¿Cómo actuaría nuestro iSOC ante una posible amenaza de bomba en tu empresa?
Índice de contenido:
Nuestro iSOC (Security Operations Center) ofrece servicios de seguridad y vigilancia en remoto que nos permiten actuar eficientemente ante situaciones como una amenaza de bomba o la recepción de un paquete sospechoso, gracias a innovadores sistemas tecnológicos y herramientas de última generación.
¿Cómo funciona un iSOC?
Desde el iSOC, a través de la monitorización y coordinación de numerosos medios tecnológicos, controlamos en remoto los puntos sensibles de cualquier instalación conectados a los circuitos de CCTV, para verificar en tiempo real que todo está en orden.
Los sistemas cuentan con actualización constante sobre el estado de los puntos estratégicos, vías de acceso y el correcto uso de los EPIs. Del mismo modo, gracias al IoT (Internet of Things), se pueden controlar otros aspectos relacionados con la seguridad como procesos productivos, toma de temperatura, utilización de maquinaria, etc.
El iSOC, gestionado por más de 500 profesionales, recibe continuamente información de todos los dispositivos implicados en la seguridad de nuestros clientes y, a través del Big Data, traza un mapa de riesgos observando la evolución de los niveles de seguridad.
Estar respaldados por un iSOC supone numerosas ventajas, como la actualización constante de los riesgos y una comunicación inmediata con las Fuerzas y Cuerpos de Seguridad del Estado.
Amenaza de bomba o recepción de paquetes sospechosos
Ante una situación de amenaza de bomba es de vital importancia la profesionalidad y formación de los vigilantes de seguridad, para seguir correctamente todos los planes de actuación:
Es imprescindible que el personal esté formado y capacitado para saber cómo actuar cumpliendo los protocolos y las pautas de actuación necesarias en estos casos:
- Inicialmente, la amenaza se toma en serio y se asume como real. De este modo, se pueden despejar rápidamente falsas alarmas o poner vidas a salvo, en caso de alertas fundadas.
- Se recoge toda la información existente para que se puedan reconstruir hechos y prever consecuencias.
- Se efectúa inmediatamente, una doble comunicación: al responsable de seguridad de la instalación y a los servicios de emergencia.
- Se mantiene una línea de comunicación disponible.
- Nunca se manipula el paquete sospechoso, puesto que esto podría poner en peligro vidas y ha de quedar en manos de los profesionales de las fuerzas de seguridad, suspendiendo las emisiones de radiofrecuencia que pudieran interferir o hacer saltar un dispositivo explosivo.
- Es esencial disponer de un plan de autoprotección que se cumple rigurosamente.
La recepción de paquetes sospechosos es frecuente. Por ello, debemos contar con un procedimiento preestablecido:
- Evaluar a quién va dirigido y buscar anomalías en la dirección (falta de cargo, errores, etc.) o anotaciones como “personal” o “urgente”.
- Valorar las deficiencias en el embalaje, forma, presencia de alambres, exceso de franqueo o incluso que esté cerrado con demasiado interés.
- Proceder al registro del paquete y examinarlo cuidadosamente con las comprobaciones necesarias para saber si el envío es correcto.
Análisis de riesgos continuos
Aplicamos análisis continuos de Big Data para analizar la evolución de la seguridad y eleborar nuestros propios Mapas de Riesgos con las tendencias observadas.
Detectamos nuevos riesgos y amenazas, pudiendo informar con antelación a aquellos clientes que se vean afectados por alguno de los riesgos detectados.
Teniendo en cuenta los cambios del entorno, logramos una actualización permanente de nuestros procedimientos y protocolos de seguridad, con una interacción continua y bidireccional con las Fuerzas y Cuerpos de Seguridad del Estado, para hacer del mundo un lugar más seguro.
-
Grabación de cámaras de seguridad: cómo, cuándo y para qué
Noviembre 7, 2024
-
Qué es una matriz de riesgo y cómo aplicarla
Octubre 14, 2024