Assessing Your Home

Las cosas no se vuelven más personales que el lugar donde vives. Cuando las cosas se ponen personales, las personas se vuelven protectoras. Y la protección es excelente, siempre que sea práctica. Consultor de seguridad y un tipo genial, Matthew J. Harmon ( @mjharmon) sugirió que brindemos a nuestros lectores un curso intensivo sobre evaluación de riesgos y planificación de la seguridad. Hemos dividido la pieza para que lo eduque y lo ayude en el proceso de planificación. Deberá comprender qué es el riesgo y cómo calcularlo. Como punto de partida, también debe conocer las protecciones generales que ofrece la seguridad operativa y física. ¿Qué preguntas necesitas hacer? ¿A quién le preguntas? ¿Cuál es la diferencia entre un CEA y un CBA? Con una evaluación de riesgos completa y minuciosa, cada persona debería poder diseñar un plan efectivo de seguridad para el hogar que ayudará a mantener su hogar a salvo de los delincuentes . Aprenda lo que se necesita para estar realmente preparado.

“La mayoría de la gente ve su casa como un castillo, cuando en realidad es más como una choza de paja”.
-Mateo J. Harmon (2015)

Evaluación de riesgos

El riesgo es la probabilidad de pérdida. Una evaluación de riesgos sopesa el costo de la estrategia frente a las posibles pérdidas sin ella. Es un concepto comercial, pero esta evaluación va más allá de las ramificaciones monetarias. No vamos a yuxtaponer necesariamente lo financiero con lo financiero. Algo de valor puede ser propiedad, familia, reliquias familiares, mascotas ( también deben mantenerse a salvo ), tiempo, etc. Como parte de la evaluación de riesgos, debe comprender los desastres y los diferentes tipos de actividad delictiva . Debe saber no solo qué tan probable es cada evento, sino qué implica ese evento. Evaluar su riesgo ayudará a crear procedimientos de respuesta para diferentes desastres.

Conclusiones clave

  • Riesgo – Probabilidad de pérdida.
  • Evaluación de riesgos: costo de implementación frente al costo de pérdidas potenciales sin implementación.
  • Costo: Gastar algo de valor (no necesariamente dinero).
  • Una evaluación de riesgos informará su plan de seguridad en el hogar.

Tipos de Riesgos

Fraude  : información robada utilizada para robar dinero, registros u otros objetos de valor. Esto puede destruir el crédito y potencialmente arruinar su vida.
Tiempo de inactividad  : si su hogar es su oficina, el tiempo de inactividad puede destruir potencialmente su negocio. El tiempo de inactividad es más preocupante cuando su hogar es donde guarda muchos registros, servidores, información, etc. Si esos elementos se dañan, se pierden o son robados, es posible que no pueda trabajar. En este caso, la seguridad de su hogar puede estar comprometiendo la seguridad de su negocio.
Reemplazo de propiedad  : cuando los objetos físicos son robados o destruidos, es probable que desee reemplazarlos. Con suerte, lo que se pierde o se roba se puede reemplazar, pero no siempre es así.
Legal – Usted puede ser responsable de mantener su propiedad equipada con ciertas protecciones. No actuar de acuerdo con la ley puede ponerlo en riesgo financiero así como en daño físico.

Ecuación de evaluación de riesgos

Ahora que entendemos un poco mejor el riesgo, podemos hablar sobre cómo determinar su propio riesgo. La mejor manera de hacerlo es con una ecuación simple: el riesgo es igual a la amenaza por la vulnerabilidad. Este es un concepto abstracto, no una ecuación numérica real. Eso significa que los números no deben conectarse. El nivel de amenaza de 50 multiplicado por una vulnerabilidad de 10 le dará un riesgo de 500. Ese 500 en última instancia no tiene sentido. La ecuación está destinada a servir como una llamada a la acción, no como un método para encontrar un número exacto. Úselo de manera que si su vulnerabilidad o amenaza es cero, entonces su riesgo será cero. Sin posibilidad de que la amenaza se materialice cuando se combina con una alta vulnerabilidad todavía significa que no está en riesgo de esa amenaza, y viceversa. Simplemente, sin amenaza o sin vulnerabilidad, significa que no hay riesgo.

Conclusiones clave

  • Riesgo = Amenaza x Vulnerabilidad ( R = T x V )
  • No introduzca valores numéricos distintos de 0.
  • Cuando ‘T’ o ‘V’ es 0 el riesgo será igual a 0.

Amenaza

Cuando considere su(s) amenaza(s), sea conservador. Cuanto más realista sea su aproximación, más apropiada será su protección. Descubra qué desastres naturales afectan su área y cuáles no. En un valle, puede pensar que las inundaciones podrían ser un problema, pero un clima seco puede hacer que la geografía sea algo irrelevante. En las colinas del sur de California, los deslizamientos de tierra y los incendios forestales pueden ser la mayor preocupación, y los desastres como tornados y huracanes pueden no existir. Si su ciudad está sobre una línea de falla o cerca de una falla o una planta de fracking, puede estar en peligro de sufrir un terremoto. Similar a un desastre natural, la amenaza puede ser cables expuestos que provoquen un incendio o tuberías defectuosas que revienten e inunden la casa. Los árboles y las ramas también pueden caer sobre la casa, o simplemente caer para bloquear una salida o entrada.

natural disaster

Su seguridad también puede fallar. Es posible que las cerraduras no funcionen  como deberían. Es posible que la cámara no esté grabando. Las puertas podrían atascarse. La calidad de su equipo será clave para determinar si ocurren o no este tipo de fallas. Incluso si su equipo es de última generación, no está a salvo de fallas. El error del operador es siempre un peligro claro y siempre presente. Si los productos son demasiado complejos, pueden degradarse rápidamente debido al mal uso. Su plan de seguridad actual también puede tener problemas con el error del operador aparte del uso diario. Si el plan no es fácil de seguir o memorizar, puede aumentar ciertas amenazas. Analice cuánto depende su seguridad de los humanos y con qué frecuencia las personas interactúan con su seguridad.

Cuando los humanos no provocan amenazas por accidente, las provocan maliciosamente. Esta es a menudo la parte de un plan de seguridad en la que la mayoría de la gente se centrará. Centrarse en este tipo de amenazas hasta el punto de descuidar otras amenazas potenciales es una receta para el fracaso. Honestamente, mire las estadísticas de delincuencia en su área . Además, considere el tipo de delincuente que podría querer entrar en su propiedad. ¿Van a robar o simplemente van a dañar la propiedad? Este tipo de amenaza se conoce como interferencia. Los drogadictos y los animales pueden dañar la propiedad. Esto puede deberse a la imposibilidad de acceder a sus objetos de valor o al desprecio por ellos. Independientemente, sus pertenencias están siendo dañadas pero no robadas.

También puede haber una amenaza de interceptación. Esto es cuando sus claves o códigos de acceso son robados. Para evaluar la amenaza de intercepción, deberá revisar sus planes para el control de claves y códigos (controles de acceso). La presencia de carteristas sería el mayor indicio de este tipo de amenaza. La amenaza de interceptación puede potencialmente ir de la mano con la amenaza de suplantación de identidad. La suplantación de identidad es cuando el delincuente se hace pasar por usted o alguien a quien se le debe dar acceso a la propiedad. Se puede suplantar a todo tipo de personas, pero se necesita un tipo de ladrón muy particular para llegar a este extremo.

Conclusiones clave

  • Desastre natural: desastres fuera del control o la prevención humana.
  • Falla del Sistema – Cuando sus protecciones no funcionan.
  • Error del operador: cuando los humanos que están protegidos hacen que su seguridad falle.
  • Intención maliciosa: los ladrones apuntan a su propiedad.
  • Interferencia: dañar la propiedad sin un robo real.
  • Interceptación – Robo de códigos y/o llaves de la propiedad.
  • Suplantación de identidad: un ladrón que se hace pasar por usted o alguien a quien se le daría acceso a la propiedad.

Vulnerabilidad

Para determinar su vulnerabilidad, deberá preguntarse: “Si se materializa una amenaza, ¿cuáles son las posibilidades de que pase por alto mi seguridad?” Cosas como la ubicación pueden hacerte vulnerable a los desastres naturales. Su ubicación también puede hacerlo vulnerable a robos y vandalismo. Tener equipos baratos aumentará la posibilidad de que sus sistemas fallen. Incluso si el producto es caro, si es de baja calidad puede fallar. Piensa en el tipo de calidad que tienen los productos. ¿Qué nivel de habilidad necesitaría tener un ladrón para atacar su propiedad de manera efectiva? Cuanta más habilidad se necesitaría, menos vulnerable eres.

La instalación jugará un papel importante en su vulnerabilidad. Por ejemplo, si una cerradura no está instalada correctamente, no importará si es una de las cerraduras más inaccesibles del mundo . La colocación de protecciones, como un pestillo de seguridad en el lado opuesto de una puerta de vidrio, puede hacerlo vulnerable a los ataques de entrada forzada. Si las personas están entrando a la fuerza, ¿cuál sería su motivación? ¿Pueden ver artículos de valor desde la calle? ¿Le gustas a la gente? Desafortunadamente, su reputación también es una vulnerabilidad. ¿Es probable que usted sea el blanco de un ataque por parte de sus vecinos, compañeros de trabajo o incluso compañeros de casa? Si tiene una pelea con alguien, esto aumenta la posibilidad de que su propiedad se vea afectada y su seguridad sea puesta a prueba.

Si muchas personas necesitan acceder a la propiedad, esto también puede aumentar ciertas vulnerabilidades. El error humano depende de la cantidad de personas con acceso. Cuantas más bolas estés haciendo malabares, más probable es que se te caiga una. Como hemos visto con las consideraciones para la seguridad de la puerta , incluso si intenta proteger a las personas, pueden dañar su propia seguridad para aumentar la comodidad. Tienes que conocer a tus convivientes y poder confiar en ellos, para disminuir tu vulnerabilidad al error humano.

Conclusiones clave

  • La ubicación puede hacerte vulnerable a desastres naturales, robos y vandalismo.
  • Los productos baratos o de baja calidad lo hacen vulnerable a fallas del sistema.
  • Cuantas más personas tengan acceso a la propiedad, más vulnerable es.
  • La forma en que te llevas con tu comunidad puede ponerte en un nivel más alto de vulnerabilidad.
  • Cuanta más habilidad se necesita para eludir su seguridad, menos vulnerable es.

Protecciones

Existen protecciones para disminuir la vulnerabilidad. Ahora conoce el riesgo y cómo puede determinar un riesgo particular mediante el análisis de sus posibles amenazas y vulnerabilidades. Ahora es importante discutir las protecciones.

layered home 1

Seguridad física

  • Puertas  : el acceso puede basarse en un sistema de candado con llave, un sistema que se ha perfeccionado a lo largo de su larga historia . Se pueden usar cerraduras electrónicas en las puertas para acceso remoto. El candado se puede asegurar con un código compartido o individual. La puerta puede tener un asistente.
  • Cerraduras  : todas las cerraduras deben estar en buen estado de funcionamiento e instaladas correctamente. Asegúrese de sopesar los beneficios de que un profesional instale sus cerraduras . También se debe usar una cerradura que esté funcionando. Tener un candado que nunca se cierra será lo mismo que no tener un candado cuando se pruebe su seguridad. Invierte siempre en las mejores cerraduras para puertas .
  • Sensores de movimiento  : cualquier sensor de movimiento debe configurarse para comunicarse con otro dispositivo. El dispositivo secundario deberá llamar la atención. Puede ser tan simple como encender una luz o tan complicado como enviarle un mensaje de texto.
  • Visibilidad  : cuando no hay lugar para esconderse, no hay lugar para trabajar en secreto. Las luces, las plantas ornamentales e incluso la forma del edificio pueden aumentar la visibilidad del perímetro.
  • Protección  de ventanas: a menudo se señala que las ventanas son el mayor defecto para la seguridad de un edificio. Un delincuente no perderá el tiempo con la puerta de una bóveda si hay una ventana en la misma habitación. El primer paso sería cerrar las ventanas. Una protección adicional sería cerrarlas, o incluso invertir en una película de seguridad para ventanas .
  • Cámaras de seguridad  : es cierto que las cámaras de seguridad inactivas desalentarán a algunos delincuentes, pero es más seguro utilizar protecciones reales. Asegúrese de tener cámaras de seguridad de alta calidad .
  • Alarmas  : una alarma efectiva es aquella que no se puede ignorar. Si no está llamando su atención, entonces no es efectivo. Si estás fuera de casa, tu alarma necesitará llamar la atención de tus vecinos.
  • Sistema de seguridad  : un sistema de seguridad no es simplemente una alarma. Lo que ofrece un sistema son alertas remotas. Este sistema debe configurarse para notificar a las fuerzas del orden, así como a usted, cuando su seguridad haya sido manipulada. Las redes de telefonía celular van a ser más resistentes a la manipulación que los sistemas fijos. En algunos casos, los propietarios pueden utilizar sistemas de seguridad monitoreados para mejorar la seguridad .
  • Capas  : use diferentes estilos de protección. Por ejemplo, el uso activo de cámaras, luces de sensores de movimiento, alarmas y cerraduras, todo al mismo tiempo.
  • Redundancia  : esto es cuando tiene más de uno de una protección particular. En caso de que una alarma se vea comprometida, ¿tiene una segunda alarma? Si tiene medidas de seguridad redundantes, utilícelas siempre simultáneamente. Una cerradura que está desbloqueada no proporciona ninguna seguridad. Lo mismo ocurre con cualquier otra cosa que no esté en uso. Si no se está utilizando, no está haciendo su trabajo.

Seguridad Operacional

  • Acceso  : controlar quién tiene acceso a la propiedad es un gran primer paso en la protección. En primer lugar, las personas que tienen llaves y códigos deben recibir capacitación sobre los procedimientos. Más importante aún, tienen que cumplir con ellos. La confianza es una gran parte de la protección de acceso. Si no confía en la(s) persona(s) con acceso, se expone a la vulnerabilidad. También es importante saber cómo funciona el acceso cuando una persona sale de casa. Una vez que alguien está adentro, ¿qué tan fácil es salir con sus objetos de valor? Esto también se aplica a los inquilinos. Es importante confiar en su arrendador o en cualquier persona que pueda tener acceso a una llave maestra (si existe un sistema de llave maestra).
  • Control de información – Similar al control de acceso, tenga en cuenta a quién le da información de seguridad. ¿Qué tan informado está el resto del edificio sobre sus procedimientos? ¿Qué tan bien te conocen a ti o a tu seguridad? ¿Tener personas con esta información, o la falta de ella, lo protege o aumenta su riesgo? Te protegerá si las personas que conocen tu seguridad son de confianza. Aumentará su riesgo si no lo son. No confiables, en este caso, no significa que serán ellos los que te roben. También se debe confiar en que no compartirán la información con otros. Educa a tus personas de confianza sobre la información que la gente necesitaría saber. Alguien que dice trabajar para la ciudad o un negocio no necesita saber sobre su seguridad. Cuando permita que los trabajadores ingresen a su hogar, manténgalos en un camino prescrito. No etiquete puertas y habitaciones. Si un ladrón no tiene información privilegiada, no debe saber a dónde ir. Solo las personas importantes deben saber dónde están las cosas importantes. Controle quién sabe qué y tendrá una mejor idea de dónde provienen las fugas.
  • Coherencia de la información  :  la información sobre su seguridad debe ser coherente. Por el bien de todos los involucrados en su seguridad, documente sus procedimientos. Asegúrese de que aquellos que están involucrados en la realización de cualquier parte de estas tareas operativas sepan lo que deben hacer. Esto también es cierto para el control clave cuando alguien está cuidando la casa, cuidando una mascota, cuidando a un humano, tomando su correo, etc. Documentar sus responsabilidades ayudará a aclarar cualquier confusión.

Preguntas:

Cada categoría debe abordarse en orden: introspección, luego infraestructura, luego residentes. Estos le informarán sobre sus amenazas y vulnerabilidades. Estas preguntas no son de ninguna manera las únicas que debe hacer. Deberían servir como trampolín para más preguntas.

questions couple

Introspección: mirarse a uno mismo.

  1. ¿Qué es valioso? (Defina cuáles son sus activos).
  2. ¿Qué te preocupa perder? (No permita que esto influya en su percepción de la probabilidad de una amenaza).
  3. ¿Qué tan cómodo se siente al evaluar su propia seguridad? (Considere los beneficios y peligros de contratar a un contratista privado para evaluar su seguridad).
  4. ¿Cuál es su nivel de habilidad cuando se trata de instalar hardware o fabricación? (Es posible que necesite que su seguridad sea fabricada o instalada por profesionales ).
  5. ¿Cuáles son tus problemas actuales?
  6. ¿Qué te preocupa? (Es posible que no esté seguro de si es un problema, o puede que aún no lo sea)
  7. ¿Cuáles son las leyes en su área?
  8. ¿Cómo se está utilizando la seguridad que tiene ahora? (¿Está utilizando su seguridad actual por completo? ¿Con qué frecuencia?)
  9. eres dueno de tu casa? (¿Se pueden hacer cambios estructurales?)
  10. ¿Quiénes son las personas que visitan la casa? (Amigos, jardineros, paseadores de perros, etc.)
  11. ¿Cuáles son las amenazas conocidas?
  12. ¿Cuál es su tolerancia al riesgo? (Puede variar según la amenaza).
  13. ¿Cual es tu presupuesto? (¿Puede darse el lujo de tomar medidas de la manera correcta?)

Infraestructura – Mirando el edificio

  1. Mire a su alrededor en busca de problemas potenciales.
  2. Hágase una idea de la disposición física de la vivienda y calidad de las protecciones actuales.
  3. ¿Cuál es la antigüedad del equipo?
  4. ¿Las puertas cierran correctamente? ¿Qué tan altos son?
  5. Si no tienes algo, ¿lo necesitas?
  6. ¿Qué hacen estas protecciones? (Si están rotas, u olvidadas, son una vulnerabilidad)
  7. ¿Está bloqueada la entrada o la salida en algún punto?

Residentes: vecinos y compañeros de casa (tal vez propietario o super)

  1. ¿Qué problemas están teniendo? (Es posible que no sepa sobre los problemas que afectan al resto del vecindario)
  2. ¿Cuáles son sus preocupaciones? (Encuentre la diferencia entre una queja y un problema. Algo que les molesta puede no ser necesariamente un problema relevante).

El Plan de Seguridad

Un plan de seguridad tiene varios aspectos. La base es decidir sobre una lista procesable de protecciones. Este plan debe ser práctico y eficaz. La seguridad y la protección no son cosas tangibles. La seguridad se logra con una red de cosas tangibles e intangibles. Es la forma en que la red funciona en conjunto lo que crea una buena o mala seguridad. La idea es la misma que una cadena. Como una cadena, la seguridad es tan fuerte como su eslabón más débil. Puede ver sus cerraduras y cámaras, pero su valor está en el crimen que disuaden. La mejor seguridad es la seguridad que nunca se prueba. Idealmente, su seguridad debería mantener alejados a todos los delincuentes y nunca debería tener que lidiar con un desastre natural o humano. Desafortunadamente, no vivimos en un mundo ideal.

Según su comprensión de sus amenazas y vulnerabilidades, ahora debe saber los tipos de riesgos que le gustaría prevenir. Esta lista puede ser bastante larga y diversa, pero eso no es malo. Algunas personas pueden argumentar que estar preparado para todo lo dejará generalmente desprevenido. Desafortunadamente, esta afirmación tiene algo de verdad. El peligro de tratar de dar cuenta de todo es que sus protecciones pueden terminar anulándose entre sí.

Es por eso que este proceso debe evaluarse constantemente y la importancia de ciertas protecciones debe crear algún tipo de jerarquía de seguridad. Este es un proceso que nunca termina. Siempre se está probando. Las nuevas tecnologías (como las cerraduras inteligentes, por ejemplo) siempre crean nuevas amenazas y vulnerabilidades. Y siempre va a haber algo para lo que no estás preparado. Al hacer esta planificación y pensar constantemente, puede limitar su nivel de falta de preparación a algo parecido a cero.

Conclusiones clave

  • La planificación debe ser procesable.
  • Los planes también deben ser prácticos.
  • Una debilidad es todo lo que se necesita para que falle un plan de seguridad.
  • La seguridad ideal impide que el desastre suceda.
  • Cree una jerarquía para su seguridad.
  • Manténgase actualizado sobre las nuevas tecnologías.

Organización

Conozca sus costos reales y beneficios reales. No mantenga su plan abstracto. Comience a calcular sus números para que pueda presupuestar y tomar medidas. Escríbelo. Mantenga un registro de las amenazas y vulnerabilidades, preocupaciones y problemas. Asegúrese de elegir las mejores opciones para proteger su propiedad. Invierte en las mejores cerraduras, cámaras, sistemas de seguridad, lo que sea. El proceso de inicio puede demorar un tiempo entre el plan y la compra. Asegúrese de que cuando vaya a comprar el producto su información esté actualizada. El proceso nunca termina. Todos los aspectos de la seguridad deben evaluarse constantemente. Una vez que haya terminado, las cosas deberían mejorar y la seguridad debería aumentar.

Una manera fácil de evaluar su información y planificar es crear una hoja de cálculo. Esto se puede hacer en Excel (Windows), Numbers (Apple), Hojas de cálculo de Google (Google), etc.

  1. Crear 7 columnas
  2. Título del primero: Amenazas potenciales
  3. Título segundo: Individuos en Riesgo
  4. Título tercero: Causa del riesgo
  5. Título cuarto: Acciones ya implementadas
  6. Título Quinto: Estado de la Investigación
  7. Título sexto: Se necesitan más acciones
  8. Título séptimo: Hecho

Una vez que haya terminado con el esqueleto del documento, complete la información. Lo que se deja vacío le dará una buena indicación de la información que necesita. Una vez que haya completado las acciones necesarias para una fila completa, márquelo como hecho. Debe programar una reevaluación de su seguridad, idealmente, cada 6 meses. Si no puede volver a evaluar con tanta frecuencia, una vez al año es el tiempo máximo que debe transcurrir antes de la reevaluación. En el caso de que la seguridad de la vivienda se ponga a prueba por un allanamiento o fenómeno natural, su seguridad debe ser revisada inmediatamente.

El plan de desastre

Este es el plan para cuando todos los planes fallan. Toda su preparación no puede proteger contra todo. Cuando se trata del peor de los casos, la forma en que reaccionará es crucial para mantenerse a salvo. En este caso, un desastre puede ser el resultado de criminales, actividad natural o errores hechos por el hombre. La actividad criminal es cuando su propiedad es atacada. Los desastres naturales serían cualquier desastre que no sea el resultado directo de la intervención humana, como inundaciones, deslizamientos de tierra, huracanes, terremotos, etc. Si un desastre es el resultado del comportamiento humano, como un incendio causado por un cigarrillo encendido, entonces es hecho por el hombre.

Con respecto a la documentación digital, sugeriría algún tipo de almacenamiento basado en la nube. Cualquier cosa que mantenga la información detrás de una contraseña, pero disponible fuera de un solo dispositivo. Aparte de la documentación digital, la documentación física puede ser muy útil. Si hay un robo o un desastre natural, debe tener acceso a los números de teléfono a los que necesita llamar: seguros, familiares, cerrajería, plomero, hospital, hotel. Tener números de cuenta y contraseñas emparejados juntos. Guarde este documento en un lugar muy seguro para que no sea robado o destruido.

Escribir los planes no solo lo ayudará a pensar en ellos, sino que también creará un registro. Ese registro se puede utilizar para educar a las partes relevantes sobre el papel que desempeñan en su seguridad. El documento se puede utilizar para reeducar fácilmente si los planes cambian. También puede actualizarse después de que transcurra una buena cantidad de tiempo. Y se puede confiar en que todas las personas han recibido la misma información. A menudo, cuando hablamos de algo después de no mirarlo por un tiempo, recordaremos ciertas partes como más importantes y olvidaremos otras por completo. En el caso de una emergencia o simplemente durante las operaciones diarias básicas, dos partes que están capacitadas de manera diferente se comportarán de manera diferente. Esa variación es un agujero potencial en su seguridad. Si al volver a examinar el plan desea cambiar algún aspecto del mismo,

Si documenta el sistema en sí, será más fácil reconstruirlo. También le resultará más fácil evaluar las deficiencias de su seguridad si alguna vez se produce un fallo. Este documento también puede ayudar a la policía en caso de robo en su casa. Detalle su metodología y el alcance de su documento. Mantener un registro de las limitaciones que tuvo al hacer el plan ayudará a reevaluarlo. No olvide incluir algún tipo de estrategia de salida. Se debe describir un camino a las salidas si hay algún obstáculo. Si el plano del piso o incluso los muebles se reorganizan, esto puede afectar la ruta prescrita. Las puertas que se han considerado salidas de emergencia nunca deben bloquearse o bloquearse de una manera que no esté descrita en el plan de desastre.

Conclusiones clave

  • El plan de desastre: el plan para cuando todos los demás planes fallan.
  • Desastre: el resultado de una actividad delictiva, eventos naturales o provocados por el hombre que resultan en la pérdida de objetos de valor.
  • Documentación: debe usarse para obtener información de contacto de emergencia y para mantener la información consistente.
  • Detalle una ruta de salida en su plan de desastre.

Planificación futura

future plan

Intenta sacar lo mejor de una mala situación y aprende de tus errores. Algo es solo un fracaso si no aprendes nada de ello. ¿Qué salió mal? ¿Por qué fallaron sus protecciones? Asegúrese de asumir la responsabilidad y no culpar. Es importante no centrarse en los aspectos negativos durante este tipo de debates o experimentos mentales. Si te estás pateando a ti mismo o a alguien más, es probable que te estés perdiendo el problema más grande. Una persona puede haber cometido un error tonto, pero eso significa que un error tonto fue todo lo que se necesitó para derrotar su seguridad. Digamos que una puerta se quedó abierta. No hay forma de saber después del hecho, cuántas veces y cuántas personas han dejado la puerta abierta. Todo lo que puede hacer es crear procedimientos para disminuir este riesgo y adherirse a esos procedimientos. La culpa y la vergüenza no son productivas. El foco debe estar en solucionar el problema. La retrospectiva siempre será 20/20. Ej: Si su arrendador compró cerraduras baratas, el problema no es el arrendador, el problema son las cerraduras baratas. En este caso, el foco debe estar entener nuevas cerraduras instaladas en lugar de culpar a su arrendador.

Conclusiones clave

  • Aprende de tus errores.
  • Trate de no concentrarse en los aspectos negativos.
  • No asigne la culpa.
  • Solucione las fallas en la seguridad.

Mitigación

Además de disminuir la probabilidad de otra falla similar, debe explorar la mitigación del desastre. Es casi imposible eliminar el error humano de la ecuación de cualquier plan de seguridad. Las restricciones geográficas también pueden impedirle tomar todos los pasos necesarios para crear una protección adecuada. Mira el evento. Luego verifique la documentación y la estrategia de respuesta. Encuentre la razón por la que ocurrió el evento. Analice esto y descubra qué se puede hacer. Si se forzó una cerradura, obtenga una cerradura de mayor calidad con una mayor resistencia a la apertura. Esto técnicamente no resolverá el problema, pero lo mitigará. La mitigación se basa en disminuir la gravedad de algo.

Adquirir e implementar los niveles más altos de protección. Con la mitigación, está tratando de evitar que los eventos vuelvan a ocurrir al cerrar los agujeros que puede ver. Es prevención sin decir que se soluciona el problema. Debido a la naturaleza de la seguridad, un problema nunca se puede resolver. Pero las consecuencias de ese problema no tienen por qué ser tan graves. Idealmente, estamos tratando de prevenir. Incluso si una meta es improbable, quedarse un poco por debajo del ideal es mejor que no mejorar. Cualquiera que sea el desastre, no debería dejarte sin nada.

Conclusiones clave

  • Mitigación: una acción que disminuye la seriedad o gravedad de algo.
  • Concéntrese en cerrar los agujeros que pueda sin preocuparse por la seguridad perfecta.
  • Cada solución debe resolver al menos un aspecto de un problema mayor

Costo

Para saber si el precio que está pagando vale la pena, deberá hacer un análisis de costo-beneficio (CBA). Un CBA pregunta: “¿Es lo que está invirtiendo (dinero y/o tiempo) mayor que los beneficios de esos productos o servicios?” Un costo-beneficio es un poco más claro cuando se habla estrictamente de dinero, pero eso podría no ser su preocupación. El costo no es necesariamente dinero. Cualquier sistema de valor puede acceder al costo. El bienestar humano, la seguridad animal, la protección de objetos sentimentales, etc. pueden ser más importantes que el costo monetario. Además de proteger artículos de valor, la idea también debe ser factible. Si no se puede hacer, entonces no hay necesidad de invertir en ello. La inviabilidad puede describir elementos que no existen y que no se pueden fabricar. También puede ser algo que es ilegal. La justificación se remonta a su evaluación de riesgos.

Utilice el CBA para comparar posibles soluciones. No te apegues a ninguna idea. Manten una mente abierta. Pese un curso de acción frente al otro y no se limite a comparar hacer algo con no hacer nada. También puede utilizar un análisis de rentabilidad (CEA) para comparar las medidas de seguridad. Para que un CEA brinde información precisa, deberá probar la seguridad. Esto vendría después de que la seguridad ya se haya implementado y probado orgánicamente. Si desea probar su seguridad por su cuenta, tenga en cuenta que sus esfuerzos pueden debilitar su seguridad hasta el punto de que su prueba ya no representa la fuerza actual de la precaución. Esto también debería ser una preocupación para las pruebas orgánicas. Considere reemplazar cualquier elemento que haya sido afectado por la prueba de seguridad. Si daña las cerraduras de las puertas exteriores durante la prueba,reparación de cerradura dañada .

Conclusiones clave

  • CBA – Un análisis de costo-beneficio determina si la inversión es mayor, menor o igual al costo de los productos o servicios.
  • La inversión y el costo no son estrictamente dinero.
  • CEA: un análisis de rentabilidad mide la inversión frente a la eficacia de la solución.
  • Reemplace todas las características de seguridad que puedan haberse dañado durante una prueba orgánica o por etapas.

Se cauteloso con:

1. Sesgo de confirmación en los resultados de su evaluación de seguridad.

Cuando esté buscando la probabilidad de un evento, intente encontrar estadísticas con metodologías claras. Los sitios que venden sistemas de seguridad no siempre están tan dispuestos a contarle cómo el crimen ha disminuido constantemente en las últimas décadas. Algunos blogs son muy alarmistas, e incluso algunas publicaciones de noticias malinterpretan los hechos. El FBI incluso ha publicado un documento sobre el uso adecuado de sus informes delictivos, debido a la confusión que estaban creando los medios. (The Lock Blog también ha hecho una pequeña reseña ( en un artículo más grande) sobre la metodología del informe del crimen si desea comprender sus procedimientos de informe). Siempre promovería un cierto nivel de escepticismo cuando las personas afirman tener los hechos. Cada quien colorea la realidad con el pincel de su propio sesgo. De manera similar a no aceptar las cosas al pie de la letra, tampoco debes cerrar tu mente. Ser demasiado escéptico puede ser tan improductivo e incluso más paralizante que tener una mente abierta. Encuentre un equilibrio basado en su propia investigación y conocimiento general.

2. Falta de organización en su documentación.

No cree su propio sistema. Manténgalo consistente y manténgalo en orden alfabético. Este documento existe para un rápido acceso y respuesta. Si desea organizar los documentos por prioridad o alguna otra métrica, cree una tabla de contenido. Asegúrese de que los títulos de las secciones describan con precisión lo que hay en esa parte del documento.

3. Falta de comunicación en la documentación e interacción verbal.

Un documento escrito debería servir como una buena protección contra esto, pero no es inmune a causar un malentendido. Encuentre a alguien que pueda escribir claramente, pero lo suficientemente técnicamente como para incluir toda la información. Lo más probable es que este documento se comparta con algunas personas. Haga que estas personas revisen un borrador. Escuche sus comentarios. Realice los cambios necesarios, e incluso puede encontrar que la crítica fortalece el procedimiento.

4. Complacencia con su protección actual.

Es peligroso pensar que lo que has hecho hasta ahora es suficientemente bueno. El campo de la seguridad siempre está cambiando. Constantemente se descubren omisiones, software de virus y todo tipo de cosas.

5. Los puntos de entrada/salida están bloqueados o bloqueados.

Las puertas o aberturas necesarias no deben bloquearse hasta el punto de poner en peligro a los residentes. Asegúrese de que las salidas en los planes de emergencia se abran rápida y fácilmente.

Conclusión

family inspec home

Seguro que es mucha información para digerir y mucho trabajo por hacer. Pero, de nuevo, nada que valga la pena hacer es fácil. En última instancia, depende de usted determinar sus precauciones. Tendrá que hacer su propia investigación en el momento de la compra para obtener información más actualizada. Si tuviera que decirle ahora, las mejores cerraduras, sistemas de seguridad, alarmas, etc. en un año más o menos, la información podría ser completamente diferente. Asegúrese de sentirse cómodo con la instalación de su seguridad usted mismo. Si no siente que tiene las habilidades adecuadas, asegúrese de contratar a un profesional de confianza. No juegue rápido y suelto con su seguridad. Aún así, antes de contratar a un profesional, comprender las protecciones que necesita le dará una idea del alcance del proyecto. Dedicar el tiempo y la investigación también le brindará el conocimiento para examinar mejor a los técnicos de seguridad. Para obtener noticias actualizadas sobre bloqueo y seguridad, asegúrese de volver a consultar el blog de bloqueo siguiéndonos en Twitter , Facebook y Pinterest .

Escribe Aquí Tu Comentario