La seguridad es clave para las terminales de contenedores y los puertos en general. El horizonte de amenazas es vasto, incorporando el robo de carga, el comercio ilícito, junto con la seguridad operativa y la prevención de ataques terroristas. Inevitablemente, es necesario tener en cuenta las interfaces terrestre y acuática.

Una consideración primordial en el contexto de la protección de los operadores portuarios es el Código internacional para la protección de los buques y de las instalaciones portuarias (Código PBIP), un suplemento del Convenio sobre la seguridad de la vida humana en el mar (SOLAS) que considera la protección marítima y establece disposiciones mínimas de protección para los buques, los puertos y los organismos gubernamentales.

El Código PBIP, que data de 2004, atribuye responsabilidades a diversas partes interesadas, incluido el personal portuario, en relación con la detección de amenazas y la adopción de medidas preventivas que afecten a los buques o las instalaciones portuarias utilizadas en el comercio internacional. El código especifica el nombramiento de un Oficial de Protección de Instalaciones Portuarias (PFSO), responsable del desarrollo y mantenimiento de un Plan de Protección de Instalaciones Portuarias (PFSP).

Fundamentos de la barrera
La seguridad física será una consideración primordial. Hacer bien las cosas simples, como la valla perimetral, es fundamental. Más allá de eso, deberá ser proporcional a los riesgos evaluados, inevitablemente influenciados por los volúmenes, el rendimiento, el tipo de carga que se maneja, el diseño de la terminal y la tecnología disponible.

Hay una variedad de opciones y combinaciones a considerar para las cercas perimetrales; Algunos diseños pueden ser más seguros que otros. Se recomienda evitar las cercas de estilo empalizada, por ejemplo, ya que pueden manipularse más fácilmente permitiendo el acceso. En general, se cree que un estilo de valla de malla ofrece mayores niveles de seguridad. La altura de la cerca perimetral es otro factor crítico, influenciado por la topografía local. Se recomienda una altura mínima de dos metros para disuadir a los malos actores de escalar o poder pasar elementos. Es posible que sea necesario considerar cercas más altas o coberturas con cercas eléctricas o alambre de púas para mayor seguridad.

Accesibilidad
Controlar el acceso es un punto de partida necesario; Los estrictos controles de acceso ayudarán a gestionar el flujo de personas, legítimas y de otro tipo, a la instalación. Por lo tanto, reduzca el número de puntos físicos de entrada y salida al mínimo necesario. Junto a esto, considere cómo se monitorearán y administrarán dichas áreas. Esto incluye la medida en que se desplegará el personal de seguridad, la introducción de barreras físicas y qué registros se mantendrán y durante cuánto tiempo.

Los estrictos controles de acceso ayudarán a gestionar el flujo de personas, legítimas y de otro tipo, a la instalación.
Por lo general, habrá un gran número de áreas, edificios y habitaciones restringidas dentro de una instalación, donde se utilizan cerraduras para evitar el acceso no autorizado. Independientemente de quién pueda tenerlas, se necesitan procesos sólidos para garantizar que las claves sean devueltas y controladas, con protocolos de intervención oportunos.

El control clave y las eficiencias operativas pueden mejorarse significativamente mediante la implementación de sistemas clave electromecánicos; Estos eliminan el riesgo de pérdida o robo de claves y compromisos de seguridad, al tiempo que proporcionan valiosos datos de usuario para la administración y el control. La programación central garantiza una modificación eficiente y rápida de los permisos de acceso. Otras cerraduras inteligentes y de alta seguridad pueden ser apropiadas.

Línea de visión
El despliegue de cámaras puede aumentar las disposiciones de seguridad y puede tener dos beneficios. Los sofisticados sistemas de cámaras que monitorean la puerta de entrada pueden servir no solo para registrar el acceso, sino también para capturar la condición del vehículo, el contenedor, el chasis y la carga. Todos estos registros pueden ser una evidencia invaluable en caso de cualquier disputa.

Las cámaras también se pueden vincular al sistema de operador de terminal (TOS) y, utilizando la tecnología de reconocimiento óptico de caracteres (OCR), pueden impulsar el desarrollo de eficiencias operativas, identificando y localizando contenedores individuales. Las cámaras de reconocimiento automático de matrículas (ANPR) pueden identificar a los visitantes esperados del sitio, proporcionando seguridad y eficiencia, controlando potencialmente la liberación de vehículos y contenedores con una prerrogativa binaria de “liberar, no liberar”.

El software de análisis visual puede proporcionar una visión inigualable, incluida la gestión del movimiento de visitantes, la restricción y el control de las áreas de la instalación a las que pueden acceder. Además, si se vincula a la autoridad pertinente y a las bases de datos nacionales, esto podría servir para identificar a los malos actores y vehículos que operan con placas de matrícula falsas, a menudo utilizadas para facilitar el robo de carga.

Las cámaras térmicas ahora se utilizan tanto para la seguridad como para la detección de incendios. Estos pueden eliminar la necesidad de monitoreo continuo de cámaras al alertar al personal de seguridad en el punto de detección debido a un incendio o una persona.

Las cámaras de CCTV y el software también pueden proporcionar un elemento disuasorio para los malos actores. Sin embargo, tenga cuidado de asegurarse de que el sistema adquirido sea adecuado para su propósito, esté bien mantenido y que los operadores estén capacitados para usar el equipo de manera competente. Y no olvide la limpieza simple: el follaje o la basura cubiertos de maleza pueden desencadenar falsas alarmas no deseadas.

Tenga cuidado de asegurarse de que el sistema adquirido sea adecuado para su propósito, esté bien mantenido y que los operadores estén capacitados para usar el equipo de manera competente
Interfaces
Algunas instalaciones pueden quedar bajo la jurisdicción de la policía portuaria; En cualquier caso, trabajar en estrecha colaboración con la policía local será de vital importancia. Si bien siempre se deben implementar medidas de seguridad específicas de la operación, interactuar con la policía portuaria u otras agencias locales de aplicación de la ley será beneficioso para “estratificar” las protecciones.

La tecnología puede proporcionar niveles avanzados de seguridad. Los drones son una adición reciente al arsenal de los gerentes de seguridad: pueden proporcionar vigilancia remota y autónoma, complementando a las personas y procesos existentes. Capaces de desplegarse en un período de tiempo establecido, al azar o en reacción a una alarma, los drones de seguridad pueden capturar imágenes valiosas, y operar en altura proporciona una barrera para la intervención.

Es probable que las tecnologías superen el riesgo humano y moral. Esto se puede mejorar aún más, por ejemplo, con soluciones de seguridad de codificación forense: geles, aerosoles y líquidos pueden ser un elemento disuasorio eficaz, permaneciendo en la ropa y la piel durante períodos prolongados y, por lo tanto, aumentando el riesgo de aprehensión. Esto puede ser durante el interrogatorio en relación con delitos no relacionados, ya que aquellos involucrados en actividades delictivas dentro y alrededor de los puertos generalmente estarán involucrados en otros delitos.

Seguridad de la información
El riesgo interno prevalece dentro de la experiencia de reclamos de TT; La información es el alma de la actividad criminal y puede obtenerse dentro de una operación. Estos pueden ser códigos de acceso, la ubicación de un contenedor en particular o detalles de las disposiciones de seguridad en el sitio.

La información es el alma de la actividad criminal y puede obtenerse dentro de una operación
La seguridad de la información es crítica. Lleve a cabo una evaluación de riesgos de la información que su operación recopila, almacena y comparte. Reconozca el valor de esa información en las manos equivocadas y considere a fondo quién tiene acceso y por qué, equilibrando las restricciones de acceso con la eficiencia operativa. Evite que la estación de trabajo comparta o comparta contraseñas.

El sistema operativo de terminal (TOS) es fundamental en la gestión de la terminal de contenedores. Proteger esta infraestructura clave es fundamental para mantener la integridad operativa y evitar la interrupción del negocio.

TT Club

Copyright ©2024 Lex Maris News | DGC International LLC. 12 Golden Ash Way, St. Gaithersburg, Maryland 20878 USA. All rights reserved | Aviso Legal | Política de Privacidad |

CONTACTAR

No estamos por aquí ahora. Pero puede enviarnos un correo electrónico y nos comunicaremos con usted lo antes posible.

Enviando

Inicia Sesión con tu Usuario y Contraseña

¿Olvidó sus datos?