridad informáticaSeguridad informática o inseguridad informática
Seguridad informática o inseguridad informática
menracarqui
 

Similar a Seguridad en el Siglo XXI-Parte I - Seguridad Analítica - Marco de trabajo (20)

Que es la seguridad patrimonial
Que es la seguridad patrimonialQue es la seguridad patrimonial
Que es la seguridad patrimonial
 
Análisis y Evaluación de Riesgos
Análisis y Evaluación de RiesgosAnálisis y Evaluación de Riesgos
Análisis y Evaluación de Riesgos
 
Riesgos y amenazas de la informacion
Riesgos y amenazas de la informacionRiesgos y amenazas de la informacion
Riesgos y amenazas de la informacion
 
Si u1 apuntes
Si u1 apuntesSi u1 apuntes
Si u1 apuntes
 
Conferencia 1 Del Xi Taller De Gerencia De Condominios
Conferencia 1 Del Xi Taller De Gerencia De CondominiosConferencia 1 Del Xi Taller De Gerencia De Condominios
Conferencia 1 Del Xi Taller De Gerencia De Condominios
 
e-Seguridad (e-Security)
e-Seguridad (e-Security)e-Seguridad (e-Security)
e-Seguridad (e-Security)
 
e-Seguridad (e-security)
e-Seguridad (e-security)e-Seguridad (e-security)
e-Seguridad (e-security)
 
Fundamentos de la Seguridad Informática.pdf
Fundamentos de la Seguridad Informática.pdfFundamentos de la Seguridad Informática.pdf
Fundamentos de la Seguridad Informática.pdf
 
Simulacion como herramienta de analisis de riesgos
Simulacion como herramienta de analisis de riesgosSimulacion como herramienta de analisis de riesgos
Simulacion como herramienta de analisis de riesgos
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
 
Genoma del robo. Estudio posibilidad robo residencial
Genoma del robo. Estudio posibilidad robo residencialGenoma del robo. Estudio posibilidad robo residencial
Genoma del robo. Estudio posibilidad robo residencial
 
ADQUISICION E IMPLEMENTACION
ADQUISICION E IMPLEMENTACIONADQUISICION E IMPLEMENTACION
ADQUISICION E IMPLEMENTACION
 
Seguridad logica fisica
Seguridad logica fisicaSeguridad logica fisica
Seguridad logica fisica
 
Gp caso 3, sistema de seguridad.
Gp caso 3, sistema de seguridad.Gp caso 3, sistema de seguridad.
Gp caso 3, sistema de seguridad.
 
El Manejo Del Personal De Seguridad En Los Condominios (Comerciales Y Residen...
El Manejo Del Personal De Seguridad En Los Condominios (Comerciales Y Residen...El Manejo Del Personal De Seguridad En Los Condominios (Comerciales Y Residen...
El Manejo Del Personal De Seguridad En Los Condominios (Comerciales Y Residen...
 
Hakin9 inseguridad
Hakin9 inseguridadHakin9 inseguridad
Hakin9 inseguridad
 
Tema: seguridad informática
Tema: seguridad informática Tema: seguridad informática
Tema: seguridad informática
 
Seguridad informática o inseguridad informática
Seguridad informática o inseguridad informáticaSeguridad informática o inseguridad informática
Seguridad informática o inseguridad informática
 
Unidad 2: Ámbitos de seguridad
Unidad 2: Ámbitos de seguridadUnidad 2: Ámbitos de seguridad
Unidad 2: Ámbitos de seguridad
 
Seguridad de la informacion 1
Seguridad de la informacion 1Seguridad de la informacion 1
Seguridad de la informacion 1
 

Más de Juan Moratto

Más de Juan Moratto (20)

REABRIR LA EMPRESA EN LA POSPANDEMIA COVID-19
REABRIR LA EMPRESA EN LA POSPANDEMIA COVID-19REABRIR LA EMPRESA EN LA POSPANDEMIA COVID-19
REABRIR LA EMPRESA EN LA POSPANDEMIA COVID-19
 
Los Videojuegos como facilitadores de violencia - Nueva Visión
Los Videojuegos como facilitadores de violencia - Nueva VisiónLos Videojuegos como facilitadores de violencia - Nueva Visión
Los Videojuegos como facilitadores de violencia - Nueva Visión
 
Pandemic and Security: Reengineering of Human Identification Media
Pandemic and Security: Reengineering of Human Identification MediaPandemic and Security: Reengineering of Human Identification Media
Pandemic and Security: Reengineering of Human Identification Media
 
Pandemia y seguridad: Reingeniería de los Medios de Identificación Humana
Pandemia y seguridad: Reingeniería de los Medios de Identificación HumanaPandemia y seguridad: Reingeniería de los Medios de Identificación Humana
Pandemia y seguridad: Reingeniería de los Medios de Identificación Humana
 
TASER-Armas "Potencialmente Letales"-Requieren Manejo Especializado
TASER-Armas "Potencialmente Letales"-Requieren Manejo EspecializadoTASER-Armas "Potencialmente Letales"-Requieren Manejo Especializado
TASER-Armas "Potencialmente Letales"-Requieren Manejo Especializado
 
La seguridad no se improvisa, se planifica
La seguridad no se improvisa, se planificaLa seguridad no se improvisa, se planifica
La seguridad no se improvisa, se planifica
 
¿A qué nos referimos cuando pensamos en seguridad?
¿A qué nos referimos cuando pensamos en seguridad?¿A qué nos referimos cuando pensamos en seguridad?
¿A qué nos referimos cuando pensamos en seguridad?
 
Profesionalismo en seguridad
Profesionalismo en seguridadProfesionalismo en seguridad
Profesionalismo en seguridad
 
Seguridad Sustentable en Patagonia - Oil & Gas
Seguridad Sustentable en Patagonia - Oil & GasSeguridad Sustentable en Patagonia - Oil & Gas
Seguridad Sustentable en Patagonia - Oil & Gas
 
Plan de Continuidad: El mejor escudo ante incidentes
Plan de Continuidad: El mejor escudo ante incidentesPlan de Continuidad: El mejor escudo ante incidentes
Plan de Continuidad: El mejor escudo ante incidentes
 
El bullying-Un delito en alza
El bullying-Un delito en alzaEl bullying-Un delito en alza
El bullying-Un delito en alza
 
¿Es necesario un proyecto de seguridad para instalar barreras láser?
¿Es necesario un proyecto de seguridad para instalar barreras láser?¿Es necesario un proyecto de seguridad para instalar barreras láser?
¿Es necesario un proyecto de seguridad para instalar barreras láser?
 
Seguridad Corporativa: La seguridad en el contexto laboral
Seguridad Corporativa: La seguridad en el contexto laboralSeguridad Corporativa: La seguridad en el contexto laboral
Seguridad Corporativa: La seguridad en el contexto laboral
 
Seguridad Empresarial: el Insider, el delito interno y los fraudes
Seguridad Empresarial: el Insider, el delito interno y los fraudesSeguridad Empresarial: el Insider, el delito interno y los fraudes
Seguridad Empresarial: el Insider, el delito interno y los fraudes
 
Seguridad Empresarial: Seguridad y calidad de vida
Seguridad Empresarial: Seguridad y calidad de vidaSeguridad Empresarial: Seguridad y calidad de vida
Seguridad Empresarial: Seguridad y calidad de vida
 
Seguridad Empresarial: El costo de la seguridad (o el precio de la Inseguridad)
Seguridad Empresarial: El costo de la seguridad (o el precio de la Inseguridad)Seguridad Empresarial: El costo de la seguridad (o el precio de la Inseguridad)
Seguridad Empresarial: El costo de la seguridad (o el precio de la Inseguridad)
 
Seguridad Empresarial: Seguridad en las operaciones de su empresa - OPSEC
Seguridad Empresarial: Seguridad en las operaciones de su empresa - OPSECSeguridad Empresarial: Seguridad en las operaciones de su empresa - OPSEC
Seguridad Empresarial: Seguridad en las operaciones de su empresa - OPSEC
 
Seguridad Empresarial: Renovacion de los sistemas de videovigilancia
Seguridad Empresarial: Renovacion de los sistemas de videovigilanciaSeguridad Empresarial: Renovacion de los sistemas de videovigilancia
Seguridad Empresarial: Renovacion de los sistemas de videovigilancia
 
Seguridad Empresarial: El profesionalismo en seguridad
Seguridad Empresarial: El profesionalismo en seguridadSeguridad Empresarial: El profesionalismo en seguridad
Seguridad Empresarial: El profesionalismo en seguridad
 
Seguridad Empresarial - Los Riesgos: Parte de nuestra vida cotidiana
Seguridad Empresarial - Los Riesgos: Parte de nuestra vida cotidianaSeguridad Empresarial - Los Riesgos: Parte de nuestra vida cotidiana
Seguridad Empresarial - Los Riesgos: Parte de nuestra vida cotidiana
 

Último

LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...
LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...
LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...
olmedorolando67
 
Caso-practico-Deterioro-de-valor-de-los-activos1.docx
Caso-practico-Deterioro-de-valor-de-los-activos1.docxCaso-practico-Deterioro-de-valor-de-los-activos1.docx
Caso-practico-Deterioro-de-valor-de-los-activos1.docx
yovana687952
 

Último (17)

LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...
LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...
LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...
 
EL PROCEDIMIENTO REGISTRAL EN EL PERU.pptx
EL PROCEDIMIENTO REGISTRAL EN EL PERU.pptxEL PROCEDIMIENTO REGISTRAL EN EL PERU.pptx
EL PROCEDIMIENTO REGISTRAL EN EL PERU.pptx
 
Libro el miedo a la libertad_ El Miedo A La Libertad.pdf
Libro el miedo a la libertad_ El Miedo A La Libertad.pdfLibro el miedo a la libertad_ El Miedo A La Libertad.pdf
Libro el miedo a la libertad_ El Miedo A La Libertad.pdf
 
318347050-Suspension-del-Contrato-de-Trabajo.ppt
318347050-Suspension-del-Contrato-de-Trabajo.ppt318347050-Suspension-del-Contrato-de-Trabajo.ppt
318347050-Suspension-del-Contrato-de-Trabajo.ppt
 
LGSM.pdf ley general sociedades mercantiles
LGSM.pdf ley general sociedades mercantilesLGSM.pdf ley general sociedades mercantiles
LGSM.pdf ley general sociedades mercantiles
 
Dictamen de la ONU sobre las leyes de concordia
Dictamen de la ONU sobre las leyes de concordiaDictamen de la ONU sobre las leyes de concordia
Dictamen de la ONU sobre las leyes de concordia
 
Caso Galeria Nicolini Perú y análisis ..
Caso Galeria Nicolini Perú y análisis ..Caso Galeria Nicolini Perú y análisis ..
Caso Galeria Nicolini Perú y análisis ..
 
sistema tributario boliviano en el contexto actual
sistema tributario boliviano en el contexto actualsistema tributario boliviano en el contexto actual
sistema tributario boliviano en el contexto actual
 
articulo 87 Ley General de Sociedades Ley N° 26887.pptx
articulo 87 Ley General de Sociedades Ley N° 26887.pptxarticulo 87 Ley General de Sociedades Ley N° 26887.pptx
articulo 87 Ley General de Sociedades Ley N° 26887.pptx
 
Ensayo Critico sobre Garantismo Funcional
Ensayo Critico sobre Garantismo FuncionalEnsayo Critico sobre Garantismo Funcional
Ensayo Critico sobre Garantismo Funcional
 
Ejercicio abusivo del derecho a la libertad de expresion de los medios de com...
Ejercicio abusivo del derecho a la libertad de expresion de los medios de com...Ejercicio abusivo del derecho a la libertad de expresion de los medios de com...
Ejercicio abusivo del derecho a la libertad de expresion de los medios de com...
 
Impedimentos y Recusación Procesal Civil
Impedimentos y Recusación Procesal CivilImpedimentos y Recusación Procesal Civil
Impedimentos y Recusación Procesal Civil
 
revista juridica joselynpdf.pptx Universidad
revista juridica joselynpdf.pptx Universidadrevista juridica joselynpdf.pptx Universidad
revista juridica joselynpdf.pptx Universidad
 
RÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RG
RÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RGRÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RG
RÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RG
 
Caso-practico-Deterioro-de-valor-de-los-activos1.docx
Caso-practico-Deterioro-de-valor-de-los-activos1.docxCaso-practico-Deterioro-de-valor-de-los-activos1.docx
Caso-practico-Deterioro-de-valor-de-los-activos1.docx
 
MAPA-CONCEPTUAL Derecho Internacional Público
MAPA-CONCEPTUAL Derecho Internacional PúblicoMAPA-CONCEPTUAL Derecho Internacional Público
MAPA-CONCEPTUAL Derecho Internacional Público
 
EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...
EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...
EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...
 

Seguridad en el Siglo XXI-Parte I - Seguridad Analítica - Marco de trabajo

  • 1. Contribución a la Seguridad en el Siglo XXI Parte II 2019 Seguridad en el Siglo XXI: Adiós a la escuela de la intuición Contramedidas de defensa analíticas mediante Investigación Operativa Lic. Juan Moratto
  • 2. 2 Título: Seguridad en el Siglo XXI-Adiós a la escuela de la intuición Autor: Juan C. Moratto Licenciado en Investigación Operativa Ministerio de Defensa. Argentina Buenos Aires-República Argentina https://www.linkedin.com/in/juanmoratto/ https://www.juanmoratto.com Esta obra está licenciada bajo la Licencia Creative Commons Atribución – No Comercial – Sin Obra Derivada 4.0 Internacional. Para ver una copia de esta licencia, visite http://creativecommons.org/licenses/by-nc- nd/4.0/.
  • 3. 3 Contenido LOS MÉTODOS DE LA PROTECCIÓN FÍSICA...................................................................................4 1. ANÁLISIS Y DETERMINACIÓN DE LOS COMPONENTES DE LOS RIESGOS DE SEGURIDAD ............ 4 2. PRESENTACIÓN DE RESULTADOS, LO CUANTITATIVO Y LO CUALITATIVO ................................ 9 3. MARCO DE TRABAJO.......................................................................................................... 11 3.1 Lineamientos analíticos cuantitativos de la seguridad física............................................. 12 PROCESO DE DISEÑO DE UN SISTEMA DE SEGURIDAD FÍSICA .............................................13 4. DESTRABANDO EL TRABALENGUAS .................................................................................... 16 5. Modelo de secuencia del adversario -ASD (Adversary Sequence Diagram) - y Análisis de Interrupción de Intrusiones -Path Interruption Analysis (PIA)-………………………..………… 18 5.1 MODELO DE SECUENCIA DEL ADVERSARIO O ASD (ADVERSARY SEQUENCE DIAGRAM) ...... 18 5.2 Análisis de Interrupción de Intrusiones o Path Interruption Analysis................................... 23 5.3 Conclusiones de la aplicación del ASD y del PIA ................................................................ 26
  • 4. 4 Los métodos de la protección física 1. Análisis y Determinación de los Componentes de los Riesgos de Seguridad El riesgo puede definirse, tal como vimos, cuantitativamente mediante la fórmula: Riesgo = P(A) x [1 – P (E)] x C Esta fórmula indica que el Riesgo, la contracara de la Seguridad, está definido por tres variables: la probabilidad de ataque, la efectividad del sistema de seguridad y las consecuencias de dicho ataque. Previo a tratar los modelos cuantitativos de la seguridad, se vuelve natural hacerse varias preguntas: ¿Cómo obtendremos los valores para alimentar la fórmula? Una vez aplicadas las mismas ¿cuál es su utilidad? ¿Las van a comprender? ¿Por qué no continuar aplicando conceptos cualitativos, de estimaciones, que resulta más sencillo para su comprensión? Estas preguntas, que parecen casi obvias por lo que ya se ha fundamentado, tienen, sin embargo, raíces muy profundas que no pueden pasarse por alto. Iré expeditivamente al grano, sin filtro y con la crudeza que amerita nuestra profesión: la seguridad es vital; cualquier duda implica su derrota, su ineficacia, la destrucción de activos y la pérdida de vidas humanas. No da lugar a elucubraciones administrativas, normas que nadie cumple ni exclusión de responsabilidades y menos aún, conceptos mediáticos de personas, simplemente, no idóneas en la materia. Así como el único responsable de la seguridad pública es el Ministerio o Secretaría de Seguridad y los diferentes organismos de seguridad dependientes de ésta, sin excepción ni excusa, en el caso de los organismos privados y públicos son varios los sectores responsables de la seguridad organizacional: la gerencia general, la oficina de recursos humanos, el departamento de seguridad ocupacional (safety), la gerencia de operaciones y, por supuesto, la gerencia de seguridad (security). Pasemos, entonces a las respuestas. Los valores para alimentar la fórmula se extraen de diferentes fuentes. En principio, se deben desglosar los componentes de dicha fórmula: amenazas, vulnerabilidades y consecuencias. Las tres son completamente diferentes y sus consecuencias son importantes: como todos los coeficientes están multiplicados cualquier factor con valor cero dará por resultante, cero. (Young, 2013) Sin amenazas (amenazas=0), el riesgo es inexistente. Si el o los activos están extremadamente protegidos frente a las amenazas entonces la vulnerabilidad es “cero”, y el riesgo tampoco existe y si, aunque se produzca el incidente, tenga vulnerabilidades imposibles de resolver pero las acciones delictivas no traen consecuencias a la organización, nuevamente el riesgo será igual a cero.
  • 5. 5 Ahora bien, ¿existe alguna organización cuyo riesgo sea de nulidad absoluta, totalmente “cero riesgo”? ¿Puede alguien afirmar esto sin que le tiemble el pulso? En principio, “las amenazas” no existen como tales. Solo tienen significado para una determinada organización y pueden tomar infinitas formas, son dinámicas en el tiempo y sus actores también cambian al igual que sus “modus operandi” o formas de cometer un determinado incidente. Todos los días surgen nuevas modalidades de amenazas, sobre todo desde el advenimiento de Internet. (Young, 2013) No me refiero a las nuevas amenazas planteadas por una organización de hackers, un hacker trasnochado o un empleado enojado. Las amenazas cibernéticas han planteado una paradoja que distorsionó el concepto de delito, criminológicamente hablando: los ataques se originan en el ciberespacio (¿Dónde?) y en cualquier momento del día (¿Cuándo?) por uno o más anónimos (¿Quiénes?). Es decir: no sabemos la fuente del delito, el momento en que se va a producir ni quiénes lo van a ejecutar. (Garrido, 2012) Por supuesto que esto produce un cambio drástico de paradigma de la seguridad, ya que si se desconocen estos elementos, básicos en seguridad, puedo afirmar sin temor a equivocarme que la seguridad pública y la seguridad privada deben cambiar drásticamente de rumbo. Podemos apreciar que el ciberdelito no es un problema de hackers sino que es un nuevo problema de Seguridad que exige una metodología y modelos de solución particulares. Aunemos este tipo de delitos con los delitos convencionales y se podrá ver un concepto de amenazas que podrían llamarse “difusas” o “complejas de determinar”. Conclusión: se debe analizar cada tipo de amenazas. Definitivamente no existe una solución única. El que coloca cámaras de seguridad para vigilar algo, sencillamente está perdiendo el tiempo y el dinero. El organismo que implementa un control de acceso para limitar el ingreso de personas a determinados sectores o evitar intrusos en tiempo y lugar determinados, solamente está viendo el problema de las amenazas a través de un embudo. Es muy probable que se dedique a controlar el ingreso de personas con sofisticados controles de acceso pero no controle el egreso de activos valiosos para la organización por otras vías: carga de deshechos, transporte de materiales para reparación, acciones rutinarias de su propio personal, áreas de circulación, etc. etc. El sistema es efectivo para impedir ingresos pero inefectivo para impedir egresos no convencionales (como la mayoría de los actos delictivos, obviamente). Por otra parte, las amenazas deben ser modelizadas para responder a la pregunta: ¿son amenazas probables o posibles? (Graves, Analytical Foundations of Physical Security System Assessment, 2006) Que sean probables significa que ya se ha determinado ciertamente la probabilidad de ocurrencia, o expresado de otra forma: va a ocurrir un incidente pero se desconoce el
  • 6. 6 momento y, en cierta medida, su magnitud. Que sean posibles pertenece al ámbito del saber popular, es algo intangible o no medible, sin embargo puede estimarse con cierta certeza que “algo así puede ocurrir”. Esta última es la situación clásica, sin embargo, la investigación operativa también cuantifica la amenaza de un posible delito, sobre todo basándose en los conceptos de “tiempo y distancia”, que veremos más adelante (“tiempo y distancia” o “tiempo y espacio” son las dos magnitudes más importantes en cualquier organización. Costo, rentabilidad y gerenciamiento son consecuencia de estos dos factores principales). ¿Cómo se determinan entonces las vulnerabilidades? La vulnerabilidad es cuantificable ya que ingresa de lleno en el campo de la seguridad. Determinar cuánto de efectivos resultan ser cada uno de los sistemas de seguridad permite determinar el grado de vulnerabilidad de una organización. En este sentido, es posible determinar el grado de vulnerabilidad que tiene un determinado almacén de materiales: es suficiente con evaluar el sistema de seguridad implementado (evitando ponderar el sistema tomando cada componente por separado) (Garcia, 2006) para determinar el grado de “protección” que tiene ese predio. Estaríamos aquí refiriéndonos a la denominada “seguridad o protección física”. También podemos evaluar la vulnerabilidad que posee el sistema documental interno, tanto digitalizado o incorporado dentro de los sistemas informáticos como los documentos que poseen otras características: convenios, acuerdos, modelos, prototipos, patentes, poderes, valores (no dinero). En este sentido, recurriríamos a mediciones determinísticas1 sobre el departamento de recursos humanos y a la aplicación de medidas cuantificables de la gerencia de seguridad. Ambos dos combinados entregarían un índice claro de este tipo de activos, lógicamente sin necesidad de poner una cámara de vigilancia encima del escritorio de cada empleado, injustificable desde el punto de vista de la seguridad y psiquiatrizable desde el punto de vista penal. Y así podríamos seguir con los ejemplos. La vulnerabilidad implica un proceso de inteligencia2 sobre todas las áreas comprometidas de la empresa. Lo que releve este proceso de inteligencia llevado a cabo por la gerencia de seguridad lo trataré más adelante. La información sobre las consecuencias de un incidente delictivo es sencilla de obtener dado que la gerencia financiera de la organización conoce claramente y cuantitativamente el valor del activo dañado o sustraído al momento potencial del incidente –o del inicio del proceso de análisis, que implica prácticamente lo mismo-. Vale notar que generalmente no se coloca como ingrediente en el análisis de 1 Un modelo determinista es un modelo matemático donde las mismas entradas o condiciones iniciales producirán invariablemente las mismas salidas o resultados, no contemplándose la existencia de azar, o incertidumbre en el proceso modelada mediante dicho modelo. 2 La inteligencia policial tiene como fin la obtención de información que ayude al estado combatir al crimen. Esto puede representarse en distintas formas, ya sea como espionaje, intervención, seguimientos, etc En este análisis planteo el concepto de inteligencia basado en la recolección de información con el fin de combatir el delito usando las técnicas convencionales aprobadas por la UNODC (Naciones Unidas-Oficina contra las drogas y el delito).
  • 7. 7 consecuencias un componente: el “mapa cuantitativo del daño operativo consecuencia de un incidente”3 , el cual trataré oportunamente. Las consecuencias operativas pueden ser múltiples y demandan un análisis profundo de las implicancias de no disponer de cualquiera de los activos sustraídos, dañados o, peor aún, si hay daños a las personas. En conclusión: existen múltiples amenazas, vulnerabilidades y consecuencias. Esta multiplicidad o abanico de posibilidades es cambiante en función del tiempo –la valoración del riesgo es dinámica, nunca estática- por ello podemos concluir con total certeza que el ejercicio de la seguridad se centra en comprender los componentes individuales del riesgo (inteligencia) y cómo, estos componentes, influencian al riesgo en cada instante de tiempo y en qué medida (metodología analítica). El objetivo, en consecuencia, es mitigar al riesgo, hacer que la función del riesgo tienda a cero: R = Riesgo = P(A) x [1 – P (E)] x C  f (seguridad) = lim f (R)  0 O expresado más correctamente el conjunto de inecuaciones a plantear sería (simplificadamente): Máx Seguridad = Mín f (P(A) x [1 – P (E)]) Por supuesto que esta es una sobre-simplificación ya que está planteando un modelo de cálculo denominado “minimax”4, un modelo clásico de seguridad de la investigación operativa pero que considera algún tipo de confrontación entre el intruso y el sistema de seguridad. Podemos resumir la problemática a cinco preguntas: 1. ¿Cuál es la posibilidad (potencial) o probabilidad de la ocurrencia de una determinada amenaza? 2. ¿Cuál es la consecuencia (pérdida) que puede ocurrir asumiendo que el incidente se produzca? 3. ¿Ameritan una determinada mitigación de las amenazas las consecuencias evaluadas? Dicho en otros términos, ¿qué impacto causará un incidente dado? 4. ¿Qué métodos de mitigación de riesgos están disponibles? (No me refiero a los métodos de mitigación “post” como los seguros contratados 5, ya que este 3 Dicho mapa está basado en diagramas denominados de causa-efecto, espina de pescado o Diagrama de Ishikawa, solo que se anexan valores financieros, operacionales (demoras), costos de las contingencias y demás para establecer las consecuencias directas e indirectas de un incidente. 4 Este modelo, muy usado en la teoría de juegos (no se refiere a “juegos” de entretenimiento sino a la dinámica establecida entre dos adversarios) es un método de decisión para minimizar la pérdida máxima esperada en una interacción dada con un adversario –en este caso el o los delincuentes-, con información perfecta (indicando ausencia de factores no previstos o no aceptados en la situación bajo análisis. En este punto difiere del método matemático Monte Carlo.) 5 Sin embargo, he visto, en tratados de seguridad muy serios que una de las técnicas de mitigación, llamada de “derivación” o “distribución del riesgo” se recurre a los seguros cuando en realidad pertenecen a decisiones puramente financieras y que nada tienen que ver con seguridad.
  • 8. 8 punto no pertenece a las áreas de seguridad, sino de las políticas financieras de la organización). 5. ¿Puede la organización solventar los mecanismos de mitigación o existen opciones modelizadas para gestionar el riesgo asociado a una determinada amenaza? (Modelización de óptimos y sub-óptimos6). 6 Representan todos los resultados del modelo planteado que no optimizan las inecuaciones de máximo ni de mínimo, implica un costo asociado (de activos) que resulta mayor al óptimo o un grado de eficiencia menor. No debe emplearse bajo la terminología vulgar, nunca un sub-optimo es descartable, sino todo lo contrario: puede resultar ser la mejor estrategia.
  • 9. 9 2. Presentación de Resultados, lo cuantitativo y lo cualitativo Como puede verse en el punto 5 del párrafo anterior, queda definida la función de modelización cuantitativa de alternativas. Esta modelización determinará una o más soluciones óptimas y una o más soluciones sub-óptimas para una determinada combinación de factores. Dicha modelización se mantendrá en la medida en que siga vigente en el tiempo una condición de riesgo estable, una variante de “ceteris paribus” en donde todos los factores concomitantes se equilibren de tal forma que la ecuación del riesgo siga manteniéndose bajo control. El párrafo anterior cobra validez en contextos de relativa estabilidad socio-económica. Los tres factores determinantes del riesgo pueden mantenerse en equilibrio bajo determinadas circunstancias lo que no impide que resulten engañosos bajo ciertos cambios. Estos cambios pueden resultar compensatorios entre sí. Esta compensabilidad puede darse por multiplicidad de factores, siendo los más comunes (positivos o negativos a la seguridad):  Desplazamiento del delito (situacional, por modus operandi, por re- estructuración de bandas organizadas, por desplazamiento de objetivos delictivos, por incorporación de miembros de otras nacionalidades con otros métodos y costumbres, etc.).  Avances tecnológicos para la prevención delictiva.  Intensificación de las políticas públicas de seguridad (o reducción de las políticas existentes).  Cambios legales sobre la ley penal(imputabilidad, aumento de las penas, despenalización, etc.)  Respuesta positiva o negativa de la organización frente al riesgo (técnicas de mitigación, desplazamiento de las vulnerabilidades, reforzamiento de las contramedidas de defensa, minimización de las consecuencias, etc.)  Respuesta positiva o negativa de otras organizaciones (en caso de parques industriales, por ejemplo, donde puede existir cooperativismo respecto de la interacción en seguridad de las empresas linderas o vecinas o del mismo rubro).  Acciones de los medios de comunicación (Criminología mediática)
  • 10. 10 Me interesa aclarar un punto crítico acerca que la alta dirección quiere respuestas concretas tipo costo-beneficio y no una expresión probabilística o matemática que plantee la seguridad desde un ángulo cuantitativo. En este sentido, un CEO o un gerente general entiende perfectamente datos cuantitativos, es habitual en su trabajo interpretar un EBITDA7 o un Análisis de Resultados8 o cualquier tabla de análisis financiero. Lo que quiero expresar es no montarse en “idealizaciones”, “conceptos míticos” o cualquier otra mística ajena al mundo real: si un CEO no entiende conceptos expresados mediante cifras quiere decir que es alguien sentado en la silla de un CEO usurpando su puesto –posiblemente alguien que pasaba por allí y, como estaba cansado, se sentó en ese despacho- o la empresa eligió al ejecutivo equivocado. La seguridad cuantitativa y exacta es una necesidad por dos razones claves: las amenazas resultan cada vez más complejas y sofisticadas y, por otra parte, se demandan métodos de seguridad proporcionales al riesgo desde el punto de vista costo-beneficio. Quizá para sorpresa del lector, este último principio básico y fundamental es el que rige todas las operaciones del Departamento de Seguridad más grande del mundo: el DHS o Department of Homeland Security (Departamento de Seguridad Nacional de los Estados Unidos) que reúne a la CIA, al Servicio Secreto, al FEMA, al Departamento de Defensa y docenas de otras agencias de seguridad, incluyendo al FBI, todas las políticas de seguridad que se apliquen al delito interno de los Estados Unidos o al terrorismo global deben estar encuadradas en un contexto costo-beneficio. Por ello, debemos abandonar forzosamente el pensamiento que sugiere que en seguridad existe una división entre la visión científica o técnica del riesgo y la visión práctica del riesgo. No existen rótulos para el especialista en seguridad. Todo le es útil, su flexibilidad y adaptabilidad le permite al especialista ocupar ese rol en cualquier organización. Son muchos los profesionales experimentados en seguridad que conocen las técnicas de gestión de riesgos pero que carecen de una formación metodológica o cuantitativa y, por otra parte, muchos otros profesionales están formados en métodos cuantitativos de análisis de riesgos de seguridad careciendo del conocimiento práctico de las técnicas a aplicar. La investigación operativa integra ambas visiones: la cuantitativa y el criterio, la información y la decisión cuantitativa. 7 El EBITDA 1 es un indicador financiero, acrónimo del inglés earnings before interest, taxes, depreciation, and amortization (beneficio antes de intereses, impuestos, depreciaciones y amortizaciones), es decir, el beneficio bruto de explotación calculado antes de la deducibilidad de los gastos financieros. 8 El análisis del resultadoobtenido por un determinado fondo es un proceso que se desarrolla en dos etapas. Primero, se compara la rentabilidad del fondo respecto a su índice de referencia. Luego, se analiza los métodos utilizados por los gestores para llegar a ese resultado.
  • 11. 11 Como desde un primer momento se la aplicó a actividades centradas en inteligencia y operaciones militares y luego a inteligencia dirigida a la seguridad, se apoya en ambos pilares: la obtención continua de datos y la aplicación de métodos lo más precisos posibles para procesar dichos datos y obtener una respuesta útil, coherente y distribuible. La Seguridad se encuadra dentro de este último concepto tomando el carácter de disciplina académica, con principios y métodos propios. 3. Marco de Trabajo La norma ISO 73 indica que el riesgo, expresado en términos corrientes, es todo aquello que plantea incertidumbre sobre los objetivos que se persiguen y, también, ya sabemos que la Investigación Operativa emplea cualquier método a su alcance para resolver los problemas de seguridad –o mitigar hasta su mínima expresión, al riesgo-, con lo cual podemos observar dos elementos contrapuestos que permiten el planteo de modelos de seguridad, ya que el objetivo de la misma no es ni más ni menos que impedir el delito. Por un lado, el delincuente busca: 1) Asegurar el éxito del delito (asegurar el éxito) 2) Proteger su identidad (no ser identificado) 3) Facilitar su propia huida (no ser atrapado) Este modelo conductual se repite en la mayor parte de incidentes. A su vez, la seguridad, que busca proteger los activos, bloquea mediante contra- medidas de defensa el accionar delictivo estableciendo cuatro instancias o fases, llamadas “las 4 D’s”: 1) Disuadir al delincuente de cometer el incidente (Disuadir) 2) Detectar la presencia de un delincuente con la mayor anticipación posible (Detectar) 3) En caso de que el delincuente haya intrusionado en un área protegida: demorar su accionar el mayor tiempo posible (Demorar) 4) En última instancia detener el accionar empleando algún mecanismo –esto último se refiere a “detener su accionar” no necesariamente a quien lo produce-. (Detener) Desde el 9/11 (Ataque a las Torres Gemelas y Guerra Global al Terrorismo) se establece una cuarta fase: si no es posible detener el accionar del delincuente se procede a “suprimirlo”, refiriéndose en este caso a anular al delincuente mismo debido a que no es posible bajo cualquier medio razonable detener su accionar.
  • 12. 12 Queda así definido con claridad el marco de trabajo donde se encuadran los principios fundamentales de la Seguridad. A partir de este momento se hace posible comenzar el desarrollo de los diferentes métodos analíticos aplicados más adecuados para cada situación. 3.1 Lineamientos analíticos cuantitativos de la seguridad física El propósito principal de un sistema de seguridad física consiste en la protección de uno o más activos. Estos activos pueden incluir recursos, personal, dependencias y edificios y otros objetos de valor. La identificación de los activos está directamente vinculado con las “consecuencias” antes mencionadas9 , y su determinación permite definir el alcance del sistema de seguridad; en otros términos: que no sea ni excesivo ni insuficiente. Tal como hemos visto, la protección de activos dentro del contexto de la seguridad física conlleva la elaboración de “el mapa cuantitativo del daño operativo consecuencia de un incidente”, ya que las consecuencias sobre el funcionamiento de la organización empresa son inevitables. El proceso lógico general para un sistema de protección física es el siguiente: 9 Un activo que es pasible de un incidente delictivo pero que no acarrea daños a la organización no se incluye dentro del concepto de consecuencias con cierta valorización ya que resultaría en una pérdida de tiempo y un desvío del análisis. Identificar al Activo
  • 13. 13 Proceso de Diseño de un sistema de Seguridad Física Nota: este es un modelo simplificado a los efectos de facilitar la interpretación del proceso; existen otros modelos de aplicación altamente probados por su eficacia, los cuales no invalidan el presentado Los problemas de decisiones convencionales bajo condiciones de incertidumbre requieren una medición específica de la probabilidad sobre el σ-algebra (sigma- álgebra) [es una familia de subconjuntos de la variable X representada por Σ no vacía de subconjuntos de X. Estos sistemas de cálculo son muy importantes en análisis matemático y en teoría de la probabilidad, Σ es una familia de subconjuntos que cumplen diversas propiedades que, prácticamente, definen subconjuntos “medibles”] (Graves, Analytical Foundations of Physical Security System Assessment, 2006), lo que significa que aquí la componente intuitiva no tratada algebraicamente carece de fundamento y, en consecuencia, como ya lo han demostrado infinitas aplicaciones de la seguridad, su efectividad es impredecible: como ejemplo, basta indicar cuántas organizaciones fueron víctimas reiteradas veces de delito a pesar de contar con una cobertura de seguridad provista por reconocidas empresas internacionales de seguridad. La razón es evidente: la solución no fue analítica. En general, los riesgos se evalúan con mayor precisión por sus cualidades físicas relevantes vinculadas con las leyes naturales. Tales leyes describen cómo estas cantidades cambian en función de parámetros dependientes del tipo de escenario. Los parámetros están vinculados con la distancia y el tiempo. La variación del riesgo en función de dichos parámetros ofrece un amplio abanico de alternativas. Identificar Amenazas Evaluación de Amenazas Identificar formas de mitigar el riesgo Identificar las restricciones (generalmente presupuestarias) Identificar y evaluar las alternativas Decidir, Implementar, Monitorear
  • 14. 14 Por ejemplo, para evaluar la vulnerabilidad de un edificio con respecto a determinados ataques con explosivos, se aplican técnicas de simulación haciendo variar distancia y tiempo generando una distribución probabilística (como producto de esa simulación) que se ajuste a todos los escenarios posibles (todos implica el 100% de las posibilidades con una magnitud limitante, el riesgo. Inicia y termina la simulación cuando las consecuencias son iguales a “cero”, riesgo = 0). La ecuación debe explicitar el vínculo entre la distancia de la fuente de la explosión con respecto al blanco y la cantidad de explosivo de la carga transportada, vinculado en contraposición con la estructura del edificio, la cual también puede variar y generar así un modelo tridimensional. Este ejemplo puede parecer inverosímil, pero es habitual en construcciones militares y gubernamentales en zonas de conflicto y en la construcción de edificios de seguridad (bancos, empresas de contenedores, empresas dedicadas al arrendamiento de cajas de seguridad, bancos, etc.). Como ejemplo, basta el asalto con explosivos a la sede de Prosegur en Paraguay donde robaron u$s 40.000.000.- empleado un camión con explosivos detonado a distancia “cero”, o distancia de colisión. 10 Dentro de toda ecuación de seguridad física se debe determinar qué tipo de vinculación tienen los parámetros con las variables aleatorias: lineal11 o no lineales12. Por ejemplo, si analizamos la posibilidad de colisión tanto de un vehículo o de una onda expansiva veremos que tiene características no lineales o exponenciales, el gráfico sería el siguiente: 10 https://www.lanacion.com.ar/el-mundo/robo-millones-prosegur-ciudad-del-este-boveda-nid2016262 11 En geometría analítica y álgebra elemental, una función lineal es una función polinómica de primer grado, es decir, una función cuya representación en el plano cartesiano es una línea recta. 12 En matemáticas, los sistemas no lineales representan sistemas cuyo comportamiento no es expresable como la suma de los comportamientos de sus descriptores
  • 15. 15 Y la ecuación es: Energía cinética = ½ mv2 Cualquier parámetro elevado a una potencia, como la velocidad elevada al cuadrado en la fórmula básica, indicará una relación tipo exponencial que debe tomarse en cuenta de manera inmediata de parte del analista, al elaborar una contramedida de defensa. La seguridad física es un concepto extremadamente amplio, abarca tanto el robo en supermercados, en tiendas o en oficinas, como así también los ciberdelitos de toda índole (desde el grooming hasta el hackeo de bases de datos bancarias), el robo de documentación, los atentados, y todo aquello que perjudique intencionalmente a los activos de toda organización: información, personas y bienes. El principio clave para gestionar la seguridad física reside en modelizar la situación. Expresado más técnicamente: identificar las cantidades/volúmenes/intensidad físicas que condicionan los riesgos de seguridad es clave para comprender y mitigar las amenazas. Una vez que dichas magnitudes fueron identificadas, el paso siguiente es examinar su sensibilidad (variación porcentual de cambio) o cómo escalan (linealmente, exponencialmente, logarítmicamente) con relación a ese cambio los parámetros dependientes del escenario en cuestión. (Management, 2005) Un ejemplo podría ser un robo a una empresa: si tiene éxito puede ser que roben activos valiosos, pero durante un breve tiempo debido a los sistemas de detección que se activen en consecuencia. La resultante puede ser el robo de n computadoras. Sin embargo, si los delincuentes ingresaron en banda (como un grupo grande de personas) y el sistema se disparó instantáneamente puede ocurrir que en venganza, prendan fuego al lugar destruyéndolo completamente. La destrucción no ocurrió por causa de la voluntad destructiva de un delincuente, no hay que buscarla allí, sino en el error de diseño del sistema de seguridad que al dispararse antes de tiempo condicionó una respuesta no deseada. Los métodos más usados para el diseño de sistemas de seguridad están basados en la contraposición inicial de intereses, veamos algunos modelos analíticos en uso: 1. Si se trata de evaluar distintas alternativas de diseños de sistemas de seguridad física con diferentes estructuras de costo-beneficio, se dispone de la técnica de análisis de optimización lineal: aplicación de programación lineal o método simplex. 2. Si se trata de evaluar diferentes tecnologías en diferentes modelos sin comparar costo-beneficio sino efectividad, se puede aplicar OODA iterativo o, también, programación dinámica (sobre todo si existe alguna componente temporal o
  • 16. 16 secuencial). 3. En caso de instalaciones de infraestructura crítica (energía, represas, oleoductos, gasoductos, hospitales, etc.), se deben aplicar tanto modelos lineales como exponenciales ya que las distribuciones probabilísticas obedecen a diferentes parámetros con variaciones tanto lineales como no lineales. Es usual aplicar las denominadas “cadenas de Markov” para este tipo de situaciones. ((NISA), 2004) 4. Si se trata de evaluar una denominada “secuencia de adversario o secuencia de intrusión” (que veremos más adelante por su importancia), se aplica una combinación de: secuencia PERT, modelo de viajante y análisis estocástico. Estos métodos no excluyen ni el criterio, ni la intuición, ni la experiencia y, ni siquiera el análisis financiero. Todos deben aunarse para dar una solución al problema de seguridad planteado en cada instancia de análisis. 4. Destrabando el Trabalenguas No escapa al lector inteligente darse cuenta que cuando una ciencia como la seguridad debe valerse de múltiples ciencias auxiliares para poder consolidar modelos de contramedidas de defensa efectivas y eficientes, significa que se está ante un problema, al menos complejo o en todo caso tan dinámico, que no admite soluciones estáticas y vigentes, digamos por 3 o 10 años, y que podamos aplicarlas como “recetas de la abuela”. A pesar de ello, muchos nos hacen creer que esto no es así, sobre todo los medios de difusión, los funcionarios públicos improvisados y los opinólogos que todo lo saben. En mi carrera profesional encontré desde dueños de empresas manufactureras (¡!) que indicaban dónde se debía colocar una cámara de videovigilancia y dónde no, funcionarios que decían qué calle convenía vigilar en un área de una ciudad sin haber estado siquiera una noche parado en cualquier esquina de esa calle hasta el punto que un gobernador indicara qué elementos interconectar en un sistema de alarmas de grado 3 (criticidad media-alta) entre dos pisos de oficinas linderos entre sí –ignorando, llanamente, las casi infinitas prestaciones de una alarma de grado 3-. 13 Esto es así porque todo un estamento social se ha dedicado a vulgarizar, simplificar y banalizar cualquier acción preventiva, protectora o disuasoria de la seguridad debido a que “expresaba sus términos en castellano”. Me refiero con esto que “cualquiera” entiende que es “robar”, “romper”, “intrusionar”, “conectar”, “sabotear” y así, 13 Categorización bajo normativas europeas EN50131
  • 17. 17 cualquier otra cosa. Pero solo entiende palabras, no entiende profundamente los conceptos y secuencias metodológicas aplicadas dentro de un contexto determinado, generalmente descontextualiza el término. Es como por saber qué significa la palabra “bisturí”, pretender que ya se es cirujano. La seguridad física en particular, a diferencia de las otras que son mucho más complejas, se ha “commoditizado”14: es suficiente con comprar un kit de algo (cámaras), contratar un electricista para que las instale y….listo! Ya tengo seguridad. Insólito e interesante a la vez. Hemos escrito más de 40 páginas hablando de seguridad y un electricista en 2 horas ya “brindó” seguridad sin haber siquiera leído estas notas o, al menos, un poco el código penal: prácticamente todo incidente delictivo termina en tribunales. ¿Cuánto redujo ese estamento social el riesgo, desde que un electricista –aclaro que no tengo nada en contra de tan ilustres herederos de Thomas Edison- instaló las cámaras de seguridad? Nada. ¿Cuánto redujo la potencialidad de robo en una empresa la colocación de una o más alarmas? Nada. ¿Cuánto descendió la posibilidad de sabotaje la colocación de equipos de control de acceso? Nada. El incidente de seguridad no se resuelve con un dispositivo electrónico atornillado a la pared. En ese sentido, la seguridad (security) es muy similar a la prevención de accidentes de la otra seguridad, la seguridad industrial u ocupacional (safety) que requiere de departamentos completos para la implementación de las normas ISO. 14 Un commodity es cualquier mercancía destinada a uso comercial. Al hablar de mercancía, generalmente se hace énfasis en productos genéricos, básicos, y sin mayor diferenciación entre sus variedades, se ignoran, prácticamente sus características particulares (maíz, trigo, hierro, cámaras de vigilancia, alarmas, puertas, y así sucesivamente).
  • 18. 18 5. Modelo de secuencia del adversario -ASD (Adversary Sequence Diagram) - y Análisis de Interrupción de Intrusiones -Path Interruption Analysis (PIA)- Estos dos métodos, el ASD y el PIA, son parte de todo sistema de protección física: representan el tablero básico de trabajo sobre el que se desarrollan las posibles situaciones de delitos y las contramedidas de defensa contra los potenciales delincuentes. Están presentados en su versión más básica ya que el análisis de datos puede llevar estos modelos a un alto grado de elaboración representando con total exactitud múltiples posibilidades de intrusión y múltiples posibilidades de respuesta. 5.1 Modelo de secuencia del adversario -ASD (Adversary Sequence Diagram)- En primera instancia, el ASD se emplea como fundamento al PIA15. El diagrama ASD modela gráficamente un sistema de protección de seguridad física a una planta, edificio o construcción dada, con activos de valor en su interior y ayuda a evaluar la efectividad de dicho sistema, tal como fue diseñado, para esa estructura en particular. Determina el camino más vulnerable en dicho emplazamiento a la vez de representar una evaluación completa de las amenazas. El origen de estos modelos y métodos es básicamente militar/policial y son multivariados, es decir, diversas alternativas de intrusión/ataque operando simultáneamente y con tácticas diferentes. En las aplicaciones civiles la elaboración de estos modelos no requiere ser extremadamente sofisticada ya que un ataque semejante tiene una probabilidad muy baja, exceptuando, lógicamente aquellos emplazamientos que se encuentran en zonas de conflicto y, sobre todo, con problemas de combate asimétricos (terrorismo, guerrilla, subversión, revueltas sociales, objetos de mucho valor, entidades bancarias, centros de datos informatizados, etc.). Para simplificar consideraré un modelo de un paso único y explicaré los pasos para su diseño. Objetivo: se debe detectar a los delincuentes y se deberá recibir una señal de alarma. La fuerza de respuesta que recibe la alarma tiene tiempo suficiente para verificar la validez de la alarma, iniciar una respuesta e interrumpir las acciones del o de los delincuentes antes de que puedan concretar sus objetivos. 15 No se puede realizar un análisis de interrupción de irrupciones si no se dispone primero de un modelo de secuencia del adversario
  • 19. 19 En la gráfica anterior pueden verse, a modo figurativo, sólo dos caminos posibles, el Camino 1 se basa en sabotear diferentes lugares predeterminados de acceso mientras el Camino 2 atraviesa las barreras mediante algún tipo de combinación tecnológica hasta llegar a la zona de destino. No se plantea necesariamente que la estructura edilicia esté vacía, puede estar con personal, con visitantes, con contratistas, etc. y para acceder hasta el lugar deseado los delincuentes pueden utilizar cualquier tipo de táctica: ocultamiento, engaño, coacción, secuestro, homicidios, en fin, cualquier medio imaginable e inimaginable pero factible para lograr sus fines. Si observamos estructuras edilicias más veraces o con mayor grado de sofisticación podrían verse así: Área limitada Área protegida Área controlada dentro del edificio Sala controlada Zona de destino del o de los delincuentes (donde se encuentran los activos a afectar Camino 1 111 Camino 2 1o 22
  • 20. 20 Modelo de una estructura teórica para fines de ejercicios tácticos policiales y militares Modelo real de un depósito de material radioactivo custodiado por personal militar (Modelo de emplazamiento real confidencial)
  • 21. 21 En el siguiente gráfico satelital pueden observarse dos posibles vías de ingreso y egreso de un emplazamiento (Modelo de emplazamiento real confidencial) en este caso realizado por “insiders” y no por intrusos ajenos a la organización (Felicia Durán, 2006) Los tres pasos básicos para crear un ASD para un emplazamiento determinado incluyen: 1. Modelizar el emplazamiento separándolo en áreas adyacentes físicamente por una capa de protección que controle de alguna forma el movimiento entre las diferentes áreas. 2. Definir los elementos del camino que deban atravesarse para definir las áreas adyacentes. 3. Asignar la probabilidad de detección (Pd) y los tiempos de demora (Td) para cada uno de los elementos del camino y de las áreas físicas. Así puede esquematizarse la gráfica:
  • 22. 22 Niveles de Protección Off Site Área Exterior  Limited Area Área Limitante  Protected Area Área Protegida  Controlled Room Sala Controlada  Target Enclosure Habitación/Compartimiento/Recinto del Objetivo  Target Objetivo propiamente dicho Niveles de protección entre áreas adyacentes (zonas marcadas en color gris) El nivel de protección entre el “Recinto del Objetivo” y el “Objetivo propiamente dicho” es un conjunto de elementos del camino analizado denominados “elementos de ubicación del objetivo”. Estos elementos son los que van a definirse analíticamente para describir la detección y la demora asociada con cada uno de ellos para acceder al objetivo. Los “elementos” del objetivo no tienen una distancia asociada entre ellos. En función de este gráfico pueden comenzar a estudiarse analíticamente sus componentes y relaciones. La cantidad de elementos incluidos en ASD determinará el volumen del análisis cuantitativo a realizar: ¿Los elementos que separan dos áreas, tienen iguales nivel de protección? ¿Estos elementos tienen iguales relaciones de efectividad? ¿Tienen igual capacidad de detección y de demora e iguales características secuenciales de detección con demora simultáneamente? ¿Cómo reaccionan todos los elementos frente a un incidente con caminos tomados simultáneamente? ¿Cómo
  • 23. 23 responde el sistema de comunicación (factor tiempo) frente a uno o varios caminos simultáneos para producir una respuesta de seguridad? El objetivo de la Investigación Operativa no reside solamente en responder estas preguntas sino en diseñar un conjunto de elementos óptimos que combinen dos variables: máxima capacidad de detección, demora, aunado a un tiempo de respuesta mínimo, con un mínimo de elementos componentes. Estos problemas se resuelven por una combinación de simulación por computadora usando variables tanto determinísticas (tiempo, demora) como probabilísticas (P(x) de detección) con métodos de programación denominados “Simplex”. No puede dejarse de lado en el análisis el tipo de delito que se evaluó en una escala de factibilidad: sabotaje, vandalismo, robo, robo múltiple, robo y secuestro, y demás. Por ejemplo, en el caso de robo se analizan los caminos de entrada y de salida mientras que en una situación de sabotaje solo se analizan los caminos de entrada (no necesariamente iguales a los de robo) y en el caso de delito interno de parte de un empleado (insider) se analizan los tramos de circulación interna, que muchas veces no coinciden con los caminos analizados para robo o sabotaje ya que los “insiders” tienen permisos de acceso –biométricos, con tarjeta o convencionales con llaves. Un proyecto de seguridad sin un ASD resulta ser una solución insuficiente para el problema a resolver, toda solución a implementar no será completa o total. Podemos decir que una solución de seguridad sin análisis es una “solución negligente” y como tal, presenta vulnerabilidades conocidas por los diseñadores pero no analizadas y resueltas por algún motivo en particular. Y aquí entramos en el terreno de las pericias forenses en seguridad: si existe un mecanismo para modelizar el sistema de seguridad física de un determinado lugar, todo incidente que se produzca tiene una alta carga de “negligencia” o “mala praxis profesional” ya que se omitió el paso fundamental y básico de análisis: el modelo de detección-demora-respuesta-anulación queda impugnado en su totalidad a menos que se pruebe un método de irrupción no previsto bajo ninguna circunstancia o imposible de predecir bajo los modelos disponibles. Por ello, el tema es muy delicado desde el punto legal quedando repartida la responsabilidad de un incidente entre quien realizó la acción con intención de causar un robo (el delincuente) y aquél que facilitó la acción (el especialista en seguridad). Un tema a meditar. 5.2 Análisis de Interrupción de Intrusiones -Path Interruption Analysis- Este método de análisis permite evaluar el desempeño de un determinado modelo de sistema de protección física, algo que en el mundo de la seguridad “intuitiva” es técnicamente “imposible”. La clave es que los sistemas de seguridad instrumentados en base a un diseño no analítico, parten de un concepto de “endurecimiento de objetivo” (que veremos más adelante) suponiendo que la superposición de capas de
  • 24. 24 protección a un banco, por ejemplo, o a una fábrica o depósito son suficientes o factibles como para impedir un incidente. La realidad demuestra que esto no es así, por ello el método PIA se vuelve una herramienta imprescindible para interrumpir cualquier incidente/intrusión en cualquier etapa de las contramedidas de seguridad instaladas. En otros términos: no se trata de evaluar la dificultad de un determinado camino sino de determinar cuál es la probabilidad de interceptar al delincuente antes que logre completar sus objetivos. Toda medida de seguridad incluye: detección, demora y respuesta; el camino elegido por el delincuente le garantiza llegar a su objetivo, para ello se elabora la magnitud denominada “probabilidad de interrupción” o P1, la cual supera técnicamente a la mínima probabilidad de detección en el camino elegido o la demora mínima a imponer en dicho camino, que son dos magnitudes muy usadas en forma intuitiva y que han demostrado ser ineficaces. En realidad son eficaces a nivel político o comercial para “vender” ideas, estrategias y dispositivos electromecánicos pero no para interrumpir el avance de uno o más delincuentes por uno o más caminos de intrusión. Plantearé una situación de sabotaje elaborada por un camino determinado (no caminos múltiples o ataques múltiples) a fines ilustrativos para desarrollar el esquema base del análisis del modelo que pretende maximizar P1: Elemento/Área Componente de Demora Componente de Detección Alambrada perimetral Estructura de la alambrada Sensor de vibración de la alambrada Área Protegida Tiempo requerido para cruzar el área Guardias de seguridad Puerta Exterior 1 Puerta blindada Sensores de vibración y de apertura de puerta Interior del edificio Tiempo requerido para atravesarlo Guardias de seguridad Superficie 2 (Pared) Estructura y resistencia de la pared Detección de ruido de rotura por parte del personal trabajando en el emplazamiento Área vital Tiempo requerido para cruzar el área El personal de seguridad detecta intrusión por las cámaras de monitoreo Destrucción de la bomba hidráulica (objetivo propuesto) Tiempo requerido para sabotear el objetivo propuesto Pérdida de la bomba hidráulica Conociendo la secuencia de acciones que el delincuente trata de realizar podemos superponer los tiempos vinculados al sistema de protección física con los tiempos
  • 25. 25 requeridos al delincuente para llevar a cabo su acción para determinar si la respuesta en cada instancia pueden interrumpir la acción antes que se concrete: Modelo temporal de un emplazamiento simple (depósito de material radiactivo) considerando un solo camino de intrusión Si leemos de izquierda a derecha, el eje horizontal representa el eje de tiempos y el eje vertical representa las diferentes etapas tanto del sistema de seguridad física (PPS) como del avance del intruso desde el comienzo de su accionar hasta que lo termina. Los 4 puntos color naranja representan las oportunidades de detección. “First Sensing” es la primera alarma que se dispara en razón de la intrusión y envía una comunicación (a guardias, central de alarmas, de monitoreo, policía o unidad militar). El tiempo de la primera detección está representado por T0 en el gráfico. “Detection Time” o tiempo de detección es el tiempo requerido para completar dicha función, la representamos por Ta y es extremadamente importante como analizaré más adelante. “Response Force Time” es el tiempo para completar la función de respuesta, o tiempo requerido para que la fuerza de respuesta se coordine, prepare, desplace y despliegue para interrumpir las acciones del intruso. Está muy vinculado con el detection time. Una variable temporal importante es T1 que representa el momento en que el intruso es interrumpido en su accionar. Claramente, para que el sistema de protección física se considere efectivo T1 debe ocurrir antes de Tc; también es claro que la primera detección debe producirse lo antes posible y T0, Ta y T1 deben estar lo más próxima al extremo izquierdo de la gráfica.
  • 26. 26 Así, el mínimo tiempo de demora será la resultante de todos los componentes a lo largo de cada uno de los caminos pre-analizados en el ASD: Todos estos análisis son cuantitativos y demandan análisis determinísticos (distancias, barreras físicas), estocásticos16 (sistemas de detección y demora), de los sistemas de integración de comunicaciones (recepción y respuesta, de tipo determinístico) para determinar el grado de efectividad del sistema. El grado de efectividad implica que el riesgo tiende a minimizarse y por lo tanto la seguridad tiende a maximizarse. Se obtiene un modelo de máximos (seguridad) y mínimos (riesgos) con lo cual podemos aplicar cualquiera de los métodos de cálculo antes mencionados. Estos cálculos pueden ser tan elaborados como el emplazamiento lo requiera (o la valuación de las consecuencias lo indique). Es clave tener en cuenta que la probabilidad de interrupción es sólo uno de los componentes de la probabilidad de efectividad del sistema total de seguridad física, requiriéndose otros modelos complementarios que veremos más adelante. 5.3 Conclusiones de la aplicación del ASD y del PIA Puede observarse, por un lado, la contraposición clásica entre seguridad y riesgo y por otro, la aplicación del análisis cualitativo en modelos de maximización y minimización. 16 Un proceso estocástico es aquel cuyo comportamiento no es determinista, en la medida en que el subsiguiente estado del sistema se determina tanto por las acciones predecibles del proceso como por elementos aleatorios Valuación o valoración de las consecuencias Modelo de secuencia del adversario o ASD Análisis de Interrupción de Intrusiones o PIA Diseño del Sistema de Seguridad Física (proyectivo) o Evaluación del Sistema de Seguridad Física (pericial)
  • 27. 27 Estos dos conceptos permiten el diseño técnico de un sistema de seguridad física y, simultáneamente, la evaluación de un sistema existente mediante peritajes de seguridad fundamentados científicamente. Lo que he expresado consolida el concepto que la Investigación Operativa requiere de otras ciencias auxiliares para componer los resultados buscados. No debe pasarse por alto el “modus operandi” de la actividad delincuencial organizada o no, para filtrar los casos de riesgo “cero” a fin de no producir datos en exceso que no conduzcan sino a malgastar la inversión destinada a la protección de activos. Queda claro que la evaluación de un determinado sistema de protección de activos físicos se simplifica enormemente, no dando lugar a falsas interpretaciones y detectando los puntos de mejora con rapidez y efectividad. Toda mejora es cuantificable y permite introducirla dentro del modelo aumentando el grado de protección. En diseño de proyectos, tanto el ASD como el PIA son herramientas fundamentales: cuando el especialista en seguridad comienza a trabajar dispone de un plano y a partir de allí, comienza su trabajo de traza de caminos con valores que luego serán ponderados para determinar la efectividad de su proyecto. En el área forense, avanza un paso más adelante que el estudio criminalístico ya que introduce el concepto de la contraparte al poner en evidencia si el sistema de seguridad estuvo diseñado para entorpecer el delito o para favorecerlo –así sea negligentemente- además de aportar datos valiosos tácticos y estratégicos del o de los adversarios. El tema forense lo trataré especialmente ya que veremos el concepto de “falsa seguridad” o una “falsa percepción de la seguridad” con consecuencias graves sobre la seguridad pública, la seguridad privada con un nuevo enfoque jurídico aportante a la escena del delito. Como ejemplo, podemos plantear una incógnita ampliamente conocida en el mundo político y de la seguridad pública: ¿Es verdad que el modelo de protección de activos denominado de “tolerancia cero” ejecutado por el entonces alcalde de Nueva York Rudolph Giuliani, brindaba “Riesgo = 0” o en realidad generaba un campo propicio para la aparición de nuevas formas delictivas, inclusive más complejas y peores, aumentando el riesgo de delito? El estudio analítico de un modelo, como el de “tolerancia cero” determinará, como imaginará el lector, un diagnostico incuestionable.
  • 28. 28 Bibliografía (NISA), N. N. (2004). Evaluating a security system (Path Analysis). Department of Energy EEUU. (UNODC), O. d. (2019). Análisis de los datos sobre delitos registrados e informados al sistema de estadísticas de la Oficina de Naciones Unidas para la Droga y el Delito (UNODC). ONU. Aven, T. Risk Analysis-Assessing Uncertainties beyond expected values and Probabilities. Universidad de Stavanger, Noruega: John Wiley & Sons, LTD. Durán, F. A. (2005). Probabilistic Basis and Assessment Methodology for Effectiveness of Protecting Nuclear Materials. Albuquerque, New Mexico, EEUU: Security Systems Analysis Sandia National Laboratories. Felicia Durán, D. D. (2006). Modeling and simulation of insider adversary scenarios. Albuquerque, New Mexico EEUU: Sandia National Laboratories & University of Texas - Austin. Garcia, M. L. (2006). The Design and Evaluation of Physical Protection Systems. Butterworth-Heinemann. Garrido, V. (2012). Perfiles Criminales. Madrid: Editor digital: epl. Graves, G. H. (2006). Analytical Foundations of Physical Security System Assessment. Office of Graduate Studies of TExas A&M University. https://www.lanacion.com.ar/el-mundo/robo-millones-prosegur-ciudad-del-este-boveda- nid2016262 Management, F.-F. E. (2005). Risk Assessment Guide to Mitigate Potential Terrorist Attacks. FEMA USA Government. Snell, M. (2004). International Training Course on The Physical Portection of Nuclear Facilities and Materials. El Paso, Texas, EEUU: Sandia Group, Inc. Young, C. S. (2013). Metrics and Methods for Security Risk Management. Burlington, MA EEUU: Syngress-Elsevier.